Guía del usuario del software de seguridad de Zone Labs

Comentarios

Transcripción

Guía del usuario del software de seguridad de Zone Labs
Guía del usuario del software de seguridad de Zone Labs
Versión 6.1
Seguridad más inteligenteTM
© 2005 Zone Labs, LLC. Todos los derechos reservados.
©2005 Check Point Software Technologies Ltd. Todos los derechos reservados.
Check Point, Application Intelligence, Check Point Express, el logotipo de Check Point,
AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative
Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID,
IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension,
OPSEC, Policy Lifecycle Management, Provider-1, [email protected], [email protected], SecureClient,
SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL,
SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard,
SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView
Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector,
UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge,
VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web
Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs y el logotipo de Zone Labs son marcas
comerciales o marcas registradas de Check Point Software Technologies Ltd. o sus filiales. El
resto de nombres de productos mencionados son marcas comerciales o marcas registradas de sus
respectivos propietarios. Los productos descritos en este documento están protegidos por la
patente número 5,606,668, 5,835,726 y 6,496,935 de EE.UU. y pueden estar protegidos por
otras patentes de EE.UU., patentes extranjeras o solicitudes pendientes de patente.
Zone Labs, LLC.
A Checkpoint Company
475 Brannan, Suite 300
San Francisco, CA 94107
ZLD -0422-0610-2005-1107
Contenido
Tablas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Figuras
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Acerca del software de seguridad de Zone Labs . . . . . . . . . . . . . . . . . . . . . xiv
Novedades de la versión 6.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Foro de usuarios de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Capítulo 1
Instalación y configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Requisitos del sistema y software compatible . . . . . . . . . . . . . . . . . . . . . . . 2
Protocolos admitidos para la protección del correo electrónico . . . . . . . . . . . . . . . . 2
Software de navegador compatible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Clientes de IM compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Instalación del software de seguridad de Zone Labs . . . . . . . . . . . . . . . . . . 4
Instalar ZoneAlarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Instalar el software de seguridad de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Actualización de una versión anterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Actualización y el Servidor de seguridad de Windows XP SP2 . . . . . . . . . . . . . . . . . 6
Actualización y configuración de IMsecure myVault . . . . . . . . . . . . . . . . . . . . . . . . 6
Actualización y configuración de MailFrontier. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Configuración de opciones básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Configuración de los permisos de acceso a los programas . . . . . . . . . . . . . . . . . . . . 7
Incorporación a la comunidad DefenseNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Desinstalación del software de seguridad de Zone Labs . . . . . . . . . . . . . . . 8
Capítulo 2
Principios básicos del software de seguridad de Zone Labs
.. 9
Recorrido por el Centro de control del software de seguridad de Zone Labs
10
Cómo desplazarse por el Centro de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Uso del escritorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Iconos de la barra de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Menú contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Uso de la ficha Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Descripción de las zonas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Las zonas administran la seguridad de los servidores
de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Guía del usuario del software de seguridad de Zone Labs
i
Las zonas permiten controlar los programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Cómo responder a alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Alertas de programa nuevo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Alertas de red nueva y VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Configuración de las preferencias del producto . . . . . . . . . . . . . . . . . . . . . 20
Configuración de opciones de actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Definición de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Copia de seguridad y restauración de la configuración de seguridad . . . . . . . . . . . . 21
Configuración de las preferencias generales del producto . . . . . . . . . . . . . . . . . . . 22
Configuración de las preferencias de contacto . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configuración de las opciones de visualización del producto y del servidor proxy . . . 23
Creación de un perfil de protección contra fraudes en línea . . . . . . . . . . . . . . . . . 24
Licencia, registro y asistencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Actualización de la licencia del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Registro del software de seguridad de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . 26
Cómo obtener asistencia técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Capítulo 3
Cómo trabajar en red con el software de seguridad de Zone Labs
29
Configuración de una nueva conexión de red . . . . . . . . . . . . . . . . . . . . . . . 30
Uso del asistente para configuración de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Desactivación del asistente para configuración de red . . . . . . . . . . . . . . . . . . . . . 31
Uso del asistente para configuración de redes inalámbricas . . . . . . . . . . . . . . . . . 31
Desactivación del asistente para configuración de redes inalámbricas . . . . . . . . . . . 32
Integración con los servicios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Cómo activar el uso compartido de archivos e impresoras . . . . . . . . . . . . . . . . . . . 33
Conexión a servidores de correo de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Activación de la conexión compartida a Internet . . . . . . . . . . . . . . . . . . . . . . . . . 34
Configuración de la conexión VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Protocolos VPN compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Configuración automática de la conexión VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Configuración manual de la conexión VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza . 37
Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado 37
Cómo permitir protocolos VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Concesión de permiso de acceso al software de VPN . . . . . . . . . . . . . . . . . . . . . . 38
Capítulo 4
Protección mediante servidor de seguridad . . . . . . . . . . . . . . . . .
39
Descripción de la protección mediante servidor de seguridad. . . . . . . . . . 40
Selección de los niveles de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Configuración del nivel de seguridad de una zona . . . . . . . . . . . . . . . . . . . . . . . . 41
Configuración de las opciones avanzadas de seguridad . . . . . . . . . . . . . . . 43
Configuración de las opciones de seguridad de la puerta de enlace . . . . . . . . . . . . 43
Configuración de las opciones de ICS (conexión compartida a Internet) . . . . . . . . . 43
Configuración de las opciones generales de seguridad . . . . . . . . . . . . . . . . . . . . . 44
Configuración de las opciones de seguridad de red . . . . . . . . . . . . . . . . . . . . . . . 45
Configuración de las opciones de seguridad de redes inalámbricas . . . . . . . . . . . . . 45
Administración de orígenes de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Visualización de la lista de orígenes de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Guía del usuario del software de seguridad de Zone Labs
ii
Modificación de orígenes de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Cómo agregar a la zona de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Cómo agregar a la zona bloqueada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Visualización de eventos registrados del servidor de seguridad. . . . . . . . . . . . . . . . 49
Bloqueo y desbloqueo de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configuración de permiso de puerto predeterminado . . . . . . . . . . . . . . . . . . . . . . 51
Cómo agregar puertos personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Descripción de las reglas de servidor de seguridad de experto . . . . . . . . . 54
Cómo aplicar reglas de servidor de seguridad de experto . . . . . . . . . . . . . . . . . . . 54
Orden de aplicación de reglas de servidor de seguridad de experto . . . . . . . . . . . . . 55
Creación de reglas de servidor de seguridad de experto . . . . . . . . . . . . . . 56
Creación de grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Creación de grupos de ubicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Creación de grupos de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Creación de un grupo de fecha/hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Administración de reglas de servidor de seguridad de experto . . . . . . . . . 64
Visualización de la lista de reglas de experto . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Edición y modificación del rango de las reglas . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Capítulo 5
Control de programas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Descripción de Control de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configuración automática de permisos para programas . . . . . . . . . . . . . . . . . . . . 68
Configuración manual de permisos para programas . . . . . . . . . . . . . . . . . . . . . . . 69
Configuración de las opciones generales de control de programas . . . . . . 71
Cómo establecer el nivel de control de programas . . . . . . . . . . . . . . . . . . . . . . . . 71
Cómo establecer el nivel de SmartDefense Advisor . . . . . . . . . . . . . . . . . . . . . . . 72
Activación del bloqueo automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Visualización de eventos de programa registrados . . . . . . . . . . . . . . . . . . . . . . . . 74
Visualización de eventos de OSFirewall registrados . . . . . . . . . . . . . . . . . . . . . . . 75
Configuración avanzada de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Configuración de las propiedades globales de programa . . . . . . . . . . . . . . . . . . . . 76
Configuración de permisos de acceso para programas nuevos . . . . . . . . . . . . . . . . 77
Configuración de permisos para programas específicos . . . . . . . . . . . . . . . 78
Uso de la lista de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Cómo agregar un programa a la lista de programas . . . . . . . . . . . . . . . . . . . . . . . 82
Cómo conceder a un programa permiso para acceder
a Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Cómo conceder a un programa permiso para actuar como servidor . . . . . . . . . . . . . 83
Cómo conceder a un programa permiso para enviar correo . . . . . . . . . . . . . . . . . . 83
Configuración de opciones de programa para un programa específico . . . 84
Configuración de opciones de Control de
programas avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Desactivación de la protección de correo saliente para
un programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Configuración de opciones de filtro para un programa . . . . . . . . . . . . . . . . . . . . . 85
Configuración de las opciones de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . 85
Cómo conceder permiso a un programa para pasar el bloqueo . . . . . . . . . . . . . . . . 86
Administración de componentes de programas . . . . . . . . . . . . . . . . . . . . . 87
Creación de reglas de experto para los programas . . . . . . . . . . . . . . . . . . . 88
Creación de una regla de experto para un programa . . . . . . . . . . . . . . . . . . . . . . . 88
Guía del usuario del software de seguridad de Zone Labs
iii
Cómo compartir reglas de experto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Capítulo 6 Protección contra virus y
programas espía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
Protección contra virus y
programas espía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Activación de la protección contra virus y programas espía . . . . . . . . . . . . . . . . . . 93
Programación de un análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Actualización de las definiciones de virus y programas espía . . . . . . . . . . . . . . . . . 94
Personalización de las opciones de protección contra virus . . . . . . . . . . . 96
Especificación de los destinos de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Análisis al obtener acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Análisis de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Activación del tratamiento automático de virus . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Especificación de métodos de detección de virus . . . . . . . . . . . . . . . . . . . . . . . . 99
Personalización de las opciones de protección contra programas espía . 100
Activación del tratamiento automático de programas espía . . . . . . . . . . . . . . . . . 100
Especificación de métodos de detección de programas espía . . . . . . . . . . . . . . . 100
Exclusión de programas espía de los análisis . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Prevención de ataques de programas espía . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Realización de un análisis de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Descripción de los resultados del análisis de virus . . . . . . . . . . . . . . . . . . . . . . 103
Tratamiento manual de archivos de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Reparación de archivos de un archivo de almacenamiento . . . . . . . . . . . . . . . . . 104
Envío de virus y programas espía a Zone Labs para su revisión . . . . . . . . . . . . . . 105
Visualización de eventos de virus registrados . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Realización de un análisis de programas espía . . . . . . . . . . . . . . . . . . . . 107
Descripción de los resultados del análisis de programas espía . . . . . . . . . . . . . . . 108
Errores en los resultados del análisis de programas espía . . . . . . . . . . . . . . . . . . 109
Visualización de elementos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Visualización de eventos de programas espía registrados . . . . . . . . . . . . . . . . . . 110
Visualización del estado de protección contra virus y programas espía . 112
Control de la protección contra virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Cobertura del control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless . . . . . . . . . . . . . . . . 114
Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite . . . . . . . . . . . . . . . . 114
Activación y desactivación del control de antivirus . . . . . . . . . . . . . . . . . . . . . . 114
Visualización de mensajes de estado en el panel Control de antivirus . . . . . . . . . . 115
Visualización de alertas de control de antivirus . . . . . . . . . . . . . . . . . . . . . . . . . 115
Capítulo 7
Protección de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . .
117
Descripción de la protección de correo electrónico . . . . . . . . . . . . . . . . . 118
Protección MailSafe de correo entrante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Protección MailSafe de correo saliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Activación de la protección MailSafe de correo entrante . . . . . . . . . . . . . . . . . . . 119
Activación de la protección MailSafe de correo saliente . . . . . . . . . . . . . . . . . . . 119
Personalización de la protección MailSafe de correo entrante . . . . . . . . 120
Visualización de la lista de datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Cambio de la configuración de cuarentena de un tipo de dato adjunto . . . . . . . . . 121
Guía del usuario del software de seguridad de Zone Labs
iv
Cómo agregar y eliminar tipos de datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . 121
Cómo abrir un dato adjunto en cuarentena. . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Personalización de la protección MailSafe de correo saliente . . . . . . . . . 123
Activación de la protección MailSafe de correo saliente por programa . . . . . . . . . . 123
Configuración de las opciones de protección MailSafe de correo saliente . . . . . . . 124
Filtrado de correo no deseado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas
específicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas . 126
Cómo agregar contactos a la lista Permitido . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Análisis del buzón de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Cómo permitir mensajes de correo electrónico de listas de distribución. . . . . . . . . 127
Notificación de correo no deseado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Notificación de correo fraudulento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Especificación de opciones de mensaje de correo no deseado . . . . . . . . . . . . . . . 130
Comprobación de mensajes de correo electrónico de remitentes desconocidos . . . . 130
Especificación del servidor de correo saliente . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Personalización de la barra de herramientas de filtro de correo no deseado . . . . . . 133
Restauración de correo identificado por error como no deseado . . . . . . . . . . . . . . 135
Visualización de informes de filtro de correo no deseado . . . . . . . . . . . . . . . . . . 135
Protección antivirus para correo electrónico . . . . . . . . . . . . . . . . . . . . . . . 136
Activación del análisis de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Gestión de las infecciones de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . 136
Capítulo 8
Protección de la privacidad
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Descripción de la protección de la privacidad . . . . . . . . . . . . . . . . . . . . . 140
Configuración de las opciones generales de seguridad . . . . . . . . . . . . . . 141
Configuración de los niveles de protección de la seguridad . . . . . . . . . . . . . . . . . 141
Cómo aplicar la protección de la privacidad a programas que no sean navegadores . 141
Uso del Asesor de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Configuración de las opciones de privacidad de sitios Web específicos . 144
Visualización de la lista de sitios de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . 144
Cómo agregar sitios a la lista de sitios de privacidad . . . . . . . . . . . . . . . . . . . . . 145
Cómo editar sitios de la lista de sitios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Personalización del control de cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Bloqueo de cookies de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Bloqueo de cookies persistentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Bloqueo de cookies de terceros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Configuración de una fecha de caducidad para las cookies . . . . . . . . . . . . . . . . . 148
Personalización del bloqueo
de anuncios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Cómo especificar qué anuncios bloquear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Configuración de las opciones de control de anuncios anulados . . . . . . . . . . . . . . 150
Personalización del control de
código móvil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Cómo especificar qué tipos de código móvil bloquear . . . . . . . . . . . . . . . . . . . . 151
Descripción del limpiador de caché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Uso del Limpiador de caché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Personalización de las opciones de limpieza del
disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Guía del usuario del software de seguridad de Zone Labs
v
Personalización de las opciones de limpieza del navegador . . . . . . . . . . . . . . . . . 154
Capítulo 9
Alertas y registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
157
Descripción de alertas y registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Acerca de las alertas del software de seguridad de Zone Labs . . . . . . . . . . . . . . . 158
Acerca del registro de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Configuración de opciones de registro y alertas básicas . . . . . . . . . . . . . 165
Configuración del nivel de alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Configuración de opciones de registro de programas y eventos . . . . . . . . . . . . . . 165
Cómo mostrar u ocultar alertas específicas . . . . . . . . . . . . . . . . . . . . . . . 166
Cómo mostrar y ocultar alertas del servidor de seguridad . . . . . . . . . . . . . . . . . . 166
Activación de alertas de la barra de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Configuración de opciones de registro de programas y eventos. . . . . . . . 167
Formato de la apariencia del registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Personalización del registro de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Personalización del registro de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Visualización de entradas de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Visualización del registro de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Cómo archivar las entradas de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Uso de Hacker ID y SmartDefense Advisor . . . . . . . . . . . . . . . . . . . . . . . . 173
Capítulo 10
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protección de datos175
Descripción de la función Bloqueo de Id. . . . . . . . . . . . . . . . . . . . . . . . . . 176
Cómo se protege la información personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Configuración del nivel de protección de Bloqueo de Id. . . . . . . . . . . . . . . . . . . 178
Supervisión del estado de Bloqueo de Id. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Acerca de myVAULT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Cómo agregar datos a myVAULT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Edición y eliminación de contenido de myVAULT . . . . . . . . . . . . . . . . . . . . . . . 181
Uso de la lista de sitios de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Visualización de la lista de sitios de confianza . . . . . . . . . . . . . . . . . . . . . . . . . 182
Cómo agregar sitios a la lista de sitios de confianza. . . . . . . . . . . . . . . . . . . . . . 183
Edición y eliminación de sitios de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Capítulo 11
Control parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
185
Descripción del control parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Activación del filtrado inteligente y del control parental . . . . . . . . . . . . . 187
Activación o desactivación del control parental . . . . . . . . . . . . . . . . . . . . . . . . . 187
Activación o desactivación del filtrado inteligente . . . . . . . . . . . . . . . . . . . . . . . 187
Configuración de las opciones de tiempo de espera . . . . . . . . . . . . . . . . . . . . . . 187
Selección de las categorías de contenido que se van a bloquear . . . . . . 189
Capítulo 12
. . . . . . . . . . . . . . . . Seguridad de mensajería instantánea195
Información general de IM Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Bloqueo de correo masivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Guía del usuario del software de seguridad de Zone Labs
vi
Control de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Protección entrante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Cifrado de tráfico de mensajería instantánea . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Configuración de las opciones de seguridad de IM . . . . . . . . . . . . . . . . . 204
Configuración del nivel de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Visualización del estado de protección de IM Security . . . . . . . . . . . . . . . . . . . . 205
Personalización de la configuración de protección . . . . . . . . . . . . . . . . . . . . . . . 205
Configuración de opciones avanzadas de IM Security . . . . . . . . . . . . . . . . . . . . . 206
Visualización de los eventos registrados de IM Security . . . . . . . . . . . . . . . . . . . 207
Apéndice A
Referencia de alertas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
209
Alertas informativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Alertas del servidor de seguridad/Protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Alertas de MailSafe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Alerta de programa bloqueado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Alertas de bloqueo de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Alertas remotas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Alertas de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Alertas de programa nuevo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Alertas de programa repetido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Alerta de programa modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Alerta de componente de programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Alertas de programa servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Alerta de programa avanzado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Alerta de configuración de VPN automática . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Alerta de acción manual necesaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Alertas de OSFirewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Alertas de actividad sospechosa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Alerta de actividad peligrosa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Alertas de actividad maligna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Alertas de bloqueo de Id. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Alerta de red nueva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Alertas de mensajería instantánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Apéndice B
Métodos abreviados de teclado
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Métodos abreviados de desplazamiento . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Métodos abreviados de funciones globales . . . . . . . . . . . . . . . . . . . . . . . . 231
Comandos de cuadros de diálogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Métodos abreviados de botones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Apéndice C
Solución de problemas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Configuración del software de seguridad de Zone Labs para el tráfico VPN . . . . . . 238
Configuración automática de la red VPN y reglas
de experto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Retraso de detección de VPN automática . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Guía del usuario del software de seguridad de Zone Labs
vii
Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Cómo conseguir que el equipo esté visible en la red local . . . . . . . . . . . . . . . . . . 240
Uso compartido de archivos e impresoras en una red local . . . . . . . . . . . . . . . . . 241
Cómo resolver un proceso de inicio lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Conexión a Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
La conexión a Internet se interrumpe tras la instalación . . . . . . . . . . . . . . . . . . . 242
Cómo permitir mensajes de control de ISP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Conexión a través de un cliente ICS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Conexión a través de un servidor proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
No se puede establecer conexión con el servidor de asesoramiento sobre programas 244
IM Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Programas de mensajería instantánea que no aparecen en Estado de protección . . 245
Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Problemas de instalación de la función Antivirus . . . . . . . . . . . . . . . . . . . . . . . 246
Alerta de supervisión antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Cómo resolver conflictos con productos antivirus . . . . . . . . . . . . . . . . . . . . . . . 247
El análisis de correo electrónico o IM Security no está disponible . . . . . . . . . . . . 247
Software de terceros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Navegadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Programas de chateo y de mensajería instantánea . . . . . . . . . . . . . . . . . . . . . . 249
Programas de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Programas de contestador automático de Internet . . . . . . . . . . . . . . . . . . . . . . 250
Programas de uso compartido de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Programas FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Juegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Programas de control remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Programas VNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Programas de medios de transmisión audiovisual . . . . . . . . . . . . . . . . . . . . . . . 254
Programas de voz a través de IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Programas de conferencias virtuales por Internet . . . . . . . . . . . . . . . . . . . . . . . 254
Apéndice D
Actividades de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
255
Actividades sospechosas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Actividades peligrosas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Glosario
Índice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
....................................................... 1
Guía del usuario del software de seguridad de Zone Labs
viii
Tablas
Tabla 2-3: Iconos de la barra de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Tabla 2-4: Mensajes del cuadro de actualización . . . . . . . . . . . . . . . . . . . . . . 15
Tabla 3-1: Protocolos VPN compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Tabla 3-2: Recursos de red relacionados con VPN necesarios . . . . . . . . . . . . . 37
Tabla 4-1: Campos de la lista de origen del tráfico . . . . . . . . . . . . . . . . . . . . . 47
Tabla 4-2: Campos del registro de eventos del servidor de seguridad . . . . . . . . 50
Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente 51
Tabla 5-0: Campos del registro de eventos de programa . . . . . . . . . . . . . . . . . 74
Tabla 5-0: Campos del registro de eventos de OSFirewall . . . . . . . . . . . . . . . . 75
Tabla 5-1: Símbolos de la lista de programas . . . . . . . . . . . . . . . . . . . . . . . . . 81
Tabla 6-2: Iconos que indican los destinos de análisis . . . . . . . . . . . . . . . . . . 97
Tabla 6-3: Campos del registro de eventos de virus . . . . . . . . . . . . . . . . . . . . 106
Tabla 6-4: Campos del registro de eventos de programas espía . . . . . . . . . . . 111
Tabla 9-6: Campos del Visor de registros . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Tabla 11-1: Categorías de control parental . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Tabla 12-6: Explicación de los campos del Visor de registros . . . . . . . . . . . . 207
Tabla A-1: Mensajes de alerta de IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Tabla B-1: Métodos abreviados de desplazamiento . . . . . . . . . . . . . . . . . . . . 230
Tabla B-2: Métodos abreviados globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Tabla B-3: Métodos abreviados de cuadros de diálogo . . . . . . . . . . . . . . . . . . 232
Tabla B-4: Teclas para activar botones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Tabla C-1: Solución de problemas de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Tabla C-2: Solución de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Tabla C-3: Solución de problemas de conexión a Internet . . . . . . . . . . . . . . . 242
Tabla C-4: Solución de problemas relacionados con IM Security . . . . . . . . . . 245
Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs 246
Guía del usuario del software de seguridad de Zone Labs
ix
Tabla D-1: Guía de actividades sospechosas . . . . . . . . . . . . . . . . . . . . . . . . . 256
Tabla D-2: Guía de actividades peligrosas . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Guía del usuario del software de seguridad de Zone Labs
x
Figuras
Figura 2-1: Centro de control del software de seguridad de Zone Labs . . . . . . . 10
Figura 2-2: Escritorio del software de seguridad de Zone Labs . . . . . . . . . . . . 11
Figura 4-4: Orden de reglas de servidor de seguridad de experto . . . . . . . . . . . 55
Figura 4-5: Lista de reglas de experto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Figura 5-1: Lista de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 5-2: Lista de componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Figura 6-1: Estado de la protección contra virus y programas espía . . . . . . . . . 95
Figura 6-2: Cuadro de diálogo Destinos de análisis . . . . . . . . . . . . . . . . . . . . 96
Figura 6-3: Cuadro de diálogo de resultados del análisis de virus . . . . . . . . . 103
Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía . 108
Figura 6-5: Área de estado del control de antivirus de ZoneAlarm . . . . . . . . . 115
Figura 7-1: Lista de datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Figura 7-2: La barra de herramientas de filtro de correo no deseado . . . . . . . 125
Figura 7-3: Ficha de opciones del mensaje de comprobación . . . . . . . . . . . . 131
Figura 7-4: Ejemplo de un informe de infecciones . . . . . . . . . . . . . . . . . . . . 136
Figura 8-1: Asesor de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Figura 8-2: Lista de sitios de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Figura 9-1: Alerta del servidor de seguridad . . . . . . . . . . . . . . . . . . . . . . . . 159
Figura 9-2: Alerta de programa nuevo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Figura 9-3: Alerta de red nueva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Figura 9-4: Alerta de bloqueo de Id.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Figura 9-5: Alerta de actividad sospechosa . . . . . . . . . . . . . . . . . . . . . . . . . 163
Figura 9-6: Alerta de actividad peligrosa. . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Figura 10-1: Transmisión de contenido de myVAULT . . . . . . . . . . . . . . . . . . 177
Figura 10-2: Obtención del contenido de myVAULT. . . . . . . . . . . . . . . . . . . 177
Figura 10-3: Área Estado de Bloqueo de Id. . . . . . . . . . . . . . . . . . . . . . . . . 178
Guía del usuario del software de seguridad de Zone Labs
xi
Figura 10-4: Lista de sitios de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Figura 12-1: Envío de una transmisión de voz que está bloqueada . . . . . . . . 198
Figura 12-2: Bloqueo de una transmisión de voz entrante . . . . . . . . . . . . . . 198
Figura 12-3: Envío de una URL ejecutable a un contacto . . . . . . . . . . . . . . . 200
Figura 12-4: Eliminado enlace dañino potencialmente. . . . . . . . . . . . . . . . . 200
Figura 12-5: Ejemplo de una conversación cifrada. . . . . . . . . . . . . . . . . . . . 202
Figura 12-6: Ejemplo de una conversación no cifrada . . . . . . . . . . . . . . . . . 202
Guía del usuario del software de seguridad de Zone Labs
xii
Introducción
“Acerca del software de seguridad de Zone Labs” en la página xiv
“Novedades de la versión 6.1” en la página xv
“Acerca de esta guía” en la página xvi
ZLD 1-0422-0610-2005-1107
Guía del usuario del software de seguridad de Zone Labs
xiii
Introducción
Acerca del software de seguridad de Zone Labs
Acerca del software de seguridad de
Zone Labs
El software de seguridad de Zone Labs es una familia de productos de seguridad que
ofrece una amplia gama de funciones y ventajas. Esta versión admite las versiones
siguientes del software de seguridad de Zone Labs:
ZoneAlarm
Ofrece protección de servidor de seguridad y protección limitada de correo
electrónico.
ZoneAlarm Anti-virus
Incluye las mismas funciones disponibles en ZoneAlarm más la protección contra
virus.
ZoneAlarm Wireless Security
Ofrece protección mediante servidor de seguridad y protección de correo electrónico
limitada con soporte para redes inalámbricas.
ZoneAlarm Pro
Incluye protección de experto de servidor de seguridad, protección de correo
electrónico entrante y saliente, control de privacidad, protección contra programas
espía y reglas de experto de servidor de seguridad.
ZoneAlarm Security Suite
Incluye las mismas funciones disponibles en ZoneAlarm Pro, más los servicios de
seguridad de mensajería instantánea, control parental, protección contra virus y
programas espía, filtrado de correo no deseado y protección para usuarios de equipos
portátiles y redes domésticas inalámbricas.
Guía del usuario del software de seguridad de Zone Labs
xiv
Introducción
Novedades de la versión 610
Novedades de la versión 6.1
La versión 6.1 del software de seguridad de Zone Labs incluye las funciones nuevas que
se indican a continuación:
Protección contra programas espía - Evita, detecta y elimina programas espía antes
de que puedan causar algún daño en el equipo. Anti-spyware Advisor y las opciones
de tratamiento automático facilitan el tratamiento de los programas espía.
“Protección contra virus y programas espía” en la página 93.
Protección de OSFirewall™ - Busca actividad de programas sospechosos en el
sistema operativo, tales como cambios en el registro del sistema e instalaciones, e
impide que sus programas sean controlados por software maligno. Evita que la
configuración del navegador sea modificada por piratas informáticos.
SmartDefense™ Advisor mejorado - Ahora incluye una función de control de
eliminación automática que desactiva automáticamente cualquier programa que
intente realizar una actividad peligrosa o dañina.
Red de respuesta rápida SmartDefense™ - Un equipo especializado de expertos de
Zone Labs controla constantemente las nuevas amenazas y ajusta automáticamente la
seguridad del usuario para garantizar una protección óptima. Este equipo actualiza
automáticamente la base de datos de firmas del usuario con información sobre los
últimos ataques de programas espía. Distribuye automáticamente nuevas firmas de
virus y programas espía de forma periódica.
Soporte de redes Wi-fi - Detecta automáticamente nuevas redes inalámbricas y
muestra el identificador de conjunto de servicios (SSID) en el cuadro de diálogo de
detección de redes. Identifica las redes inalámbricas no seguras y establece
automáticamente la seguridad adecuada para proteger el equipo.
Nuevo tutorial de Flash - Ofrece una introducción al software de seguridad de Zone
Labs completada con voz en off e imágenes animadas.
Guía del usuario del software de seguridad de Zone Labs
xv
Introducción
Acerca de esta guía
Acerca de esta guía
Esta guía está destinada a usuarios de ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm
Pro, ZoneAlarm Wireless Security y ZoneAlarm Security Suite. En esta guía se hace
referencia a estos productos de forma colectiva con la denominación "software de
seguridad de Zone Labs". En los casos en los que es necesario hacer referencia a un
producto específico, se utiliza el nombre del producto.
Convenciones
En esta guía se utilizan las siguientes convenciones de gráficos y formato.
Convención
Descripción
Negrita
Se utiliza para elementos de la interfaz de usuario tales como
paneles, fichas, campos, botones y opciones de menú.
Cursiva
Se utiliza para nombres de archivo y rutas.
|
Se utiliza para separar selecciones de paneles y fichas en
procedimientos.
Ejemplo: Seleccione Información general|Estado y, a continuación,
haga clic en Agregar.
Icono de sugerencia. Sugiere métodos alternativos para realizar
tareas o procedimientos.
Icono de nota. Enfatiza la información importante, relacionada o
reafirmada.
Icono de atención. Indica las acciones o procesos que pueden
dañar potencialmente datos o programas.
Foro de usuarios de Zone Labs
Conecte con otros usuarios del software de seguridad de Zone Labs. Realice preguntas,
obtenga respuestas y compruebe cómo los usuarios sacan el máximo partido del
software de seguridad de Zone Labs. Visite: http://www.zonelabs.com/store/content/
support/userForum/userForum_agreement.jsp
Guía del usuario del software de seguridad de Zone Labs
xvi
Capítulo
Instalación y configuración
1
Este capítulo proporciona instrucciones y requisitos del
sistema para instalar, actualizar, configurar y desinstalar el
software de seguridad de Zone Labs.
Temas:
“Requisitos del sistema y software compatible” en la página 2
“Instalación del software de seguridad de Zone Labs” en la página 4
“Actualización de una versión anterior” en la página 6
“Configuración de opciones básicas” en la página 7
“Desinstalación del software de seguridad de Zone Labs” en la página 8
1
Capítulo 1: Instalación y configuración
Requisitos del sistema y software compatible
Requisitos del sistema y software
compatible
Esta sección incluye los componentes de hardware y software necesarios para ejecutar el
software de seguridad de Zone Labs.
Para el software de seguridad de Zone Labs, se recomienda utilizar una
resolución de 1024 x 768 o superior. Es posible que algunas pantallas del
software no se vean correctamente con una resolución de 800 x 600 o inferior.
El equipo en el que se instale el software de seguridad de Zone Labs debe contar con:
Uno de los siguientes sistemas operativos y la memoria RAM mínima necesaria:
Microsoft® Windows® XP, Home o Professional Edition, 128 MB de RAM
Microsoft Windows 2000 Professional, 64 MB de RAM
50 MB de espacio libre disponible en disco duro
Pentium® III 450Mhz o superior
Protocolos admitidos para la protección del correo
electrónico
HTTP (servicio de filtrado de correo no deseado junto con Outlook o bien Outlook
Express)
IMAP4 (sólo entrante) - IMAP4 no es compatible con el análisis de virus de correo
electrónico.
POP3 (sólo entrante)
SMTP (sólo saliente)
Software de navegador compatible
Internet Explorer 5.5, 6.0 SP1, 6.0 SP2
Netscape Navigator 7.2, 8.0 Beta
FireFox 1.00 y última versión (1.02)
Mozilla 1.4 y posteriores
MSN Explorer 6.0 y última versión (7.02)
AOL 9.0
Clientes de IM compatibles:
Guía del usuario del software de seguridad de Zone Labs
2
Capítulo 1: Instalación y configuración
Clientes de IM compatibles
MSN 6.2.0205
Windows Messenger 4.7.3001
Yahoo! IM6.0.0.1922
Yahoo! Japan IM*6.0.0.1703
Clientes de IM compatibles
MSN 6.2.2005
Windows Messenger4.7.3001
Yahoo! IM 6.0.0.1922
Yahoo! Japan IM 6.0.0.1703
Japan Yahoo IM no admite identificadores creados en un sistema de Yahoo no
japonés. Además, Japan IM utiliza un proceso diferente: YPagerJ.exe
AOL Instant Messenger 5.9.3702
ICQ Pro 2003b (versión de compilación 3916)
ICQ Lite 5.03 (versión de compilación 2315)
Trillian (/MSN/YIM/AIM/ICQ) 0.74i
Trillian Pro (/MSN/YIM/AIM/ICQ) 3.1
GAIM (/MSN/YIM/AIM/ICQ) 1.2.1
Miranda (MSN/YIM/ICQ) 0.3.3.1
Guía del usuario del software de seguridad de Zone Labs
3
Capítulo 1: Instalación y configuración
Instalación del software de seguridad de Zone Labs
Instalación del software de seguridad
de Zone Labs
El proceso de instalación y configuración del software de seguridad de Zone Labs incluye
la instalación de los archivos de software, la ejecución del asistente para configuración
para configurar las opciones de protección básicas y la visualización del tutorial.
Si tiene instalada una versión anterior del software de seguridad de Zone Labs,
puede recibir una advertencia de seguridad durante la instalación. Haga clic en
Aceptar para ignorar estas advertencias antes de comenzar la instalación.
Instalar ZoneAlarm
Antes de iniciar el proceso de instalación, deberá descargar ZoneAlarm del sitio Web de
Zone Labs y, a continuación, desplazarse hasta la ubicación del equipo en la que haya
guardado el archivo de instalación.
1. Haga doble clic en el archivo de instalación que ha descargado.
Se iniciará el programa de instalación.
2. Especifique una ubicación para los archivos de instalación o haga clic en Siguiente
para continuar.
La ubicación predeterminada es C:\Program Files\Zone Labs\ZoneAlarm.
3. Escriba su nombre, empresa (opcional) y dirección de correo electrónico y, a
continuación, haga clic en Siguiente.
4. Lea y acepte el contrato de licencia y, a continuación, haga clic en Instalar.
Se ejecutará el programa de instalación.
5. Haga clic en Finalizar para cerrar el programa de instalación.
6. Haga clic en Sí para iniciar ZoneAlarm.
Aparecerá el Asistente para licencias.
7. Seleccione la versión de prueba de ZoneAlarm Pro o la versión gratuita de
ZoneAlarm y, a continuación, haga clic en Siguiente
Guía del usuario del software de seguridad de Zone Labs
4
Capítulo 1: Instalación y configuración
Instalar el software de seguridad de Zone Labs
Al instalar ZoneAlarm, podrá decidir si desea instalar una versión de prueba de
ZoneAlarm Pro, gratuita durante 15 días. Durante el período de prueba, podrá disfrutar
de la protección de seguridad avanzada disponible en ZoneAlarm Pro. Una vez
finalizado el período de prueba, podrá adquirir ZoneAlarm Pro para seguir utilizando
estas funciones avanzadas, o bien podrá volver a ZoneAlarm. Si decide volver a
ZoneAlarm tras el período de prueba de ZoneAlarm Pro, se cancelarán todas las
configuraciones personalizadas que haya establecido en ZoneAlarm Pro.
Instalar el software de seguridad de Zone Labs
Antes de iniciar el proceso de instalación, deberá insertar el CD del software de
seguridad de Zone Labs en la unidad de CD-ROM, o si ha descargado el software del
sitio Web de Zone Labs, deberá desplazarse hasta la ubicación del equipo en la que haya
guardado el archivo de instalación.
Para instalar el software de seguridad de Zone Labs:
1. Haga doble clic en el archivo de instalación.
Se iniciará el programa de instalación.
2. Especifique una ubicación para los archivos de instalación o haga clic en Siguiente
para continuar.
La ubicación predeterminada es C:\Program Files\Zone Labs\ZoneAlarm.
3. Escriba su nombre, empresa (opcional) y dirección de correo electrónico y, a
continuación, haga clic en Siguiente.
4. Lea y acepte el contrato de licencia y, a continuación, haga clic en Instalar.
5. Haga clic en Finalizar para cerrar el programa de instalación.
Si está actualizando una versión anterior, es posible que se le solicite reiniciar el
equipo para completar el proceso de instalación.
6. Haga clic en Aceptar para reiniciar el equipo o en Cancelar.
Si decide hacer clic en Cancelar, recuerde que deberá reiniciar el equipo más
adelante para completar el proceso de instalación.
Guía del usuario del software de seguridad de Zone Labs
5
Capítulo 1: Instalación y configuración
Actualización de una versión anterior
Actualización de una versión anterior
El software de seguridad de Zone Labs se ha diseñado para poder actualizar fácilmente
de una versión a otra. En la mayoría de los casos, no será necesario desinstalar la versión
existente antes de actualizar a la versión 6.1. Sin embargo, si está utilizando cualquiera de
las versiones de Integrity Client (sólo para empresas), deberá desinstalar ese producto
antes de actualizar.
Actualización y el Servidor de seguridad de Windows XP SP2
Si utiliza Windows XP SP2 y va a actualizar a la versión 6.1, es posible que después de
realizar la actualización deba activar de nuevo el Servidor de seguridad de Windows de
Windows XP SP2 manualmente. En el sistema de ayuda de Windows XP, busque
servidor de seguridad para obtener información sobre cómo activar el Servidor de
seguridad de Windows de Windows XP.
Actualización y configuración de IMsecure myVault
Si utiliza la versión independiente de IMsecure o IMsecure Pro y va a actualizar a
ZoneAlarm Security Suite, tenga en cuenta que, por motivos de seguridad, el programa
de actualización se ha diseñado para que no transfiera números PIN de acceso, números
de tarjetas de crédito ni números de la seguridad social.
Actualización y configuración de MailFrontier
Si utiliza la versión independiente de MailFrontier y va a actualizar a ZoneAlarm
Security Suite, tenga en cuenta que aunque el proceso de actualización transferirá su
libreta de direcciones, es posible que se pierdan otros parámetros de MailFrontier.
Para actualizar una versión anterior:
1. Haga doble clic en el archivo de instalación.
Se iniciará el programa de instalación.
2. Seleccione una opción de actualización y, a continuación, haga clic en Siguiente para
continuar.
Actualizar
Esta opción conserva la configuración de seguridad existente y la
aplica a la nueva versión. A las nuevas características que se agreguen
durante la actualización se les asignará la configuración
predeterminada.
Instalación
limpia
Esta opción descarta la configuración de seguridad existente y restaura
la configuración predeterminada.
Guía del usuario del software de seguridad de Zone Labs
6
Capítulo 1: Instalación y configuración
Configuración de opciones básicas
Configuración de opciones básicas
Una vez completada la instalación, se abrirá el asistente para configuración. Este asistente
sólo aparece tras la instalación para ayudarle a configurar las opciones básicas del software
de seguridad de Zone Labs. El asistente para configuración permite activar la protección de
la privacidad, establecer la configuración de detección de red, especificar la configuración de
alerta, activar la protección antivirus y configurar los permisos de los programas.
Configuración de los permisos de acceso a los programas
El software de seguridad de Zone Labs puede configurar muchos de los programas más
habituales de las siguientes categorías de software:
Programas de mensajería instantánea
Navegadores Web
Microsoft Office
Correo electrónico
Antivirus
Procesos de Microsoft Windows
Utilidades de documentos
Aplicaciones de software de Zone Labs
Para obtener más información sobre la asignación de permisos a programas, consulte
“Configuración de permisos para programas específicos” en la página 78.
Incorporación a la comunidad DefenseNet
Los usuarios del software de seguridad de Zone Labs pueden contribuir al desarrollo de
los nuevos productos de seguridad de Zone Labs mediante su incorporación a la red de
protección de la comunidad DefenseNet y el envío periódico de datos de configuración
anónimos a Zone Labs para su análisis. Su incorporación a DefenseNet nos ayudará a
centrar nuestra atención en las funciones y los servicios que utiliza con mayor frecuencia
y a incorporar nuevas funciones que ofrezcan una protección aún más inteligente.
No se recopilarán datos de configuración de usuarios con ZoneAlarm o ZoneAlarm
Anti-virus.
Aunque haya seleccionado la opción "Mostrar un aviso emergente antes de
establecer la comunicación" en Información general|Preferencias, no recibirá un
aviso antes del envío de datos de configuración a Zone Labs.
Los datos recopilados son completamente anónimos, están destinados únicamente al
uso interno de Zone Labs y no se comparten con terceros. Entre los millones de
usuarios del software de seguridad de Zone Labs, únicamente se recopilará la
información de un pequeño porcentaje de usuarios. La frecuencia de la transmisión de
datos dependerá de la configuración del equipo. Los datos de la mayor parte de los
usuarios se enviarán una vez al día.
Para enviar datos de configuración a Zone Labs, seleccione Sí, compartir de forma
anónima mi configuración en el asistente para configuración.
Si más adelante decide que no desea enviar datos anónimos, seleccione Información
general|Preferencias en el área Ponerse en contacto con Zone Labs y, a continuación,
desactive la casilla de verificación Compartir de forma anónima mi configuración....
Guía del usuario del software de seguridad de Zone Labs
7
Capítulo 1: Instalación y configuración
Desinstalación del software de seguridad de Zone Labs
Desinstalación del software de
seguridad de Zone Labs
Para desinstalar el software de seguridad de Zone Labs, ejecute el programa de
desinstalación que se incluye en la instalación en lugar de la utilidad Agregar o quitar
programas de Windows. De este modo se garantiza la eliminación del equipo de
cualquier rastro del software de seguridad de Zone Labs.
Para desinstalar el software de seguridad de Zone Labs, deberá iniciar la sesión como un
usuario con privilegios de administrador.
Para realizar una actualización, no es necesario desinstalar la versión existente.
Si desea obtener más información, consulte “Instalación del software de
seguridad de Zone Labs” en la página 4.
Para desinstalar el software de seguridad de Zone Labs:
1. Seleccione Inicio|Programas.
2. Seleccione Zone Labs|Desinstalar.
Se iniciará el programa de desinstalación.
Guía del usuario del software de seguridad de Zone Labs
8
Capítulo
Principios básicos del software de
seguridad de Zone Labs
2
Este capítulo ofrece una introducción de los conceptos y
las herramientas principales del software de seguridad de
Zone Labs.
Temas:
“Recorrido por el Centro de control del software de seguridad de Zone Labs” en la página 10
“Descripción de las zonas” en la página 16
“Cómo responder a alertas” en la página 18
“Configuración de las preferencias del producto” en la página 20
“Licencia, registro y asistencia” en la página 26
9
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Recorrido por el Centro de control del software de seguridad de Zone Labs
Recorrido por el Centro de control del
software de seguridad de Zone Labs
El Centro de control del software de seguridad de Zone Labs permite acceder a todas
las funciones de seguridad que protegen al equipo. Las principales funciones del
software de seguridad de Zone Labs aparecen en un menú en la parte izquierda del
Centro de control.
Cómo desplazarse por el Centro de control
Para desplazarse por las distintas funciones, seleccione en primer lugar la función que
desee del menú y, a continuación, seleccione la ficha que desee ver.
Selectores de ficha
Escritorio
Barra de menús
Ayuda
Haga clic para mostrar u ocultar el texto de ayuda
Haga clic para ajustar
el tamaño
Figura 2-1: Centro de control del software de seguridad de Zone Labs
Guía del usuario del software de seguridad de Zone Labs
10
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Uso del escritorio
Barra de menús
La barra de menús permite acceder a los paneles disponibles. Las herramientas de cada
panel están ordenadas en dos ó más fichas.
Selectores de ficha
Haga clic en un selector de ficha para acceder a esa ficha y verla en primer plano.
A excepción del panel Información general, cada panel del Centro de Control tiene una
ficha Principal y una o dos fichas adicionales. La ficha Principal contiene información
sobre los controles globales de ese panel.
Mostrar / Ocultar texto
Haga clic en este enlace para mostrar u ocultar el texto informativo correspondiente a la
ficha seleccionada. El texto proporciona una breve explicación de la ficha y sus
controles.
Botón Ayuda
Para obtener ayuda sobre los controles de cualquiera de los paneles, haga clic en el
enlace Ayuda que aparece en la esquina superior derecha. El sistema de ayuda en línea
del software de seguridad de Zone Labs accederá inmediatamente al tema de la ayuda
correspondiente a la ficha seleccionada.
Uso del escritorio
El escritorio le permite acceder en cualquier momento a los indicadores y las funciones
básicas de seguridad. El escritorio aparece en la parte superior de todos los paneles.
Botón Detener
Indicador de tráfico
entrante/saliente
Bloqueo de Internet
Indicador de redes
Área de sistema
Figura 2-2: Escritorio del software de seguridad de Zone Labs
Indicador de tráfico entrante/saliente
El indicador de tráfico muestra el tráfico saliente (rojo) o entrante (verde) del equipo.
Esto no implica que el tráfico sea ilegal o que se haya producido algún problema de
seguridad.
Algunas aplicaciones acceden a los recursos de red en segundo plano, por lo que
es posible que se indique la existencia de tráfico de red incluso cuando no está
accediendo a Internet de forma activa.
Guía del usuario del software de seguridad de Zone Labs
11
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Uso del escritorio
Botón Detener
Haga clic en el botón Detener para bloquear inmediatamente toda la actividad de red,
incluido el acceso a Internet. Al hacer clic en el botón Detener del escritorio, el equipo
dejará inmediatamente de enviar y recibir información a través de Internet. Por esta
razón, sólo deberá hacer clic en el botón Detener si piensa que el equipo está sufriendo
un ataque, ya que, de lo contrario, el software de seguridad de Zone Labs podría
bloquear programas legítimos que necesitan tener acceso, así como mensajes DHCP
(Protocolo de configuración dinámica de host) o mensajes de control del ISP que permiten
mantener la conexión de Internet. Para restablecer el acceso, vuelva a hacer clic en el
botón Detener.
Bloqueo de Internet
El icono de bloqueo de Internet detiene todo el tráfico a excepción del tráfico iniciado
por aquellos programas a los que se les ha concedido permiso para pasar el bloqueo. Al
hacer clic en el icono de bloqueo de Internet, se bloquearán inmediatamente los
mensajes DHCP y los mensajes de control del ISP que permiten mantener la conexión
de Internet. Como resultado, podría perder la conexión a Internet. Para restablecer el
acceso, vuelva a hacer clic en el icono de bloqueo.
Para activar el botón Detener y el icono de bloqueo de Internet, también puede
hacer clic con el botón derecho en el icono de la barra de tareas y seleccionar
Detener toda actividad de Internet o Activar el Bloqueo de Internet en el menú
contextual.
Indicador de redes
El indicador de redes muestra si hay redes fijas o inalámbricas en la zona de confianza o
en la zona de Internet.
Haga clic en el símbolo de red para acceder directamente a la ficha Zonas, donde se
almacena la configuración de la red.
Área de programas activos
El área de programas activos muestra los iconos de los programas que se encuentran
abiertos y que han accedido a Internet en la sesión actual. Para obtener información
sobre alguno de los programas que se muestran en esta área, coloque el puntero del
mouse sobre el icono correspondiente.
El icono parpadea cuando el programa envía o recibe datos.
Si aparece un símbolo con forma de mano debajo del icono, significará que el programa
está activo como servidor y que está escuchando solicitudes de conexión.
Área de sistema
Esta área puede mostrar dos mensajes.
Todos los sistemas están activos
Indica que el software de seguridad de Zone Labs funciona con normalidad.
Error: reinicie el equipo
Indica que el sistema no está protegido por el software de seguridad de Zone Labs
debido a que el proceso de seguridad subyacente no está en ejecución. Reinicie el equipo
para restablecer el software de seguridad de Zone Labs.
Guía del usuario del software de seguridad de Zone Labs
12
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Iconos de la barra de tareas
Iconos de la barra de tareas
Los iconos que aparecen en la barra de tareas permiten controlar el estado de la
seguridad y la actividad en Internet en cualquier momento, así como acceder fácilmente
a la configuración de seguridad.
Icono
Descripción
El software de seguridad de Zone Labs está instalado y en ejecución.
Su equipo está enviando (banda roja) o recibiendo (banda verde) tráfico de
red. Esto no implica que exista un problema de seguridad o que el tráfico
de red sea peligroso.
El software de seguridad de Zone Labs ha bloqueado una comunicación,
pero la configuración impide que se muestre una alerta de tamaño normal.
(Candado amarillo) El bloqueo de Internet está activado.
(Candado rojo) El botón Detener está activado. También es posible que
aparezcan numerosas alertas.
Tabla 2-3: Iconos de la barra de tareas
Menú contextual
Haga clic con el botón derecho en cualquiera de los iconos de la barra de tareas para
acceder a un menú contextual.
Activar el Bloqueo de Internet
Esta opción de menú activa el bloqueo de Internet y hace que aparezca el icono de
candado amarillo en la barra de tareas. Se bloqueará todo el tráfico de Internet iniciado
por programas que no dispongan de permiso de paso de bloqueo. Se obtiene el mismo
resultado que al hacer clic en el icono de bloqueo de Internet del escritorio.
Detener todo el tráfico de Internet
Esta opción de menú activa el botón Detener y hace que aparezca el icono de candado
rojo en la barra de tareas. Se bloqueará todo el tráfico de Internet. Se obtiene el mismo
resultado que al hacer clic en el botón Detener del escritorio.
Acerca de
Muestra la información de la versión del software de seguridad de Zone Labs que se ha
instalado, incluida la información sobre motores y controladores. Si tiene problemas con
el software, puede copiar esta información en el portapapeles y pegarla en un mensaje de
correo electrónico dirigido al servicio de asistencia.
Guía del usuario del software de seguridad de Zone Labs
13
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Uso de la ficha Estado
Restaurar centro de control
Restaura el Centro de control del software de seguridad de Zone Labs a su tamaño
completo. La etiqueta de esta opción de menú refleja la versión del software de
seguridad de Zone Labs que se ha instalado (por ejemplo, Zone Labs Anti-virus o
ZoneAlarm Security Suite).
Cerrar...
Cierra la aplicación del software de seguridad de Zone Labs. La etiqueta de esta opción
de menú refleja la versión del software de seguridad de Zone Labs que se ha instalado
(por ejemplo, Zone Labs Anti-virus o ZoneAlarm Security Suite).
Uso de la ficha Estado
El área de protección de la ficha Estado indica si la configuración de seguridad está
activada y ofrece un resumen de la actividad de seguridad. La ficha Estado permite:
Ver rápidamente si su equipo está protegido
Ver un resumen de la actividad del software de seguridad de Zone Labs
Ver si su versión del software de seguridad de Zone Labs está actualizada
Acceder al tutorial del producto
Para restablecer los recuentos de alertas de esta área a sus valores predeterminados, haga
clic en Restablecer valores predeterminados en la parte inferior del panel.
Intrusiones bloqueadas
Muestra el número de veces que MailSafe y el servidor de seguridad del software de
seguridad de Zone Labs han intervenido para proteger el sistema y en cuántos casos se
trataba de alertas de nivel alto.
Protección entrante
Indica si el servidor de seguridad está activado y muestra el número de alertas del
servidor de seguridad, de MailSafe y de bloqueo de Internet que se han producido desde
la última vez que se restablecieron los valores predeterminados. Si aparece una
advertencia, haga clic en el texto subrayado de la advertencia para acceder directamente
al panel en el que puede ajustar la configuración.
Protección saliente
Indica si el control de programas está configurado correctamente y muestra el número
de alertas de programas que se han producido desde la última vez que se restablecieron
los valores predeterminados. El software de seguridad de Zone Labs le avisará si el
control de programas está desactivado.
Protección antivirus
Indica si el equipo está protegido contra virus y muestra el número de virus que se han
tratado hasta la fecha. La protección antivirus sólo aparece en ZoneAlarm Anti-virus y
ZoneAlarm Security Suite. Si utiliza ZoneAlarm o ZoneAlarm Pro, aparecerá el estado
de control de antivirus en su lugar.
Guía del usuario del software de seguridad de Zone Labs
14
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Uso de la ficha Estado
Área Protección de correo electrónico
Indica si MailSafe está activado y muestra el número de datos adjuntos que han estado
en cuarentena desde la última vez que se restablecieron los valores predeterminados. Si
aparece una advertencia, haga clic en el texto subrayado de la advertencia para acceder
directamente al panel en el que puede ajustar la configuración.
Antivirus / Protección contra programas informáticos espía
Indica si la protección contra virus y programas informáticos espía está activada y
muestra el número de virus y programas espía que se han tratado.
Protección de IM Security
Indica si la protección de mensajería instantánea está activada y muestra el número de
mensajes analizados.
Información sobre el tutorial y las actualizaciones
Al adquirir el software de seguridad de Zone Labs, recibirá una suscripción de
actualización automática de un año de validez.
El cuadro de actualización le ayudará a asegurarse de que está ejecutando la última
versión del software de seguridad de Zone Labs y le permitirá acceder rápidamente a las
actualizaciones del producto cuando estén disponibles.
Mensaje
Significado
“Comprobar si hay actualizaciones.”
Haga clic en el enlace para comprobar si hay
alguna actualización importante del
software de seguridad de Zone Labs
disponible para descargar.
“Hay una actualización disponible.”
Indica que existe una actualización del
software de seguridad de Zone Labs
disponible. Haga clic en el enlace para
acceder al sitio Web de Zone Labs y
descargar la actualización.
“El servidor de seguridad está actualizado”
Dispone de la versión más actualizada del
software de seguridad de Zone Labs.
“Ha caducado su suscripción a
actualizaciones. Haga clic para renovar.”
Su suscripción a actualizaciones
automáticas ha caducado. Haga clic en el
enlace para acceder al sitio Web de Zone
Labs y renovar su suscripción.
Tabla 2-4: Mensajes del cuadro de actualización
Haga clic en Tutorial para conocer los principios básicos del funcionamiento del
software de seguridad de Zone Labs.
Guía del usuario del software de seguridad de Zone Labs
15
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Descripción de las zonas
Descripción de las zonas
El software de seguridad de Zone Labs utiliza contenedores virtuales, denominados
zonas, para realizar un seguimiento de los equipos y las redes que se conectan a su
equipo a través de Internet y clasificarlos como buenos, malos o desconocidos.
La Zona de Internet contiene las redes y los equipos “desconocidos”. Todos los equipos y
las redes del mundo pertenecen a esta zona hasta que se transfieren a alguna de las otras
zonas.
La Zona de confianza contiene las redes y los equipos “buenos”. Es decir, contiene las
redes y los equipos en los que confía y con los que desea compartir recursos como, por
ejemplo, el resto de equipos de su red local o doméstica.
La zona bloqueada contiene las redes y los equipos “malos”. Es decir, contiene las redes
y los equipos en los que no confía.
Cuando otro equipo intenta comunicarse con su equipo, el software de seguridad de
Zone Labs comprueba en la zona en la que se encuentra para decidir lo que debe hacer.
Si desea obtener información sobre cómo colocar un equipo, una red o un programa en
la zona de confianza, consulte “Administración de orígenes de tráfico” en la página 47.
Las zonas administran la seguridad de los servidores
de seguridad
El software de seguridad de Zone Labs utiliza niveles de seguridad para determinar si se
va a permitir o bloquear el tráfico entrante de cada zona. Utilice la ficha Principal del
panel Servidor de seguridad para ver y ajustar los niveles de seguridad.
Nivel de seguridad alto
El nivel de seguridad alto establece el equipo en modo invisible, lo que impide que los
piratas informáticos puedan verlo. El nivel de seguridad alto es el nivel predeterminado
para la zona de Internet.
En el nivel de seguridad alto, el uso compartido de archivos e impresoras está
desactivado; sin embargo, se admiten DNS de salida, DHCP de salida y transmisión/
multidifusión para que sea posible navegar por Internet. Los demás puertos del equipo
estarán cerrados salvo en el caso de que los utilicen programas con permiso de acceso y/
o permiso de servidor.
Nivel de seguridad medio
El nivel de seguridad medio establece el equipo en modo de aprendizaje de componentes,
donde el software de seguridad de Zone Labs aprenderá rápidamente las firmas MD5 de
un gran número de componentes de programa que se utilizan frecuentemente sin
interrumpir el trabajo con numerosas alertas. El nivel de seguridad medio es el nivel
predeterminado para la zona de confianza.
En el nivel de seguridad medio, el uso compartido de archivos e impresoras está
activado y se admiten todos los puertos y protocolos. (Sin embargo, si se aplica el nivel
de seguridad medio a la zona de Internet, el tráfico NetBIOS entrante se bloqueará. De
este modo, se protege al equipo contra posibles ataques dirigidos a los servicios de
conexiones de red de Windows). En el nivel de seguridad medio, el equipo ya no se
encuentra en modo invisible.
Guía del usuario del software de seguridad de Zone Labs
16
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Las zonas permiten controlar los programas
Se recomienda utilizar el nivel de seguridad medio durante los primeros días de uso
habitual de Internet después de instalar el software de seguridad de Zone Labs. Una vez
transcurridos algunos días de uso habitual, el software de seguridad de Zone Labs habrá
aprendido las firmas de la mayoría de los componentes que sus programas de acceso a
Internet necesitan y le recordará que establezca el nivel de autenticación de programas
en Alto.
No es necesario establecer ningún nivel de seguridad para la zona de bloqueo, ya que
NO se permite el tráfico con esa zona.
Los usuarios avanzados pueden personalizar los niveles de seguridad alto y
medio de cada zona mediante el bloqueo o desbloqueo de puertos específicos.
Si desea obtener más información, consulte “Bloqueo y desbloqueo de puertos”
en la página 51.
Las zonas permiten controlar los programas
Cada vez que un programa solicita permiso de acceso o permiso de servidor, está
intentando comunicarse con un equipo o una red de una zona específica. Para cada
programa, puede conceder o denegar los siguientes permisos:
Permiso de acceso para la zona de confianza.
Permiso de acceso para la zona de Internet.
Permiso de servidor para la zona de confianza.
Permiso de servidor para la zona de Internet.
Si se le concede a un programa el permiso de acceso o servidor para la zona de
confianza, dicho programa sólo podrá comunicarse con los equipos y las redes incluidos
en esa zona. Esta estrategia es altamente segura. Incluso en el caso de que se haya
manipulado el programa o se le haya concedido el permiso por error, el programa sólo
podrá comunicarse con un número de redes o equipos limitado.
Sin embargo, si se le concede a un programa el permiso de acceso o servidor para la
zona de Internet, dicho programa podrá comunicarse con cualquier equipo o red de
cualquier parte.
Los usuarios avanzados pueden especificar los puertos y protocolos que un
programa concreto puede utilizar, los hosts a los que puede acceder y otros
detalles. Si desea obtener más información, consulte “Creación de una regla de
experto para un programa” en la página 88.
Guía del usuario del software de seguridad de Zone Labs
17
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Cómo responder a alertas
Cómo responder a alertas
Al empezar a utilizar el software de seguridad de Zone Labs, es normal que aparezcan
varias alertas. No se preocupe. Estas alertas no significan que se esté produciendo
ningún ataque. Sólo indican que el software de seguridad de Zone Labs está
aprendiendo las configuraciones de redes y programas, ofreciéndole la oportunidad de
configurar la seguridad como desee.
El modo en que se debe responder a una alerta, dependerá del tipo de alerta de que se
trate. Si desea obtener información sobre cómo responder a un tipo de alerta concreto,
consulte el Apéndice A,“Referencia de alertas,” empezando por la página 209.
Alertas de programa nuevo
La mayoría de las alertas iniciales que aparecen son alertas de programa nuevo. Estas
alertas se generan cuando un programa del equipo solicita permiso de acceso o servidor
para Internet o la red local. Utilice la alerta de programa nuevo para conceder permiso
de acceso a los programas que lo requieran como, por ejemplo, su programa de correo
electrónico y su navegador.
Utilice la casilla de verificación Recordar esta respuesta para conceder permiso
permanente a programas de confianza.
El número de programas o procesos que requieren realmente el permiso de servidor
para funcionar correctamente es mínimo. Sin embargo, Microsoft Windows utiliza
algunos procesos para llevar a cabo funciones legítimas. A continuación se especifican
algunos de los procesos más comunes que se pueden encontrar en alertas:
lsass.exe
spoolsv.exe
svchost.exe
services.exe
winlogon.exe
Si no reconoce el programa o proceso que solicita el permiso de servidor, busque en el
sitio Web de asistencia de Microsoft (http://support.microsoft.com/) información
sobre el proceso para determinar de qué proceso se trata y para qué sirve. Tenga en
cuenta que un gran número de procesos de Windows legítimos, incluidos los
especificados anteriormente, pueden ser utilizados por piratas informáticos para ocultar
gusanos y virus o como puerta de acceso a su sistema para caballos de Troya. Si en el
momento en el que apareció la alerta no estaba realizando ninguna función (como, por
ejemplo, examinar archivos, accediendo a una red o descargando archivos), la medida
más segura es denegar el permiso de servidor. Puede asignar permisos a programas y
servicios específicos en cualquier momento desde la lista de programas. Para acceder a la
lista de programas, seleccione la ficha Control de programas|Programas.
Si desea obtener más información sobre las alertas de programa nuevo y cómo
responder a ellas, consulte “Alertas de programa nuevo” en la página 216.
Guía del usuario del software de seguridad de Zone Labs
18
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Alertas de red nueva y VPN
Alertas de red nueva y VPN
Las otras alertas iniciales que puede encontrar son las alertas de configuración VPN y las
alertas de red nueva. Estas alertas se generan cuando el software de seguridad de Zone
Labs detecta una conexión VPN o una conexión de red. Estas alertas le ayudarán a
configurar correctamente la zona de confianza, el permiso de puerto/protocolo y los
permisos de programas para que pueda trabajar en la red con total seguridad. Si desea
obtener información sobre estas alertas y cómo responder a ellas, consulte el Apéndice
A,“Referencia de alertas,” empezando por la página 209.
Guía del usuario del software de seguridad de Zone Labs
19
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Configuración de las preferencias del producto
Configuración de las preferencias del
producto
La ficha Preferencias permite definir o cambiar la contraseña del software de seguridad
de Zone Labs, iniciar o cerrar la sesión, administrar actualizaciones, configurar opciones
generales para la visualización del Centro de control del software de seguridad de Zone
Labs y configurar parámetros de privacidad para las comunicaciones con Zone Labs.
Configuración de opciones de actualización
Al adquirir el software de seguridad de Zone Labs, se le concederá un año de
actualizaciones gratuitas. Puede comprobar si hay actualizaciones manualmente o
configurar el software de seguridad de Zone Labs para que lo compruebe
automáticamente.
Para configurar la comprobación de actualizaciones:
1. Seleccione Información general|Preferencias.
2. En el área Comprobar si hay actualizaciones, seleccione una opción de actualización.
Automáticame El software de seguridad de Zone Labs le avisará automáticamente
nte
cuando haya una actualización disponible.
Manualmente
Deberá consultar la ficha Estado para saber si hay actualizaciones.
Para ejecutar una comprobación de forma inmediata, haga clic en
Comprobar si hay actualizaciones.
Definición de la contraseña
Al definir una contraseña, evitará que cualquier otra persona pueda cerrar o desinstalar
el software de seguridad de Zone Labs o cambiar la configuración de seguridad. La
definición de una contraseña no impide que otras personas accedan a Internet desde su
equipo.
En ZoneAlarm, no es posible crear un contraseña.
Si su versión del software de seguridad de Zone Labs fue instalada por un administrador
con una contraseña de instalación, dicho administrador podrá acceder a todas las
funciones.
La primera vez que defina una contraseña, asegúrese de cerrar la sesión antes de
abandonar el equipo. En caso contrario, cualquier persona podría cambiar la
configuración.
Para definir o cambiar la contraseña del software de seguridad de Zone Labs:
1. Seleccione Información general|Preferencias.
2. Haga clic en Establecer contraseña.
Guía del usuario del software de seguridad de Zone Labs
20
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Copia de seguridad y restauración de la configuración de seguridad
3. Escriba la contraseña y la contraseña de confirmación en los campos
correspondientes.
4. Seleccione Permitir a otros usuarios utilizar programas sin contraseña (a menos que
el permiso del programa esté establecido en “Bloquear”) para que otros usuarios
puedan utilizar los programas que no haya bloqueado de forma explícita, incluso en
el caso de que no dispongan de ninguna contraseña.
5. Haga clic en Aceptar.
Para que una contraseña se considere válida deberá tener entre 6 y 31
caracteres y sólo podrá incluir letras (A-Z, a-z), números (0-9) y los siguientes
caracteres: !,@,#,$,%,^,&,*.
Una vez que ha definido una contraseña, deberá iniciar sesión para poder modificar la
configuración, cerrar el motor de seguridad TrueVector o desinstalar el software de
seguridad de Zone Labs.
Copia de seguridad y restauración de la configuración de
seguridad
Es posible realizar una copia de seguridad de la configuración de seguridad existente en
un archivo XML para poder restaurarla posteriormente, en caso de que sea necesario.
La función de copia de seguridad y restauración no se debe utilizar para
compartir la configuración entre distintos equipos ni para distribuir directivas de
seguridad. En tal caso, aparecerían innumerables alertas debido a las
diferencias existentes entre equipos, aplicaciones y procesos de Windows.
Sólo ZoneAlarm Pro y ZoneAlarm Security Suite permiten restaurar y realizar copias de
seguridad de la configuración.
Para realizar una copia de seguridad de la configuración de seguridad
1. Seleccione Información general|Preferencias.
2. En el área Realizar copia de seguridad y restaurar la configuración de seguridad, haga
clic en Copia de seguridad.
3. Escriba un nombre de archivo o seleccione un archivo existente para sobrescribirlo.
4. Haga clic en Guardar.
Para realizar una copia de seguridad o restaurar la configuración de seguridad
1. Seleccione Información general|Preferencias.
2. En el área Realizar copia de seguridad y restaurar la configuración de seguridad, haga
clic en Restaurar.
3. Seleccione el archivo XML que contiene la configuración que desea utilizar.
4. Haga clic en Abrir.
Guía del usuario del software de seguridad de Zone Labs
21
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Configuración de las preferencias generales del producto
Configuración de las preferencias generales del producto
De forma predeterminada, el software de seguridad de Zone Labs se inicia
automáticamente al encender el equipo. Utilice los parámetros del área General para
cambiar esta y otras opciones.
Para establecer las preferencias de visualización generales:
1. Seleccione Información general|Preferencias.
2. En el área General, especifique sus preferencias.
Cargar el software de seguridad
de Zone Labs al iniciar
El software de seguridad de Zone Labs se iniciará
automáticamente al encender el equipo.
Proteger al cliente del software
de seguridad de Zone Labs
Impide que caballos de Troya puedan enviar
solicitudes de teclado y mouse al software de
seguridad de Zone Labs.
Nota: Para garantizar la máxima seguridad,
desactive esta función sólo si tiene problemas con el
teclado o el mouse al utilizar programas de acceso
remoto.
3. En el área General, haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones.
4. En el área Configuración de pantalla, seleccione las preferencias de visualización.
Recordar las últimas fichas
consultadas
El software de seguridad de Zone Labs se abrirá por la
ficha que estaba abierta cuando se cerró por última vez
el Centro de control.
Combinación de colores
Permite cambiar la combinación de colores
predeterminada del Centro de control. En ZoneAlarm,
no hay disponibles opciones de color adicionales.
5. En el área Configuración de proxy, introduzca la dirección IP del servidor proxy sólo
si está seguro de que es necesario hacerlo.
El software de seguridad de Zone Labs detecta automáticamente la mayoría de
las configuraciones de proxy como, por ejemplo, las que se han configurado a
través de Internet Explorer, por lo que no es necesario introducir dicha
información aquí. Sólo deberá introducir la información de proxy si dispone de
una configuración de proxy poco frecuente como, por ejemplo, un proxy con
código de archivo de comandos, o si no funcionan algunas funciones del
producto tales como las actualizaciones de antivirus o los mensajes instantáneos.
Guía del usuario del software de seguridad de Zone Labs
22
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Configuración de las preferencias de contacto
Configuración de las preferencias de contacto
Configure las preferencias de contacto para asegurarse de que se va a proteger su
privacidad cuando el software de seguridad de Zone Labs se comunique con Zone Labs
(por ejemplo, para comprobar automáticamente si hay actualizaciones).
Para establecer las preferencias de contacto:
1. Seleccione Información general|Preferencias.
2. En el área Ponerse en contacto con Zone Labs, especifique sus preferencias.
Mostrar un aviso
emergente antes de
establecer la
comunicación
Se mostrará una advertencia antes de contactar con Zone
Labs para enviar información de registro, obtener
actualizaciones del producto, buscar información sobre una
alerta o acceder a DNS para buscar direcciones IP.
Nota: Existen determinados casos en los que no recibirá
ninguna notificación antes de realizar el contacto. Por
ejemplo, al enviar datos de DefenseNet a Zone Labs, al
contactar con Zone Labs para obtener asesoramiento con
respecto a algún programa, al realizar una actualización de
antivirus o al controlar el estado de antivirus. La opción
“Compartir de forma anónima...” que se describe a
continuación permite desactivar la transferencia de datos de
DefenseNet. El resto de parámetros se pueden desactivar en
la ficha principal de los paneles correspondientes.
Ocultar mi dirección IP
cuando corresponda
Impide que su equipo se pueda identificar al contactar con
Zone Labs, LLC.
Ocultar el último octeto
de mi dirección IP
cuando corresponda
Omite la última sección de la dirección IP (por ejemplo,
123.456.789.XXX) al contactar con Zone Labs, LLC.
Compartir de forma
anónima mi configuración
de seguridad con Zone
Labs
Envía de forma periódica datos de configuración anónimos a
Zone Labs. Si desea obtener más información, consulte
“Incorporación a la comunidad DefenseNet” en la página 7.
Nota: No se recopilarán datos de configuración de usuarios
con ZoneAlarm o ZoneAlarm Anti-virus.
Configuración de las opciones de visualización del
producto y del servidor proxy
El cuadro de diálogo Opciones permite especificar las opciones de visualización y la
información del servidor proxy.
Para establecer las opciones de visualización del producto y la información de proxy:
1. Seleccione Información general|Preferencias.
2. En el área General, haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones.
Guía del usuario del software de seguridad de Zone Labs
23
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Creación de un perfil de protección contra fraudes en línea
3. En el área Configuración de pantalla, especifique sus preferencias.
Recordar las últimas
fichas consultadas en los
paneles
El software de seguridad de Zone Labs se abrirá por
el último panel y la última ficha consultados la
próxima vez que abra el Centro de control.
Combinación de colores
Permite cambiar la combinación de colores
predeterminada del Centro de control. En ZoneAlarm,
no hay disponibles opciones de color adicionales.
4. Introduzca la información del servidor proxy, según sea necesario.
El software de seguridad de Zone Labs detecta automáticamente la mayoría de las
configuraciones de proxy como, por ejemplo, las que se han configurado a través de
Internet Explorer, por lo que no es necesario introducir dicha información aquí. Sólo
deberá introducir la información de proxy si dispone de una configuración de proxy
poco frecuente como, por ejemplo, un proxy con código de archivo de comandos, o si
no funcionan algunas funciones del producto tales como las actualizaciones de antivirus.
Creación de un perfil de protección contra fraudes en línea
Si es usuario de eBay, puede protegerse de los fraudes en línea almacenando sus
credenciales en línea en el software de seguridad de Zone Labs. El software de seguridad
de Zone Labs protegerá su perfil asegurándose de que sólo se envíe a destinos de eBay
autorizados.
Para crear su propio perfil de protección en línea en ZoneAlarm y ZoneAlarm Anti-virus:
1. Seleccione Información general|Preferencias.
2. En el área Perfil de protección de eBay, haga clic en Contraseña.
Aparecerá el cuadro de diálogo Contraseña de Alliance Partner.
3. Seleccione eBay en la lista desplegable Alliance Partner.
4. Introduzca su contraseña de eBay en los campos de contraseña y confirmación y, a
continuación, haga clic en Aceptar.
Para introducir la contraseña de eBay en ZoneAlarm Pro o ZoneAlarm Security Suite:
1. Seleccione Bloqueo de Id.|myVAULT y, a continuación, haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar información en myVAULT.
2. Introduzca una descripción del elemento y, a continuación, seleccione Contraseña
de eBay en la lista desplegable de categorías.
3. Introduzca su contraseña de eBay en los campos de contraseña y confirmación y, a
continuación, haga clic en Aceptar.
Los datos que introduzca serán sustituidos por asteriscos y se guardará una versión
cifrada de la contraseña de eBay en myVAULT. La información original no se
guardará en el equipo.
Guía del usuario del software de seguridad de Zone Labs
24
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Creación de un perfil de protección contra fraudes en línea
4. Especifique si desea proteger la información al utilizar Internet y el correo
electrónico.
5. Haga clic en Aceptar para guardar los cambios.
Si desea obtener más información sobre cómo protege el software de seguridad de
Zone Labs las contraseñas y otros datos personales, consulte el Capítulo
10,“Protección de datos,” empezando por la página 175.
Guía del usuario del software de seguridad de Zone Labs
25
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Licencia, registro y asistencia
Licencia, registro y asistencia
Para poder recibir asistencia y actualizaciones del software de seguridad de Zone Labs,
es necesario disponer de una licencia válida.
Actualización de la licencia del producto
Si ha estado utilizando una clave de licencia de prueba o beta y no ha adquirido una
licencia completa, o si la versión de prueba o beta está a punto de caducar, puede
adquirir una licencia completa de Zone Labs.
Para adquirir una licencia:
1. Seleccione Información general|Información del producto.
2. En el área Información sobre la licencia, haga clic en Comprar ahora.
Accederá al sitio Web de Zone Labs donde podrá completar la compra del producto.
Para cambiar la clave de licencia:
1. Seleccione Información general|Información del producto.
2. En el área Información sobre la licencia, haga clic en Cambiar lic.
Aparecerá el cuadro de diálogo Información sobre la licencia.
3. En el espacio provisto, introduzca o pegue la clave de licencia.
4. Haga clic en Aplicar y, a continuación, en Aceptar.
Registro del software de seguridad de Zone Labs
Registre el software de seguridad de Zone Labs para obtener información sobre
cualquier novedad de seguridad de Zone Labs.
Para registrar el software de seguridad de Zone Labs:
1. Seleccione Información general|Información del producto.
2. En el área Registro, haga clic en Cambiar reg.
Aparecerá el cuadro de diálogo Información de registro.
3. Introduzca su nombre, organización y dirección de correo electrónico en los campos
correspondientes.
La dirección de correo electrónico que especifique se utilizará para configurar la
protección MailSafe de correo saliente. Asegúrese de introducir la dirección de
correo electrónico correctamente. Si desea obtener más información, consulte
“Configuración de las opciones de protección MailSafe de correo saliente” en la
página 124.
Guía del usuario del software de seguridad de Zone Labs
26
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Cómo obtener asistencia técnica
4. Para recibir notificaciones acerca de novedades y actualizaciones del producto,
seleccione la casilla de verificación Deseo recibir noticias y actualizaciones
importantes.
5. Haga clic en Aceptar.
Para cambiar la información de registro:
Seleccione Información general|Información del producto y, a
continuación, haga clic en Cambiar reg.
Cómo obtener asistencia técnica
Si tiene derecho a recibir asistencia técnica, podrá acceder a los recursos de asistencia,
como las secciones de preguntas frecuentes y problemas conocidos, directamente desde
el software de seguridad de Zone Labs.
Para acceder a los recursos de asistencia:
1. Seleccione Información general|Información del producto.
2. En el área Información sobre asistencia y actualizaciones, haga clic en el enlace haga
clic aquí.
Aparecerá el sitio Web del centro de asistencia de Zone Labs.
3. Haga clic en el enlace Support & Services (asistencia y servicios) y, a continuación,
seleccione el producto para el que necesita asistencia.
Guía del usuario del software de seguridad de Zone Labs
27
Capítulo 2: Principios básicos del software de seguridad de Zone Labs
Guía del usuario del software de seguridad de Zone Labs
Cómo obtener asistencia técnica
28
Capítulo
Cómo trabajar en red con el
software de seguridad de Zone Labs
3
Cuando se encuentra en una red doméstica, una red de
área local (LAN) empresarial o una red privada virtual
(VPN) o una red inalámbrica, desea garantizar una
comunicación fluida con la red, además de mantener una
alta seguridad. El asistente para configuración de red, la
Configuración VPN automática y otras características del
software de seguridad de Zone Labs ayudan a configurar
rápidamente el entorno de red.
Temas:
“Configuración de una nueva conexión de red” en la página 30
“Integración con los servicios de red” en la página 33
“Configuración de la conexión VPN” en la página 35
29
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Configuración de una nueva conexión de red
Configuración de una nueva conexión de red
Si conecta su equipo a una red, deberá decidir si desea colocar dicha red en la zona de
confianza o en la zona de Internet.
Si coloca una red en la zona de confianza, podrá compartir archivos, impresoras y otros
recursos con otros equipos de esa red. Las redes que conoce y que son de su confianza,
tales como una red LAN doméstica o empresarial y las redes inalámbricas protegidas
conocidas, deben incluirse en la zona de confianza.
Si coloca una red en la zona de Internet evitará tener que compartir recursos con otros
equipos de esa red y se protegerá de los riesgos de seguridad asociados al uso
compartido de recursos. Las redes desconocidas y la mayoría de las redes inalámbricas,
incluso las redes inalámbricas seguras, deben incluirse en la zona de Internet.
El asistente para configuración de red le ayudará a tomar la decisión mediante la
determinación de si la red LAN detectada es pública o privada. El asistente para
configuración de redes inalámbricas le ayudará a tomar la decisión mediante la
determinación de si la red LAN detectada es segura o insegura.
Desactivación del asistente para configuración de redes inalámbricas
Uso del asistente para configuración de red
Al conectar el equipo a una red nueva, el software de seguridad de Zone Labs abrirá el
asistente para configuración de red y se mostrará la dirección IP de la red detectada.
La dirección IP de la red se utiliza para determinar si se trata de una red privada o una red
pública.
Por lo general, una red privada es una red de área local (LAN) privada o empresarial. De
forma predeterminada, las redes privadas se colocan en la zona de confianza.
Generalmente, una red pública es una red mucho más amplia como, por ejemplo, una
red asociada a un proveedor de servicios de Internet. De forma predeterminada, las
redes públicas se colocan en la zona de Internet.
Para configurar una conexión de red con el asistente para configuración de red:
1. Seleccione la zona donde desea colocar la red y, a continuación, haga clic en
Siguiente.
2. Proporcione un nombre a la red. El nombre introducido aparecerá en la ficha Zonas
del panel Servidor de seguridad.
Si prefiere no utilizar el asistente para configuración de red, haga clic en
Cancelar en la pantalla del asistente. Aparecerá una alerta de red nueva. La red
detectada aparecerá en la zona de Internet, incluso si se trata de una red
privada. Si desea obtener más información sobre el uso de las alertas de red
nueva, consulte “Alerta de red nueva” en la página 227.
Guía del usuario del software de seguridad de Zone Labs
30
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Desactivación del asistente para configuración de red
Desactivación del asistente para configuración de red
El asistente para configuración de red está activado de forma predeterminada. Si
prefiere utilizar la alerta de red nueva para configurar redes nuevas, puede desactivar el
asistente para configuración de red.
Para desactivar el asistente para configuración de red:
En la cuarta pantalla del asistente, active la casilla de verificación No
mostrar este asistente la próxima vez que se detecte una red nueva y, a
continuación, haga clic en Finalizar.
Uso del asistente para configuración de redes inalámbricas
Al conectar el equipo a una nueva red inalámbrica, el software de seguridad de Zone
Labs abrirá el asistente para configuración de redes inalámbricas y, a continuación, se
mostrará la dirección IP de la red detectada.
La configuración del protocolo de cifrado inalámbrico (WEP) del punto de acceso
inalámbrico permite determinar si la red inalámbrica es segura o insegura
Las redes inalámbricas seguras utilizan el protocolo de seguridad WEP. El protocolo de
seguridad WEP proporciona una barrera inicial que puede ser fácilmente franqueada
por los piratas informáticos. Para proporcionar una auténtica seguridad a la red, el punto
de acceso inalámbrico debe tener implementadas otras funciones, tales como una lista
de acceso limitado, o tener desactivada la transmisión del identificador de conjunto de
servicios (SSID). Coloque en la zona de confianza únicamente aquellas redes inalámbricas
que sepa que disponen de un alto nivel de seguridad con las que necesite compartir
recursos o impresora.
Una red inalámbrica insegura puede estar completamente desprotegida y ser vulnerable
a cualquier acceso no autorizado. De forma predeterminada, las redes inseguras se
colocan en la zona de Internet.
Para configurar una conexión inalámbrica:
1. Seleccione la zona donde desea colocar la red y, a continuación, haga clic en
Siguiente.
2. Proporcione un nombre a la red.
El nombre introducido en el asistente para configuración aparecerá en la ficha Zonas
del panel Servidor de seguridad.
Si prefiere no utilizar el asistente para configuración de red, haga clic en
Cancelar en cualquier pantalla del asistente. Aparecerá una alerta de red nueva.
La red detectada aparecerá en la zona de Internet, incluso si se trata de una red
inalámbrica segura. Si desea obtener información sobre el uso de las alertas de
red nueva, consulte “Alerta de red nueva” en la página 227.
Guía del usuario del software de seguridad de Zone Labs
31
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Desactivación del asistente para configuración de redes inalámbricas
Desactivación del asistente para configuración de redes
inalámbricas
El asistente para configuración de red está activado de forma predeterminada. Si
prefiere utilizar la alerta de red nueva para configurar redes nuevas, puede desactivar el
asistente para configuración de red.
Para desactivar el asistente para configuración de redes inalámbricas:
En la cuarta pantalla del asistente, active la casilla de verificación No
mostrar este asistente la próxima vez que se detecte una red nueva y, a
continuación, haga clic en Finalizar.
Guía del usuario del software de seguridad de Zone Labs
32
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Integración con los servicios de red
Integración con los servicios de red
Si va a trabajar en una red privada o empresarial, es posible que desee compartir
archivos, impresoras de red u otros recursos con otras personas de la red, o enviar y
recibir mensajes de correo electrónico a través de los servidores de correo de la red. Siga
las instrucciones que aparecen en la sección para activar el uso compartido de los
recursos de forma segura.
Cómo activar el uso compartido de archivos e impresoras
Para compartir archivos e impresoras con otros equipos de la red, deberá configurar el
software de seguridad de Zone Labs para permitir el acceso a los equipos con los que
desea compartir los recursos.
Para configurar el software de seguridad de Zone Labs para el uso compartido de archivos
e impresoras:
1. Agregue la subred de la red (o, en el caso de redes pequeñas, la dirección IP de cada
equipo con el que esté compartiendo recursos) a su zona de confianza.
Consulte “Cómo agregar a la zona de confianza” en la página 48.
2. Establezca el nivel de seguridad de la zona de confianza en Medio. Esto permitirá a
los equipos de confianza acceder a los archivos compartidos.
Consulte “Configuración del nivel de seguridad de una zona” en la página 41.
3. Establezca el nivel de seguridad de la zona de Internet en Alto. Esta acción hará que
su equipo sea invisible para los equipos en los que no confía.
Consulte “Configuración del nivel de seguridad de una zona” en la página 41.
Conexión a servidores de correo de la red
El software de seguridad de Zone Labs está configurado para trabajar automáticamente
con servidores de correo basados en Internet mediante los protocolos POP3 e IMAP4
una vez que el usuario ha concedido permiso al cliente de correo electrónico para
acceder a Internet.
Algunos servidores de correo como, por ejemplo, Microsoft Exchange tienen funciones
de colaboración y sincronización que pueden requerir que el usuario confíe en el
servidor para que dichos servicios funcionen.
Para configurar el software de seguridad de Zone Labs para servidores de correo con
funciones de colaboración y sincronización:
1. Agregue la subred de la red o la dirección IP del servidor de correo a la zona de
confianza.
2. Establezca el nivel de seguridad de la zona de confianza en Medio. Esta acción
permite el funcionamiento de las funciones de colaboración del servidor.
3. Establezca el nivel de seguridad de la zona de Internet en Alto. Esta acción hará que
su equipo sea invisible para los equipos en los que no confía.
Guía del usuario del software de seguridad de Zone Labs
33
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Activación de la conexión compartida a Internet
Activación de la conexión compartida a Internet
Si utiliza la opción Conexión compartida a Internet (ICS) de Windows o un programa
de conexión compartida de otro fabricante, puede proteger de amenazas entrantes todos
los equipos que compartan dicha conexión instalando el software de seguridad de Zone
Labs solamente en el equipo de la puerta de enlace. Sin embargo, para tener protección
de correo saliente o para recibir las alertas en los equipos cliente, deberá instalar el
software de seguridad de Zone Labs también en dichos equipos.
Antes de configurar el software de seguridad de Zone Labs, utilice su software de
ICS para configurar las relaciones entre la puerta de enlace y los equipos cliente.
Si utiliza hardware como, por ejemplo, un enrutador para compartir la conexión a
Internet en lugar de la Conexión compartida a Internet (ICS) de Microsoft,
asegúrese de que la subred local esté en la zona de confianza.
Guía del usuario del software de seguridad de Zone Labs
34
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Configuración de la conexión VPN
Configuración de la conexión VPN
El software de seguridad de Zone Labs es compatible con la mayoría de los tipos de
software cliente de VPN y puede configurar automáticamente la conexión de
determinados clientes de VPN.
Protocolos VPN compatibles
El software de seguridad de Zone Labs supervisa los protocolos VPN que aparecen en
la lista que se muestra a continuación.
Protocolo de red
Explicación y comentarios
AH
Protocolo AH (encabezado de autenticación)
ESP
Protocolo ESP (carga de seguridad encapsuladora)
GRE
Protocolo GRE (encapsulación de enrutamiento genérico)
IKE
Protocolo IKE (intercambio de claves de Internet)
IPSec
Protocolo IPSec (seguridad IP)
L2TP
Protocolo de túnel de capa 2. L2TP es una variante más
segura de PPTP.
LDAP
Protocolo ligero de acceso a directorios seguro
PPTP
Protocolo de túnel de punto a punto
SKIP
Protocolo de administración de claves simples para el
protocolo de Internet
Tabla 3-1: Protocolos VPN compatibles
Configuración automática de la conexión VPN
Cuando se detecta tráfico VPN, aparece una alerta de configuración de VPN
automática. En función del tipo de actividad VPN que se detecte y de si el software de
seguridad de Zone Labs ha podido configurar la conexión VPN automáticamente, es
posible que aparezca una de las tres alertas de configuración de VPN automática.
Si desea obtener más información sobre los tipos de alertas de configuración de VPN
automáticas que puede recibir y sobre cómo responder a ellas, consulte “Alerta de
configuración de VPN automática” en la página 221.
Por ejemplo, es posible que sea necesaria una acción manual si la dirección IP o el
adaptador de bucle invertido de la puerta de enlace de VPN pertenecen a una subred o
un intervalo bloqueado. Si desea obtener más información, consulte “Configuración
manual de la conexión VPN” en la página 36.
Si ha creado una regla de servidor de seguridad de experto que bloquee el tráfico
de VPN, necesitará modificar la regla de experto para permitir el tráfico VPN.
Consulte “Creación de reglas de servidor de seguridad de experto” en la
página 56.
Guía del usuario del software de seguridad de Zone Labs
35
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Configuración manual de la conexión VPN
Configuración manual de la conexión VPN
Si la conexión VPN no se puede configurar automáticamente, el software de seguridad
de Zone Labs mostrará una alerta de acción manual necesaria que le informará sobre las
modificaciones manuales necesarias para configurar la conexión.
Si desea obtener las instrucciones para realizar una configuración manual, consulte las
siguientes secciones:
Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza
Eliminación de una puerta de enlace de VPN de una subred o un intervalo
bloqueado
Cómo permitir protocolos VPN
Concesión de permiso de acceso al software de VPN
Si ha creado una regla de servidor de seguridad de experto que haya bloqueado
el tráfico PPTP y el software de VPN utiliza PPTP, deberá modificar la regla de
experto. Consulte “Creación de reglas de servidor de seguridad de experto” en la
página 56.
Guía del usuario del software de seguridad de Zone Labs
36
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza
Cómo agregar una puerta de enlace de VPN y otros
recursos a la zona de confianza
Además de la puerta de enlace de VPN, existen otros recursos relacionados con la VPN
que deben estar en la zona de confianza para que la conexión VPN funcione
correctamente.
Recursos necesarios
Otros recursos
Los equipos cliente de VPN necesitan los
recursos que se mencionan a continuación,
por lo que se deberán agregar a la zona de
confianza.
Los recursos que aparecen a continuación
pueden o no ser necesarios, en función de su
implementación de VPN específica.
Concentrador de VPN
Servidores DNS
Equipos host remotos conectados a un
Dirección de bucle invertido de NIC de
cliente VPN (si no están incluidos en las
equipos host locales (en función de la
definiciones de subred de la red corporativa) versión de Windows). Si especifica una
dirección de bucle invertido de host local
que sea 127.0.0.1, no ejecute ningún
software proxy en el host local.
Redes WAN (Red de área extensa)
corporativas a las que accederá el equipo
cliente de VPN
Puerta de enlace a Internet
LAN corporativas a las que accederá el
equipo de VPN
Subredes locales
Servidores de seguridad (por ejemplo,
servidores RADIUS, ACE o TACACS)
Tabla 3-2: Recursos de red relacionados con VPN necesarios
Si desea obtener más información sobre cómo agregar recursos a la zona de confianza
de un equipo, consulte “Cómo agregar a la zona de confianza” en la página 48.
Eliminación de una puerta de enlace de VPN de una subred
o un intervalo bloqueado
Si la puerta de enlace de VPN pertenece a una subred o un intervalo bloqueado, deberá
desbloquear el intervalo manualmente.
Para desbloquear una subred o un intervalo IP:
1. Seleccione Servidor de seguridad|Zonas.
2. En la columna Zona, seleccione la subred o el intervalo IP.
3. Seleccione De confianza en el menú contextual y, a continuación, haga clic en
Aplicar.
Guía del usuario del software de seguridad de Zone Labs
37
Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs
Cómo permitir protocolos VPN
Cómo permitir protocolos VPN
Para garantizar la correcta configuración del software de VPN con el software de
seguridad de Zone Labs, deberá modificar la configuración de seguridad general para
permitir los protocolos VPN.
Para permitir los protocolos VPN:
1. Seleccione Servidor de seguridad|Principal y, a continuación, haga clic en
Opciones avanzadas.
2. En el área de configuración General, seleccione la casilla de verificación Permitir
protocolos VPN.
3. Haga clic en Aceptar.
Si su programa de VPN utiliza otros protocolos que no sean GRE, ESP y AH,
seleccione también la casilla de verificación Permitir protocolos poco frecuentes
con seguridad alta.
Concesión de permiso de acceso al software de VPN
Conceda permiso de acceso al cliente VPN y a cualquier otro programa relacionado con
la VPN.
Para conceder permisos al programa de VPN:
1. Seleccione Control de programas|Programas.
2. En la columna Programas, seleccione su programa de VPN.
3. En la columna Acceso, haga clic debajo de De confianza y, a continuación,
seleccione Permitir en el menú contextual.
Si su programa de VPN no aparece en la lista, haga clic en Agregar para
agregarlo a la lista.
Para conceder acceso a los componentes relacionados con VPN:
1. Seleccione Control de programas | Componentes.
2. En la columna Componentes, seleccione el componente de VPN para el que desea
conceder el acceso.
3. En la columna Acceso, seleccione Permitir en el menú contextual.
Si tiene problemas con la conexión VPN, consulte las sugerencias para la resolución de
problemas que se ofrecen en el Apéndice C,“Solución de problemas,” empezando por la
página 237.
Guía del usuario del software de seguridad de Zone Labs
38
Capítulo
Protección mediante servidor de
seguridad
4
La protección mediante servidor de seguridad representa
la primera línea de defensa frente a las amenazas de
Internet. Los niveles de seguridad y las zonas
predeterminadas del software de seguridad de Zone Labs
ofrecen una protección inmediata frente a la gran mayoría
de las amenazas. Las reglas de experto y los permisos de
puerto personalizados permiten a los usuarios avanzados
disponer de un control detallado del tráfico basado en el
origen, el destino, el puerto, el protocolo y otros factores.
Temas:
“Descripción de la protección mediante servidor de seguridad” en la página 40
“Selección de los niveles de seguridad” en la página 41
“Configuración de las opciones avanzadas de seguridad” en la página 43
“Administración de orígenes de tráfico” en la página 47
“Bloqueo y desbloqueo de puertos” en la página 51
“Descripción de las reglas de servidor de seguridad de experto” en la página 54
39
Capítulo 4: Protección mediante servidor de seguridad
Descripción de la protección mediante servidor de seguridad
Descripción de la protección mediante
servidor de seguridad
En los edificios, el equivalente a un servidor de seguridad es un muro cortafuegos, el
cual evita que el incendio se propague. En su equipo informático un servidor de
seguridad cumple esa misma función. En Internet, existen “peligros” de diversos tipos
como, por ejemplo, la actividad de los piratas informáticos, los virus, los gusanos, etc.
Un servidor de seguridad es un sistema que evita que estos intentos causen daños en su
equipo.
El servidor de seguridad del software de seguridad de Zone Labs protege las “puertas”
de su equipo, es decir, los puertos a través de los cuales circula el tráfico de Internet. El
software de seguridad de Zone Labs examina todo el tráfico de red que recibe el equipo
y realiza las siguientes preguntas:
¿De qué zona proviene el tráfico y a qué puerto va dirigido?
¿Permiten las reglas correspondientes a esa zona el ingreso de tráfico a través de ese
puerto?
¿Infringe el tráfico alguna regla global?
¿Dispone el tráfico de la autorización de algún programa del equipo (configuración
de Control de programas)?
Las respuestas a estas preguntas determinarán si el tráfico será aceptado o bloqueado.
Guía del usuario del software de seguridad de Zone Labs
40
Capítulo 4: Protección mediante servidor de seguridad
Selección de los niveles de seguridad
Selección de los niveles de seguridad
Los niveles de seguridad predeterminados del servidor de seguridad (Alto para la zona de
Internet y Medio para la zona de confianza) le protegen de las acciones de pirateo
informático (como una búsqueda de puertos), al mismo tiempo que le permiten compartir
impresoras, archivos y otros recursos con equipos de confianza de la red local. En la
mayoría de los casos, no es necesario realizar ningún ajuste a esta configuración. Estará
protegido nada más instalar el software de seguridad de Zone Labs.
Configuración del nivel de seguridad de una zona
Los niveles de seguridad facilitan la configuración del servidor de seguridad. Puede
aplicar un nivel de seguridad predefinido (Alto, Medio o Bajo) a cada zona o puede
especificar las restricciones de puerto y protocolo de cada nivel. Consulte “Bloqueo y
desbloqueo de puertos” en la página 51.
Para establecer el nivel de seguridad de una zona:
1. Seleccione Servidor de seguridad|Principal.
2. En el área de seguridad de la zona de Internet, haga clic en el control deslizante y
arrástrelo hasta el valor que desee.
ALTO
El equipo está en modo invisible, lo que impide que otros equipos lo
detecten.
El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de
red) de Windows y a recursos compartidos de archivos e impresoras está
bloqueado.
Los puertos están bloqueados a menos que se le haya concedido permiso a
un programa para que los utilice.
Medio
Su equipo está visible para otros equipos.
El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de
red) de Windows y a recursos compartidos de archivos e impresoras está
permitido.
Los permisos de programas se siguen aplicando.
Bajo
Su equipo está visible para otros equipos.
El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de
red) de Windows y a recursos compartidos de archivos e impresoras está
permitido.
Los permisos de programas se siguen aplicando.
Guía del usuario del software de seguridad de Zone Labs
41
Capítulo 4: Protección mediante servidor de seguridad
Configuración del nivel de seguridad de una zona
3. En el área de seguridad de la zona de Internet, haga clic en el control deslizante y
arrástrelo hasta el área que desee.
Alto
El equipo está en modo invisible, lo que impide que otros equipos lo
detecten.
El acceso a los servicios de Windows (NetBIOS) y a recursos compartidos
de archivos e impresoras está bloqueado.
Los puertos están bloqueados a menos que se le haya concedido permiso a
un programa para que los utilice.
Medio
Su equipo está visible para otros equipos.
El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de
red) de Windows y a recursos compartidos de archivos e impresoras está
permitido.
Los permisos de programas se siguen aplicando.
Bajo
Su equipo está visible para otros equipos.
El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de
red) de Windows y a recursos compartidos de archivos e impresoras está
permitido.
Los permisos de programas se siguen aplicando.
Guía del usuario del software de seguridad de Zone Labs
42
Capítulo 4: Protección mediante servidor de seguridad
Configuración de las opciones avanzadas de seguridad
Configuración de las opciones
avanzadas de seguridad
Las opciones avanzadas de seguridad permiten configurar el servidor de seguridad para
una gran variedad de situaciones especiales, como la obligatoriedad de la puerta de
enlace y la conexión compartida a Internet (ICS).
Configuración de las opciones de seguridad de la puerta de enlace
Algunas empresas exigen que sus empleados utilicen el software de seguridad de Zone
Labs cuando se conectan a Internet a través de su puerta de enlace corporativa. Si el
control Activar automáticamente la seguridad de la puerta de enlace está
seleccionado, el software de seguridad de Zone Labs buscará puertas de enlace
compatibles y confirmará que se encuentra instalado para que las puertas de enlace que
necesiten el software de seguridad de Zone Labs permitan el acceso.
Puede dejar esta opción seleccionada aunque no se conecte a través de una puerta de
enlace. Las funciones de Internet no se verán afectadas.
Configuración de las opciones de ICS (conexión
compartida a Internet)
Si utiliza ICS (Conexión compartida a Internet), utilice estos controles para configurar el
software de seguridad de Zone Labs de forma que reconozca los clientes y la puerta de
enlace ICS.
Para configurar las preferencias de ICS:
1. Seleccione Servidor de seguridad|Principal.
2. Haga clic en Opciones avanzadas.
3. En el área Conexión compartida a Internet, establezca la configuración de seguridad.
Este equipo no está en una red ICS/
NAT.
Este equipo es cliente de una
puerta de enlace ICS/NAT que
utiliza software de seguridad de
Zone Labs
La conexión compartida a Internet está desactivada.
El software de seguridad de Zone Labs detecta
automáticamente la dirección IP de la puerta de
enlace ICS y la muestra el campo Dirección de la
puerta de enlace. También puede introducir la
dirección IP en el campo Dirección de la puerta de
enlace.
Si selecciona Reenviar alertas desde la puerta de
enlace a este equipo, las alertas que se produzcan
Este equipo es una puerta de
enlace ICS/NAT
en la puerta de enlace quedarán registradas y se
mostrarán en el equipo cliente.
El software de seguridad de Zone Labs detecta
automáticamente la dirección IP de la puerta de
enlace ICS y la muestra el campo Dirección local.
También puede introducir la dirección IP en el
campo Dirección de la puerta de enlace.
Si selecciona Suprimir las alertas localmente si
son reenviadas a los clientes, se suprimirán las
alertas reenviadas desde la puerta de enlace a los
clientes para que también se muestren en la puerta
de enlace.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
43
Capítulo 4: Protección mediante servidor de seguridad
Configuración de las opciones generales de seguridad
Configuración de las opciones generales de seguridad
Los siguientes controles aplican normas globales con respecto a ciertos protocolos,
tipos de paquetes y otras formas de tráfico (como, por ejemplo, tráfico de servidor)
hacia la zona de confianza y la zona de Internet o ambas.
Para modificar las opciones generales de seguridad:
1. Seleccione Servidor de seguridad|Principal.
2. Haga clic en Opciones avanzadas.
3. En el área General, seleccione las opciones de seguridad.
Bloquear todos los
fragmentos
Bloquear servidores de
confianza
Bloquear servidores de
Internet
Activar protección de ARP
Permitir protocolos VPN
Permitir protocolos poco
frecuentes con seguridad
alta
Bloquear archivo host
Bloquea todos los paquetes incompletos (fragmentados) de
información de IP. A veces, los piratas informáticos crean
paquetes fragmentados para evitar o interrumpir
dispositivos de red que leen encabezados de paquetes.
Atención: Si selecciona esta opción, el software de
seguridad de Zone Labs bloqueará todos los paquetes
fragmentados sin notificárselo ni crear una entrada de
registro. No seleccione esta opción a menos que sepa cómo
su conexión administra los paquetes fragmentados.
Impide que los programas de su equipo actúen como
servidores de la zona de confianza. Tenga en cuenta que
esta configuración ignora los permisos concedidos en el
panel Programas.
Impide que los programas de su equipo actúen como
servidores de la zona de Internet. Tenga en cuenta que esta
configuración ignora los permisos concedidos en el panel
Programas.
Bloquea todas las solicitudes entrantes ARP (Protocolo de
resolución de direcciones) excepto las solicitudes de
transmisión correspondientes a la dirección del equipo de
destino. Además, bloquea todas las respuestas entrantes de
ARP excepto aquéllas que responden a solicitudes salientes
ARP.
Permite utilizar los protocolos VPN (ESP, AH, GRE, SKIP)
aunque se aplique el nivel de seguridad Alto. Si esta opción
está desactivada, estos protocolos sólo se podrán utilizar
con un nivel de se seguridad Medio.
Permite el uso de otros protocolos además de ESP, AH,
GRE y SKIP con un nivel de seguridad Alto.
Impide que los piratas informáticos modifiquen el archivo
host del equipo mediante programas sprayer y troyanos.
Debido a que algunos programas legítimos necesitan
modificar el archivo host para funcionar correctamente,
esta opción está desactivada de forma predeterminada.
Desactivar servidor de
Detecta y desactiva el servidor de seguridad de Windows.
seguridad de Windows
Esta opción sólo aparecerá si utiliza Windows XP con el
Service Pack 2.
Filtrar IP sobre tráfico 1394 Filtra el tráfico de FireWire.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
44
Capítulo 4: Protección mediante servidor de seguridad
Configuración de las opciones de seguridad de red
Configuración de las opciones de seguridad de red
La detección automática de red permite configurar la zona de confianza fácilmente para
que no se interrumpan las actividades normales de red local, como el uso compartido de
archivos e impresoras. El software de seguridad de Zone Labs detectará sólo las redes a
las que esté conectado físicamente. Las conexiones de red enrutadas o virtuales no se
pueden detectar.
Puede configurar el software de seguridad de Zone Labs para que incluya
automáticamente todas las redes detectadas en la zona de confianza o para que le
pregunte antes de agregar nuevas redes detectadas.
Para especificar la configuración de red:
1. Seleccione Servidor de seguridad|Principal.
2. Haga clic en Opciones avanzadas.
3. En el área de configuración de red, seleccione las opciones de seguridad.
Incluir redes en zona de
confianza al ser detectadas
Mueve automáticamente las redes nuevas a la zona de
confianza. Ésta es la opción menos segura.
Excluir redes de zona de
confianza al ser detectadas
No agrega las nuevas redes a la zona de confianza,
sino que las coloca en la zona de Internet. Ésta es la
opción más segura.
Preguntar en qué zona colocar
nuevas redes al ser detectadas
El software de seguridad de Zone Labs muestra una
alerta de red nueva o el asistente para la configuración
de red, que le permitirá especificar la zona.
Colocar automáticamente redes Coloca las redes inalámbricas inseguras en la zona de
inalámbricas sin proteger (WEP Internet automáticamente, lo que evita que otros
o WPA) en la zona de Internet
usuarios de la red puedan acceder sin autorización a
sus datos.
4. Haga clic en Aceptar.
Si desea obtener más información sobre redes, consulte el Capítulo 3,“Cómo trabajar en
red con el software de seguridad de Zone Labs” en la página 29.
Configuración de las opciones de seguridad de redes
inalámbricas
La detección automática de redes inalámbricas permite configurar la zona de Internet
para garantizar la seguridad del equipo y evitar que se interrumpa cada vez que se
detecta una red inalámbrica. El software de seguridad de Zone Labs sólo detecta las
redes inalámbricas a las que el equipo está conectado. (Es posible que las redes a las que
el equipo no esté realmente conectado aparezcan como redes disponibles en el entorno
de red, pero el asistente para la configuración de nuevas redes inalámbricas sólo
aparecerá al establecer una conexión con una de estas redes.)
Puede configurar el software de seguridad de Zone Labs para que incluya de forma
silenciosa todas las redes inalámbricas detectadas en la zona de Internet.
Guía del usuario del software de seguridad de Zone Labs
45
Capítulo 4: Protección mediante servidor de seguridad
Configuración de las opciones de seguridad de redes inalámbricas
Para especificar la configuración de red:
1. Seleccione Servidor de seguridad|Principal.
2. Haga clic en Opciones avanzadas.
3. En el área de configuración de redes inalámbricas, seleccione las opciones de
seguridad.
Colocar automáticamente redes
inalámbricas sin proteger (WEP o
WPA) en la zona de Internet
El software de seguridad de Zone Labs ubicará las
nuevas redes inalámbricas en la zona de Internet
una vez detectadas.
4. Haga clic en Aceptar.
Si desea obtener más información sobre redes, consulte el Capítulo 3,“Cómo trabajar en
red con el software de seguridad de Zone Labs” en la página 29.
Guía del usuario del software de seguridad de Zone Labs
46
Capítulo 4: Protección mediante servidor de seguridad
Administración de orígenes de tráfico
Administración de orígenes de tráfico
La ficha Zonas contiene los orígenes del tráfico (equipos, redes o sitios) agregados a la
zona de confianza o a la zona bloqueada. También contiene las redes detectadas por el
software de seguridad de Zone Labs. Si utiliza un único equipo que no está conectado a
una red, la lista de orígenes de tráfico mostrará sólo la red de su proveedor de servicios
de Internet (ISP), que deberá estar en la zona de Internet.
Visualización de la lista de orígenes de tráfico
En la lista de orígenes de tráfico se muestran los orígenes de tráfico y las zonas a las que
pertenecen. Para clasificar la lista por campo, haga clic en el encabezado de la columna
correspondiente. La flecha ( ^ ) situada junto al nombre del encabezado indica el orden
de clasificación. Para invertir el orden vuelva a hacer clic en el encabezado.
Campo
Descripción
Nombre
Nombre asignado a este equipo, sitio o red
Dirección IP/Sitio
Dirección IP o nombre de host del origen del
tráfico
Tipo de entrada
Tipo de origen de tráfico: red, host, IP, sitio
o subred
Zona
La zona a la que se asigna el origen del
tráfico: de Internet, de confianza o
bloqueada
Tabla 4-1: Campos de la lista de origen del tráfico
Modificación de orígenes de tráfico
En la lista de orígenes de tráfico, puede mover el origen de tráfico de una zona a otra y
agregar, editar o eliminar orígenes de tráfico.
Para cambiar la zona del origen del tráfico:
1. Seleccione Servidor de seguridad|Zonas.
2. Localice el origen de tráfico y, a continuación, haga clic en la columna Zona.
3. Seleccione una zona del menú y haga clic en Aplicar.
Para agregar, eliminar o editar un origen de tráfico:
1. Seleccione Servidor de seguridad|Zonas.
2. En la columna Nombre, haga clic en el origen de tráfico y, a continuación, haga clic
en Agregar, Editar o Eliminar.
3. Haga clic en Aplicar.
Guía del usuario del software de seguridad de Zone Labs
47
Capítulo 4: Protección mediante servidor de seguridad
Cómo agregar a la zona de confianza
Cómo agregar a la zona de confianza
La zona de confianza contiene equipos de su confianza con los cuales desea compartir
recursos. Por ejemplo, si tiene tres equipos particulares conectados en una red Ethernet,
puede colocar cada equipo o la subred completa del adaptador de red en la zona de
confianza. La configuración de seguridad media predeterminada de la zona de confianza
le permite compartir archivos, impresoras y otros recursos de forma segura dentro de la
red doméstica. Los piratas informáticos quedan así aislados en la zona de Internet,
donde la configuración de seguridad alta mantiene su red a salvo.
Para agregar una sola dirección IP:
1. Seleccione Servidor de seguridad|Zonas.
2. Haga clic en Agregar y, a continuación, seleccione Dirección IP en el menú
contextual.
Aparecerá el cuadro de diálogo Agregar dirección IP.
3. Seleccione Zona de confianza de la lista desplegable de zonas.
4. Escriba la dirección IP y una descripción en los cuadros correspondientes y, a
continuación, haga clic en Aceptar.
Para agregar un intervalo IP:
1. Seleccione Servidor de seguridad|Zonas.
2. Haga clic en Agregar y, a continuación, seleccione Dirección IP en el menú
contextual.
Aparecerá el cuadro de diálogo Agregar intervalo IP.
3. Seleccione Zona de confianza de la lista desplegable de zonas.
4. Escriba la dirección IP inicial en el primer campo y la final en el segundo.
5. Escriba una descripción en el campo correspondiente y, a continuación, haga clic
en Aceptar.
Para agregar una subred:
1. Seleccione Servidor de seguridad|Zonas.
2. Haga clic en Agregar y, a continuación, seleccione Subred en el menú contextual.
Aparecerá el cuadro de diálogo Agregar subred.
3. Seleccione Zona de confianza de la lista desplegable de zonas.
4. Escriba la dirección IP en el primer campo y la máscara de subred en el segundo.
5. Escriba una descripción en el campo correspondiente y, a continuación, haga clic
en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
48
Capítulo 4: Protección mediante servidor de seguridad
Cómo agregar a la zona bloqueada
Para agregar un host o un sitio a la zona de confianza:
1. Seleccione Servidor de seguridad|Zonas.
2. Haga clic en Agregar y, a continuación, en Host/Sitio.
Aparecerá el cuadro de diálogo Agregar host/sitio.
3. Seleccione Zona de confianza de la lista desplegable de zonas.
4. Introduzca el nombre de host completo en el campo Nombre del host.
5. Escriba una descripción para el host/sitio y, a continuación, haga clic en Aceptar.
Para agregar una red a la zona de confianza:
1. Seleccione Servidor de seguridad|Zonas.
2. En la columna Zona, haga clic en la fila donde figura la red y, a continuación,
seleccione De confianza en el menú contextual.
3. Haga clic en Aplicar.
El software de seguridad de Zone Labs detecta automáticamente las nuevas
conexiones de red y permite agregarlas a la zona correcta. Si desea obtener más
información, consulte el Capítulo 3,“Cómo trabajar en red con el software de
seguridad de Zone Labs” en la página 29.
Cómo agregar a la zona bloqueada
Para agregar elementos a la zona bloqueada, siga las instrucciones para agregar
elementos a la zona de confianza, pero seleccione Bloqueado en la lista desplegable del
paso 2.
Visualización de eventos registrados del servidor de
seguridad
De forma predeterminada, todos los eventos de servidor de seguridad se registran en el
Visor de registros.
Para ver los eventos de servidor de seguridad registrados:
1. Seleccione Alertas y registros|Visor de registros.
Guía del usuario del software de seguridad de Zone Labs
49
Capítulo 4: Protección mediante servidor de seguridad
Visualización de eventos registrados del servidor de seguridad
2. Seleccione Servidor de seguridad en la lista desplegable Tipo de alerta.
En la Tabla 5-2 se proporciona una explicación de los campos del visor de registros
disponibles para eventos del servidor de seguridad.
Campo
Información
Clasificación
Las alertas pueden ser de gravedad alta o
media. Las de gravedad alta se generan en la
mayoría de los casos por la acción de piratas
informáticos. Las de gravedad media se
generan principalmente por tráfico de red no
deseado pero inofensivo.
Fecha/Hora
Fecha y hora en que se generó la alerta.
Tipo
Tipo de alerta: Servidor de seguridad,
Programa o Bloqueo activado.
Protocolo
Protocolo de comunicaciones utilizado por el
tráfico que provocó la alerta.
Programa
Nombre del programa que está intentando
enviar o recibir información. (Se aplica sólo
a alertas de bloqueo de ID y de programa.)
IP de origen
Dirección IP del equipo que envió el tráfico
bloqueado por el software de seguridad de
Zone Labs.
IP de destino
Dirección del equipo al cual se envió el
tráfico bloqueado.
Dirección
Sentido del tráfico bloqueado. “Entrante”
significa que el tráfico fue enviado a su
equipo. “Saliente” significa que el tráfico
fue enviado desde su equipo.
Acción realizada
Procedimiento utilizado por el software de
seguridad de Zone Labs para gestionar el
tráfico.
Número
Número de veces que una alerta del mismo
tipo, con el mismo origen, destino y
protocolo aparece durante una sesión.
DNS de origen
Nombre de dominio del remitente del tráfico
que provocó la alerta.
DNS de destino
Nombre de dominio del destinatario original
del tráfico que provocó la alerta.
Tabla 4-2: Campos del registro de eventos del servidor de seguridad
Guía del usuario del software de seguridad de Zone Labs
50
Capítulo 4: Protección mediante servidor de seguridad
Bloqueo y desbloqueo de puertos
Bloqueo y desbloqueo de puertos
Los niveles de seguridad predeterminados del software de seguridad de Zone Labs
determinan qué puertos y protocolos están permitidos y cuáles se deben bloquear. Sólo
los usuarios avanzados podrán cambiar los permisos de puerto y agregar puertos
personalizados para modificar la definición de los niveles de seguridad.
Configuración de permiso de puerto predeterminado
La configuración predeterminada para seguridad alta bloquea todo tráfico entrante y
saliente a través de puertos no utilizados por programas a los cuales les ha concedido
permiso de acceso o de servidor, excepto:
Transmisión/multidifusión DHCP
DHCP saliente (puerto 67) - en sistemas Windows 9x
DNS saliente (puerto 53) - Si el equipo está configurado como una puerta de enlace
ICS
Tipo de tráfico
Niveles de seguridad
ALTO
MEDIO
BAJO
DNS saliente
bloquear
n/d
permitir
DHCP saliente
bloquear
n/d
permitir
transmisión/multidifusión
permitir
permitir
permitir
(eco de ping) entrante
bloquear
permitir
permitir
(otro) entrante
bloquear
permitir
permitir
(eco de ping) saliente
bloquear
permitir
permitir
(otro) saliente
bloquear
permitir
permitir
entrantes
bloquear
permitir
permitir
salientes
bloquear
permitir
permitir
entrantes
n/d
bloquear
permitir
salientes
n/d
permitir
permitir
ICMP
IGMP
NetBIOS
UDP (puertos no utilizados por un programa permitido)
entrantes
bloquear
permitir
permitir
salientes
bloquear
permitir
permitir
Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente
Guía del usuario del software de seguridad de Zone Labs
51
Capítulo 4: Protección mediante servidor de seguridad
Cómo agregar puertos personalizados
Niveles de seguridad
Tipo de tráfico
ALTO
MEDIO
BAJO
TCP (puertos no utilizados por un programa permitido)
entrantes
bloquear
permitir
permitir
salientes
bloquear
permitir
permitir
Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente
Para cambiar el permiso de acceso a un puerto:
1. Seleccione Servidor de seguridad|Principal.
2. En el área de seguridad de la zona de Internet o de la zona de confianza, haga clic en
Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada del servidor de seguridad.
3. Desplácese hasta la configuración de seguridad de nivel Alto y Medio.
4. Para bloquear o permitir un protocolo o puerto concreto, haga clic en la casilla de
verificación correspondiente.
Tenga en cuenta que al seleccionar un tipo de tráfico en la lista de la
configuración de seguridad de nivel Alto, estará seleccionando PERMITIR que
dicho tipo de tráfico acceda al equipo con el nivel de seguridad Alto y, por tanto,
disminuyendo la protección que ofrece este nivel de seguridad. Por el contrario,
si selecciona un tipo de tráfico en la lista de la configuración de seguridad de
nivel Medio, estará seleccionando BLOQUEAR dicho tipo de tráfico con el nivel
de seguridad Medio, lo que aumentará la protección que ofrece este nivel de
seguridad.
5. Haga clic en Aplicar, y a continuación, en Aceptar.
Cómo agregar puertos personalizados
Para permitir la comunicación a través de puertos adicionales con el nivel Alto de
seguridad o bloquear puertos adicionales en el nivel Medio de seguridad, especifique
intervalos de puertos o números de puertos individuales.
Para especificar puertos adicionales:
1. Seleccione Servidor de seguridad|Principal.
Guía del usuario del software de seguridad de Zone Labs
52
Capítulo 4: Protección mediante servidor de seguridad
Cómo agregar puertos personalizados
2. En el área de la zona de Internet o de la zona de confianza, haga clic en
Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada del servidor de seguridad.
Seleccione una de
estas opciones y, a
continuación,
especifique el
número de puerto en
el campo que
aparecerá.
3. Desplácese hasta el nivel de seguridad (Alto o Medio) al que desee agregar puertos.
4. Seleccione el tipo de puerto deseado: UDP entrante, UDP saliente, TCP entrante o
TCP saliente.
5. Especifique los puertos o los intervalos de puertos que desee admitir o bloquear en el
campo Puertos, separados por comas. Por ejemplo, 139, 200-300
6. Haga clic en Aplicar y, a continuación, en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
53
Capítulo 4: Protección mediante servidor de seguridad
Descripción de las reglas de servidor de seguridad de experto
Descripción de las reglas de servidor
de seguridad de experto
Las reglas de servidor de seguridad de experto están destinadas a usuarios con
experiencia en el uso de servidores de seguridad y los protocolos de red.
Las reglas de experto no reemplazan a otras reglas. Forman una parte integral del
sistema de seguridad y funcionan en conjunto con otras reglas de servidor de seguridad.
Las reglas de experto utilizan cuatro atributos para filtrar los paquetes:
Direcciones IP de origen y/o de destino
Número de puerto de origen y/o destino
Protocolo de red/tipo de mensaje
Día y hora
Las direcciones de origen y de destino se pueden especificar mediante varios formatos,
como una única dirección de red IP, un intervalo de direcciones IP, una descripción de
subred, una dirección de puerta de enlace o un nombre de dominio.
Los puertos de origen y de destino sólo se utilizan para protocolos de red que utilizan
puertos, como UDP y TCP/IP. Los mensajes ICMP e IGMP, por ejemplo, no utilizan
la información de puerto.
Los protocolos de red se pueden seleccionar de una lista común de protocolos VPN o
IP o se pueden especificar como un número de protocolo IP. Para ICMP, el tipo de
mensaje también se puede especificar.
Es posible aplicar intervalos de día y hora a una regla para restringir el acceso en función
del día de la semana y la hora.
Cómo aplicar reglas de servidor de seguridad de experto
Es importante que sepa cómo aplicar las reglas de experto en combinación con las reglas
de zona, los permisos de programas y otras reglas de experto.
Reglas de experto y reglas de zona
Las reglas de servidor de seguridad de experto se aplican antes que las reglas de servidor
de seguridad de zona. Es decir, si un paquete se ajusta a una regla de experto, se aplicará
dicha regla y el software de seguridad de Zone Labs omitirá la evaluación de las reglas de
zona.
Ejemplo: Imagine que ha establecido el nivel de seguridad de la zona de confianza en
Medio. Esto permite el tráfico NetBIOS saliente. Sin embargo, también ha creado una
regla de experto que bloquea todo el tráfico NetBIOS entre las horas 5PM y 7AM. Todo
el tráfico NetBIOS saliente se bloqueará durante esas horas, a pesar de la configuración
de la zona de confianza.
Guía del usuario del software de seguridad de Zone Labs
54
Capítulo 4: Protección mediante servidor de seguridad
Orden de aplicación de reglas de servidor de seguridad de experto
Reglas de servidor de seguridad de experto y permisos de programa
Las reglas de experto y las reglas de zona se aplican conjuntamente con los permisos de
programas. Es decir, que el tráfico se bloqueará si así lo determinan los permisos de
programa o las reglas de zona/reglas de servidor de seguridad de experto. Tenga en
cuenta que esto significa que podrá utilizar las reglas de servidor de seguridad para
anular o volver a definir permisos de programas.
Tenga en cuenta que los paquetes procedentes de la zona bloqueada no se
bloquearán si una regla de servidor de seguridad de experto los permite.
Orden de aplicación de reglas de servidor de seguridad de
experto
El orden de evaluación de las reglas es un factor importante a la hora de aplicar las reglas
de servidor de seguridad. El software de seguridad de Zone Labs comprobará primero
las reglas de servidor de seguridad de experto. Si una regla cumple las condiciones
establecidas y se aplica, la comunicación se marcará como bloqueada o permitida y el
software de seguridad de Zone Labs no evaluará las reglas de zona. Si ninguna de las
reglas de servidor de seguridad de experto cumple las condiciones establecidas, el
software de seguridad de Zone Labs comprobará las reglas de zona para determinar si se
debe bloquear la comunicación.
El orden de aplicación de las reglas de servidor de seguridad de experto también es
importante. Cada regla dispone de un número de orden único y las reglas se evalúan
según este orden. Sólo se ejecutará la primera regla que cumpla las condiciones
establecidas. Pongamos como ejemplo estas dos reglas:
Figura 4-4: Orden de reglas de servidor de seguridad de experto
La regla 1 permite a los clientes FTP de la zona de confianza conectarse a un servidor
FTP a través del puerto 21. La regla 2 bloquea todos los intentos de conexión de clientes
FTP a través del puerto 21, independientemente de la zona. Conjuntamente, estas dos
reglas permiten a los clientes de la zona de confianza utilizar un servidor FTP en el
equipo cliente, pero bloquean el resto de intentos de acceso a través de FTP.
Si el orden de las reglas fuera el contrario, la regla 2 se aplicaría en primer lugar y se
bloquearían todos los intentos de acceso a través de FTP. La regla 1 no se aplicaría
nunca, de modo que siempre se bloquearía a los clientes FTP de la zona de confianza.
Guía del usuario del software de seguridad de Zone Labs
55
Capítulo 4: Protección mediante servidor de seguridad
Creación de reglas de servidor de seguridad de experto
Creación de reglas de servidor de
seguridad de experto
Para crear reglas de servidor de seguridad de experto, es necesario especificar el origen o
el destino del tráfico de red al que se aplica la regla, configurar opciones de seguimiento
y especificar la acción de la regla: si bloquea o permite el tráfico que cumple las
especificaciones de la regla. Puede crear reglas completamente nuevas o copiar reglas
existentes y modificar sus propiedades.
Para crear una nueva regla de servidor de seguridad de experto:
1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar regla.
2. En el área General, especifique la configuración de la regla.
Rango
El orden en el que se aplicará la regla. Una regla con rango 1 se
aplicará en primer lugar.
Nombre
Introduzca un nombre descriptivo para la regla.
Estado
Especifique si la regla estará activada o desactivada.
Acción
Indique si desea que se bloquee o se permita el tráfico que cumpla las
condiciones establecidas por esta regla.
Seguimiento
Indique si tras aplicar la regla de experto desea crear una entrada de
registro, recibir una notificación y crear una entrada de registro o no
realizar ninguna acción.
Comentarios
Campo opcional en el que podrá introducir notas sobre la regla de
experto.
3. En el área Origen, seleccione una ubicación de la lista o haga clic en Modificar y, a
continuación, seleccione Agregar ubicación del menú contextual. Puede agregar el
número de orígenes que desee.
Mi PC
La regla de experto se aplicará al tráfico procedente de su equipo.
Zona de
confianza
La regla de experto se aplicará al tráfico procedente de la zona de
confianza.
Zona de Internet
La regla de experto se aplicará al tráfico procedente de la zona de
Internet.
Todos
La regla de experto se aplicará al tráfico de red
independientemente de su origen.
Host/Sitio
La regla de experto se aplicará al tráfico de red procedente de un
nombre de dominio específico.
Dirección IP
La regla de experto se aplicará al tráfico de red procedente de una
dirección IP específica.
Guía del usuario del software de seguridad de Zone Labs
56
Capítulo 4: Protección mediante servidor de seguridad
Creación de reglas de servidor de seguridad de experto
Intervalo IP
La regla de experto se aplicará al tráfico de red procedente de
cualquier equipo incluido en el intervalo de direcciones IP
especificado.
Subred
La regla de experto se aplicará al tráfico de red procedente de
cualquier equipo de la subred especificada.
Puerta de enlace
La regla de experto se aplicará al tráfico de red procedente de
cualquier equipo de la puerta de enlace especificada.
Nuevo grupo
Seleccione esta opción y, a continuación, haga clic en Agregar
para crear un nuevo grupo de ubicaciones para aplicarlo a la regla
de experto.
Grupo existente
Esta opción le permitirá seleccionar uno o varios grupos de
ubicaciones para aplicarlos a la regla de experto. A continuación,
haga clic en Aceptar.
4. En el área Destino, seleccione una ubicación de la lista o haga clic en Modificar y, a
continuación, seleccione Agregar ubicación del menú contextual.
Los tipos de ubicación disponibles son los mismos para las ubicaciones de origen y
de destino.
5. En el área Protocolo, seleccione una ubicación de la lista o haga clic en Modificar y,
a continuación, seleccione Agregar protocolo.
Agregar
protocolo
Seleccione esta opción para agregar un protocolo a la regla.
Especifique: TCP, UDP, TCP + UDP, ICMP, IGMP o Personalizado.
Nuevo grupo
Seleccione esta opción y, a continuación, haga clic en Agregar para
crear un nuevo grupo de protocolos para aplicarlo a la regla de experto.
Grupo
existente
Esta opción le permitirá seleccionar uno o varios grupos de protocolos
para aplicarlos a la regla de experto. A continuación, haga clic en
Aceptar.
6. En el área Horario, seleccione una ubicación de la lista o haga clic en Modificar y, a
continuación, seleccione Agregar horario.
Intervalo de
fecha/hora
Seleccione esta opción para agregar un intervalo de fecha/hora a la
regla. Especifique una descripción, un intervalo de horas y uno o
varios días. El intervalo de horas se especifica con el formato de 24
horas.
Nuevo grupo
Seleccione esta opción y, a continuación, haga clic en Agregar para
crear un nuevo grupo de fecha/hora para aplicarlo a la regla de experto.
Grupo
existente
Esta opción le permitirá seleccionar uno o varios grupos de fecha/hora
para aplicarlos a la regla de experto. A continuación, haga clic en
Aceptar.
7. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
57
Capítulo 4: Protección mediante servidor de seguridad
Creación de reglas de servidor de seguridad de experto
Para crear una nueva regla a partir de una regla existente:
1. Seleccione Servidor de seguridad|Experto.
2. Seleccione la regla de servidor de seguridad de experto que desee duplicar y, a
continuación, presione las teclas Ctrl+C o haga clic con el botón derecho en la regla
y seleccione Copiar.
3. Para pegar la regla que ha copiado, presione las teclas Ctrl+V o haga clic con el
botón derecho y seleccione Pegar.
Si hay una regla seleccionada en la lista, la regla se pegará sobre la regla
seleccionada. Si no hay ninguna regla seleccionada, la regla se pegará al
principio de la lista de reglas.
Se añadirá un “1” al nombre de la regla copiada. Si pega una regla por segunda
vez, se añadirá el número 2 a la segunda regla copiada.
4. Haga clic en Aplicar para guardar los cambios que haya realizado.
5. Haga clic con el botón derecho en la nueva regla y seleccione Editar para modificar
las propiedades de la regla según sea necesario.
Guía del usuario del software de seguridad de Zone Labs
58
Capítulo 4: Protección mediante servidor de seguridad
Creación de grupos
Creación de grupos
Los grupos permiten simplificar la administración de las ubicaciones, la fecha y la hora,
así como los protocolos utilizados en las reglas de servidor de seguridad de experto.
Creación de grupos de ubicaciones
Los grupos de ubicaciones permiten combinar direcciones IP e intervalos de direcciones
no contiguas o tipos diferentes de ubicaciones (por ejemplo, subredes y hosts) en
conjuntos fáciles de administrar. Una vez creados, podrá agregar estos conjuntos de
ubicaciones a cualquier regla de servidor de seguridad de experto.
Para crear un grupo de ubicaciones:
1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Grupos.
Aparecerá el cuadro de diálogo Administrador de grupos.
2. Seleccione la ficha Ubicaciones y, a continuación, haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar grupo de ubicaciones.
3. Especifique el nombre y la descripción del grupo de ubicaciones y, a continuación,
haga clic en Agregar y seleccione un tipo de ubicación del menú.
Host/Sitio
Especifique una descripción y el nombre de host/sitio de la ubicación
de host/sitio y, a continuación, haga clic en Aceptar. No incluya
http:// en el nombre de host. Haga clic en Búsqueda para ver la
dirección IP del sitio.
Dirección IP
Especifique una descripción y la dirección IP de la ubicación de
dirección IP y, a continuación, haga clic en Aceptar.
Intervalo IP
Especifique una descripción y la dirección IP de inicio y la de
finalización de la ubicación de intervalo de direcciones IP y, a
continuación, haga clic en Aceptar.
Subred
Especifique una descripción, la dirección IP y la máscara de subred de
la ubicación de subred y, a continuación, haga clic en Aceptar.
Puerta de
enlace
Especifique una dirección IP, una dirección MAC y una descripción de
la ubicación de puerta de enlace y, a continuación, haga clic en
Aceptar.
4. Haga clic en Aceptar para cerrar el cuadro de diálogo Administrador de grupos.
Una vez haya creado los nombres de los grupos no podrá modificarlos. Por
ejemplo, si ha creado un grupo de ubicaciones llamado “Casa” y posteriormente
decide llamarlo “Trabajo”, deberá eliminar el grupo “Casa” y crear un nuevo
grupo con el nombre “Trabajo”.
Guía del usuario del software de seguridad de Zone Labs
59
Capítulo 4: Protección mediante servidor de seguridad
Creación de grupos de protocolos
Creación de grupos de protocolos
Los grupos de protocolos permiten combinar protocolos, tipos de mensajes específicos
de protocolos (por ejemplo, ICMP) y puertos TCP/UDP conocidos en conjuntos que
se pueden agregar fácilmente a las reglas de experto. Por ejemplo, es posible crear un
grupo que incluya los protocolos POP3 e IMAP4 para simplificar la administración de
las reglas relacionadas con el tráfico de correo electrónico.
Para crear un grupo de protocolos:
1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Grupos.
Aparecerá el cuadro de diálogo Administrador de grupos.
2. Seleccione la ficha Protocolos y, a continuación, haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar grupo de protocolos.
3. Especifique el nombre y la descripción del grupo de protocolos y, a continuación,
haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar protocolo.
4. Seleccione un tipo de protocolo de la lista desplegable de protocolos.
TCP
UDP
TCP Y UDP
ICMP
IGMP
Personalizado
5. Si selecciona TCP, UDP o TCP/UDP en el paso 4, especifique un destino, un origen
y un número de puerto.
Nombre
Número de
puerto
FTP
21
Telnet
23
POP3
110
NNTP
119
Nombre de NetBIOS
137
Datagrama de NetBIOS
138
Sesión de NetBIOS
139
IMAP4
143
HTTPS
443
Guía del usuario del software de seguridad de Zone Labs
60
Capítulo 4: Protección mediante servidor de seguridad
Creación de grupos de protocolos
RTSP
554
Windows Media
1755
AOL
5190
Real Networks
7070
Otros
Especificar
número de
puerto
Datos FTP
20
TFTP
69
HTTP
80
DHCP
67
Cliente DHCP
68
SMTP
25
DNS
53
6. Si selecciona ICMP en el paso 4, especifique una descripción, el nombre de mensaje
y el número de tipo.
Nombre de mensaje
Número de tipo
Flujo de origen
4
Redirigir
5
Alt
6
Solicitud de eco
8
Anuncio de enrutador
9
Solicitud del enrutador
10
Tiempo excedido
11
Problema de parámetros
12
Marca temporal
13
Respuesta a marca temporal
14
Solicitud de información
15
Respuesta de información
16
Solicitud de máscara de dirección
17
Respuesta de máscara de dirección
18
Traceroute
30
Otros
Especificar
número de tipo
Guía del usuario del software de seguridad de Zone Labs
61
Capítulo 4: Protección mediante servidor de seguridad
Creación de un grupo de fecha/hora
7. Si selecciona IGMP en el paso 4, especifique una descripción, el nombre de mensaje
y el número de tipo.
Consulta de pertenencia
17
Informe de pertenencia (ver. 1)
18
Seguimiento de Cisco
21
Informe de pertenencia (ver. 2)
22
Abandonar grupo (ver. 2)
23
Respuesta de traceroute de multidifusión
30
Traceroute de multidifusión
31
Informe de pertenencia (ver. 3)
34
Otros
Especificar
número de tipo.
8. Si selecciona Personalizado en el paso 4, especifique una descripción, el tipo de
protocolo y el número de protocolo.
RDP
27
GRE
47
ESP
50
AH
51
SKIP
57
Otros
Especificar número de protocolo.
9. Haga clic en Aceptar para cerrar el cuadro de diálogo Agregar protocolo.
Creación de un grupo de fecha/hora
Para permitir o bloquear el tráfico de red entrante o saliente del equipo durante períodos
de tiempo determinados, podrá crear un grupo de fecha/hora y, a continuación,
agregarlo a una regla de experto. Por ejemplo, para bloquear el tráfico procedente de
servidores de anuncios emergentes durante el horario comercial, puede crear un grupo
que bloquee el tráfico HTTP entrante procedente de un dominio determinado entre las
9 AM y las 5 PM de lunes a viernes.
Para crear un grupo de fecha/hora:
1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Grupos.
Aparecerá el cuadro de diálogo Administrador de grupos.
2. Seleccione la ficha Horarios y, a continuación, haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar grupo de horarios.
Guía del usuario del software de seguridad de Zone Labs
62
Capítulo 4: Protección mediante servidor de seguridad
Creación de un grupo de fecha/hora
3. Especifique el nombre y la descripción del grupo de horarios y, a continuación, haga
clic en Agregar.
Aparecerá el cuadro de diálogo Agregar horario.
4. Especifique una descripción del horario y, a continuación, seleccione el horario y el
intervalo de días.
5. Haga clic en Aceptar y, a continuación, haga clic en Aceptar para cerrar el
Administrador de grupos.
Guía del usuario del software de seguridad de Zone Labs
63
Capítulo 4: Protección mediante servidor de seguridad
Administración de reglas de servidor de seguridad de experto
Administración de reglas de servidor
de seguridad de experto
En la ficha Experto del panel Servidor de seguridad, podrá ver el estado de las reglas de
experto existentes, activar o desactivar reglas, editar o eliminar reglas, agregar nuevas
reglas, cambiar el orden de las reglas y crear grupos.
Visualización de la lista de reglas de experto
La ficha Reglas de experto muestra una lista de todas las reglas de servidor de seguridad
de experto. Las reglas aparecen en orden de prioridad de aplicación (rango). Los
botones de flecha situados en la parte derecha permiten desplazar las reglas de la lista
hacia abajo y hacia arriba para cambiar el orden de aplicación de las reglas seleccionadas.
También podrá arrastrar y colocar las reglas para cambiar su posición y modificar así el
orden de aplicación.
Por ejemplo, si arrastra la regla 2 y la coloca al principio de la lista, cambiará el rango de
dicha regla a 1.
Rango
Seguimiento
Utilice los controles para cambiar
el rango de las reglas
Haga clic para agregar grupos de
horarios, protocolos o ubicaciones.
Figura 4-5: Lista de reglas de experto
Rango
La prioridad de aplicación de la regla. Las reglas se evalúan según el orden de aplicación,
comenzando por la número 1. Se aplicará la primera regla que cumpla las condiciones
establecidas. Las reglas desactivadas mostrarán la palabra “Desactivado” en lugar del
número de rango, pero conservarán la posición en la lista correspondiente a su rango.
Acción
Una marca de verificación roja
significa que la regla bloqueará el tráfico de red; una
marca de verificación verde
significa que la regla permitirá el trafico de red.
Guía del usuario del software de seguridad de Zone Labs
64
Capítulo 4: Protección mediante servidor de seguridad
Edición y modificación del rango de las reglas
Seguimiento
Si no aparece ningún icono, no se enviará ninguna notificación cuando se aplique la
regla. El icono Registro ( ) indica que se creará una entrada de registro cuando se
aplique la regla. El icono Alerta y registro ( ) indica que se mostrará una alerta y se
creará una entrada de registro cuando se aplique la regla de experto.
Nombre
Nombre descriptivo para la regla.
Origen
Los puertos y las direcciones de origen de la regla.
Destino
Los puertos y las direcciones de destino de la regla.
Protocolo
El protocolo de red al que se aplica la regla.
Horario
El período de tiempo durante el que la regla estará activa.
Edición y modificación del rango de las reglas
Para editar y cambiar el orden de las reglas de experto incluidas en la lista de reglas de
experto, seleccione una regla y arrástrela hasta la posición que desee. Tenga en cuenta
que si ha copiado una regla de experto en las reglas de un programa, al cambiar la regla
de experto no se cambiará automáticamente la regla del programa. Si desea obtener más
información, consulte “Creación de reglas de experto para los programas” en la
página 88.
Para editar una regla:
1. Seleccione Servidor de seguridad|Experto.
2. Seleccione la regla que desee editar y, a continuación, haga clic en Editar.
Aparecerá el cuadro de diálogo Editar regla.
3. Modifique los atributos de la regla según sea necesario y, a continuación, haga clic en
Aceptar.
Para cambiar el rango de una regla:
1. Seleccione Servidor de seguridad|Experto.
2. Haga clic con el botón derecho en la regla que desee mover y, a continuación,
seleccione Mover regla.
Mover al inicio
Mueve la regla seleccionada al principio de la lista de reglas.
Mover al final
Mueve la regla seleccionada al final de la lista de reglas.
Mover arriba
Mueve la regla seleccionada una fila arriba en la lista de reglas.
Mover abajo
Mueve la regla seleccionada una fila abajo en la lista de reglas.
Guía del usuario del software de seguridad de Zone Labs
65
Capítulo 4: Protección mediante servidor de seguridad
Guía del usuario del software de seguridad de Zone Labs
Edición y modificación del rango de las reglas
66
Capítulo
Control de programas
5
La función Control de programas le proporciona protección
al garantizar que sólo aquellos programas en los que confía
podrán acceder a Internet o realizar determinadas
acciones en su equipo. Puede asignar permisos de
programa manualmente o permitir que el software de
seguridad de Zone Labs asigne permisos cuando haya
asesoramiento sobre programas disponible. Los usuarios
avanzados pueden controlar los puertos que cada
programa puede utilizar.
ZoneAlarm Security Suite incluye la protección adicional
de Triple Defense Firewall, que impide que incluso
programas de confianza puedan realizar operaciones
potencialmente peligrosas.
Temas:‘
“Descripción de Control de programas” en la página 68
“Configuración de las opciones generales de control de programas” en la página 71
“Configuración avanzada de programa” en la página 76
“Configuración de permisos para programas específicos” en la página 78
“Administración de componentes de programas” en la página 87
“Creación de reglas de experto para los programas” en la página 88
67
Capítulo 5: Control de programas
Descripción de Control de programas
Descripción de Control de programas
Toda la actividad que desarrolla en Internet (como por ejemplo navegar por páginas
Web o descargar archivos MP3) se realiza mediante programas específicos instalados en
su equipo.
Los piratas informáticos aprovechan esta situación para infiltrar “software maligno” en
su equipo. El software maligno puede ir oculto en archivos adjuntos a mensajes de
correo electrónico o en actualizaciones de programas legítimos. Sin embargo, una vez en
el equipo, el software maligno puede hacerse con el control de programas de confianza y
realizar actividades peligrosas valiéndose de su aparente legitimidad.
El software de seguridad de Zone Labs protege su equipo de piratas informáticos y
ataques malignos al asignar directivas a los programas para indicar su nivel de confianza
y las acciones que pueden realizar.
Los usuarios de ZoneAlarm Security Suite disponen de la protección adicional de
OSFirewall, que detecta si un programa está intentando realizar acciones sospechosas o
potencialmente peligrosas como, por ejemplo, cambiar la configuración del registro del
equipo.
Configuración automática de permisos para programas
SmartDefense Advisor y Control de programas funcionan de forma conjunta para
garantizar que los programas de confianza obtienen acceso y que los que no son de
confianza no lo obtienen. En función de la configuración predeterminada de Control de
programas y de SmartDefense Advisor, el nivel de Control de programas se establece de
forma predeterminada en Medio y el de SmartDefense Advisor en Automático. Con
estos valores predeterminados, el software de seguridad de Zone Labs asignará permiso
a los programas automáticamente. Si desea obtener más información sobre la
personalización de Control de programas y SmartDefense Advisor, consulte
“Configuración de las opciones generales de control de programas” en la página 71.
Cuando un programa solicita acceso por primera vez, puede ocurrir lo siguiente:
Se concede el acceso: esto ocurre si se sabe que el programa es de confianza y
necesita los permisos que está solicitando para funcionar correctamente. Para ello, el
nivel de Control de programas deberá estar establecido en Medio y el de
SmartDefense Advisor en Automático.
Se deniega el acceso: esto ocurre si se sabe que el programa no es de confianza o si
éste no necesita los permisos que está solicitando. Para ello, el nivel de Control de
programas deberá estar establecido en Medio y el de SmartDefense Advisor en
Automático.
Aparece una alerta de programa nuevo: las alertas de programa aparecen cuando se
debe decidir si se va a permitir o denegar el acceso a un programa. Las alertas de
programa proporcionan consejo para ayudarle a decidir lo que va a responder.
Es posible que en algunos casos SmartDefense Advisor no tenga la información
necesaria sobre un programa concreto y no pueda conceder permisos
automáticamente. En dichos casos, verá una alerta de programa. Haga clic en
Más información en la alerta si desea obtener detalles sobre el programa para
ayudarle a responder. Si desea obtener más información, consulte “Alertas de
programas” en la página 215.
Guía del usuario del software de seguridad de Zone Labs
68
Capítulo 5: Control de programas
Configuración manual de permisos para programas
Programas seguros
El software de seguridad de Zone Labs valida los programas en función de una base de
datos de programas seguros conocidos y asigna automáticamente los permisos
necesarios para que los programas funcionen correctamente. Si aceptó la configuración
de programa predeterminada en el asistente para configuración, el software de seguridad
de Zone Labs se configurará para definir automáticamente los programas más
conocidos en las siguientes categorías generales:
Navegadores (por ejemplo, Internet Explorer, Netscape)
Aplicaciones de correo electrónico (por ejemplo, Microsoft Outlook, Eudora)
Programas de mensajería instantánea (por ejemplo, AOL, Yahoo!)
Antivirus (por ejemplo, Symantec, Zone Labs)
Utilidades de documentos (por ejemplo, WinZip® y Adobe® Acrobat®)
Aplicaciones de software de Zone Labs
Incluso aquellos programas que se consideran seguros pueden ser utilizados por piratas
informáticos para realizar acciones que no lo son. La protección de OSFirewall,
disponible en ZoneAlarm Security Suite, muestra alertas cuando detecta actividades de
programas sospechosas o peligrosas. Si desea obtener más información sobre estas
alertas, consulte el Apéndice A,“Alertas de programas,” empezando por la página 215.
Configuración manual de permisos para programas
Si desea asignar permisos a programas por su cuenta, o si el software de seguridad de
Zone Labs no pudo asignar permisos automáticamente, puede establecer los permisos
manualmente mediante las alertas de programa o establecer permisos para programas
específicos en la ficha Programas del panel Programas.
Alertas de programas
Cuando un programa solicita acceso por primera vez, la alerta de programa nuevo le
pregunta si desea conceder al programa permiso de acceso. Cuando se detecta que un
programa está escuchando en los puertos del equipo, se genera una alerta de programa
de servidor.
Las alertas de actividad sospechosa y peligrosa le informan sobre la existencia de un
programa de confianza en el equipo que está intentando realizar una acción que se
puede considerar sospechosa o peligrosa. Si desea obtener una lista de acciones que se
consideran sospechosas o peligrosas, consulte “Actividades de programas” en la
página 255.
Para evitar ver muchas alertas para el mismo programa, active la casilla de verificación
Recordar esta respuesta antes de hacer clic en Permitir o Denegar. Al activar esta
casilla, el software de seguridad de Zone Labs bloqueará o admitirá el programa en el
futuro de forma silenciosa. Si el mismo programa vuelve a solicitar acceso, aparecerá
una alerta de programa repetido que le preguntará si desea conceder o denegar el
permiso de acceso para un programa que ya lo solicitó anteriormente.
Guía del usuario del software de seguridad de Zone Labs
69
Capítulo 5: Control de programas
Configuración manual de permisos para programas
Debido a que los caballos de Troya y otros tipos de software maligno suelen necesitar
derechos de servidor para causar daños, debe tener la precaución de conceder permiso
de servidor solamente a los programas que conoce, en los cuales confía y que requieren
este tipo de permiso para funcionar correctamente. Es posible que varios tipos de
aplicaciones comunes, como, por ejemplo, programas de chateo, clientes de correo
electrónico y programas de llamada en espera por Internet necesiten permiso de
servidor para funcionar correctamente. Conceda permiso de servidor sólo a aquellos
programas en los que confía y que necesitan dicho permiso para funcionar.
Siempre que sea posible, evite conceder permisos de servidor para la zona de Internet. Si
necesita aceptar conexiones entrantes de un número reducido de equipos solamente,
agréguelos a la zona de confianza y, a continuación, conceda el permiso de servidor sólo
para la zona de confianza.
Si desea obtener más información sobre alertas de programa, consulte “Alertas de
programas” en la página 215.
También puede hacer que el software de seguridad de Zone Labs permita o
deniegue automáticamente el acceso a los programas nuevos sin mostrar
ninguna alerta. Por ejemplo, si está seguro de que ha concedido permiso de
acceso a todos los programas que desea, puede denegar el acceso
automáticamente a cualquier otro programa que solicite permiso. Si desea
obtener más información, consulte “Configuración de permisos de acceso para
programas nuevos” en la página 77.
Lista de programas
La lista de programas permite definir o personalizar permisos para programas
específicos en función de las necesidades individuales. Si desea obtener más
información sobre el uso de la lista de programas y la personalización de los permisos,
consulte “Uso de la lista de programas” en la página 78.
Guía del usuario del software de seguridad de Zone Labs
70
Capítulo 5: Control de programas
Configuración de las opciones generales de control de programas
Configuración de las opciones
generales de control de programas
Al utilizar el software de seguridad de Zone Labs, ningún programa del equipo podrá
acceder a Internet o a la red local ni funcionar como servidor, a menos que cuente con el
permiso necesario para hacerlo.
Cómo establecer el nivel de control de programas
El nivel de control de programas permite regular el número de alertas de programa que
van a aparecer la primera vez que se utilice el software de seguridad de Zone Labs.
Zone Labs, LLC. recomienda establecer el nivel Medio durante los primeros días
de uso. Este modo de aprendizaje de componentes permite al software de seguridad
de Zone Labs reconocer rápidamente las firmas MD5 de muchos de los
componentes más utilizados sin interrumpir su trabajo con muchas alertas. Utilice
esta configuración hasta que haya utilizado los programas que acceden a Internet
(por ejemplo, su programa de navegación, correo electrónico y chateo) al menos
una vez con el software de seguridad de Zone Labs instalado y en funcionamiento.
Una vez que haya utilizado cada uno de los programas que necesitan acceso a
Internet, es posible que desee cambiar el valor de Control de programas a Alto.
Para establecer el nivel de control de programas global:
1. Seleccione Control de programas|Principal.
2. En el área Control de programas, haga clic en el control deslizante y arrástrelo hasta
la configuración que desee.
Alto
El control avanzado de programas y componentes está activado. Con esta
configuración es posible que vea gran cantidad de alertas.
Los programas y los componentes se autentican.
Se aplican permisos de programas.
Los programas se controlan para detectar actividades sospechosas
y peligrosas.
Medio
Esta es la configuración predeterminada.
El control avanzado de programas está desactivado.
El modo de aprendizaje de componentes está activo.
Los programas se autentican; los componentes se reconocen.
Se aplican permisos de programas.
Los programas se controlan para detectar actividades peligrosas.
Nota: Una vez que haya utilizado cada uno de los programas que necesitan
acceso a Internet, cambie el valor de Control de programas a Alto.
Bajo
El control avanzado de programas está desactivado.
El modo de aprendizaje de componentes y programas está activo.
No se muestran alertas de programa.
Guía del usuario del software de seguridad de Zone Labs
71
Capítulo 5: Control de programas
Cómo establecer el nivel de SmartDefense Advisor
Desactivado El control de programas está desactivado.
No se autentican ni reconocen programas ni componentes.
No se aplican permisos de programas.
Todos los programas tienen derechos de servidor/acceso.
Todos los programas pueden realizar actividades sospechosas y
peligrosas.
No se muestran alertas de programa.
Para establecer opciones de control de programas personalizadas:
1. Seleccione Control de programas|Principal.
2. En el área Control de programas, haga clic en Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada de control de programas.
3. Especifique la configuración que desea aplicar.
Activar Control avanzado de programas
Activar control de interacción de
aplicación
Activar control de componentes
Impide que programas que no son de
confianza puedan utilizar programas de
confianza para burlar la protección saliente.
Avisa al usuario cuando un proceso intenta
utilizar otro proceso o cuando un programa
inicia otro programa.
Permite controlar los componentes de un
programa para detectar actividades no
autorizadas.
4. Haga clic en Aceptar.
Cómo establecer el nivel de SmartDefense Advisor
Cada vez que utilice un programa que requiera acceso, SmartDefense Advisor
consultará al servidor de Zone Labs para determinar la directiva de dicho programa.
Puede elegir que SmartDefense Advisor establezca automáticamente los permisos para
el programa, o bien configurar usted mismo los accesos del programa manualmente. El
nivel de SmartDefense Advisor está establecido en Automático de forma
predeterminada.
Para establecer el nivel de SmartDefense Advisor
1. Seleccione Control de programas|Principal.
2. En el área SmartDefense Advisor, seleccione la configuración que desee.
Automático
Manual
Desactivado
En el modo Automático, SmartDefense Advisor implementará
automáticamente la recomendación procedente del servidor. El nivel de
Control de programas debe estar establecido en Medio o Alto para
establecer SmartDefense Advisor en Automático.
En el modo Manual recibirá alertas de programa cuando los programas
soliciten acceso y pueda establecer el permiso usted mismo.
SmartDefense Advisor no se pondrá en contacto con el servidor para
recibir asesoramiento sobre los programas.
Si no hay asesoramiento disponible para un programa o SmartDefense Advisor está
establecido en Desactivado, puede definir los permisos manualmente. Consulte
“Configuración de permisos para programas específicos” en la página 78.
Guía del usuario del software de seguridad de Zone Labs
72
Capítulo 5: Control de programas
Activación del bloqueo automático
Activación del bloqueo automático
El bloqueo automático de Internet protege a su equipo si lo deja conectado a Internet
durante mucho tiempo, aun cuando no esté utilizando la red o recursos de Internet de
forma activa.
Si se activa el bloqueo, sólo se permitirá el tráfico iniciado por programas a los que se
haya concedido permiso para pasar el bloqueo. Se detendrá todo el tráfico hacia y desde
su equipo, incluidos los mensajes DHCP o los mensajes de control del ISP, que se
utilizan para mantener la conexión a Internet. Como resultado, podría perder la
conexión a Internet.
Puede configurar el bloqueo de Internet para que se active:
cuando se activa el protector de pantalla o
al transcurrir un período de tiempo especificado sin que se produzca actividad de
red.
Para activar o desactivar el bloqueo automático:
1. Seleccione Control de programas|Principal.
2. En el área Bloqueo automático, seleccione Activado o Desactivado.
Para establecer las opciones de bloqueo automático:
1. Seleccione Control de programas|Principal.
2. En el área Bloqueo automático, haga clic en Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada de bloqueo.
3. Especifique el modo de bloqueo que desea utilizar.
Bloqueo tras n minutos de inactividad
Activa el bloqueo automático una vez
transcurrido el número de minutos
especificado. Especifique un valor entre 1 y
999.
Bloqueo cuando se activa el protector
de pantalla
Activa el bloqueo automático cada vez que se
activa el protector de pantalla.
Guía del usuario del software de seguridad de Zone Labs
73
Capítulo 5: Control de programas
Visualización de eventos de programa registrados
Visualización de eventos de programa registrados
De forma predeterminada, todos los eventos de programa se registran en el Visor de
registros.
Para ver los eventos registrados:
1. Seleccione Alertas y registros|Visor de registros.
2. Seleccione Programa en la lista desplegable Tipo de alerta.
En la Tabla 5-1 se proporciona una explicación de los campos del visor de registros
disponibles para los eventos de programa.
Campo
Explicación
Clasificación
Clasificación del evento en función del nivel de protección de
la opción de seguridad.
Fecha/Hora
Fecha y hora en las que se produjo el evento.
Tipo
Tipo de alerta de programa que se ha producido. Los posibles
valores de esta columna incluyen:
• Acceso de programas
• Programa repetido
• Programa nuevo
Programa
Programa (mostrado como archivo de aplicación) que solicitó
el acceso. Si un nombre de programa no está disponible,
consulte el campo Descripción de la ventana Detalles de
entrada.
IP de origen
La dirección IP del equipo que envía la solicitud. Si la IP de
origen no se puede determinar, este campo se puede dejar en
blanco.
IP de destino
La dirección IP del equipo que recibe la solicitud. Si la IP de
destino no se puede determinar, este campo se puede dejar en
blanco.
Dirección
Especifica si la solicitud que causó el evento era entrante,
saliente o se produjo como resultado del tráfico interno en el
equipo (datos).
Acción realizada
Especifica si la solicitud se permitió o se bloqueó. La acción
irá seguida de /
Número
Número de veces que se realizó esta acción.
DNS de origen
El servidor de nombre de dominio del equipo que está
enviando la solicitud.
DNS de destino
El servidor de nombre de dominio del equipo que está
recibiendo la solicitud.
Tabla 5-0: Campos del registro de eventos de programa
Guía del usuario del software de seguridad de Zone Labs
74
Capítulo 5: Control de programas
Visualización de eventos de OSFirewall registrados
Visualización de eventos de OSFirewall registrados
De forma predeterminada, todos los eventos de OSFirewall se registran en el Visor de
registros.
Para ver los eventos registrados:
1. Seleccione Alertas y registros|Visor de registros.
2. Seleccione OSFirewall en la lista desplegable Tipo de alerta.
En la Tabla 5-2 se proporciona una explicación de los campos del visor de registros
disponibles para eventos de OSFirewall.
Campo
Explicación
Clasificación
Clasificación del evento en función del nivel de protección de la
opción de seguridad.
Fecha/Hora
Fecha y hora en las que se produjo el evento.
Tipo
Tipo de alerta de OSFirewall que se ha producido. Los posibles
valores de esta columna incluyen:
• Proceso
• Mensaje
• Módulo
• Registro
• Archivo
• Ejecución
• Controlador
• Memoria física
Subtipo
El evento específico que inició el tipo de acceso solicitado (por
ejemplo, Subproceso abierto sería un subtipo de Proceso).
Datos
La ruta del archivo que se ha intentado modificar.
Programa
Muestra la ruta del programa que realizó la actividad.
Acción realizada
Especifica si la solicitud se permitió o se bloqueó. La acción irá
seguida de /manual o /auto para indicar si la acción la realizó el
usuario o SmartDefense Advisor.
Número
Número de veces que se realizó esta acción.
Tabla 5-0: Campos del registro de eventos de OSFirewall
Guía del usuario del software de seguridad de Zone Labs
75
Capítulo 5: Control de programas
Configuración avanzada de programa
Configuración avanzada de programa
De forma predeterminada, el software de seguridad de Zone Labs siempre pregunta si
debe bloquear o permitir los intentos de conexión y los intentos de acceso al servidor
para las zonas de confianza e Internet. Además, si el servicio TrueVector está en
ejecución, pero el software de seguridad de Zone Labs no se está ejecutando, se
denegará el acceso del programa de forma predeterminada.
Configuración de las propiedades globales de programa
Para personalizar el control de programas, especifique si el acceso se permite siempre, se
deniega siempre o si desea que se le pregunte cada vez que un programa de la zona de
Internet o de confianza solicite acceso.
Para configurar las propiedades globales de programa
1. Seleccione Control de programas|Principal.
2. Haga clic en Opciones avanzadas y, a continuación, seleccione la ficha Alertas y
funcionalidad.
3. Especifique las opciones globales de programa.
Mostrar alerta cuando se deniegue
el acceso a Internet
Muestra una alerta de programa bloqueado
cuando el software de seguridad de Zone Labs
deniega el acceso a un programa. Para que el
acceso se deniegue en silencio, desactive esta
opción.
Denegar acceso si el permiso está
configurado en “preguntar” y el
servicio TrueVector está
funcionando pero el software de
seguridad de Zone Labs no lo está
En casos excepcionales, un proceso
independiente, como un caballo de Troya, podría
cerrar la interfaz del usuario del software de
seguridad de Zone Labs y dejar el servicio
TrueVector en ejecución.
Esta configuración evita que la aplicación se
cuelgue si esto ocurre.
Exigir contraseña para permitir que
un programa tenga acceso temporal
a Internet
Solicita la introducción de una contraseña para
conceder permiso de acceso. Requiere que haya
iniciado la sesión para responder Sí a una alerta
de programa.
Para permitir acceso sin contraseña, desactive
esta opción.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
76
Capítulo 5: Control de programas
Configuración de permisos de acceso para programas nuevos
Configuración de permisos de acceso para programas nuevos
El software de seguridad de Zone Labs muestra una alerta de programa nuevo cuando
un programa de su equipo intenta acceder por primera vez a los recursos de Internet o
de la red local. La aplicación muestra una alerta de programa de servidor cuando un
programa intenta actuar como servidor por primera vez. Sin embargo, también puede
configurar el software de seguridad de Zone Labs para que permita o bloquee
automáticamente programas nuevos sin mostrar ninguna alerta. Por ejemplo, si está
seguro de que ha concedido permiso de acceso a todos los programas que desea, puede
denegar el acceso automáticamente a cualquier otro programa que solicite permiso.
Para establecer permisos de intento de conexión para programas nuevos:
1. Seleccione Control de programas|Principal.
2. Haga clic en Opciones avanzadas.
3. En el área Intentos de conexión, especifique las preferencias de cada zona.
Permitir siempre el acceso
Permite a todos los programas nuevos acceder a la zona
especificada.
Denegar siempre el acceso
Deniega a los programas el acceso a la zona especificada.
Solicitar permiso siempre
Muestra una alerta que pide permiso para que el programa
acceda a la zona especificada.
La configuración de programas individuales se puede establecer en la ficha
Programas. Los parámetros de este panel se aplican SÓLO a programas que aún
no aparecen en la ficha Programas.
Para establecer permisos de intento de servidor para programas nuevos:
1. Seleccione Control de programas|Principal.
2. Haga clic en Opciones avanzadas.
En el área Intentos del servidor, especifique las preferencias de cada zona.
Aceptar siempre la conexión
Permite a todos los programas que lo intentan, actuar
como servidor.
Denegar siempre la conexión
Deniega el permiso a todos los programas que lo
intentan, para actuar como servidor.
Preguntar siempre antes de
conectar
Muestra una alerta que pide permiso para que el
programa actúe como servidor.
Guía del usuario del software de seguridad de Zone Labs
77
Capítulo 5: Control de programas
Configuración de permisos para programas específicos
Configuración de permisos para
programas específicos
Al establecer el nivel de Control de programas en Alto, Medio, o Bajo, especifica
globalmente si los programas y sus componentes deben solicitar permiso antes de
acceder a Internet o antes de actuar como un servidor. En algunos casos, es posible que
desee especificar una configuración distinta para un programa individual de la que esta
configuración global permita. Por ejemplo, si desea permitir el acceso a un programa
concreto, pero mantener la seguridad en Alta para el resto de los programas, podrá
establecer el permiso para dicho programa en Permitir.
Una vez que establezca manualmente los permisos para un programa, dichos
permisos no cambiarán aunque establezca posteriormente el nivel de
SmartDefense Advisor en Automático. Para aprovechar las ventajas de los
consejos automáticos sobre programas, elimine el programa de la lista de
programas y establezca el nivel de SmartDefense Advisor en Automático.
Uso de la lista de programas
La lista de programas enumera los programas del equipo que han intentado acceder a
Internet o a la red local. Para cada programa, la lista de programas proporciona
información detallada acerca de su estado actual, su fiabilidad y las funciones que se le
permiten realizar. La lista de programas está organizada por orden alfabético. Puede
clasificar los programas de la lista por cualquier columna si hace clic en el encabezado de
columna. Cuando utilice su equipo, el software de seguridad de Zone Labs detectará
todos los programas que soliciten acceso a la red y los agregará a la lista de programas.
Para acceder a la lista de programas, seleccione Control de programas|Programas.
Al seleccionar un nombre de programa en la lista, aparecerá información en el área
amarilla Detalles de la entrada que aparece debajo de la lista. Esta área proporciona
información detallada acerca del programa, incluidos su nombre completo, la directiva
OSFirewall del programa y la fecha de la última actualización de directiva.
Guía del usuario del software de seguridad de Zone Labs
78
Capítulo 5: Control de programas
Uso de la lista de programas
Las columnas SmartDefense Advisor y Nivel de confianza indican la protección de
OSFirewall y determinan si un programa tiene permiso para realizar acciones a nivel de
sistema operativo como, por ejemplo, cambiar parámetros de TCP/IP, cargar o instalar
controladores o cambiar la configuración predeterminada del navegador.
Indicador de estado
Figura 5-1: Lista de programas
Activo
Indica el estado actual de un programa. Un círculo verde indica que el programa se
encuentra en ejecución actualmente.
Programas
El nombre del programa.
SmartDefense Advisor
Automático significa que los expertos de seguridad de Zone Labs determinaron la
directiva del programa. Personalizado significa que el usuario determinó manualmente la
directiva. Si realiza un cambio en cualquiera de los permisos del programa (por ejemplo,
si cambia un valor en cualquiera de las columnas en la fila correspondiente al programa),
la columna SmartDefense Advisor mostrará el valor “Personalizado” para ese programa.
Zone Labs también determina automáticamente las directivas de los programas
marcados como “Sistema”. Estos programas aparecen marcados como “Sistema” en
lugar de como “Automático” para indicar que el sistema operativo del equipo los utiliza.
Si se cambia manualmente la directiva de los programas marcados como
Sistema, podría afectar al funcionamiento normal del equipo.
Guía del usuario del software de seguridad de Zone Labs
79
Capítulo 5: Control de programas
Uso de la lista de programas
Nivel de confianza
La columna Nivel de confianza determina las acciones que un programa puede realizar.
Existen cinco niveles de confianza: Super, De confianza, Restringido, Preguntar y
Eliminar. La directiva de un programa determinará el nivel de confianza que se va a
asignar a dicho programa. El software de seguridad de Zone Labs asigna directivas a
programas conocidos automáticamente. El equipo de seguridad de SmartDefense
Advisor supervisa continuamente los programas para detectar cambios en su
comportamiento y fiabilidad y actualiza los permisos de los programas en consecuencia.
Un programa con un nivel de confianza Super, podría tener mañana un nivel de
confianza Restringido si los expertos de seguridad determinan que el programa puede
representar un peligro para el equipo. Sin embargo, si se cambia el valor de la directiva
de un programa de Automático a Personalizado, no se comprobará si se producen
cambios en el nivel de confianza. Por esta razón, se recomienda mantener la
configuración de OSFirewall predeterminada para los programas. Consulte la tabla que
se muestra a continuación para ver una descripción de los símbolos utilizados en esta
lista.
Acceso
La columna Acceso hace referencia al derecho de un programa para recuperar
información de Internet o redes de la zona de confianza.
Servidor
Permite a un programa escuchar de forma pasiva los contactos de Internet o la red. Muy
pocos programas requieren derechos de servidor.
Guía del usuario del software de seguridad de Zone Labs
80
Capítulo 5: Control de programas
Uso de la lista de programas
Enviar mensaje
Permite a un programa enviar y recibir correo electrónico.
Consulte la tabla que se muestra a continuación para ver una descripción de los
símbolos utilizados en esta lista.
Símbolo
Significado
El programa tiene derechos de acceso/servidor.
Si este símbolo aparece en la columna Acceso o
Servidor, significará que el software de seguridad
de Zone Labs mostrará una alerta de programa
cuando el programa solicite derechos de servidor o
acceso.
Si este símbolo aparece en la columna Nivel de
confianza, significará que el software de seguridad
de Zone Labs mostrará una alerta de actividad
sospechosa o peligrosa cuando un programa realice
acciones consideradas sospechosas o peligrosas.
El programa tiene denegados los derechos de
acceso/servidor.
El programa está activo en este momento.
Acceso super. El programa puede realizar acciones
sospechosas y peligrosas sin solicitar permiso. No
se mostrarán alertas.
Acceso de confianza. El programa puede realizar
acciones sospechosas sin solicitar permiso. En
cambio, deberá solicitarlo para realizar acciones
peligrosas.
Acceso restringido. El programa puede realizar
acciones de confianza, pero no puede realizar
acciones sospechosas ni peligrosas.
Sin acceso. Los programas marcados con este
símbolo no se pueden ejecutar.
Tabla 5-1: Símbolos de la lista de programas
Si desea obtener más información sobre las acciones de programa que se consideran
sospechosas o peligrosas, consulte el Apéndice D,“Actividades de
programas,” empezando por la página 255.
Guía del usuario del software de seguridad de Zone Labs
81
Capítulo 5: Control de programas
Cómo agregar un programa a la lista de programas
Cómo agregar un programa a la lista de programas
Si desea especificar permisos de acceso o de servidor para un programa que no aparece
en la lista de programas, puede agregarlo a la lista y, a continuación, concederle los
permisos necesarios.
Para agregar un programa a la lista de programas
1. Seleccione Control de programas|Programas, y haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar programa.
2. Busque el programa que desea agregar y haga clic en Abrir.
Asegúrese de que selecciona el archivo ejecutable del programa (por ejemplo,
program.exe).
Para editar un programa en la lista de programas:
1. Seleccione Control de programas|Programas.
2. Haga clic con el botón derecho en un programa de la columna Programas y
seleccione una de las opciones disponibles.
Cambia con
frecuencia
Si esta opción está seleccionada, el software de seguridad de Zone
Labs utilizará sólo la información de ruta de archivo para autenticar el
programa. La firma MD5 no será verificada.
Atención: Ésta es una configuración de seguridad baja.
Opciones
Abre el cuadro de diálogo Opciones de programa, donde puede
personalizar las opciones de seguridad y crear reglas de experto para
los programas.
Propiedades
Abre el cuadro de diálogo de las propiedades de su sistema operativo
correspondientes al programa.
Quitar
Elimina el programa de la lista.
Cómo conceder a un programa permiso para acceder
a Internet
Muchos de los programas utilizados con más frecuencia se pueden configurar
automáticamente para proteger el acceso a Internet. Para determinar si un programa se
ha configurado manual o automáticamente, seleccione el programa en la lista de
programas y consulte el campo Directiva en el área Detalles de entrada.
Para conceder a un programa permiso para acceder a Internet:
1. Seleccione Control de programas|Programas.
Guía del usuario del software de seguridad de Zone Labs
82
Capítulo 5: Control de programas
Cómo conceder a un programa permiso para actuar como servidor
2. En la columna Programas, haga clic en el programa para el que desea conceder
acceso y, a continuación, seleccione Permitir en el menú contextual.
Si desea obtener información sobre cómo conceder permisos respondiendo a una alerta,
consulte “Alertas de programa nuevo” en la página 216.
Las normas que incorpora el programa garantizan una directiva de seguridad
acorde a cada programa. Los programas con acceso a la zona de Internet
también tienen acceso a la zona de confianza, y los programas con permiso de
servidor en una zona determinada también tienen permiso de acceso para esa
zona. Por este motivo, si selecciona Permitir en la zona de confianza/Servidor,
por ejemplo, el resto de permisos del programa se establecerán
automáticamente en Permitir.
Cómo conceder a un programa permiso para actuar como
servidor
Tenga cuidado al conceder permisos a programas para actuar como un servidor, ya que
los caballos de Troya y otros tipos de software maligno suelen necesitar derechos de
servidor para causar daños. El permiso para actuar como un servidor se debería reservar
para programas conocidos y de confianza que necesitan permiso de servidor para
funcionar correctamente.
Para conceder a un programa permiso para actuar como servidor:
1. Seleccione Control de programas|Programas.
2. En la columna Programas, haga clic en el programa para el que desea conceder
acceso de servidor y, a continuación, seleccione Permitir en el menú contextual.
Cómo conceder a un programa permiso para enviar correo
Para permitir que el programa de correo electrónico envíe mensajes de correo y activar
la protección contra amenazas de correo electrónico, conceda permisos de envío de
correo al programa de correo electrónico. Si necesita obtener más información sobre la
protección de correo electrónico, consulte el Capítulo 7, “Protección de correo
electrónico,” empezando por la página 117.
Para conceder a un programa permiso para enviar correo:
1. Seleccione Control de programas|Programas.
2. Seleccione un programa de la lista y, a continuación, haga clic en la columna Enviar
mensaje.
3. Seleccione Permitir en el menú contextual.
Para acceder al cuadro de diálogo Opciones de programa, también puede hacer
clic con el botón derecho en un nombre de programa y seleccionar Opciones.
Guía del usuario del software de seguridad de Zone Labs
83
Capítulo 5: Control de programas
Configuración de opciones de programa para un programa específico
Configuración de opciones de programa
para un programa específico
La forma de autenticar un programa, si utiliza protección MailSafe de correo saliente, o
si se rige según los estándares de privacidad, se determina globalmente al configurar el
nivel de control de programas. Puede modificar estos y otros parámetros de un
programa específico en la lista de programas.
Configuración de opciones de Control de
programas avanzado
El Control de programas avanzado refuerza la seguridad al evitar que programas
desconocidos utilicen programas de confianza para acceder a Internet, o al evitar que los
piratas informáticos utilicen las funciones CreateProcess y OpenProcess de Windows
para manipular su equipo.
Para activar el Control de programas avanzado para un programa:
1. Seleccione Control de programas|Programas.
2. En la columna Programas, seleccione un programa y haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones de programa.
3. Seleccione la ficha Seguridad y, a continuación, elija las opciones de Control de
programas avanzado que desee.
Este programa puede utilizar
otros programas para acceder a
Internet
Permite al programa seleccionado utilizar otros
programas para acceder a Internet.
Permitir interacción de
aplicaciones
Permite al programa seleccionado utilizar las
funciones OpenProcess y CreateProcess en su
equipo.
4. Haga clic en Aceptar.
Desactivación de la protección de correo saliente para
un programa
De forma predeterminada, la protección de correo saliente se activa para todos los
programas. Dado que algunos programas no tienen capacidad para enviar correo, puede
desactivar la protección de correo saliente para aquellos programas que no la requieran.
Para desactivar la protección de correo saliente para un programa:
1. Seleccione Control de programas|Programas.
2. Seleccione un programa de la lista y haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones de programa.
Guía del usuario del software de seguridad de Zone Labs
84
Capítulo 5: Control de programas
Configuración de opciones de filtro para un programa
3. Seleccione la ficha Seguridad.
4. Desactive la casilla de verificación Activar protección de correo saliente para este
programa.
5. Haga clic en Aplicar para guardar los cambios y, a continuación, en Aceptar.
Si desea obtener más información sobre la protección de correo saliente, consulte
“Protección MailSafe de correo saliente” en la página 119
Configuración de opciones de filtro para un programa
Si las funciones Control parental y Privacidad se han activado globalmente, determinados
programas como, por ejemplo, programas de procesamiento de texto podrán acceder a
contenido restringido, a menos que también se hayan activado opciones de filtro para ese
programa. Por ejemplo, aunque la función Control parental no permita el acceso al sitio
“http://www.playboy.com” desde el navegador, aún puede acceder a este sitio si hace
clic en una dirección URL en un documento de Microsoft Word, a menos que también
se haya activado la función Control parental para ese programa.
Para activar opciones de filtro para un programa:
1. Seleccione Control de programas|Programas.
2. Seleccione un programa de la lista y haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones de programa.
3. Seleccione la ficha Seguridad.
4. En Opciones de filtro, seleccione la casilla de verificación que aparece junto a la
protección que desee y, a continuación, haga clic en Aceptar.
Si desea obtener más información sobre la protección de privacidad, consulte el
Capítulo 8, “Protección de la privacidad,” empezando por la página 139. Si desea
obtener más información sobre la función de control parental, consulte el Capítulo 11,
“Control parental,” empezando por la página 185.
Configuración de las opciones de autenticación
Es posible especificar si un programa se va a autenticar por su ruta de acceso completa o
por sus componentes. De forma predeterminada todos los programas se autentican por
sus componentes.
Para especificar un método de autenticación:
1. Seleccione Control de programas|Programas.
2. Seleccione un programa de la lista y haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones de programa.
3. Seleccione la ficha Seguridad.
4. En Autenticación, seleccione la casilla de verificación que aparece junto a la opción
que desee y, a continuación, haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
85
Capítulo 5: Control de programas
Cómo conceder permiso a un programa para pasar el bloqueo
Cómo conceder permiso a un programa para pasar el bloqueo
Cuando la opción Bloqueo de Internet está activada, los programas autorizados a pasar
el bloqueo pueden acceder a Internet. Si concede permiso para que un programa pase el
bloqueo y ese programa utiliza otras aplicaciones para realizar sus funciones (por
ejemplo, services.exe), asegúrese de conceder también a esos otros programas permiso
para que pasen el bloqueo.
Para conceder o denegar el permiso para pasar el bloqueo:
1. Seleccione Control de programas|Programas.
2. Seleccione un programa de la lista y haga clic en Opciones.
3. Seleccione la casilla de verificación Activar bloqueo de contraseña.
4. Haga clic en Aplicar y, a continuación, en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
86
Capítulo 5: Control de programas
Administración de componentes de programas
Administración de componentes de
programas
Puede especificar para cada programa de su equipo si el software de seguridad de Zone
Labs autenticará solamente el ejecutable de base o si autenticará el ejecutable con los
componentes que carga. Además, puede permitir o denegar el acceso a componentes
individuales del programa.
La lista de componentes contiene una lista de componentes de programa para los
programas admitidos que han intentado acceder a Internet o a la red local. La columna
Acceso indica si el componente siempre tiene acceso concedido o si el software de
seguridad de Zone Labs debería alertarle cuando dicho componente requiera acceso.
La lista de componentes está organizada por orden alfabético. Para organizar los
componentes de la lista por cualquier columna, haga clic en el encabezado de columna
Componente. Cuando utilice su equipo, el software de seguridad de Zone Labs detectará los
componentes que sus programas están utilizando y los agregará a la lista de componentes.
Para acceder a la lista de componentes:
Seleccione Control de programas | Componentes.
Figura 5-2: Lista de componentes
Para conceder permiso de acceso a un componente de programa:
1. Seleccione Control de programas | Componentes.
2. Seleccione un componente de la lista y haga clic en la columna Acceso.
3. Seleccione Permitir en el menú contextual.
Guía del usuario del software de seguridad de Zone Labs
87
Capítulo 5: Control de programas
Creación de reglas de experto para los programas
Creación de reglas de experto para los
programas
De forma predeterminada, los programas que tienen permisos de acceso o permisos de
servidor pueden utilizar cualquier puerto o protocolo y ponerse en contacto con
cualquier dirección IP o host en cualquier momento. Por el contrario, los programas que
bloquee no tendrán derechos de acceso en absoluto. Al crear reglas de experto para
programas concretos, podrá aumentar la protección contra programas de los que se
hayan apropiado mediante la especificación de puertos y protocolos, direcciones de
origen y destino e intervalos de día y hora durante los cuales la actividad se permite o se
deniega. También podrá aplicar opciones de seguimiento para tipos de tráfico
específicos para ver alertas o generar entradas de registro cuando se produzca tráfico de
programas permitidos, activar o desactivar reglas según desee y aplicar varias reglas
clasificadas a un programa.
Si ha creado reglas de puerto para programas en una versión del software de
seguridad de Zone Labs anterior a la 4.0, dichas reglas de puerto se convertirán
automáticamente en reglas de experto y se podrán ver en la ficha Experto del
cuadro de diálogo Opciones de programa. Para acceder a la ficha Experto,
seleccione Control de programas|Programas, y haga clic en Opciones.
Creación de una regla de experto para un programa
Las reglas de experto de los programas se aplican en el orden en el que están clasificadas.
Por lo tanto, cuando cree reglas de experto para un programa, compruebe que la última
regla que cree para dicho programa es una regla “Bloquear todo”.
Si desea obtener consejos y sugerencias sobre cómo configurar reglas de experto
para los programas, visite el foro de usuario de Zone Labs
(http://www.zonelabs.com/forum) y busque “reglas de programas”.
Para crear una regla de experto para un programa:
1. Seleccione Control de programas|Programas, y haga clic en Opciones.
2. Seleccione Reglas de experto, y haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar regla.
3. Cree la regla de experto de programa.
El cuadro de diálogo Agregar regla contiene los mismos campos y opciones que
están disponibles al crear reglas de experto de servidor de seguridad. Sin
embargo, observe que los protocolos IGMP y personalizado no se pueden aplicar
a reglas de experto de programas. Consulte “Creación de reglas de servidor de
seguridad de experto” en la página 56.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
88
Capítulo 5: Control de programas
Cómo compartir reglas de experto
Cómo compartir reglas de experto
Las reglas de experto de servidor de seguridad (creadas en la ficha Experto en el panel
Servidor de seguridad) no se pueden aplicar directamente a un único programa. Si la
regla está activada, se aplicará globalmente. De forma similar, una regla de experto
creada para un programa no se puede aplicar directamente a otro programa.
Sin embargo, puede crear una copia de la regla de experto existente y aplicarla a
cualquier programa. Tenga en cuenta que ninguno de los cambios que haga en la copia
se reflejará en el original.
Para aplicar una regla de experto de servidor de seguridad a un programa:
1. Seleccione Servidor de seguridad|Experto.
2. Seleccione la regla que desea aplicar, y presione CTRL+C.
3. Seleccione Control de programas|Programas.
4. En la columna Programas, seleccione el programa al que desee aplicar la regla de
experto y haga clic en Opciones.
5. Seleccione Reglas de experto y, a continuación, presione CTRL+V.
La regla de experto se aplicará al programa.
6. Haga clic en Aplicar y, a continuación, en Aceptar.
Para desactivar una regla de experto:
1. Seleccione Control de programas|Programas.
2. Seleccione el programa para el que desea desactivar la regla de experto de programa
y, a continuación, haga clic con el botón derecho y seleccione Desactivar en el menú
contextual.
La regla aparecerá sombreada.
3. Haga clic en Aplicar y, a continuación, en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
89
Capítulo 5: Control de programas
Guía del usuario del software de seguridad de Zone Labs
Cómo compartir reglas de experto
90
Capítulo
Protección contra virus y
programas espía
6
La función integrada de protección contra virus y
programas espía protege el equipo de virus y programas
espía mediante una única y potente operación. Existen
varias opciones de análisis que detectan automáticamente
los virus y los programas espía y los hacen inofensivos
antes de que puedan dañar el equipo.
Spyware Community Watch actualiza la base de datos de
firmas con información sobre los últimos ataques de
programas espía obtenida de más de 30 millones de
usuarios de Zone Labs.
La función antivirus sólo está disponible en ZoneAlarm
Anti-virus y ZoneAlarm Security Suite.
La función de protección contra programas espía sólo está
disponible en ZoneAlarm Pro y ZoneAlarm Security Suite.
Temas:
“Protección contra virus y programas espía” en la página 93
“Personalización de las opciones de protección contra virus” en la página 96
“Personalización de las opciones de protección contra programas espía” en la página 100
“Realización de un análisis de virus” en la página 102
“Realización de un análisis de programas espía” en la página 107
“Visualización del estado de protección contra virus y programas espía” en la
página 112
91
Capítulo 6: Protección contra virus y programas espía
“Control de la protección contra virus” en la página 113
Guía del usuario del software de seguridad de Zone Labs
92
Capítulo 6: Protección contra virus y programas espía
Protección contra virus y programas espía
Protección contra virus y
programas espía
La función de protección contra programas espía detecta los componentes de programas
espía instalados en el equipo y los elimina automáticamente o los pone en cuarentena
para que el usuario pueda eliminarlos manualmente después de evaluar su riesgo.
La función antivirus evita que virus conocidos y desconocidos afecten al equipo
mediante el análisis de los archivos y su comparación con una base de datos de virus
conocidos y con un conjunto de características que tienden a reflejar el comportamiento
de los virus. Los archivos se pueden analizar al abrirlos, cerrarlos o ejecutarlos o como
parte de un análisis completo de todo el equipo. Si se detecta un virus, el software de
seguridad de Zone Labs lo hace inofensivo reparándolo o denegando el acceso al
archivo infectado.
Activación de la protección contra virus y programas espía
Si está utilizando ZoneAlarm Security Suite y decide no activar la función de protección
antivirus en el asistente para configuración tras la instalación, puede activarla manualmente.
La función de protección antivirus de Zone Labs es incompatible con cualquier
otro software de protección contra virus. Antes de activar la función de
protección antivirus, deberá desinstalar cualquier otro software antivirus de su
equipo, incluidos los productos de la suite que ofrecen protección contra virus
entre sus funciones. Si lo desea, el software de seguridad de Zone Labs puede
desinstalar automáticamente algunas aplicaciones antivirus. Si está utilizando
un programa que no se pueda instalar automáticamente, lo podrá desinstalar a
través de Agregar o quitar programas en el Panel de control de Windows.
Para activar la protección contra virus y programas espía:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal.
2. En el área Antivirus , seleccione Activado.
3. En el área Protección contra programas informáticos espía, seleccione
Activado.
Programación de un análisis
El análisis del equipo para buscar virus y programas espía es una de las cosas más
importantes que debe hacer para proteger la integridad de los datos y el entorno del
equipo. Dado que el análisis es más efectivo cuando se realiza a intervalos regulares, es
bastante sensato programarlo como una tarea de ejecución automática. Si el equipo no
está encendido en el momento en que el análisis está programado, éste se realizará
quince minutos después de encender el equipo.
Guía del usuario del software de seguridad de Zone Labs
93
Capítulo 6: Protección contra virus y programas espía
Actualización de las definiciones de virus y programas espía
Para programar un análisis:
1. Seleccione Antivirus/Protección contra programas informáticos
espía|Principal.
2. En el área Antivirus, haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Opciones avanzadas.
3. En Configuración avanzada, seleccione Programa de análisis.
4. Active la casilla de verificación Buscar virus y, a continuación, especifique un día y
una hora para el análisis.
5. Especifique la frecuencia de análisis.
De forma predeterminada, se realiza un análisis de virus una vez por semana.
6. Active la casilla de verificación Buscar programas espía y, a continuación,
especifique un día y una hora para el análisis.
7. Especifique la frecuencia de análisis.
De forma predeterminada, se realiza un análisis de programas espía una vez por
semana.
8. Haga clic en Aceptar.
Actualización de las definiciones de virus y programas espía
Cada virus o aplicación espía contiene una información de identificación única que se
conoce como archivo de definición. Estos archivos de definición son los mapas que se
utilizan para buscar virus y programas espía en el equipo. Conforme se descubren
nuevos virus o programas espía, el software de seguridad de Zone Labs va actualizando
sus bases de datos con los archivos de definiciones que necesita para detectar estas
nuevas amenazas. Por lo tanto, el equipo es vulnerable a los virus y programas espía
cuando su base de datos de definiciones de virus no está actualizada. En el área Detalles
que aparece en la ficha Principal del panel Antivirus / Protección contra programas
informáticos espía se muestra el estado de los archivos de definición.
Guía del usuario del software de seguridad de Zone Labs
94
Capítulo 6: Protección contra virus y programas espía
Actualización de las definiciones de virus y programas espía
Indica que los archivos de
definición no están
actualizados.
Haga clic aquí para
actualizar los archivos
de definición.
Figura 6-1: Estado de la protección contra virus y programas espía
Si activa la función de actualización automática, recibirá siempre los últimos archivos de
definición cuando estén disponibles.
Para activar actualizaciones automáticas:
1. Seleccione Antivirus/Protección contra programas informáticos
espía|Principal.
2. En el área Antivirus, haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Opciones avanzadas.
3. Seleccione Actualizaciones y, a continuación, active la casilla de verificación Activar
actualizaciones automáticas de antivirus.
4. Active la casilla de verificación Activar actualizaciones automáticas de
protección contra programas espía.
5. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
95
Capítulo 6: Protección contra virus y programas espía
Personalización de las opciones de protección contra virus
Personalización de las opciones de
protección contra virus
Además de elegir el tipo de análisis que desee realizar, también puede especificar el
método que se utilizará para detectar virus y establecer métodos de tratamiento.
El software de seguridad de Zone Labs proporciona varios tipos de análisis de virus
para mantener su equipo y sus datos protegidos: análisis del sistema, análisis al obtener
acceso y análisis de correo electrónico.
Especificación de los destinos de análisis
Puede especificar las unidades, las carpetas y los archivos que se analizarán cuando se
realice un análisis del sistema. Para incluir o excluir un elemento de análisis, seleccione la
casilla de verificación que aparece junto a él. De forma predeterminada, el software de
seguridad de Zone Labs sólo analiza las unidades locales.
Figura 6-2: Cuadro de diálogo Destinos de análisis
Guía del usuario del software de seguridad de Zone Labs
96
Capítulo 6: Protección contra virus y programas espía
Análisis al obtener acceso
En la Tabla 6-2 se proporciona una explicación de los iconos que aparecen en el cuadro
de diálogo Destinos de análisis.
Icono
Explicación
Se incluirán en el análisis el disco seleccionado y todas las
subcarpetas y archivos.
Se excluirán del análisis el disco seleccionado y todas las
subcarpetas y archivos.
El disco seleccionado se incluirá en el análisis, pero se
excluirán del análisis uno o varios archivos o subcarpetas.
La carpeta seleccionada se excluirá del análisis, pero se
incluirán en el análisis uno o varios archivos o subcarpetas.
La carpeta seleccionada se incluirá en el análisis. Una marca
de verificación gris indica que el análisis de la carpeta o el
archivo está activado porque se ha activado el análisis de una
carpeta o un disco de nivel superior.
La carpeta seleccionada se excluirá del análisis. Una “x” gris
indica que el análisis de la carpeta o el archivo está
desactivado porque se ha desactivado el análisis de una
carpeta o un disco de nivel superior.
Tabla 6-2: Iconos que indican los destinos de análisis
Para especificar destinos de análisis:
1. Seleccione Antivirus/Protección contra programas informáticos
espía|Principal.
2. Haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Opciones avanzadas.
3. En Gestión de virus, seleccione Destinos de análisis.
4. Seleccione las unidades, las carpetas y los archivos que desee analizar.
5. Active o desactive la casilla de verificación Analizar los sectores de arranque de
todas las unidades locales y, a continuación, haga clic en Aceptar.
Análisis al obtener acceso
El análisis al obtener acceso protege el equipo de virus mediante la detección y
tratamiento de los virus que pueden estar inactivos en el equipo. El análisis al obtener
acceso se activa de forma predeterminada. El análisis al obtener acceso proporciona la
forma más activa de protección contra virus. Los archivos se analizan para buscar virus
en el momento que se abren, se ejecutan o se cierran, permitiendo así la detección y el
tratamiento inmediatos de los virus.
Guía del usuario del software de seguridad de Zone Labs
97
Capítulo 6: Protección contra virus y programas espía
Análisis de correo electrónico
Para activar el análisis al obtener acceso:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal.
2. En el área Protección, haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo de configuración de antivirus avanzada.
3. En Configuración avanzada, seleccione Análisis al obtener acceso.
4. Active la casilla de verificación Activar análisis al obtener acceso y, a
continuación, haga clic en Aceptar.
Análisis de correo electrónico
El análisis de correo electrónico proporciona la protección ofrecida por MailSafe
mediante la búsqueda de virus en el cuerpo y los datos adjuntos de los mensajes de
correo electrónico y la eliminación de estos virus antes de que puedan causar daños.
Mientras que MailSafe busca datos adjuntos potencialmente dañinos en función de su
extensión, la función de análisis de correo electrónico busca los archivos dañinos
mediante la comparación de los datos adjuntos con los archivos de firma de virus
conocidos. Si se detectan datos adjuntos infectados, éstos se eliminarán del mensaje de
correo electrónico y se sustituirán por un registro de archivo de texto que proporciona
detalles sobre el archivo eliminado. Si desea obtener más información sobre la
realización de un análisis de correo electrónico, consulte “Protección antivirus para
correo electrónico” en la página 136. El análisis de correo electrónico está activado de
forma predeterminada.
Para activar o desactivar el análisis de correo electrónico:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Opciones avanzadas.
2. En Gestión de virus, seleccione Análisis de correo electrónico.
3. Active o desactive la casilla de verificación Activar análisis de correo electrónico
y, a continuación, haga clic en Aceptar.
Activación del tratamiento automático de virus
Cuando se detecta una infección por virus, aparecen en el cuadro de diálogo de análisis
las opciones de tratamiento disponibles, tales como Cuarentena, Reparar o Eliminar. De
forma predeterminada, el software de seguridad de Zone Labs intentará tratar
automáticamente los archivos que contengan virus. Si un archivo no se puede reparar, el
cuadro de diálogo de análisis se lo indicará para que pueda realizar la acción adecuada.
Para activar el tratamiento automático de virus:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
Guía del usuario del software de seguridad de Zone Labs
98
Capítulo 6: Protección contra virus y programas espía
Especificación de métodos de detección de virus
2. En Gestión de virus, seleccione Tratamiento automático.
3. Seleccione la opción de tratamiento automático que desee:
Avisarme: no tratarlo automáticamente
Intentar repararlo y avisarme posteriormente si la
reparación falla
Intentar repararlo, ponerlo en cuarentena si la
reparación falla (recomendado)
4. Haga clic en Aceptar.
Especificación de métodos de detección de virus
Existen dos métodos principales para buscar virus en los archivos: el análisis heurístico y
el análisis de nivel de bytes. El análisis heurístico analiza los archivos e identifica las
infecciones en función del comportamiento característico del virus. El análisis heurístico
está activado de forma predeterminada. El filtro de nivel de bytes analiza cada byte del
archivo para identificar un virus. El análisis de nivel de bytes puede tardar un tiempo
considerable en realizarse. Como consecuencia, sólo se recomienda tras un ataque de
virus importante para garantizar que no ha quedado ninguna infección.
La activación o desactivación del análisis heurístico no afecta al análisis de
datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico
también se analizan con este método. El análisis de nivel de bytes no es
compatible con el análisis de correo electrónico ni con el análisis al obtener
acceso.
Para especificar un método de detección:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Opciones avanzadas.
2. En Gestión de virus, seleccione Detección.
3. Seleccione el método o los métodos de detección que prefiera y, a continuación, haga
clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
99
Capítulo 6: Protección contra virus y programas espía
Personalización de las opciones de protección contra programas espía
Personalización de las opciones de
protección contra programas espía
Además de elegir el tipo de análisis que desee realizar, también puede especificar el
método que se utilizará para detectar los programas espía y establecer métodos de
tratamiento.
El software de seguridad de Zone Labs proporciona varios tipos de análisis de virus
para mantener su equipo y sus datos protegidos: análisis del sistema, análisis al obtener
acceso y análisis de correo electrónico.
Activación del tratamiento automático de programas espía
Cuando se detecta un programa espía, aparecen en el cuadro de diálogo de análisis las
opciones de tratamiento disponibles, tales como Cuarentena o Eliminar. El cuadro de
diálogo de análisis mostrará el tratamiento del programa espía sugerido para que pueda
realizar la acción apropiada.
Para activar el tratamiento automático de virus:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
2. En Gestión de programas espía, seleccione Tratamiento automático.
3. Active la casilla de verificación Activar tratamiento automático de programas
espía y, a continuación, haga clic en Aceptar.
Especificación de métodos de detección de programas espía
Además de la detección predeterminada que busca en el registro de su equipo los
programas espía activos, existen métodos para detectar los programas espía latentes y
difíciles de encontrar.
Para especificar métodos de detección de programas espía:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
2. En Gestión de virus, seleccione Detección.
3. Active la casilla de verificación Buscar cookies espía.
4. Seleccione la opción de detección de fuerza máxima deseada:
Análisis rápido e inteligente
Análisis completo del sistema
Análisis en profundidad.
Esta opción está seleccionada de forma
predeterminada.
Analiza el sistema de archivos local. Esta
opción puede ralentizar el rendimiento del
análisis. Seleccione esta opción sólo si
sospecha que puede haber programas espía no
detectados en su equipo.
Analiza todos los bytes de datos del equipo.
Esta opción puede ralentizar el rendimiento del
análisis. Seleccione esta opción sólo si
sospecha que puede haber programas espía no
detectados en su equipo.
5. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
100
Capítulo 6: Protección contra virus y programas espía
Exclusión de programas espía de los análisis
Exclusión de programas espía de los análisis
Aunque algunos programas espía pueden ser potencialmente dañinos para su equipo o
hacer que sus datos sean vulnerables a ataques de piratas informáticos, hay muchas
aplicaciones inofensivas que se detectan como programas espía durante un análisis. Si
utiliza algunas de estas aplicaciones, por ejemplo, un software de reconocimiento de voz,
puede agregarla a la lista de excepciones para excluirla de los análisis de programas espía.
Para agregar programas espía a la lista de excepciones, haga clic con el botón derecho en
el elemento y seleccione la opción Ignorar siempre del menú.
Una vez que se hayan incluido en la lista de excepciones, los programas espía no
volverán a detectarse durante los análisis de programas espía. Si agrega algún programa
espía a la lista de excepciones por error, puede eliminarlo manualmente.
Para eliminar programas espía de la lista de excepciones:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
2. En Gestión de virus, seleccione Excepciones.
3. En el área Excepciones de tratamiento de programas espía, seleccione la aplicación
espía que desee eliminar y, a continuación, haga clic en Eliminar de la lista.
4. Haga clic en Aceptar.
Prevención de ataques de programas espía
Para entrar en un equipo, los programas espía suelen hacerse pasar por programas
legítimos para engañar al usuario y poder obtener permiso para acceder a sus archivos y
realizar funciones. ¿Cómo es posible asegurarse de que el mensaje emergente de alerta
sobre una actualización del sistema operativo es tan inofensivo como parece? El
software de seguridad de Zone Labs proporciona unos controles especiales que impiden
que los programas espía se autoinstalen en el equipo. Las columnas SmartDefense
Advisor y Nivel de confianza de la lista de programas determinan los permisos de un
programa para realizar ciertas funciones. Si desea obtener más información sobre estos
controles y sobre cómo protegen su equipo de los programas espía, consulte “Uso de la
lista de programas” en la página 78.
Guía del usuario del software de seguridad de Zone Labs
101
Capítulo 6: Protección contra virus y programas espía
Realización de un análisis de virus
Realización de un análisis de virus
Existen varias formas de iniciar un análisis de virus del equipo.
Puede hacer clic en Buscar virus en el área Antivirus de la ficha Principal del panel
Antivirus / Protección contra programas informáticos espía.
Puede hacer clic con el botón derecho en un archivo de su equipo y, a continuación,
seleccionar Analizar con el antivirus de Zone Labs.
Puede programar que se ejecute un análisis del sistema una vez o a intervalos
regulares.
Puede abrir un archivo (si está activado el análisis al obtener acceso).
Puede ejecutar hasta cinco análisis simultáneamente. Los análisis se realizan en el mismo
orden en el que se inician. El análisis del sistema proporciona otro nivel de protección al
permitirle analizar el contenido completo de todo el equipo de una vez. Los análisis del
sistema detectan los virus que pueden estar inactivos en el disco duro del equipo y, si se
ejecutan con frecuencia, pueden garantizar que los archivos de firma de antivirus están
actualizados.
Debido a la naturaleza meticulosa de los análisis completos del sistema, éstos pueden
tardar bastante tiempo en realizarse. Como resultado, el rendimiento del sistema puede
ralentizarse mientras se está realizando un análisis completo del sistema. Para evitar que
el flujo de trabajo se vea afectado, puede programar los análisis del sistema para que se
ejecuten cuando no esté utilizando el equipo.
Si hace clic en Pausa en el cuadro de diálogo de análisis mientras se está realizando
un análisis, se detendrá el análisis actual y se desactivará el análisis al obtener
acceso. Haga clic en Pausa de nuevo para reanudar el análisis al obtener acceso.
Guía del usuario del software de seguridad de Zone Labs
102
Capítulo 6: Protección contra virus y programas espía
Descripción de los resultados del análisis de virus
Descripción de los resultados del análisis de virus
Independientemente del método utilizado para iniciar el análisis, los resultados del
análisis aparecerán en el cuadro de diálogo Resultados del análisis tal como se muestra
en la figura 6-4..
-
Haga clic aquí para enviar virus a
SmartDefense Advisor y obtener más
información
Figura 6-3: Cuadro de diálogo de resultados del análisis de virus
En el área Elementos activos del cuadro de diálogo Detalles del análisis aparecen las
infecciones que se han encontrado durante el análisis y que no han podido tratarse de
forma automática. Para aceptar los tratamientos sugeridos en la columna Tratamiento,
haga clic en Aplicar. Los elementos que aparecen en Tratamiento automático ya han
recibido un tratamiento, por lo que no será necesario que realice ninguna otra acción
con ellos.
Nombre
El nombre del virus que causó la infección.
Tratamiento
Especifica el tratamiento aplicado a la infección. Algunos valores posibles son En
cuarentena o Eliminado.
Riesgo para la seguridad
Indica el nivel de riesgo de la infección. Todos los virus se consideran de riesgo Alto.
Ruta de acceso
La ubicación del virus que causó la infección.
Guía del usuario del software de seguridad de Zone Labs
103
Capítulo 6: Protección contra virus y programas espía
Tratamiento manual de archivos de virus
Tipo
Especifica si la infección ha sido causada por un virus, un gusano o un troyano.
Estado
Indica si el archivo se ha reparado o eliminado o si permanece infectado. Si el software
de seguridad de Zone Labs no ha podido aplicarle ningún tratamiento al elemento,
puede aparecer aquí un enlace Qué hacer a continuación. Este enlace le permitirá
acceder a más información e instrucciones.
Información
Proporciona más detalles sobre la infección. Para obtener más información sobre un
virus o programa espía, haga clic en el enlace Más información.
Tratamiento manual de archivos de virus
Si no tiene activado el tratamiento automático o si un archivo no se pudo reparar
automáticamente, puede intentar tratarlo manualmente en el cuadro de diálogo Detalles
del análisis.
Para tratar un archivo manualmente:
1. En el cuadro de diálogo Resultados del análisis, seleccione el elemento que desee
tratar.
2. En la columna Tratamiento, seleccione la opción de tratamiento que desee:
Reparar
Intenta reparar el archivo
seleccionado.
Eliminar
Elimina el archivo
seleccionado.
Cuarentena
Añade la extensión .zl6 al
archivo infectado para hacerlo
inofensivo. El archivo se pone
en cuarentena.
3. Haga clic en Cerrar cuando haya terminado de tratar los archivos.
Reparación de archivos de un archivo de almacenamiento
Si el archivo infectado se encuentra en un archivo de almacenamiento (por ejemplo, un
archivo .zip), el software de seguridad de Zone Labs no podrá tratarlo (ya sea mediante
reparación, eliminación o puesta en cuarentena) mientras esté incluido en dicho archivo
de almacenamiento.
Para reparar un archivo incluido en un archivo de almacenamiento:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal y, a continuación, haga clic en Opciones avanzadas.
2. Seleccione Análisis al obtener acceso y, a continuación, active la casilla de
verificación Activar análisis al obtener acceso.
Guía del usuario del software de seguridad de Zone Labs
104
Capítulo 6: Protección contra virus y programas espía
Envío de virus y programas espía a Zone Labs para su revisión
3. Haga clic en Aplicar y, a continuación, en Aceptar.
4. Abra el archivo que se especificó en el cuadro de diálogo Resultados del análisis con
una utilidad de archivado como, por ejemplo, WinZip.
El análisis al obtener acceso analizará el archivo para buscar infecciones. Aparecerá el
cuadro de diálogo Resultados del análisis con los resultados del análisis. Si el archivo
no se puede reparar, consulte “Tratamiento manual de archivos de virus” en la
página 104.
Envío de virus y programas espía a Zone Labs para su revisión
La notificación y el envío de software maligno sospechoso a Zone Labs, LLC ayuda a
mejorar la seguridad y la protección de todos los usuarios de Internet. El equipo de
seguridad de Zone Labs controla todos los envíos entrantes para localizar nuevos
archivos. Al recibir un envío, el equipo de seguridad de Zone Labs actúa en
consecuencia y puede ponerse en contacto con el remitente para obtener más
información o para ofrecerle detalles sobre los archivos que ha enviado.
Debido al volumen de software maligno que se recibe diariamente, nuestros
investigadores no pueden enviar una respuesta para cada uno de los archivos recibidos.
Sin embargo, apreciamos la colaboración de nuestros usuarios y les agradecemos el
tiempo invertido en su contribución a la seguridad de Internet. Atenderemos sus
preguntas y problemas en la siguiente dirección: [email protected]
Para enviar software maligno a Zone Labs para su revisión:
1. Coloque el archivo de software maligno en un archivo de almacenamiento .zip
protegido por contraseña con la contraseña establecida en infectado.
Para obtener ayuda sobre la creación de un archivo de almacenamiento protegido
por contraseña, consulte la ayuda de WinZip.
2. Envíe el archivo .zip a [email protected]
Utilice esta dirección de correo electrónico únicamente para el envío de software
maligno al equipo de seguridad de Zone Labs.
No envíe archivos de software maligno si considera que no puede hacerlo en
condiciones de seguridad o que el envío puede aumentar el riesgo de infección o
daño del sistema. No envíe por correo electrónico archivos sospechosos a otros
usuarios, ya que podrían ser malignos.
Visualización de eventos de virus registrados
De forma predeterminada, todos los eventos de virus se registran en el Visor de
registros.
Para ver los eventos de virus registrados:
1. Seleccione Alertas y registros|Visor de registros.
Guía del usuario del software de seguridad de Zone Labs
105
Capítulo 6: Protección contra virus y programas espía
Visualización de eventos de virus registrados
2. Seleccione Virus en la lista desplegable Tipo de alerta.
En la Tabla 6-3 se proporciona una explicación de los campos del visor de registros
disponibles para los eventos de virus.
Campo
Información
Fecha
La fecha de la infección.
Tipo
El tipo de evento que se ha producido. Los
posibles valores de este campo incluyen:
• Actualización
• Analizar
• Tratamiento
• Correo electrónico
Nombre del virus
El nombre común del virus. Por ejemplo,
iloveyou.exe.
Nombre de archivo
El nombre del archivo infectado, el nombre
de los archivos que se van a analizar o el
nombre y el número de versión de la
actualización y/o el motor.
Acción realizada
Procedimiento utilizado por el software de
seguridad de Zone Labs para gestionar el
tráfico. Los posibles valores de este campo
incluyen:
• Actualizado, Actualización cancelada,
Actualización fallida
• Analizado, Análisis cancelado, Análisis
fallido
• Archivo reparado, Error al reparar el archivo
• En cuarentena, Error al poner en
cuarentena
• Eliminado, Error al eliminar
• Restaurado, Error de restauración
• Nombre modificado, Error al modificar
nombre
Actor
Acción manual o automática.
Correo electrónico
La dirección de correo electrónico del
remitente del mensaje infectado si el virus
se ha detectado en un mensaje de correo
electrónico.
Tabla 6-3: Campos del registro de eventos de virus
Guía del usuario del software de seguridad de Zone Labs
106
Capítulo 6: Protección contra virus y programas espía
Realización de un análisis de programas espía
Realización de un análisis de
programas espía
Existen varias formas de iniciar un análisis de programas espía del equipo.
Puede hacer clic en Buscar programas espía en el área Protección contra
programas informáticos espía de la ficha Principal del panel Antivirus / Protección
contra programas informáticos espía.
Puede hacer clic con el botón derecho en un archivo de su equipo y, a continuación,
seleccionar Analizar con el antivirus de Zone Labs.
Puede programar que se ejecute un análisis del sistema una vez o a intervalos
regulares.
Puede abrir un archivo (si está activado el análisis al obtener acceso).
Puede ejecutar hasta cinco análisis simultáneamente. Los análisis se realizan en el mismo
orden en el que se inician. El análisis del sistema proporciona otro nivel de protección al
permitirle analizar el contenido completo de todo el equipo de una vez. Los análisis del
sistema detectan los virus que pueden estar inactivos en el disco duro del equipo y, si se
ejecutan con frecuencia, pueden garantizar que los archivos de firma de antivirus están
actualizados.
Debido a la naturaleza meticulosa de los análisis completos del sistema, éstos pueden
tardar bastante tiempo en realizarse. Como resultado, el rendimiento del sistema puede
ralentizarse mientras se está realizando un análisis completo del sistema. Para evitar que
el flujo de trabajo se vea afectado, puede programar los análisis del sistema para que se
ejecuten cuando no esté utilizando el equipo.
Guía del usuario del software de seguridad de Zone Labs
107
Capítulo 6: Protección contra virus y programas espía
Descripción de los resultados del análisis de programas espía
Descripción de los resultados del análisis de programas espía
Los resultados de un análisis de programas espía aparecen en el cuadro de diálogo
Resultados del análisis tal como se muestra en la figura 6-4.-
Seleccione un tratamiento en la lista
desplegable y, a continuación, haga clic
en Listo.
Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía
En el área Elementos activos del cuadro de diálogo Detalles del análisis aparecen las
infecciones que se han encontrado durante el análisis y que no han podido tratarse de
forma automática. Para aceptar los tratamientos sugeridos en la columna Tratamiento,
haga clic en Aplicar. Los elementos que aparecen en Tratamiento automático ya han
recibido un tratamiento, por lo que no será necesario que realice ninguna otra acción
con ellos.
Nombre
El nombre del programa espía.
Tratamiento
Especifica el tratamiento aplicado a la infección. Algunos valores posibles son En
cuarentena o Eliminado.
Riesgo para la seguridad
Indica el nivel de riesgo de la infección. Los posibles valores de esta columna incluyen:
Bajo - Publicidad no deseada u otro software inofensivo pero molesto.
Medio - Posible vulneración de la privacidad.
Alto - Amenaza para la seguridad.
Guía del usuario del software de seguridad de Zone Labs
108
Capítulo 6: Protección contra virus y programas espía
Errores en los resultados del análisis de programas espía
Ruta de acceso
La ubicación del virus o programa espía que causó la infección.
Tipo
La categoría de la aplicación espía detectada. Entre los posibles valores de este campo se
encuentran el software de registro de pulsaciones de teclas y las cookies de seguimiento.
Estado
Indica si el archivo se ha reparado o eliminado o si permanece infectado. Si el software
de seguridad de Zone Labs no ha podido aplicarle ningún tratamiento al elemento,
puede aparecer aquí un enlace Qué hacer a continuación. Este enlace le permitirá
acceder a más información e instrucciones.
Información
Proporciona más detalles sobre la infección. Para obtener más información sobre un
virus o programa espía, haga clic en el enlace Más información.
Errores en los resultados del análisis de programas espía
Si en los resultados de un análisis de programas espía aparecen los mensajes "Error",
"No hay tratamiento disponible" o "El tratamiento falló", significará que no existe aún
una forma de eliminar automáticamente los programas espía sin poner en peligro la
integridad del equipo o de otros archivos. Esta situación es habitual, ya que los
creadores de programas espía suelen emplear tácticas poco consideradas para mantener
sus programas espía en los equipos sin tener en cuenta el daño que puedan causar.
En la mayoría de los casos, existen tratamientos manuales disponibles. Para descubrirlos,
introduzca el nombre del programa espía junto con la palabra “eliminación” en un motor
de búsqueda como Google o Yahoo y busque las instrucciones de eliminación. En
cualquier caso, tenga en cuenta que Zone Labs realiza una labor continua de investigación
de programas espía y desarrollo de formas seguras de eliminarlos. Si no disponemos de un
tratamiento, probablemente lo descubriremos pronto.
Visualización de elementos en cuarentena
En algunos casos, los elementos detectados durante un análisis de virus o programas
espía no se pueden tratar o eliminar automáticamente. Estos elementos se suelen poner
en cuarentena para hacerlos inofensivos pero conservarlos de modo que puedan ser
tratados en el futuro tras una actualización de los archivos de firmas de virus y
programas espía.
Para ver los virus en cuarentena:
1. Seleccione Antivirus / Protección contra programas informáticos espía.
2. Seleccione la ficha Cuarentena.
3. Seleccione Virus en la lista desplegable Vista de elementos en cuarentena.
La vista de virus en cuarentena contiene las siguientes columnas de información:
Guía del usuario del software de seguridad de Zone Labs
109
Capítulo 6: Protección contra virus y programas espía
Visualización de eventos de programas espía registrados
Infección
El nombre del virus que causó la infección.
Días en cuarentena
El número de días que ha estado el virus en cuarentena.
Ruta de acceso
La ubicación del virus en el equipo.
Para ver los programas espía en cuarentena:
1. Seleccione Antivirus / Protección contra programas informáticos espía.
2. Seleccione la ficha Cuarentena.
3. Seleccione Programas espía en la lista desplegable Vista de elementos en
cuarentena.
La vista de programas espía en cuarentena contiene las siguientes columnas de
información:
Tipo
El nombre del virus que causó la infección.
Nombre
El nombre del programa espía detectado.
Riesgo
El nivel de riesgo de la infección. Indica si el programa espía es un software inofensivo
(publicidad no deseada, por ejemplo) o representa una amenaza seria como ocurre, por
ejemplo, con el software de registro de pulsaciones de teclas.
Días en cuarentena
El número de días que ha estado en cuarentena el programa espía.
Visualización de eventos de programas espía registrados
De forma predeterminada, todos los eventos de programas espía se registran en el Visor
de registros.
Para ver los eventos de programas espía registrados:
1. Seleccione Alertas y registros|Visor de registros.
Guía del usuario del software de seguridad de Zone Labs
110
Capítulo 6: Protección contra virus y programas espía
Visualización de eventos de programas espía registrados
2. Seleccione Programas espía en la lista desplegable Tipo de alerta.
En la Tabla 6-3 se proporciona una explicación de los campos del visor de registros
disponibles para eventos de programas espía.
Campo
Información
Fecha
La fecha de la infección.
Tipo
El tipo de programa espía detectado. Los
posibles valores de este campo incluyen:
• Adware
• Complemento del navegador
• Dispositivo de marcado
• Registrador depulsaciones de tecla
• Registrador de pantalla
• Troyano
• Gusano
• Cookie de seguimiento
Nombre del programa espía
El nombre común del programa espía. Por
ejemplo, NavExcel.
Nombre de archivo
El nombre del archivo del programa espía,
por ejemplo, gmt.exe.
Acción
Procedimiento utilizado por el software de
seguridad de Zone Labs para gestionar el
programa espía.
Actor
Determina si la acción la ha realizado el
usuario (manual) o el software de seguridad
de Zone Labs (automático)
Tabla 6-4: Campos del registro de eventos de programas espía
Guía del usuario del software de seguridad de Zone Labs
111
Capítulo 6: Protección contra virus y programas espía
Visualización del estado de protección contra virus y programas espía
Visualización del estado de protección
contra virus y programas espía
El estado de protección contra virus y programas informáticos espía se puede ver en
dos lugares. Uno es la página Información general|Estado y otro es la ficha
Antivirus / Protección contra programas informáticos espía|Principal.
En la ficha Principal del panel Antivirus / Protección contra programas informáticos
espía se muestra el estado de la protección contra virus y programas informáticos espía.
Esta área permite:
Verificar si la protección contra virus y programas informáticos espía está activada.
Comprobar las fechas y horas de los últimos análisis.
Actualizar los archivos de definición.
Realizar un análisis.
Ver los resultados del último análisis.
Acceder a las opciones de configuración avanzada.
Si desea conocer más detalles sobre la información de estado que aparece en el panel
Información general, consulte el Capítulo 2,“Uso de la ficha Estado,” empezando por la
página 14. En la siguiente sección se describe la información de estado que aparece en la
ficha Principal del panel Antivirus / Protección contra programas informáticos espía.
Guía del usuario del software de seguridad de Zone Labs
112
Capítulo 6: Protección contra virus y programas espía
Control de la protección contra virus
Control de la protección contra virus
Una de las cosas más importantes que puede hacer para proteger su equipo contra los
virus es instalar un software antivirus. Sin embargo, una vez instalado, el software
antivirus debe mantenerse actualizado para garantizar la protección contra nuevos virus
que puedan ir apareciendo.
Independientemente del software antivirus que utilice, si se encuentra en alguna de las
situaciones siguientes, significará que su equipo corre el riesgo de un ataque de virus:
El período de suscripción o de prueba ha caducado.
Los archivos de firma de virus de su equipo están caducados.
El control de antivirus está disponible en ZoneAlarm, ZoneAlarm Anti-virus,
ZoneAlarm Pro y ZoneAlarm Security Suite.
El control de antivirus es un sistema de defensa secundario que realiza un seguimiento
del software antivirus instalado en el equipo y permite saber cuándo dicho software
antivirus ha caducado o se ha desactivado. Este sistema de alerta secundario funciona
como copia de seguridad para el sistema de actualización y advertencia integrado del
software antivirus. Tenga en cuenta que esta función no se puede utilizar con todos los
productos antivirus.
La mayoría de los productos antivirus incluyen actualización automática y le alertan
cuando los archivos de definición de virus no están actualizados.
Cobertura del control
El control de antivirus detecta actualmente el software antivirus de los conocidos
fabricantes siguientes:
Symantec
McAfee
Computer Associates
Trend Micro
Si utiliza un producto antivirus distinto, el control de antivirus no lo reconocerá. Esto
no significa que ZoneAlarm no esté funcionando bien, su protección es tan segura
como siempre. El software de seguridad de Zone Labs agregará la capacidad de
reconocer más productos con el tiempo. Si un producto antivirus no se admite,
simplemente desactive la función de control de antivirus. No se preocupe, el control de
antivirus sólo realiza una función de supervisión que no afecta al servidor de seguridad
ni directamente a la seguridad.
Guía del usuario del software de seguridad de Zone Labs
113
Capítulo 6: Protección contra virus y programas espía
Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless
Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless
En estos productos verá un panel Control de antivirus. En este panel podrá ver el estado
del producto antivirus. También puede activar o desactivar el control o bien activar o
desactivar simplemente las alertas de control.
Para desactivar el control y las alertas de control:
1. Seleccione Control de antivirus|Principal.
2. En el área Supervisión, seleccione Desactivado.
3. Desactive la casilla de verificación Notificarme los lapsus de seguridad de
antivirus.
Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite
En estos productos no existe el panel Control de antivirus porque los productos
disponen del antivirus de Zone Labs.. Sin embargo, hay alertas de control. Cuando el
antivirus de Zone Labs está desactivado, la función de control de antivirus está activada.
El control se puede desactivar en cualquier alerta de control o bien en el cuadro de
diálogo Opciones avanzadas.
Para desactivar el control
1. Seleccione Alertas y registros, y haga clic en Opciones avanzadas.
2. Seleccione la ficha Eventos de alertas.
3. Desactive las siguientes casillas de verificación:
No se encontró la protección antivirus
Alerta de supervisión de antivirus
4. Haga clic en Aceptar.
Activación y desactivación del control de antivirus
Si no tiene el antivirus de Zone Labs instalado y está utilizando otro software antivirus,
el control de antivirus se activará de forma predeterminada. Además, puede activar las
alertas de control para que aparezcan cada vez que se detecte un lapsus en la protección.
Para activar o desactivar el control de antivirus:
1. Seleccione Control de antivirus|Principal.
2. En el área Control de antivirus, seleccione Activado.
Guía del usuario del software de seguridad de Zone Labs
114
Protección contra virus y programas espía
Visualización de mensajes de estado en el panel
Visualización de mensajes de estado en el panel Control
de antivirus
El área Estado del panel Control de antivirus muestra el estado actual de los productos
antivirus instalados, así como el estado del control de antivirus.
Figura 6-5: Área de estado del control de antivirus de ZoneAlarm
Control del producto antivirus
El software de seguridad de Zone Labs puede detectar la mayoría de los productos de
software antivirus más importantes. Esta área incluye una lista desplegable que muestra
los productos de software antivirus que se han detectado.
Protección
Muestra si los productos antivirus están activos y están protegiendo su equipo.
Actualización de antivirus
Muestra si los productos antivirus están actualizados o si la suscripción es actual.
Para probar el antivirus de Zone Labs, haga clic en el botón “Probar...” en el área
Estado.
Visualización de alertas de control de antivirus
Si su proveedor de antivirus no le ha enviado las últimas definiciones de virus, la función
de notificación del producto antivirus se ha desactivado o está ejecutando un producto
antivirus que no hayamos detectado (consulte “Cobertura del control” en la página 113),
la función de control de antivirus le proporcionará una advertencia como segunda línea
de defensa.
Cuando se produzca un fallo en la protección, aparecerá una alerta de la función de
control. Esta alerta aparecerá con un ligero retraso para permitir que el producto
Guía del usuario del software de seguridad de Zone Labs
115
Protección contra virus y programas espía
Visualización de alertas de control de antivirus
antivirus le alerte en primer lugar. Cuando la alerta aparezca, proporcionará información
e instrucciones para que el producto antivirus sea seguro.
Cuando se ejecuta en Windows 98, la función de análisis de antivirus de correo
electrónico cambia el nombre de MailSafe a isafe.exe en vez del nombre del programa
de correo electrónico del equipo.
Guía del usuario del software de seguridad de Zone Labs
116
Capítulo
Protección de correo electrónico
7
Los gusanos, los virus y otras amenazas suelen utilizar el
correo electrónico para distribuirse por los equipos.
MailSafe protege su equipo frente a amenazas derivadas
del correo electrónico, al mismo tiempo que protege a sus
amigos, compañeros de trabajo y otros usuarios incluidos
en su libreta de direcciones.
Temas:
“Descripción de la protección de correo electrónico” en la página 118
“Activación de la protección MailSafe de correo entrante” en la página 119
“Activación de la protección MailSafe de correo saliente” en la página 119
“Personalización de la protección MailSafe de correo entrante” en la página 120
“Personalización de la protección MailSafe de correo saliente” en la página 123
“Filtrado de correo no deseado” en la página 125
“Protección antivirus para correo electrónico” en la página 136
117
Capítulo 7: Protección de correo electrónico
Descripción de la protección de correo electrónico
Descripción de la protección de correo
electrónico
Los datos adjuntos de mensajes de correo electrónico constituyen una excelente manera
de intercambiar información. Sin embargo, son también un medio muy utilizado por los
piratas informáticos para distribuir virus, gusanos, programas denominados caballos de
Troya y software maligno en general.
Las funciones de correo entrante y saliente de MailSafe mantienen los datos adjuntos
sospechosos en cuarentena para que no puedan infectar su equipo y evitan que los
gusanos envíen mensajes en masa a todos sus contactos.
Protección MailSafe de correo entrante
Los datos adjuntos potencialmente peligrosos se pueden identificar por las extensiones
del nombre de archivo, es decir, los caracteres que aparecen después del “punto” en el
nombre de archivo. La extensión identifica el tipo de archivo con el fin de que el
programa o componente adecuado del sistema pueda abrirlo.
Por ejemplo:
.exe (archivo ejecutable)
.js (archivo JavaScript)
.bat (archivo de procesamiento por lotes)
Cuando reciba un mensaje de correo electrónico con datos adjuntos en su buzón de
entrada, MailSafe examinará la extensión del nombre del archivo adjunto y la comparará
con las extensiones de la lista de datos adjuntos. Si el tipo de dato adjunto aparece en la
lista y ese tipo está incluido entre los elementos que se deben poner en cuarentena, el
software de seguridad de Zone Labs cambiará la extensión del nombre del archivo a
“.zl*” (donde * puede ser un número o una letra).
Al cambiar la extensión del nombre del archivo, el dato adjunto se “pone en
cuarentena”, lo que impide que se ejecute automáticamente. Cuando abra el mensaje de
correo electrónico que contiene los datos adjuntos, el , software de seguridad de Zone
Labs mostrará una alerta de MailSafe para informarle de que los datos adjuntos se han
puesto en cuarentena. Si intenta abrir los datos adjuntos, aparecerá una alerta que le
advertirá del riesgo potencial que corre al hacerlo. Sin embargo, podrá abrir los datos
adjuntos si tiene la certeza de que son seguros.
Además de verificar los mensajes por la extensión de sus archivos adjuntos, el software
de seguridad de Zone Labs busca posibles virus en los datos adjuntos entrantes. Si
encuentra un virus, lo elimina del mensaje antes de que pueda causar algún daño. Si
desea obtener más información sobre mensajes de correo electrónico y protección
antivirus, consulte “Análisis de correo electrónico” en la página 98.
La protección MailSafe de correo entrante funciona con cualquier aplicación de correo
electrónico que utilice los protocolos POP3 o IMAP.
La protección MailSafe de correo entrante está diseñada únicamente para
acceso local. Si ha configurado su cliente POP3 para acceso remoto, es posible
que la protección MailSafe de correo entrante no esté disponible.
Guía del usuario del software de seguridad de Zone Labs
118
Capítulo 7: Protección de correo electrónico
Protección MailSafe de correo saliente
Protección MailSafe de correo saliente
La protección MailSafe de correo saliente le envía un mensaje de alerta si su programa
de correo electrónico intenta enviar un número de mensajes superior al normal o si
intenta enviar un mensaje a un número excepcionalmente elevado de destinatarios. Esto
impide que su equipo sea utilizado sin su conocimiento para enviar datos adjuntos
infectados a otras personas. Además, la protección MailSafe de correo saliente verifica
que el programa que intenta enviar el mensaje de correo electrónico dispone de permiso
para hacerlo.
La protección MailSafe de correo saliente funciona con cualquier aplicación de correo
electrónico que utilice SMTP.
La función de protección MailSafe de correo saliente sólo está disponible en ZoneAlarm
Anti-virus, ZoneAlarm Pro y ZoneAlarm Security Suite.
Activación de la protección MailSafe de correo entrante
La protección MailSafe de correo entrante está activada de forma predeterminada.
Cuando se activa la protección de correo entrante, MailSafe pone en cuarentena los
tipos de datos adjuntos incluidos en la ficha Datos adjuntos.
Para activar o desactivar la protección MailSafe de correo entrante:
1. Seleccione Protección de correo electrónico|Principal.
2. Seleccione Activado o Desactivado.
Activado
MailSafe pone en cuarentena los tipos de datos
adjuntos especificados en la ficha de datos adjuntos.
Desactivado MailSafe permite todos los tipos de datos adjuntos.
Activación de la protección MailSafe de correo saliente
Por su seguridad, la protección de correo electrónico saliente está activada de forma
predeterminada. Cuando se activa la protección de correo saliente, la configuración
MailSafe de correo saliente se aplica a todos los programas que tengan privilegios de
envío de correo.
Para activar o desactivar la protección de correo electrónico saliente:
1. Seleccione Protección de correo electrónico|Principal.
2. En el área Protección de correo electrónico saliente, seleccione Activado o
Desactivado.
Guía del usuario del software de seguridad de Zone Labs
119
Capítulo 7: Protección de correo electrónico
Personalización de la protección MailSafe de correo entrante
Personalización de la protección
MailSafe de correo entrante
Todos los tipos de datos adjuntos admitidos por la protección MailSafe de correo
entrante se establecen como elementos en cuarentena de forma predeterminada. Puede
personalizar la protección MailSafe de correo entrante cambiando la configuración de
los tipos de datos adjuntos a Permitir o agregando nuevos tipos de datos adjuntos.
ZoneAlarm no permite personalizar la configuración de la protección MailSafe de
correo entrante.
Visualización de la lista de datos adjuntos
Los tipos de datos adjuntos se muestran en orden alfabético. Para ordenar la lista, haga
clic en el encabezado de la columna correspondiente. La flecha (^) junto al nombre del
encabezado indica el orden de clasificación. Para invertir el orden vuelva a hacer clic en
el encabezado.
Para acceder a la lista de datos adjuntos:
Seleccione Protección de correo electrónico y, a continuación,
seleccione Datos adjuntos.
Figura 7-1: Lista de datos adjuntos
Guía del usuario del software de seguridad de Zone Labs
120
Capítulo 7: Protección de correo electrónico
Cambio de la configuración de cuarentena de un tipo de dato adjunto
Cambio de la configuración de cuarentena de un tipo de
dato adjunto
El software de seguridad de Zone Labs está configurado con más de 45 tipos de datos
adjuntos susceptibles de contener gusanos u otros códigos dañinos. De forma
predeterminada, el software de seguridad de Zone Labs pone en cuarentena todos estos tipos
de datos adjuntos. Estos tipos de datos adjuntos se muestran en la lista de datos adjuntos.
Para cambiar la configuración de cuarentena de un tipo de dato adjunto específico:
1. Seleccione Protección de correo electrónico|Datos adjuntos.
2. En la columna Cuarentena, haga clic en un tipo de extensión.
3. Seleccione Cuarentena o Permitiry, a continuación, haga clic en Aplicar.
Cómo agregar y eliminar tipos de datos adjuntos
Si desea poner en cuarentena un tipo de dato adjunto que no aparezca en la lista de
datos adjuntos, puede agregar a la lista tantos tipos de datos adjuntos exclusivos como
desee.
Para garantizar su protección, el software de seguridad de Zone Labs le impide eliminar
los tipos de datos adjuntos predeterminados. Sin embargo, puede eliminar cualquier tipo
de dato adjunto que agregue.
Para agregar un tipo de dato adjunto a la lista:
1. Seleccione Protección de correo electrónico|Datos adjuntos.
2. Haga clic en Agregar.
3. Introduzca una descripción y una extensión de nombre de archivo (con o sin el
carácter “.”) y, a continuación, haga clic en Aceptar.
4. Haga clic en Aplicar para guardar los cambios que haya realizado.
Para eliminar un tipo de dato adjunto de la lista:
1. Seleccione Protección de correo electrónico|Datos adjuntos.
2. En la columna Extensiones, haga clic con el botón derecho en un tipo de dato
adjunto.
3. Seleccione Eliminar.
Guía del usuario del software de seguridad de Zone Labs
121
Capítulo 7: Protección de correo electrónico
Cómo abrir un dato adjunto en cuarentena
Cómo abrir un dato adjunto en cuarentena
Puede abrir datos adjuntos en el Bloc de notas para ver su código interno.
Para mayor seguridad, no se deben abrir nunca datos adjuntos de correo
electrónico que el software de seguridad de Zone Labs haya puesto en
cuarentena, a menos que el remitente sea conocido y de confianza y que se haya
confirmado que dicho remitente ha enviado el mensaje intencionadamente y
tiene la seguridad de que los datos adjuntos son inofensivos.
Para abrir datos adjuntos en cuarentena:
1. En el Explorador de Windows, desplácese hasta el archivo que desea abrir.
2. Haga doble clic en el adjunto para abrirlo.
3. Cuando se intentan abrir datos adjuntos que se han puesto en cuarentena, el software
de seguridad de Zone Labs advierte del riesgo potencial que se corre al hacerlo.
.
4. Haga clic en Ver con Bloc de notas.
Guía del usuario del software de seguridad de Zone Labs
122
Capítulo 7: Protección de correo electrónico
Personalización de la protección MailSafe de correo saliente
Personalización de la protección
MailSafe de correo saliente
De forma predeterminada, aparece una alerta de protección MailSafe de correo saliente
si su aplicación de correo electrónico intenta enviar más de cinco mensajes de correo
electrónico en dos segundos o si un mensaje de correo electrónico tiene más de 50
destinatarios. Puede personalizar esta configuración para ampliar el intervalo de tiempo,
aumentar el número de mensajes y destinatarios permitido o especificar las direcciones
de correo electrónico que pueden enviar mensajes desde su equipo.
Activación de la protección MailSafe de correo saliente
por programa
Cuando se establece la protección MailSafe de correo saliente en Activado, se activa la
protección para todos los programas a los que se les haya concedido permiso para enviar
mensajes de correo electrónico.
Puede personalizar la protección MailSafe de correo saliente activando o desactivando
dicha protección para determinados programas.
Si desea obtener información sobre cómo configurar permisos para un programa,
consulte “Configuración de permisos para programas específicos” en la página 78.
Para activar o desactivar la protección MailSafe de correo saliente para un programa:
1. Seleccione Control de programas|Programas.
2. En la columna Programas, haga clic con el botón derecho en un nombre de
programa y, a continuación, seleccione Opciones.
3. Seleccione la ficha Seguridad.
4. En el área Protección de correo electrónico saliente, seleccione la casilla de
verificación Activar la protección de correo electrónico saliente para este
programa.
Para desactivar la protección MailSafe de correo saliente, desactive esta casilla de
verificación.
5. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
123
Capítulo 7: Protección de correo electrónico
Configuración de las opciones de protección MailSafe de correo saliente
Configuración de las opciones de protección MailSafe de
correo saliente
De forma predeterminada, la protección MailSafe de correo saliente se activa si su
equipo intenta enviar más de cinco mensajes de correo electrónico en dos segundos o
un mensaje a más de 50 destinatarios.
Dado que incluso los mensajes de correo electrónico legítimos pueden reunir una o
varias de estas características, puede que desee personalizar la configuración de la
protección MailSafe de correo saliente para adaptarla a sus necesidades particulares.
Para personalizar la configuración de la protección MailSafe de correo saliente:
1. Seleccione Correo electrónico Protección|Principal y, a continuación, haga clic
en Opciones avanzadas.
Aparecerá el cuadro de diálogo Protección de correo electrónico avanzada.
2. Seleccione la configuración deseada en el área Visualizar alertas de protección de
correo electrónico saliente cuando.
Se envíen
demasiados
correos
electrónicos a
la vez
Aparecerá una alerta de protección MailSafe de correo saliente si su
equipo intenta enviar un número de mensajes de correo electrónico
superior al especificado en el intervalo de tiempo establecido.
El mensaje
tiene
demasiados
destinatarios
Aparecerá una alerta de protección MailSafe de correo saliente si su
equipo intenta enviar un mensaje de correo electrónico a un número de
destinatarios superior al especificado.
La dirección
del remitente
no aparece en
la lista
Aparecerá una alerta de protección MailSafe de correo saliente si su
equipo intenta enviar un mensaje de correo electrónico cuya dirección
de origen (por ejemplo, la dirección que aparece en el campo De: ) no
figura en la lista. Para evitar que el software de seguridad de Zone Labs
bloquee todos los mensajes de correo electrónico salientes, asegúrese
de que su dirección de correo electrónico válida aparezca en esta lista.
3. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
124
Capítulo 7: Protección de correo electrónico
Filtrado de correo no deseado
Filtrado de correo no deseado
El filtro de correo no deseado está disponible en ZoneAlarm Security Suite.
El filtro de correo no deseado permite evitar que el correo electrónico no deseado no
solicitado (habitualmente denominado correo masivo) ocupe el espacio del buzón de
entrada. El filtro de correo no deseado es compatible con Microsoft Outlook y Outlook
Express (ambos denominados en el presente documento simplemente “Outlook”).
Durante la instalación, el software de seguridad de Zone Labs agrega la barra de
herramientas de filtro de correo no deseado a la barra de herramientas del programa de
correo electrónico Outlook.
Figura 7-2: La barra de herramientas de filtro de correo no deseado
Si ha instalado el software de seguridad de Zone Labs pero la barra de
herramientas de filtro de correo no deseado no aparece en la barra de
herramientas de Outlook, haga clic con el botón derecho en la barra de
herramientas de Outlook y seleccione ZoneAlarmOutlookAddin.
El filtro de correo no deseado también agrega tres carpetas especiales a la lista de
carpetas de Outlook: Correo de comprobación de ZoneAlarm, Correo no deseado de
ZoneAlarm y Correo fraudulento de ZoneAlarm. Si el software de seguridad de Zone
Labs identifica un mensaje de correo electrónico como no deseado, fraudulento o que
necesita comprobación, lo colocará en una de estas carpetas. Si va a utilizar Outlook
para acceder a Hotmail, deberá utilizar las carpetas especiales y las funciones de bloqueo
de correo masivo del filtro de correo no deseado en lugar de las que proporciona
Hotmail.
Cómo permitir o bloquear mensajes de correo electrónico
de remitentes, empresas o listas específicas
Cada vez que se envía un mensaje de correo electrónico a un nuevo destinatario, el filtro
de correo no deseado agrega automáticamente la dirección del campo Para a la lista
Guía del usuario del software de seguridad de Zone Labs
125
Capítulo 7: Protección de correo electrónico
Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas
Permitido. Los mensajes enviados desde estas direcciones se colocarán en el buzón de
entrada.
Si recibe un mensaje de correo electrónico de un remitente de la lista Bloqueado, el filtro
de correo no deseado moverá automáticamente el mensaje a la carpeta de Outlook
llamada Correo no deseado de ZoneAlarm.
Si recibe un mensaje de correo electrónico no deseado en el buzón de entrada de
Outlook, podrá agregar fácilmente el remitente de dicho mensaje a la lista de usuarios
bloqueados.
Para agregar direcciones de correo electrónico a la lista Permitido o Bloqueado:
1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un
mensaje de correo electrónico.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm y, a continuación, seleccione Permitir remitente o Bloquear
remitente.
Cómo permitir o bloquear mensajes de correo electrónico
de empresas específicas
El filtro de correo electrónico no deseado permite agregar direcciones de correo
electrónico que provengan de un dominio de red o empresa particular a las listas de
empresas bloqueadas o admitidas.
Para agregar empresas a la lista Permitido o Bloqueado:
1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un
mensaje de correo electrónico.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm y, a continuación, seleccione Permitir empresa de remitente o
Bloquear empresa de remitente.
El filtro de correo no deseado agregará la parte del dominio de la dirección del
remitente (por ejemplo, ejemplo.com) a la lista de direcciones permitidas o
bloqueadas.
Cómo agregar contactos a la lista Permitido
Puede explorar la carpeta de contactos predeterminada del programa de correo
electrónico para agregar contactos a la lista de remitentes de los que desea recibir
mensajes de correo electrónico.
Para agregar contactos a la lista Permitido:
1. Abra el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm y, a continuación, seleccione Rellenar lista de remitentes
admitidos.
Guía del usuario del software de seguridad de Zone Labs
126
Capítulo 7: Protección de correo electrónico
Análisis del buzón de entrada
Análisis del buzón de entrada
Puede explorar el contenido del buzón de entrada en busca de correo masivo y
fraudulento.
Para explorar el buzón de entrada:
1. Abra el programa de correo electrónico Outlook o Outlook Express.
2. Seleccione el buzón que desee explorar.
3. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm y, a continuación, seleccione Explorar buzón de entrada.
Puede utilizar la opción Explorar buzón de entrada para explorar las cuentas de
IMAP, POP3 y Hotmail creadas en Outlook Express, y las cuentas POP3 de
Outlook. Las cuentas IMAP creadas en Outlook, sin embargo, no se pueden
explorar.
Cómo permitir mensajes de correo electrónico de listas de
distribución
Si recibe o envía mensajes de correo electrónico a varias direcciones contenidas en una
lista de distribución, es posible que el filtro de correo no deseado bloquee el nombre de
la lista a menos que se haya agregado a la ficha Listas.
Para permitir mensajes de correo electrónico de listas de correo:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Listas.
3. Haga clic en Agregar.
4. Introduzca la dirección de correo electrónico de la lista de distribución en el área de
entrada de texto y, a continuación, haga clic Aceptar.
El filtro de correo no deseado agregará la dirección de correo electrónico de la lista
de distribución a la lista de direcciones permitidas.
5. Haga clic en Cerrar para guardar los cambios y cerrar la ficha Listas.
Notificación de correo no deseado
El filtro de correo no deseado permite aportar instancias de correo electrónico no
deseado a la base de datos Filtro de colaboración de Zone Labs.
Guía del usuario del software de seguridad de Zone Labs
127
Capítulo 7: Protección de correo electrónico
Notificación de correo no deseado
El filtro de correo no deseado nunca envía mensajes de correo electrónico de ningún
tipo desde un equipo sin permiso del usuario. Al aportar correo no deseado a la base de
datos Collaborative Filter, puede seleccionar entre enviar el mensaje de correo
electrónico real o un resumen procesado digitalmente (a veces denominado “algoritmo
hash”) del mensaje de correo electrónico que eliminará todo el contenido, los
encabezados y la información de identificación personal. Si se envía el mensaje
completo, se podrá realizar un análisis completo del contenido. Si se envía un resumen
del mensaje procesado digitalmente, se garantizará una privacidad total.
MailFrontier, un socio de confianza de Zone Labs, administra la base de datos
Collaborative Filter de Zone Labs. Puede consultar el texto completo de la
directiva de privacidad de MailFrontier en la siguiente dirección:
http://www.mailfrontier.com/privacy.html
Para notificar un mensaje de correo no deseado:
1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un
mensaje de correo electrónico.
2. En la barra de herramientas de filtro de correo no deseado:
Para enviar el mensaje de correo electrónico completo, haga clic en Opciones de
ZoneAlarm y, a continuación, seleccione Notificar correo no deseado.
Para enviar un resumen procesado digitalmente del mensaje de correo, haga clic en
Correo no deseado.
3. En el cuadro de diálogo Aportar correo electrónico, haga clic en Aceptar.
El filtro de correo no deseado enviará el mensaje de correo no deseado a la base de
datos Collaborative Filter y moverá el mensaje a una carpeta de Outlook especial
llamada Correo no deseado de ZoneAlarm.
Para restaurar un mensaje de correo electrónico identificado por error como no
deseado, seleccione el mensaje de correo electrónico en la carpeta Correo no
deseado de ZoneAlarm y haga clic en Correo deseado. El mensaje de correo
electrónico se restaurará en el buzón de entrada de Outlook.
Guía del usuario del software de seguridad de Zone Labs
128
Capítulo 7: Protección de correo electrónico
Notificación de correo fraudulento
Notificación de correo fraudulento
El filtro de correo no deseado permite notificar instancias de correo fraudulento (a
veces denominado suplantación de sitios Web (phishing)) a Zone Labs.
El filtro de correo no deseado nunca envía mensajes de correo electrónico de ningún
tipo desde un equipo sin permiso del usuario. Si se notifica un mensaje de correo
electrónico fraudulento, el filtro de correo no deseado reenviará el mensaje original
completo a Zone Labs.
Zone Labs nunca divulgará la dirección de correo electrónico, el nombre del usuario, ni
cualquier otro tipo de información personal contenida en el mensaje de correo
fraudulento, salvo que sea necesaria para investigar e interponer una acción judicial
contra el creador del mensaje fraudulento.
Zone Labs reenviará las partes seleccionadas del mensaje notificado a las autoridades
gubernamentales y jurídicas competentes con jurisdicción sobre el fraude a través de
correo electrónico. Estas autoridades están obligadas por la ley a proteger la
confidencialidad de la información contenida en el mensaje. Zone Labs informa por
separado a instituciones e individuos amenazados enviando sólo la información
necesaria para alertarles.
Para notificar un mensaje de correo electrónico fraudulento:
1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un
mensaje de correo electrónico.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm y, a continuación, seleccione Notificar correo electrónico
fraudulento.
3. En el cuadro de diálogo Aportar correo electrónico, haga clic en Aceptar.
El filtro de correo no deseado enviará el mensaje de correo fraudulento a Zone Labs
y moverá el mensaje a una carpeta de Outlook especial llamada Correo fraudulento
de ZoneAlarm Si va a utilizar Outlook para acceder a Hotmail, deberá utilizar las
carpetas especiales y las funciones de bloqueo de correo masivo del filtro de correo
no deseado en lugar de las que proporciona Hotmail.
MailFrontier, un socio de confianza de Zone Labs, administra el procesamiento
de correo fraudulento de Zone Labs. Puede consultar el texto completo de la
directiva de privacidad de MailFrontier en la siguiente dirección:
http://www.mailfrontier.com/privacy.html
Guía del usuario del software de seguridad de Zone Labs
129
Capítulo 7: Protección de correo electrónico
Especificación de opciones de mensaje de correo no deseado
Especificación de opciones de mensaje de correo no deseado
El filtro de correo no deseado utiliza tres técnicas de filtrado de mensajes: filtro de
y filtros de idiomas extranjeros. La configuración de
filtrado determina cómo se tratarán los mensajes recibidos de remitentes desconocidos.
colaboración, filtros de mensajes
Filtro de colaboración
El filtro de colaboración utiliza información extraída del correo no deseado notificado
por los usuarios del software de seguridad de Zone Labs para determinar si los mensajes
recibidos de remitentes desconocidos sean correo no deseado.
Filtros de mensajes
Los filtros de mensajes utilizan reglas heurísticas para explorar los mensajes de correo
electrónico y detectar características comunes a varios tipos de mensajes de correo no
deseado.
Filtros de idiomas extranjeros
Los filtros de idiomas extranjeros permiten bloquear los mensajes de correo electrónico
escritos en idiomas no europeos. (El filtro de correo no deseado administra
automáticamente los mensajes de correo electrónico en idiomas europeos comunes
como, por ejemplo, francés, alemán o español.)
Para personalizar las opciones de filtrado de mensajes:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Mensajes.
Filtro de
colaboración
En el área, desplace el control deslizante para ajustar la capacidad
de respuesta frente a las características del correo no deseado
notificado por otros usuarios del software de seguridad de
Zone Labs.
Filtros de mensajes Desplace el control deslizante para ajustar la capacidad de
respuesta frente a correo no deseado común. También puede
ajustar la capacidad de respuesta frente a categorías de correo
no deseado.
Filtros de idiomas
En el área, haga clic en Configurar y, a continuación, seleccione el
idioma que desee bloquear.
3. Haga clic en Cerrar.
Comprobación de mensajes de correo electrónico de
remitentes desconocidos
Puede seleccionar disponer de un filtro de correo no deseado que responda a los
mensajes de correo electrónico de remitentes desconocidos con un mensaje de
comprobación. Dado que los mensajes de correo no deseado casi nunca contienen una
dirección de remitente válida, si el mensaje de comprobación no obtiene respuesta,
confirmará que el mensaje de correo electrónico es probablemente correo no deseado.
Guía del usuario del software de seguridad de Zone Labs
130
Capítulo 7: Protección de correo electrónico
Comprobación de mensajes de correo electrónico de remitentes desconocidos
El mensaje de comprobación indicará al destinatario que haga clic en un botón del
mensaje para verificar que es el autor del mensaje. Al hacer clic en el botón, el filtro de
correo no deseado moverá el mensaje de correo electrónico de la carpeta de Outlook
especial a la carpeta Correo de comprobación de ZoneAlarm del buzón de
entrada de Outlook.
Figura 7-3: Ficha de opciones del mensaje de comprobación
En el caso de recibir mensajes de remitentes desconocidos, puede seleccionar enviar
siempre un mensaje de comprobación, enviarlo sólo cuando el mensaje entrante parezca
ser correo no deseado o no enviar nunca un mensaje de comprobación. Además, puede
personalizar el mensaje de comprobación que se enviarán a los usuarios.
Guía del usuario del software de seguridad de Zone Labs
131
Capítulo 7: Protección de correo electrónico
Comprobación de mensajes de correo electrónico de remitentes desconocidos
Para activar el envío de mensajes de comprobación:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Mensajes de comprobación.
3. En el área Mensajes de comprobación, utilice el control deslizante para seleccionar
cuándo desea enviar un mensaje de comprobación.
Alto
El software de seguridad de Zone Labs enviará mensajes de
comprobación a todos los mensajes de correo electrónico recibidos a
menos sean reconocidos como buenos por el usuario (aparezcan en la
listas de remitentes permitidos) o por MailFrontier (remitentes buenos
conocidos).
Cualquier mensaje de correo electrónico recibido se puede clasificar
inmediatamente como no deseado, se puede enviar directamente a la
carpeta de correo de ZoneAlarm para su posterior eliminación y NO
enviar ningún mensaje de comprobación.
Bajo
El software de seguridad de Zone Labs enviará mensajes de
comprobación a los mensajes que no le parezcan seguros.
El software de seguridad de Zone Labs sólo enviará mensajes de
comprobación a los mensajes que no pueda determinar con certeza si
son mensajes de correo masivo o son buenos. Por lo general, se trata
de un porcentaje muy reducido del correo recibido.
Desactivado
No se enviará ningún mensaje de comprobación.
El software de seguridad de Zone Labs no enviará ningún mensaje de
comprobación. Desplace el control deslizante para activar el envío de
mensajes de comprobación y eliminar la recepción de mensajes de
correo no deseado procedentes de equipos dedicados al envío de
mensajes de correo masivo (spammer).
4. Para agregar un mensaje personal al mensaje de comprobación estándar, haga clic en
Personalizar, introduzca su nombre y su mensaje personal y, a continuación, haga
clic en Aceptar.
5. Haga clic en Cerrar.
El filtro de correo no deseado moverá el mensaje a la carpeta Correo de
comprobación de ZoneAlarm.
Mientras espera la respuesta a un mensaje de comprobación, el filtro de correo
no deseado almacenará la dirección de correo electrónico. En cuanto el mensaje
de comprobación se haya procesado completamente, el filtro de correo no
deseado descartará la dirección. Si tiene algún problema al enviar mensajes de
comprobación, consulte “Especificación del servidor de correo saliente” en la
página 133.
Guía del usuario del software de seguridad de Zone Labs
132
Capítulo 7: Protección de correo electrónico
Especificación del servidor de correo saliente
Especificación del servidor de correo saliente
Para enviar mensajes de comprobación, el filtro de correo no deseado necesita poder
enviar mensajes de correo electrónico. En la mayoría de los casos, el filtro de correo no
deseado utiliza el servidor de correo saliente predeterminado de Outlook. Si tiene algún
problema al enviar mensajes de comprobación, es posible que deba especificar el
nombre del servidor de correo saliente.
Para especificar el nombre de un servidor de correo de salida:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Mensajes de comprobación.
3. En el área Contenido del mensaje de comprobación, haga clic en Servidor de correo
electrónico.
4. Introduzca el nombre del servidor de correo saliente y, a continuación, haga clic en
Aceptar.
5. Haga clic en Cerrar.
Personalización de la barra de herramientas de filtro de
correo no deseado
De forma predeterminada, el filtro de correo no deseado retiene los mensajes de correo
fraudulentos en la carpeta Correo fraudulento de ZoneAlarm hasta que el usuario los
elimina manualmente. Puede especificar cuánto tiempo desea almacenar los mensajes de
correo electrónico en las carpetas Correo no deseado de ZoneAlarm y Correo de
comprobación de ZoneAlarm, así como automatizar la notificación de correo
fraudulento y configurar el reenvío a dispositivos inalámbricos.
Para especificar cuánto tiempo se almacenará el correo no deseado:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Configuración.
3. En el área Configuración de la carpeta Correo no deseado, haga clic en
Configurar.
4. Introduzca el número de días que desee retener el correo no deseado sospechoso en
las carpetas Correo no deseado de ZoneAlarm y Correo de comprobación de
Zone Alarm.
El filtro de correo no deseado moverá el correo que haya estado en la carpeta el
número de días especificado sin validarlo a la carpeta Elementos eliminados de
Outlook.
5. Haga clic en Cerrar.
Guía del usuario del software de seguridad de Zone Labs
133
Capítulo 7: Protección de correo electrónico
Personalización de la barra de herramientas de filtro de correo no deseado
Para activar la notificación automática de correo no deseado:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Configuración.
3. En el área Notificar automáticamente correo electrónico fraudulento,
seleccione Activar notificación automática de correo electrónico considerado
fraudulento por Zone Labs.
4. Haga clic en Cerrar.
Para configurar un dispositivo inalámbrico:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Configuración.
3. En el área Asistencia para el dispositivo inalámbrico, haga clic en Configurar.
4. En cuadro de diálogo Asistencia para el dispositivo inalámbrico de ZoneAlarm,
introduzca la dirección de correo electrónico del dispositivo inalámbrico.
También puede seleccionar sólo reenviar los encabezados de los mensajes de correo
electrónico y especificar el número de mensajes validados que se reenviarán al
dispositivo inalámbrico en un período de 24 horas.
5. Si necesita especificar un servidor de correo diferente al predeterminado, haga clic en
Servidor de correo electrónico, introduzca el nombre del servidor de correo
electrónico saliente y, a continuación, haga clic en Aceptar.
6. Haga clic en Cerrar para guardar los cambios y cerrar la ficha Configuración.
Para personalizar mensajes de confirmación:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Configuración.
3. En el área Mostrar confirmaciones, especifique la configuración que desee.
Aportar correo electrónico no deseado
Muestra una alerta antes de enviar el
correo no deseado a Zone Labs.
Aportar correo electrónico fraudulento
Muestra una alerta antes de enviar el
correo fraudulento a Zone Labs.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
134
Capítulo 7: Protección de correo electrónico
Restauración de correo identificado por error como no deseado
Restauración de correo identificado por error como no deseado
El filtro de correo no deseado agrega tres carpetas especiales a la lista de carpetas de
Outlook: Correo de comprobación de ZoneAlarm, Correo no deseado de Zone
Alarm y Correo fraudulento de Zone Alarm. Si el software de seguridad de Zone
Alarm identifica un mensaje de correo electrónico como no deseado, fraudulento o que
necesita comprobación, lo colocará en una de estas carpetas especiales.
Si va a utilizar Outlook para acceder a Hotmail, deberá utilizar las carpetas especiales y
las funciones de bloqueo de correo masivo del filtro de correo no deseado en lugar de
las que proporciona Hotmail.
Es posible restaurar mensajes de correo electrónico que el filtro de correo no deseado
haya colocado por error en una carpeta especial al buzón de entrada de Outlook.
Para restaurar mensajes de correo electrónico identificados por error como correo no deseado:
1. En el programa de correo electrónico Outlook o Outlook Express, en la carpeta
Correo de comprobación de ZoneAlarm, Correo no deseado de Zone Alarm o
Correo fraudulento de Zone Alarm, seleccione un mensaje de correo electrónico.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en
Correo deseado.
El filtro de correo no deseado restaurará el mensaje seleccionado al buzón de
entrada de Outlook.
Visualización de informes de filtro de correo no deseado
La ficha Informes de filtro de correo no deseado permite ver un resumen de la actividad
de procesamiento de correo electrónico.
Para visualizar informes de filtro de correo no deseado:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Informes.
3. Seleccione uno de los cuatro tipos que aparecen a continuación:
Correo no deseado
diario
El número total de mensajes de correo electrónico no deseado y
legítimo recibidos por día.
Motivos
Los motivos por los que el filtro de correo no deseado ha bloqueado
los mensajes de correo electrónico por día
Historial total
El número total de mensajes de correo electrónico no deseado y
legítimo recibidos desde que se instalo el software de seguridad de
Zone Labs.
Motivos totales
El número total de motivos por las que el filtro de correo no
deseado ha bloqueado el correo entrante desde que se instaló el
software de seguridad de Zone Labs.
4. Haga clic en Cerrar para cerrar la ficha Informes.
Guía del usuario del software de seguridad de Zone Labs
135
Capítulo 7: Protección de correo electrónico
Protección antivirus para correo electrónico
Protección antivirus para correo
electrónico
Además de la protección ofrecida por MailSafe para el correo entrante, ZoneAlarm
Anti-virus y ZoneAlarm Suite ofrecen protección adicional al explorar los mensajes de
correo electrónico entrantes para comprobar si contienen virus. A diferencia de
MailSafe, el análisis de correo electrónico puede detectar virus en el cuerpo de un
mensaje de correo electrónico, así como en los datos adjuntos.
Activación del análisis de correo electrónico
Gestión de las infecciones de correo electrónico
Activación del análisis de correo electrónico
La protección antivirus de correo electrónico se encuentra activada de forma
predeterminada para los usuarios de ZoneAlarm Anti-virus y ZoneAlarm Security Suite.
Para activar o desactivar el análisis de correo electrónico:
1. Seleccione Antivirus / Protección contra programas informáticos
espía|Principal.
2. En el área Protección, haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Opciones avanzadas.
3. En Gestión de virus, seleccione Análisis de correo electrónico.
4. Active o desactive la casilla de verificación Activar análisis de correo electrónico
y, a continuación, haga clic en Aceptar.
Gestión de las infecciones de correo electrónico
Cuando el software de seguridad de Zone Labs detecta una infección en los datos
adjuntos de un mensaje de correo electrónico, elimina el archivo infectado y adjunta un
informe de infecciones al mensaje de correo electrónico. El informe de infecciones es
un archivo de texto que contiene información sobre los datos adjuntos eliminados del
mensaje de correo electrónico, incluido en nombre de archivo de la infección.
Figura 7-4: Ejemplo de un informe de infecciones
Guía del usuario del software de seguridad de Zone Labs
136
Capítulo 7: Protección de correo electrónico
Gestión de las infecciones de correo electrónico
Los datos adjuntos infectados se cambian de nombre y se utiliza una extensión de
archivo .zl6 para que ya no se puedan volver a abrir.
Si utiliza Eudora y en el buzón de entrada aparecen varios informes de
infecciones, el nombre del informe de infecciones puede contener un número
antes de la extensión .txt.
Cuando se ejecuta en Windows 98, la función de análisis antivirus de correo electrónico
cambia el nombre de MailSafe a isafe.exe en vez del nombre del programa de correo
electrónico del equipo.
Si desea obtener más información sobre cómo proteger un equipo de virus, consulte el
Capítulo 6,“Protección contra virus y programas espía,” empezando por la página 91.
Guía del usuario del software de seguridad de Zone Labs
137
Capítulo 7: Protección de correo electrónico
Guía del usuario del software de seguridad de Zone Labs
Gestión de las infecciones de correo electrónico
138
Capítulo
Protección de la privacidad
8
Hace mucho tiempo, la World Wide Web no contenía nada
salvo páginas inofensivas basadas en texto. Hoy día, las
páginas Web a menudo contienen elementos que pueden
revelar información privada sobre los usuarios, interrumpir
el trabajo con molestas ventanas emergentes o incluso
dañar los equipos. Además, los archivos que se van
almacenando en el equipo cuando se usa la Web pueden
reducir el rendimiento del equipo. Utilice la protección de
la privacidad para protegerse del uso incorrecto de cookies,
los anuncios y el contenido Web dinámico, y para eliminar
periódicamente del equipo los archivos de
Internet innecesarios.
La función Privacidad está disponible en ZoneAlarm Pro y
ZoneAlarm Pro Security Suite.
Temas:
“Descripción de la protección de la privacidad” en la página 140
“Configuración de las opciones generales de seguridad” en la página 141
“Uso del Asesor de privacidad” en la página 143
“Configuración de las opciones de privacidad de sitios Web específicos” en la página 144
“Personalización del control de cookies” en la página 147
“Personalización del bloqueo de anuncios” en la página 149
“Personalización del control de código móvil” en la página 151
“Descripción del limpiador de caché” en la página 152
139
Capítulo 8: Protección de la privacidad
Descripción de la protección de la
privacidad
La protección de la privacidad ayuda a administrar los elementos de sitios Web que
habitualmente se utilizan para mostrar contenido publicitario o recopilar datos sobre el
usuario o sobre sus hábitos de exploración Web. Además, la configuración de
privacidad protege del uso incorrecto de determinados tipos de contenido Web
dinámico o código móvil.
El Control de cookies evita que los anunciantes obtengan información sobre sus hábitos
de Internet y evita el almacenamiento de información confidencial (por ejemplo,
contraseñas) en cookies, de donde podría robarla un pirata informático al entrar en su
equipo.
El Bloqueo de anuncios evita que la aparición de anuncios no deseados interrumpa su
trabajo mientras navega en Internet. Con el software de seguridad de Zone Labs puede
bloquear todos los tipos de anuncios (anuncio tipo pancarta, anuncios animados, etc.) o
sólo tipos concretos.
El Control de código móvil evita que los piratas informáticos utilicen el contenido de una
página Web activa como, por ejemplo, subprogramas Java, Controles ActiveX y
complementos, para poner en riesgo su seguridad o dañar su equipo. Recuerde que
muchos sitios Web legítimos utilizan códigos móviles y que es posible que la activación
del control de código móvil afecte a la funcionalidad de los sitios Web.
El Limpiador de caché mantiene organizado su equipo mediante la eliminación de los
archivos sobrantes que recopila al explorar la Web y utilizar el equipo. También
mantiene su privacidad mediante la eliminación del historial de las direcciones URL, la
caché del navegador y otros archivos especificados.
La función Privacidad está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.
Guía del usuario del software de seguridad de Zone Labs
140
Capítulo 8: Protección de la privacidad
Configuración de las opciones
generales de seguridad
La protección de la seguridad sólo se encuentra activada para el navegador si se
selecciona durante la instalación. Si no activa la privacidad durante la instalación, podrá
activarla de forma manual.
El grupo de funciones de privacidad en el que se incluyen las opciones de privacidad
está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.
Configuración de los niveles de protección de la seguridad
Mediante la configuración del nivel de protección de la privacidad, determinará si desea
permitir o bloquear las cookies, los anuncios y el código móvil.
Para establecer los niveles de seguridad:
1. Seleccione Privacidad|Principal.
2. En el área Control de cookies, haga clic en el control deslizante y arrástrelo hasta la
configuración que desee.
Alto
Medio
Desactivado
Bloquea todas las cookies excepto las cookies de sesión. Es posible que
esta configuración impida la carga de algunos sitios Web.
Bloquea las cookies persistentes y las cookies de terceros de sitios Web
que realizan seguimientos. Autoriza cookies para servicios personalizados.
Autoriza todas las cookies.
3. En el área Bloqueo de anuncios, haga clic en el control deslizante y arrástrelo hasta la
configuración que desee.
Alto
Bloquear todos los anuncios. Bloquea todos los anuncios animados,
emergentes y en segundo plano.
Medio
Bloquea todos los anuncios animados, emergentes y en segundo
plano. Autoriza los anuncios tipo pancarta.
Desactivado
Autoriza todos los anuncios.
4. En el área Control de código móvil, seleccione Activado o Desactivado.
5. Haga clic en Aceptar.
Cómo aplicar la protección de la privacidad a programas
que no sean navegadores
La protección de privacidad predeterminada se aplica solamente a programas de
navegación estándar como Internet Explorer. También puede activar la protección de la
privacidad de cualquier programa del equipo.
Guía del usuario del software de seguridad de Zone Labs
141
Capítulo 8: Protección de la privacidad
Para aplicar el control de protección de la privacidad a un programa que no sea un
navegador:
1. Seleccione Control de programas|Programas.
2. En la columna Programas, haga clic en un nombre de programa y, a continuación,
haga clic en Opciones.
Aparecerá el cuadro de diálogo Opciones de programa.
3. Seleccione la ficha Seguridad.
4. En el área Opciones de filtro, seleccione la casilla de verificación etiquetada Activar
la privacidad para este programa.
Guía del usuario del software de seguridad de Zone Labs
142
Capítulo 8: Protección de la privacidad
Uso del Asesor de privacidad
El Asesor de privacidad es una alerta que aparece cuando el software de seguridad de
Zone Labs bloquea cookies o código móvil, y permite autorizar estos elementos para
una página concreta.
Figura 8-1: Asesor de privacidad
El grupo de funciones de privacidad en el que se incluye el Asesor de privacidad está
disponible en Zone Alarm Pro y ZoneAlarm Security Suite. Para evitar que el Asesor de
privacidad aparezca cada vez que se bloqueen elementos de una página Web, seleccione
la casilla de verificación con la etiqueta Desactivar Asesor de privacidad.
Aunque la verificación del sitio aparece en la misma ventana de alerta que el
Asesor de privacidad, ambas opciones se activan y desactivan de forma
independiente. Si se desactiva el Asesor de privacidad, la alerta de verificación
del sitio aparecerá de forma independiente y viceversa. Si desea obtener más
información sobre la verificación del sitio, consulte “Licencia, registro y
asistencia” en la página 26.
Para activar o desactivar el Asesor de privacidad:
1. Seleccione Privacidad|Principal.
2. En el área Cookies, haga clic en Personalizar.
Aparecerá el cuadro de diálogo Configuración personalizada de la privacidad.
3. En el área Asesor de privacidad, desactive la casilla de verificación Mostrar Asesor
de privacidad.
4. Haga clic en Aceptar.
Si desea consultar los detalles o modificar la configuración de la privacidad,
haga clic en el enlace con la etiqueta Haga clic aquí para ver los detalles. El
software de seguridad de Zone Labs abrirá el panel Privacidad.
Guía del usuario del software de seguridad de Zone Labs
143
Capítulo 8: Protección de la privacidad
Configuración de las opciones de
privacidad de sitios Web específicos
Cuando se navega por Internet, los sitios visitados se agregan a la lista de sitios de
privacidad, donde es posible especificar opciones de privacidad personalizadas para
dicho sitio. También es posible agregar un sitio a la lista para personalizar la
configuración de privacidad. El grupo de funciones privacidad está disponible en Zone
Alarm Pro y ZoneAlarm Security Suite.
Visualización de la lista de sitios de privacidad
La lista muestra los sitios que ha visitado en su sesión actual del software de seguridad
de Zone Labs y aquéllos cuya configuración ha personalizado anteriormente. Si no
personaliza la configuración de un sitio visitado, éste desaparecerá de la lista cuando
apague su equipo o cierre el software de seguridad de Zone Labs.
La protección de la privacidad se aplica en el nivel de dominio, incluso si
aparece un subdominio en la lista de sitios. Por ejemplo, si agrega manualmente
a la lista el subdominio news.google.com, la protección de la privacidad se
aplicará a todo el dominio de google.com.
Guía del usuario del software de seguridad de Zone Labs
144
Capítulo 8: Protección de la privacidad
Para acceder a la lista de sitios de Privacidad:
Seleccione Privacidad|Lista de sitios.
Figura 8-2: Lista de sitios de privacidad
Un icono con forma de lápiz en la columna Modificado indica que ha personalizado la
configuración de privacidad correspondiente a ese sitio, y que el sitio permanecerá en la
lista.
El uso de un software de bloqueo de anuncios de terceros al mismo tiempo
como, por ejemplo, el software de seguridad de Zone Labs, puede evitar que la
lista de sitios de privacidad se llene correctamente.
Cómo agregar sitios a la lista de sitios de privacidad
Para personalizar la configuración de privacidad de un sitio que no aparece en la lista de
sitios, puede agregar el sitio manualmente y, a continuación, editar las opciones de
privacidad de dicho sitio.
Para agregar un sitio a la lista de sitios de privacidad:
1. Seleccione Privacidad|Lista de sitios.
2. Haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar sitio.
Guía del usuario del software de seguridad de Zone Labs
145
Capítulo 8: Protección de la privacidad
3. En el campo Dirección URL, introduzca la dirección URL del sitio que desea
agregar y, a continuación, haga clic en Aceptar.
La dirección URL debe ser un nombre de host completo como, por ejemplo,
www.yahoo.com.
Si va a utilizar AOL con ZoneAlarm Pro y ha activado la protección de la
privacidad, el sitio ie3.proxy.aol.com se agregará a la lista de sitios de privacidad
cuando lo visite en cualquier momento durante una sesión de AOL. Por ejemplo,
si durante la sesión de AOL visita el sitio www.cnn.com, sólo el sitio proxy de
AOL, ie3.proxy.aol.com, se agregará a la lista de sitios de privacidad. La
configuración de privacidad del sitio ie3.proxy.aol.com afecta a todos los sitios
visitados dentro de AOL. Si agrega manualmente un sitio a la lista de sitios, la
configuración de privacidad de dicho sitio se ignorará y sólo se implementará la
configuración de seguridad del sitio proxy de AOL, ie3.proxy.aol.com.
Cómo editar sitios de la lista de sitios
Puede personalizar el comportamiento de Control de cookies, Bloqueo de anuncios y
Control de código móvil mediante la edición de las opciones de privacidad de los sitios
de la lista de sitios.
1. Seleccione Privacidad|Lista de sitios.
2. En la columna Sitio, seleccione el sitio que desee editar y, a continuación, haga clic
en Opciones.
Aparecerá el cuadro de diálogo Opciones del sitio.
3. Seleccione la ficha Cookies, Bloqueo de anuncios o Código móvil.
Para obtener ayuda sobre la selección de las opciones personalizadas, consulte
“Personalización del control de cookies” en la página 147, “Personalización del
bloqueo de anuncios” en la página 149 y “Personalización del control de código
móvil” en la página 151.
4. Especifique las opciones y, a continuación, haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
146
Capítulo 8: Protección de la privacidad
Personalización del control de cookies
Las cookies de Internet permiten que los sitios dedicados al comercio electrónico (como
Amazon, por ejemplo) le reconozcan en cuanto acceda al sitio y personalice las páginas
que visita. Sin embargo, las cookies también se pueden utilizar para registrar
información sobre sus hábitos de exploración Web y proporcionar dicha información a
especialistas en marketing y publicidad.
De forma predeterminada, el control de cookies se encuentra desactivado y se permiten
todo tipo de cookies. Puede bloquear instantáneamente todas las cookies con la
configuración alta de control de cookies. Esta configuración proporciona protección
completa contra todo tipo de abusos relacionados con cookies, pero sacrifica la
comodidad que éstas ofrecen.
Si lo desea, puede bloquear instantáneamente todas las cookies con la configuración alta
de control de cookies. Esta configuración proporciona protección completa contra todo
tipo de abusos relacionados con cookies, pero sacrifica la comodidad que éstas ofrecen.
Puede personalizar el control de cookies si especifica qué tipos de cookies desea
bloquear y si las cookies no están bloqueadas, cuándo deben caducar.
El grupo de funciones de privacidad en el que se incluye el Control de cookies está
disponible en Zone Alarm Pro y ZoneAlarm Security Suite.
Bloqueo de cookies de sesión
Las cookies de sesión se almacenan en la memoria caché del navegador durante la
exploración de un sitio Web y desaparecen al cerrar la ventana del navegador. Las
cookies de sesión son el tipo más seguro de cookie debido a su corta duración.
Para bloquear las cookies de sesión:
1. Seleccione Privacidad|Principal.
2. En el área Cookies, haga clic en Personalizar.
3. En el área Cookies de sesión, seleccione la casilla de verificación Bloquear cookies
de sesión.
4. Haga clic en Aceptar.
Bloqueo de cookies persistentes
Los sitios Web visitados almacenan cookies persistentes en el disco duro para así poder
recuperarlas la próxima vez que se visite el mismo sitio. Si bien son útiles, crean
vulnerabilidad ya que almacenan en un archivo de texto información personal, sobre su
equipo o sobre sus actividades en Internet.
Para bloquear las cookies persistentes:
1. Seleccione Privacidad|Principal.
2. En el área Cookies, haga clic en Personalizar.
3. En el área Cookies de persistentes, seleccione la casilla de verificación Bloquear
cookies persistentes.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
147
Capítulo 8: Protección de la privacidad
Bloqueo de cookies de terceros
Una cookie de terceros es un tipo de cookie persistente almacenada en el equipo por un
anunciante u otro tercero y no por el sitio Web visitado. Estas cookies se utilizan
habitualmente para proporcionar información sobre su actividad en Internet al tercero
en cuestión.
Para bloquear las cookies de terceros:
1. Seleccione Privacidad|Principal.
2. En el área Cookies, haga clic en Personalizar.
3. En el área Cookies de terceros, especifique los tipos de cookies que desea bloquear.
Bloquear cookies de
terceros
Bloquea las cookies de sitios Web de terceros.
Desactivar escuchas Web Evita que los anunciantes averigüen qué anuncios y páginas
Web ha visitado. Las escuchas Web bloqueadas aparecerán
como cuadros en blanco.
Eliminar información
privada de encabezado
Evita que la dirección IP, el nombre del equipo, el nombre
de inicio de sesión y otra información personal se transfiera a
terceros.
Configuración de una fecha de caducidad para las cookies
Los sitios que utilizan cookies persistentes pueden configurar dichas cookies para que
permanezcan activas por unos días, varios meses o indefinidamente. Mientras una
cookie permanece activa, el sitio (o los terceros) que la creó puede utilizarla para
recuperar información. Una vez que caduca, no se puede volver a acceder a esa cookie.
Si decide permitir cookies persistentes, puede anular su fecha de caducidad y especificar
cuánto tiempo permanecerán activas antes de que caduquen.
Para configurar una fecha de caducidad para cookies:
1. Seleccione Privacidad|Principal.
2. En el área Cookies, haga clic en Personalizar.
3. En el área Caducidad de cookie, seleccione la casilla de verificación Hacer que las
cookies caduquen.
4. Especifique el momento en el desea que caduquen las cookies.
Inmediatamente después de
recibirlas
Permite que las cookies persistentes funcionen
únicamente durante la sesión en la que se
recibieron.
Después de n días
Permite que las cookies persistentes
permanezcan activas el número de días
especificado. Puede elegir cualquier número del
1 al 999. La configuración predeterminada es 1.
5. Haga clic en Aplicar, y a continuación, en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
148
Capítulo 8: Protección de la privacidad
Personalización del bloqueo
de anuncios
De forma predeterminadas, el bloqueo de anuncios se encuentra desactivado. Puede
personalizar el bloqueo de anuncios para bloquear todos los anuncios o bloquear sólo
algunos tipos de anuncios concretos. Además, puede especificar qué desea que el
software de seguridad de Zone Labs muestre en lugar de los anuncios bloqueados.
El grupo de funciones de privacidad en el que se incluye el Bloqueo de anuncios está
disponible en Zone Alarm Pro y ZoneAlarm Security Suite.
Cómo especificar qué anuncios bloquear
La protección de la privacidad permite especificar qué tipos de anuncios desea bloquear
o autorizar.
Para especificar qué anuncios desea bloquear:
1. Seleccione Privacidad|Principal.
2. En el área Bloqueo de anuncios, haga clic en Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada de privacidad.
3. En el área Anuncios que se bloquearán, seleccione el tipo de anuncios que desea
bloquear.
Anuncios
verticales y
tipo pancarta
Bloquea los anuncios que aparecen en una pancarta vertical u
horizontal.
Emergentes y
en segundo
plano
Bloquea los anuncios que aparecen en una nueva ventana de
navegador por delante o detrás de la ventana que se está visualizando.
Anuncios
animados
Bloquea los anuncios que incorporan imágenes en movimiento.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
149
Capítulo 8: Protección de la privacidad
Configuración de las opciones de control de anuncios
anulados
Cuando el software de seguridad de Zone Labs bloquea los anuncios animados,
verticales o de tipo pancarta, deja un espacio “vacío” o en blanco en la pantalla, justo
donde debería aparecer el anuncio. El control anuncios anulados le permite especificar
lo que desea que aparezca en ese espacio.
Para especificar lo que desea que aparezca en el lugar de los anuncios bloqueados:
1. Seleccione Privacidad|Principal.
2. En el área Bloqueo de anuncios, haga clic en Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada de privacidad.
3. En el área Control de anuncios anulados, especifique el método para controlar los
anuncios bloqueados.
Nada
Bloquea los anuncios sin ninguna indicación sobre lo
que debe aparecer en lugar del anuncio.
Un cuadro con la palabra
“[Anuncio]”
Muestra una ventana que contiene la palabra Anuncio.
Esta es la configuración predeterminada.
Un cuadro en el que se
muestra el anuncio al pasar
el mouse.
Muestra una ventana que contiene el anuncio que
aparece sólo cuando se activa la ventana con el mouse.
4. Haga clic en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
150
Capítulo 8: Protección de la privacidad
Personalización del control de
código móvil
El código móvil está contenido en una página Web que es de naturaleza ejecutable o
activa. Entre los ejemplos de contenido activo se incluyen, subprogramas Java, los
Controles ActiveX y JavaScript. Todos se pueden utilizar para hacer que las páginas Web
sean más interactivas y dinámicas.
Sin embargo, el uso malicioso del código móvil permite copiar archivos, borrar el disco
duro, robar contraseñas y controlar servidores. El control de código móvil evita que los
piratas informáticos utilicen el contenido para poner en riesgo su seguridad o dañar el
equipo.
La configuración predeterminada del control de código móvil es Desactivado. Cuando
se establece en Activado, se bloquean todos los códigos móviles excepto JavaScript.
Puede personalizar la configuración de control de código móvil si especifica qué tipos
de código móvil se van a bloquear cuando el control de código móvil se establezca en
Activado.
El grupo de funciones de privacidad en el que se incluye el Control de código móvil está
disponible en Zone Alarm Pro y ZoneAlarm Security Suite.
Cómo especificar qué tipos de código móvil bloquear
Puede personalizar el control de código móvil mediante el tipo de contenido activo
bloqueado y el autorizado.
Para personalizar el control de código móvil:
1. Seleccione Privacidad|Principal.
2. En el área Control de código móvil, haga clic en Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada de privacidad.
3. En el área Control de código móvil, especifique los tipos de código móvil que desea
bloquear.
Bloquear JavaScript
Bloquea el contenido JavaScript, incluido el necesario
para usos habituales como, por ejemplo, enlaces de
historial y de regreso a la página anterior, imágenes de
conversión y abrir y cerrar ventanas de navegador.
Bloquear secuencias de
Bloquea las secuencias de comandos que se ejecutan
comandos (vbscript, etc.)
automáticamente, incluidas aquellas necesarias para
mostrar menús dinámicos, anuncios emergentes y de
tipo pancarta.
Bloquear objetos incrustados
Bloquea objetos incrustados en las páginas Web,
(java, ActiveX)
incluidos los archivos de imágenes y sonido.
Bloquear objetos integrados tipo Bloquea los objetos cuyo tipo MIME indica que son
MIME
aplicaciones.
Nota: Esta opción también bloquea archivos
ejecutables legítimos enviados a través del navegador,
incluidas las descargas que desea autorizar. Cuando
esto ocurre, aparecerá el navegador el error “This
object has been blocked” (este objeto se ha
bloqueado). En el caso de las descargas iniciadas por
el usuario, es seguro desactivar la función Bloquear
objetos integrados tipo MIME.
Guía del usuario del software de seguridad de Zone Labs
151
Capítulo 8: Protección de la privacidad
Descripción del limpiador de caché
Cada vez que se abre un archivo, se visita una página Web o se rellena un formulario en
línea, se almacenan copias de las páginas Web visitadas en la caché del navegador, lo que
permite a las páginas cargarse más rápidamente. Si trabajar en un equipo compartido,
cualquier otra persona que utilice dicho equipo podrá visualizar estos archivos.
Igualmente, al abrir, eliminar o buscar un archivo en el equipo, estas acciones dejan una
huella electrónica diseñada que le ayudarán a volver sobre sus pasos, si fuera necesario
en otro momento. Aunque resulta de utilidad, a la larga este exceso de elementos
innecesarios puede afectar al rendimiento del equipo y a la eficacia del proceso. Y,
además, si utiliza un equipo compartido, cualquier persona que utilice dicho equipo
podrá buscar los sitios que haya visitado.
El Limpiador de caché del software de seguridad de Zone Labs permite eliminar
periódicamente del equipo el exceso de archivos, liberar espacio en disco y asegurar
su privacidad.
El grupo de funciones de privacidad en el que se incluye el Limpiador de caché está
disponible en Zone Alarm Pro y ZoneAlarm Security Suite.
Uso del Limpiador de caché
Puede ejecutar manualmente el Limpiador de caché en cualquier momento que desee. Si
prefiere programar las limpiezas de caché, puede configurar el Limpiador de caché para
que se ejecute automáticamente en intervalos regulares: frecuentemente, cada día, o rara
vez, cada 99 días. El valor predeterminado para la limpieza automática es cada 14 días.
Para ejecutar manualmente el limpiador automático:
1. Seleccione Privacidad|Limpiador de caché.
2. Haga clic en Limpiar ahora.
Aparecerá un mensaje de verificación.
3. Haga clic en Aceptar.
Mientras se ejecuta el Limpiador de caché, verá un indicador de progreso.
Para programar el Limpiador de caché para que se ejecute automáticamente:
1. Seleccione Privacidad|Limpiador de caché.
2. Seleccione la casilla de verificación Limpiar caché automáticamente cada.
3. En el área Limpiar caché automáticamente, especifique un intervalo de limpieza
comprendido entre 1 y 99.
Las fechas de la última limpieza y de la siguiente limpieza programada aparecerán
debajo de la casilla de verificación.
Guía del usuario del software de seguridad de Zone Labs
152
Capítulo 8: Protección de la privacidad
Personalización de las opciones de limpieza del
disco duro
De forma predeterminada, el Limpiador de caché elimina los siguientes archivos del
disco duro:
Contenido de la papelera de reciclaje
Contenido del directorio de archivos temporales
Fragmentos de archivos de Scandisk de Windows
Puede personalizar esta configuración mediante la especificación de áreas adicionales
que desee limpiar, incluido el historial de documentos, el historial de búsqueda, el
historial del Reproductor de Windows Media.
Para personalizar las opciones de limpieza del disco duro:
1. Seleccione Privacidad|Limpiador de caché y, a continuación, haga clic en
Personalizar.
2. Seleccione Disco duro y, a continuación, especifique las opciones de limpieza.
Limpiar historial de documentos
Limpia la lista de archivos que aparecen en
Inicio|Documentos. Esta configuración sólo se
aplica al historial de documentos del usuario
registrado actualmente.
Limpiar papelera de reciclaje
Limpia el contenido de la papelera de reciclaje de
Windows. Se encuentra seleccionada de forma
predeterminada.
Limpiar directorio de archivos
temporales
Limpia los directorios temporales de Windows. Se
encuentra seleccionada de forma predeterminada.
Limpiar historial de búsqueda de
Windows
Limpia los elementos de la lista de búsquedas de
Windows.
Limpiar fragmentos de archivos
de Scandisk
Limpia los fragmentos de datos dañados o perdidos
recuperados por el programa ScanDisk de Windows.
Se encuentra seleccionada de forma
predeterminada.
Limpiar historial del Reproductor
de Windows Media
Limpia la lista de los clips multimedia que se han
reproducido recientemente en el Reproductor de
Windows Media.
Limpiar historial de programas
ejecutados
Limpia la lista que aparece en la lista desplegable
Abrir en Inicio|Ejecutar.
3. Haga clic en Aplicar, y a continuación, en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
153
Capítulo 8: Protección de la privacidad
Personalización de las opciones de limpieza del navegador
Tanto si utiliza Internet Explorer o Netscape, puede configurar el Limpiador de caché
para eliminar los archivos de cookies que se almacenan en el equipo mientras explora la
Web. El Limpiador de caché identifica las cookies que se van a eliminar por su origen,
en lugar de por el archivo de cookies individual. Al especificar un origen de cookie que
desee eliminar, el Limpiador de caché eliminará todas las cookies con dicho origen. Si
hay cookies en el equipo que no desea eliminar, puede configurar el Limpiador de caché
para conservarlas.
Para personalizar las opciones de limpieza de IE/MSN:
1. Seleccione Privacidad|Limpiador de caché y, a continuación, haga clic en
Personalizar.
2. Seleccione la ficha IE/MSN.
3. En el área de opciones de limpieza de Internet Explorer/MSN, especifique las áreas
que desea limpiar.
Limpiar caché
Limpia la caché del navegador Internet Explorer .
Se encuentra seleccionada de forma
predeterminada.
Limpiar historial de direcciones
URL
Limpia la lista de direcciones URL del campo
Dirección. Se encuentra seleccionada de forma
predeterminada.
Limpiar formularios de
Autocompletar
Limpia las entradas anteriores completadas en los
formularios Web, incluidas las contraseñas.
Nota: Si no desea limpiar las contraseñas, desactive
la casilla de verificación “Limpiar formularios de
Autocompletar”.
Limpiar contraseñas de
Autocompletar
Limpia las contraseñas para las que se seleccionó
“Recordar contraseña”.
Limpiar archivos Index.dat
bloqueados
Limpia los archivos index.dat que están
actualmente en uso en el equipo. Se encuentra
seleccionada de forma predeterminada.
Limpiar historial de direcciones
URL introducidas
Limpia las direcciones URL introducidas en el
campo Dirección. Se encuentra seleccionada de
forma predeterminada.
4. Para eliminar las cookies, seleccione la casilla de verificación Limpiar cookies de
IE/MSN y, a continuación, haga clic en Seleccionar.
Aparecerá el cuadro de diálogo Seleccione las cookies de IE/MSN que desea
mantener. En la lista de la izquierda aparecerán los sitios de los que el navegador
tiene cookies actualmente. En la lista de la derecha aparecen los sitios cuyas cookies
no desea limpiar.
5. Para conservar un origen de cookie, seleccione el origen de cookie y, a continuación,
haga clic en Conservar.
Guía del usuario del software de seguridad de Zone Labs
154
Capítulo 8: Protección de la privacidad
6. Para eliminar las cookies restantes, haga clic en Eliminar y, a continuación, haga clic
en Aceptar.
Para personalizar las opciones de limpieza de Netscape:
1. Seleccione Privacidad|Limpiador de caché y, a continuación, haga clic en
Personalizar.
2. Seleccione la ficha Netscape.
3. En el área de opciones de limpieza de Netscape, especifique las áreas que desea
limpiar.
Limpiar caché
Limpia la caché del navegador Netscape . Se
encuentra seleccionada de forma predeterminada.
Limpiar historial de direcciones
URL
Limpia la lista de direcciones URL del campo
Ubicación. Se encuentra seleccionada de forma
predeterminada.
Limpiar papelera de correo
Limpia la carpeta de la papelera de correo de
Netscape.
Limpiar datos de formularios
Limpia las entradas anteriores completadas en los
formularios Web..
4. Para eliminar las cookies, seleccione la casilla de verificación Limpiar cookies de
Netscape.
Aparecerá el cuadro de diálogo Seleccione las cookies de Netscape que desea
mantener. En la lista de la izquierda aparecerán los sitios de los que el navegador
tiene cookies actualmente. En la lista de la derecha aparecen los sitios cuyas cookies
no desea limpiar.
5. Para conservar un origen de cookie, seleccione el origen de cookie y, a continuación,
haga clic en Conservar.
6. Para eliminar las cookies restantes, haga clic en Eliminar y, a continuación, haga clic
en Aceptar.
Guía del usuario del software de seguridad de Zone Labs
155
Capítulo 8: Protección de la privacidad
Guía del usuario del software de seguridad de Zone Labs
156
Capítulo
Alertas y registros
9
Tanto si es el tipo de persona que desea saber todo lo que
pasa en su equipo como si sólo quiere saber que su equipo
es seguro, el software de seguridad de Zone Labs se adapta
a sus necesidades. El software de seguridad de Zone Labs
puede avisarle con una alerta cada vez que actúa para
proteger el equipo; o sólo cuando la alerta está provocada
por la acción de piratas informáticos. También puede optar
por registrar todas las alertas, solamente las de gravedad
alta o bien aquéllas causadas por ciertos tipos de tráfico.
Temas:
“Descripción de alertas y registros” en la página 158
“Configuración de opciones de registro y alertas básicas” en la página 165
“Cómo mostrar u ocultar alertas específicas” en la página 166
“Configuración de opciones de registro de programas y eventos” en la página 167
“Uso de Hacker ID y SmartDefense Advisor” en la página 173
157
Capítulo 9: Alertas y registros
Descripción de alertas y registros
Descripción de alertas y registros
Las funciones de alertas y registros del software de seguridad de Zone Labs le
mantienen informado sobre todo lo que sucede en su equipo sin demasiadas intrusiones
y le permiten realizar consultas de alertas anteriores en cualquier momento. Las
opciones de reglas de experto permiten realizar un seguimiento no sólo del tráfico
bloqueado, sino también del permitido y ofrecer así a los usuarios avanzados opciones
de información máxima al personalizar las reglas de seguridad de su entorno.
Acerca de las alertas del software de seguridad de Zone Labs
Las alertas del software de seguridad de Zone Labs se dividen en tres categorías básicas:
informativas, de programa y de red. Pueden aparecer alertas adicionales dependiendo de
la versión del software de seguridad de Zone Labs que se esté utilizando, incluidas las
alertas de bloqueo de Id. y las alertas de OSFirewall.
Si desea obtener más información sobre los tipos de alertas que aparecen y
sobre cómo responder a ellas, consulte el Apéndice A,“Referencia de
alertas,” empezando por la página 209.
Guía del usuario del software de seguridad de Zone Labs
158
Capítulo 9: Alertas y registros
Acerca de las alertas del software de seguridad de Zone Labs
Alertas informativas
Las alertas informativas le avisan de que el software de seguridad de Zone Labs bloqueó
una comunicación no autorizada según su configuración de seguridad. El tipo más
común de alertas informativas es la alerta de servidor de seguridad.
La dirección IP del equipo que
envió el paquete bloqueado, el
protocolo utilizado y el puerto al
cual el paquete estaba dirigido.
Fecha y hora en que se
generó la alerta.
28 de las 74 alertas
se han producido.
El número de alertas que
han aparecido desde que se
abrió el cuadro de alerta.
Utilice los controles de
flecha para ver las alertas.
Haga clic en Más
información si desea enviar
Para una seguridad más silenciosa,
seleccione esta casilla de verificación
antes de hacer clic en Aceptar.
datos de alertas a
SmartDefense Advisor.
Figura 9-1: Alerta del servidor de seguridad
Las alertas informativas no requieren que usted tome una decisión. Si desea cerrar la
alerta, haga clic en el botón Aceptar en la parte inferior de la misma. Si lo hace, no
permitirá que acceda a su ordenador ningún tráfico.
Guía del usuario del software de seguridad de Zone Labs
159
Capítulo 9: Alertas y registros
Acerca de las alertas del software de seguridad de Zone Labs
Alertas de programas
Las alertas de programa le preguntan si quiere conceder a un programa acceso a Internet
o a la red local, o permiso para actuar como servidor. Las alertas de programas requieren
una respuesta Permitir o Denegar. Los tipos de alerta de programa más frecuentes son
las alertas de programa nuevo y la alerta de programa repetido.
Nombre del programa que está
solicitando permiso.
El nombre de archivo del
programa que solicitó permiso
y la dirección IP y el número
de puerto del equipo con el
que el programa está
intentando contactar.
Cuando esté disponible,
esta área mostrará el
consejo sobre el programa.
Si no hay ningún consejo
disponible, haga clic en
Más información para
enviar los datos de la alerta
a SmartDefense Advisor.
Seleccione este cuadro de verificación
antes de seleccionar Permitir o Denegar
para impedir que sigan apareciendo
alertas sobre este programa.
Figura 9-2: Alerta de programa nuevo
Si elige Permitir, concederá permiso al programa. Si elige Denegar, denegará permiso al
programa.
Guía del usuario del software de seguridad de Zone Labs
160
Capítulo 9: Alertas y registros
Acerca de las alertas del software de seguridad de Zone Labs
Alertas de red nueva
Las alertas de red nueva se producen cuando se conecta a cualquier red, ya sea una red
doméstica inalámbrica, una LAN comercial o la red de su ISP.
El tipo de red (inalámbrica o de otro
tipo), la dirección IP y la máscara de
subred de la red detectada.
Escriba aquí un nombre para la red.
Este nombre se visualizará en la ficha
Zonas para que pueda reconocer la red
en el futuro.
Seleccione la zona en la que va a
colocar la red nueva. Coloque la red
en la zona de confianza sólo si está
seguro de que se trata de su LAN
privada o comercial y no de su
proveedor de servicios de Internet.
Para agregar la red a la
zona seleccionada haga clic en
Aceptar y cierre el cuadro de alerta.
Si desea obtener más ayuda sobre
cómo configurar la red, acceda al
asistente para configuración de red.
Figura 9-3: Alerta de red nueva
Guía del usuario del software de seguridad de Zone Labs
161
Capítulo 9: Alertas y registros
Acerca de las alertas del software de seguridad de Zone Labs
Alertas de bloqueo de Id.
Si la función de bloqueo de ID está activada, los usuarios de ZoneAlarm Pro y de
ZoneAlarm Security Suite podrán ver las alertas de bloqueo de ID si la información
personal almacenada en myVAULT se envía a un destino que no se encuentre en la lista
de sitios de confianza.
Descripción de la
información que se envía.
En esta área se muestra la
aplicación que está
intentando enviar la
información y la dirección
IP del equipo al que se está
enviando.
Haga clic en Más
información si desea enviar
datos de alertas a
SmartDefense Advisor.
Seleccione esta casilla de
verificación para agregar
este destino a la lista de
sitios de confianza.
Figura 9-4: Alerta de bloqueo de Id.
Si hace clic en el botón Sí, concederá permiso para enviar la información a la dirección
IP que lo solicite. Si no desea recibir una alerta la próxima vez que los datos de
myVAULT se envíen a su destino, active la casilla de verificación
“¿Desea recordar...?” para añadir el destino a la lista de sitios de confianza.
Guía del usuario del software de seguridad de Zone Labs
162
Capítulo 9: Alertas y registros
Acerca de las alertas del software de seguridad de Zone Labs
Alertas de OSFirewall
Existen dos tipos de alertas de OSFirewall que se pueden visualizar: sospechosa y
peligrosa. Ambas alertas de OSFirewall informan de que ZoneAlarm Security Suite ha
detectado un programa en el equipo que está realizando una acción que podría dañar los
datos o el equipo.
Una descripción breve de la
actividad detectada.
El nombre de archivo de la
aplicación que está
intentando realizar la
actividad.
Haga clic en Más
información si desea enviar
datos de alertas a
SmartDefense Advisor.
Seleccione esta casilla de verificación para
permitir o denegar esta acción en el futuro
sin recibir una alerta.
Figura 9-5: Alerta de actividad sospechosa
Guía del usuario del software de seguridad de Zone Labs
163
Capítulo 9: Alertas y registros
Acerca del registro de eventos
Las alertas de actividad sospechosa informan de acciones que pueden modificar el
comportamiento predeterminado de un programa. Por ejemplo, si un programa
intentara modificar la página de inicio del navegador, aparecería una alerta de actividad
sospechosa. Las alertas de actividad peligrosa informan de acciones que pueden hacer
que los programas o el sistema operativo dejen de funcionar correctamente o que
puedan ser programas informáticos espía intentando controlar la actividad del equipo.
Una descripción breve de la
actividad detectada.
El nombre de archivo de la
aplicación que está
intentando realizar la
actividad.
Haga clic en Más
información si desea enviar
datos de alertas a
SmartDefense Advisor.
Seleccione esta casilla de verificación
para permitir o denegar esta acción en
el futuro sin recibir una alerta.
Figura 9-6: Alerta de actividad peligrosa
Si desea obtener más información sobre las alertas de OSFirewall y los tipos de actividad
detectados, consulte el Apéndice D,“Actividades de programas,” empezando por la
página 255.
Acerca del registro de eventos
De forma predeterminada, el software de seguridad de Zone Labs crea una entrada de
registro cada vez que se bloquea tráfico se haya mostrado o no la alerta. Las entradas de
registro registran el origen y el destino del tráfico, los puertos, los protocolos y otros
detalles. La información se registra en un archivo de texto llamado ZALOG.txt que se
almacena en la carpeta de registros de Internet. Cada 60 días, el archivo de registro se
archiva en un archivo con fecha de manera que su tamaño no aumente demasiado.
Si lo desea, puede evitar que se registren categorías de eventos específicas, por ejemplo,
puede que desee crear entradas de registro sólo para alertas de servidores de seguridad, o
suprimir entradas para un tipo concreto de alerta de programa. También puede
seleccionar que el software de seguridad de Zone Labs registre un tipo concreto de
tráfico que ha decidido permitir si crea reglas de experto con las funciones de
seguimiento activadas.
Guía del usuario del software de seguridad de Zone Labs
164
Capítulo 9: Alertas y registros
Configuración de opciones de registro y alertas básicas
Configuración de opciones de registro
y alertas básicas
Las opciones de registro y alertas básicas permiten especificar el tipo de eventos para el
que el software de seguridad de Zone Labs mostrará una alerta y para qué eventos creará
una entrada de registro.
Configuración del nivel de alertas
El control Eventos de alertas mostrados ubicado en la ficha Principal del panel de
Alertas y registros permite controlar la visualización de alertas según su clasificación. Las
alertas de bloqueo de ID y de programa siempre se muestran ya que éstas le piden que
decida si desea conceder permiso.
Para establecer el nivel de evento de la alerta:
1. Seleccione Alertas y registros|Principal.
2. En el área Eventos de alertas mostrados, seleccione la configuración que desee.
Alto
Muestra una alerta para cada evento de seguridad que se produzca ya
sea de nivel alto o medio.
Medio
Muestra sólo las alertas de nivel alto, que se producen con frecuencia
como resultado de la actividad de piratas informáticos.
Desactivado
Muestra sólo alertas de bloqueo de ID y de programa. Las alertas
informativas no se muestran.
Configuración de opciones de registro de programas y
eventos
Las áreas Registro de programas y Registro de eventos permiten seleccionar el tipo de
alertas informativas y alertas de programas que se van a registrar.
Para activar y desactivar el registro de programas y el registro de eventos:
1. Seleccione Alertas y registros|Principal.
2. En el área Registro de eventos, seleccione la configuración que desee.
Activado
Crea una entrada de registro para todos los eventos.
Desactivado
No se han registrado eventos.
3. En el área Registro de programas, especifique el nivel de registro.
Alto
Crea una entrada de registro para todas las alertas de programa.
Medio
Crea una entrada de registro para las alertas de programa de nivel alto
únicamente.
Desactivado
No se han registrado eventos de programa.
Guía del usuario del software de seguridad de Zone Labs
165
Capítulo 9: Alertas y registros
Cómo mostrar u ocultar alertas específicas
Cómo mostrar u ocultar alertas
específicas
Puede especificar si desea recibir una alerta de todos los eventos de programas y
seguridad o si sólo desea que se le notifique los eventos que se producen como resultado
de la actividad de los piratas informáticos.
Cómo mostrar y ocultar alertas del servidor de seguridad
La ficha Eventos de alerta proporciona un control más detallado de la visualización de
alertas al permitirle especificar los tipos de tráfico bloqueado para los que se muestran
las alertas de programa y servidor de seguridad.
Para mostrar u ocultar alertas de programa o de servidor de seguridad:
1. Seleccione Alertas y registros|Principal, y haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Configuración de alertas y registros.
2. Elija la ficha Eventos de alerta.
3. En la columna Alerta, seleccione el tipo de tráfico bloqueado para el que el software
de seguridad de Zone Labs debería mostrar una alerta.
4. Haga clic en Aplicar para guardar los cambios que haya realizado.
Activación de alertas de la barra de tareas
Si elige ocultar todas o algunas alertas informativas, el software de seguridad de Zone
Labs le informa sobre esas alertas mediante un pequeño icono en la barra de tareas.
Activación de alertas de la barra de tareas:
1. Seleccione Alertas y registros|Principal.
2. Haga clic en Opciones avanzadas, y a continuación seleccione la ficha Alerta de la
barra de tareas.
3. Active la casilla de verificación Activar icono de alerta en la barra de tareas.
Guía del usuario del software de seguridad de Zone Labs
166
Capítulo 9: Alertas y registros
Configuración de opciones de registro de programas y eventos
Configuración de opciones de registro
de programas y eventos
Para especificar si el software de seguridad de Zone Labs mantiene registros de
seguridad y eventos de programas, active o desactive el registro de cada tipo de alerta.
Formato de la apariencia del registro
Utilice estos controles para determinar el separador de campos en sus archivos de
registro de texto.
Para dar formato a las entradas de registro:
1. Seleccione Alertas y registros, y haga clic en Opciones avanzadas.
Aparecerá el cuadro de diálogo Configuración avanzada de alertas y registros.
2. Seleccione la ficha Control de registro.
3. En el área Apariencia de los archivos de registro, seleccione el formato que desea
utilizar para los registros.
Ficha
Seleccione Tabuladores para separar los campos con un carácter de
tabulación.
Comas
Seleccione Comas para separar los campos mediante una coma.
Punto y coma
Seleccione Punto y coma para separar los campos mediante un punto
y coma.
Personalización del registro de eventos
De forma predeterminada, el software de seguridad de Zone Labs crea una entrada de
registro cuando se produce un evento de servidor de seguridad de nivel alto. Para
personalizar los registros de alertas del servidor de seguridad deberá activar o desactivar
las entradas de registro para eventos de seguridad específicos como por ejemplo, los
datos adjuntos en cuarentena de MailSafe, los paquetes no IP bloqueados o las
infracciones de bloqueo.
Para crear o eliminar entradas de registro en función del tipo de evento:
1. Seleccione Alertas y registros|Principal.
2. Haga clic en Opciones avanzadas.
Se abrirá el cuadro de diálogo Configuración avanzada de alertas y registros.
3. Seleccione Eventos de alerta.
4. En la columna Registro, seleccione el tipo de evento para el que el software de
seguridad de Zone Labs debería crear una entrada de registro.
5. Haga clic en Aplicar para guardar los cambios que haya realizado.
6. Haga clic en el botón Aceptar para cerrar el cuadro de diálogo Configuración de
alertas y registros.
Guía del usuario del software de seguridad de Zone Labs
167
Capítulo 9: Alertas y registros
Personalización del registro de programas
Personalización del registro de programas
De manera predeterminada, el software de seguridad de Zone Labs crea una entrada de
registro cuando ocurre cualquier tipo de alerta de programa. Puede personalizar el
registro de alertas de programas si desactiva las entradas de registro correspondientes a
ciertos tipos de alertas de programa, tales como las alertas de programa nuevo,
programa repetido o programas del servidor.
Para crear o eliminar entradas de registro en función del tipo de evento:
1. Seleccione Alertas y registros|Principal.
2. En el área Registro de programas, haga clic en Personalizar.
3. En la columna Registros de programas, seleccione el tipo de evento para el que el
software de seguridad de Zone Labs debería crear una entrada de registro.
4. Haga clic en Aplicar para guardar los cambios que haya realizado.
5. Haga clic en el botón Aceptar para cerrar el cuadro de diálogo Configuración de
alertas y registros.
Visualización de entradas de registro
Las entradas de registro se pueden ver de dos formas: en un archivo de texto a través de
un editor de texto, o mediante el Visor de registros. Aunque el formato de cada tipo de
registro cambia ligeramente, la información general incluida en el registro es la misma.
Para ver el registro actual en el Visor de registro:
1. Seleccione Alertas y registros|Visor de registros.
2. Seleccione el número de alertas que se van a mostrar (de 1 a 999) en la lista de alertas.
Para clasificar la lista por campo, haga clic en el encabezado de la columna
correspondiente. La flecha (^) junto al nombre del encabezado indica el orden de
clasificación. Para invertir el orden vuelva a hacer clic en el encabezado.
3. Seleccione el tipo de alerta que desea ver:
Antivirus
Servidor de
seguridad
IM Security
OSFirewall
Programa
Protección contra
programas
informáticos espía
Muestra las columnas Fecha/Hora, Tipo, Nombre de virus, Nombre
de archivo, Acción realizada, Modo e Información de correo
electrónico.
Muestra las columnas Clasificación, Fecha/Hora, Tipo, Protocolo,
Programa, IP de origen, IP de destino, Dirección, Acción realizada,
Cuenta, DNS de origen y DNS de destino.
Muestra las columnas Fecha/Hora, Tipo, Origen, Programa, Usuario
local, Usuario remoto y Acción.
Muestra las columnas Clasificación, Fecha/Hora, Tipo, Subtipo,
Datos, Programa, Dirección, Acción realizada y Cuenta.
Muestra las columnas Clasificación, Fecha/Hora, Tipo, Programa,
IP de origen, IP de destino, Dirección, Acción realizada, Cuenta,
DNS de origen y DNS de destino.
Muestra las columnas Fecha, Tipo, Nombre del programa espía,
Nombre de archivo, Acción, y Actor.
Guía del usuario del software de seguridad de Zone Labs
168
Capítulo 9: Alertas y registros
Visualización de entradas de registro
El Visor de registros muestra los eventos de seguridad que se han registrado en
el registro del software de seguridad de Zone Labs. Para ver detalles sobre los
campos del Visor de registros de cada tipo de alerta, consulte los capítulos
Servidor de seguridad, Control de programas, Antivirus o IM Security.
Campo
Información
Descripción
Descripción breve del evento.
Dirección
Sentido del tráfico bloqueado. “Entrante”
significa que el tráfico fue enviado a su
equipo. “Saliente” significa que el tráfico
fue enviado desde su equipo.
Tipo
Tipo de alerta: Servidor de seguridad,
Programa o Bloqueo activado.
DNS de origen
Nombre de dominio del equipo que envió el
tráfico que provocó la alerta.
IP de origen
Dirección IP del equipo que envió el tráfico
bloqueado por el software de seguridad de
Zone Labs.
Clasificación
Las alertas pueden ser de gravedad alta o
media. Las de gravedad alta se generan en la
mayoría de los casos por la acción de piratas
informáticos. Las de gravedad media se
generan principalmente por tráfico de red no
deseado pero inofensivo.
Protocolo
Protocolo de comunicaciones utilizado por el
tráfico que provocó la alerta.
Acción realizada
Procedimiento utilizado por el software de
seguridad de Zone Labs para gestionar el
tráfico.
DNS de destino
Nombre de dominio del destinatario original
del tráfico que provocó la alerta.
IP de destino
Dirección del equipo al cual se envió el
tráfico bloqueado.
Número
Número de veces que una alerta del mismo
tipo, con el mismo origen, destino y
protocolo aparece durante una sesión.
Fecha/Hora
Fecha y hora en que se generó la alerta.
Programa
Nombre del programa que está intentando
enviar o recibir información. (Se aplica sólo
a alertas de bloqueo de ID y de programa.)
Tabla 9-6: Campos del Visor de registros
Guía del usuario del software de seguridad de Zone Labs
169
Capítulo 9: Alertas y registros
Visualización del registro de texto
Visualización del registro de texto
De forma predeterminada, las alertas que el software de seguridad de Zone Labs genera
se registran en el archivo ZAlog.txt. Si utiliza Windows 95, Windows 98 o Windows Me el
archivo se encuentra en la siguiente carpeta: (x):\Windows\Internet Logs. Si utiliza
Windows NT o Windows 2000, el archivo se encuentra en la siguiente carpeta:
(x):\Winnt\Internet Logs.
Para ver el registro actual como archivo de texto:
1. Seleccione Alertas y registros|Principal.
2. Haga clic en Opciones avanzadas.
Se abrirá el cuadro de diálogo Configuración avanzada de alertas y registros.
3. Seleccione la ficha Control de registro.
En el área Ubicación de los archivos de registro, haga clic en Ver registro.
Guía del usuario del software de seguridad de Zone Labs
170
Capítulo 9: Alertas y registros
Visualización del registro de texto
Campos del registro de texto
Las entradas de un registro contienen los campos que se describen en la tabla que
aparece a continuación.
Campo
Descripción
Ejemplo
Tipo
El tipo de evento registrado.
Fecha
La fecha de la alerta, en formato aaaa/mm/dd 2001/12/31(31 de
diciembre de 2001)
17:48:00 -8:00GMT (5:48
La hora local de la alerta. Este campo
también muestra la diferencia horaria entre la PM, ocho horas antes de la
hora del meridiano de
hora local y la hora del meridiano de
Greenwich. Ésta sería
Greenwich (GMT).
01:48.)
El nombre del virus que causó el evento. Este iloveyou
campo sólo aparece para eventos de antivirus.
Horario
Nombre del
virus
FWIN
Nombre de
archivo
El nombre del archivo que causó el evento.
Este campo sólo aparece para eventos de
antivirus.
iloveyou.exe
Acción
Forma en que se solucionó el evento. El valor Antivirus: Nombre
de este campo va a depender del tipo de
modificado
evento que se produjo.
IM Security: Cifrado
MailSafe: En cuarentena
Categoría
Bloqueo de ID: Bloqueado
La categoría de información de bloqueo de ID PIN de acceso
que se detectó en el evento. Este campo sólo
aparece para eventos de bloqueo de ID.
Programa
Outlook.exe
El programa que envía o recibe el correo
electrónico que contiene la información de
bloqueo de ID. Este campo sólo aparece para
eventos de bloqueo de ID.
Origen
192.168.1.1:7138
La dirección IP del equipo que envió el
paquete bloqueado y el puerto utilizado; O el Outlook.exe
programa del equipo que solicitó permiso de
acceso.
Destino
La dirección IP y el puerto del equipo al cual 192.168.1.101:0
estaba dirigido el paquete bloqueado.
El protocolo (tipo de paquete) involucrado.
UDP
Transporte
Guía del usuario del software de seguridad de Zone Labs
171
Capítulo 9: Alertas y registros
Cómo archivar las entradas de registro
Cómo archivar las entradas de registro
En intervalos regulares, el contenido de ZAlog.txt se almacena en un archivo con fecha,
por ejemplo, ZALog2004.06.04.txt (es decir, 4 de junio de 2004). Así se evita que el
tamaño de ZAlog.txt se haga excesivamente grande.
Para ver los registros archivados, utilice el Explorador de Windows y examine sus
carpetas hasta llegar a la que contiene sus registros.
Para establecer la frecuencia de archivado:
1. Seleccione Alertas y registros|Principal, y haga clic en Opciones avanzadas.
2. Seleccione la ficha Control de registro.
3. Active la casilla de verificación Frecuencia de archivado del registro.
Si la casilla de verificación Frecuencia de archivado del registro no está
activada, el software de seguridad de Zone Labs continúa registrando eventos
para visualizar en la ficha Visor de registros, pero no los archiva en el archivo
ZAlog.txt.
4. En el área Frecuencia de registro, especifique la frecuencia de registro (entre 1 y 60
días), y haga clic en Aplicar.
Especificación de la ubicación de archivado
El archivo ZAlog.txt y todos los archivos de registro almacenados se guardan en el
mismo directorio.
Para cambiar la ubicación de archivado y registro:
1. Seleccione Alertas y registros|Principal.
2. Haga clic en Opciones avanzadas.
Se abrirá el cuadro de diálogo Configuración avanzada de alertas y registros.
3. Seleccione la ficha Control de registro.
4. En el área Ubicación de los archivos de registro, haga clic en Examinar.
Seleccione una ubicación para los archivos de registro y archivado.
Guía del usuario del software de seguridad de Zone Labs
172
Capítulo 9: Alertas y registros
Uso de Hacker ID y SmartDefense Advisor
Uso de Hacker ID y SmartDefense
Advisor
SmartDefense Advisor de Zone Labs es un servicio que permite analizar
instantáneamente las posibles causas de una alerta y le ayuda a decidir cómo responder.
Cuando están disponibles, SmartDefense Advisor proporciona consejos sobre cómo
responder a las alertas de programa. Si no hay ningún consejo disponible, haga clic en
Más información en la alerta para recibir más información sobre la misma.
SmartDefense Advisor responde mediante un artículo que explica la alerta y le aconseja
qué hacer para garantizar su seguridad.
Para determinar la ubicación física y otra información sobre la dirección IP de origen o
de destino de la alerta, haga clic en la ficha Hacker ID. Esta ficha le mostrará
información disponible acerca de la dirección IP enviada.
Si es un visitante frecuente de eBay y no ha recibido una alerta de bloqueo de ID
que indica que se le ha bloqueado la contraseña de eBay, puede utilizar
SmartDefense Advisor para enviar un informe de fraude a eBay. Si desea obtener
más información sobre cómo el software de seguridad de Zone Labs protege la
identidad de eBay, consulte “Creación de un perfil de protección contra fraudes
en línea” en la página 24.
Para enviar una alerta a SmartDefense Advisor:
1. Seleccione Alertas y registros|Visor de registros.
2. Haga clic con el botón derecho del mouse en cualquier parte del registro de la alerta
que desea enviar.
3. Elija Más información en el menú contextual.
La compra de ZoneAlarm Anti-virus, ZoneAlarm Pro o ZoneAlarm Security Suite
incluye uno o dos años de acceso a actualizaciones, asistencia y servicios. Se
requiere un contrato anual de mantenimiento para seguir disfrutando de acceso
posteriormente. Zone Labs se reserva el derecho a eliminar las funciones y los
servicios disponibles mediante ZoneAlarm en cualquier momento.
Guía del usuario del software de seguridad de Zone Labs
173
Capítulo 9: Alertas y registros
Guía del usuario del software de seguridad de Zone Labs
Uso de Hacker ID y SmartDefense Advisor
174
Capítulo
Protección de datos
10
Debido a la aparición de Internet, muchas de las cosas que
se suelen hacer en persona o por teléfono, como pagar
facturas, solicitar un préstamo o reservar un vuelo, ahora
se pueden hacer en línea. Esto supone una grata
comodidad para muchos y un riesgo desagradable para
algunos. Desafortunadamente, el crecimiento del comercio
electrónico ha provocado el aumento de los incidentes de
robo de identidad.
La característica Bloqueo de Id. del software de seguridad
de Zone Labs mantiene la información personal a salvo de
los piratas informáticos y de los ladrones de identidad.
Temas:
“Descripción de la función Bloqueo de Id.” en la página 176
“Acerca de myVAULT” en la página 179
“Uso de la lista de sitios de confianza” en la página 182
175
Capítulo 10: Protección de datos
Descripción de la función Bloqueo de Id.
Descripción de la función Bloqueo de Id.
Cada vez que usted o cualquier otra persona que utilice su equipo introduce información
personal en un mensaje de correo electrónico o formulario Web (como, por ejemplo, el
número de tarjeta de crédito, la dirección o el número de la seguridad social), existe la
posibilidad de que esta información pueda ser robada. Para ayudarle a evitar esto, la
función Bloqueo de Id. garantiza que la información personal sólo se enviará a sitios
de confianza.
La función Bloqueo de Id. proporciona un área segura denominada myVAULT, en la
que puede almacenar la información personal que desea proteger. El contenido de
myVAULT se bloqueará para evitar que el usuario, cualquier persona que utilice el
equipo o un caballo de Troya que intente transmitir la información personal, puedan
transmitirlo a destinos no autorizados.
La función Bloqueo de Id. está disponible en ZoneAlarm Pro y ZoneAlarm Pro
Security Suite.
Cómo se protege la información personal
El software de seguridad de Zone Labs evita que la información personal se transmita
sin la autorización del usuario, tanto por correo electrónico como a través de Internet.
Transmisión por correo electrónico
Si usted o cualquier otra persona que utilice su equipo intenta enviar datos de
myVAULT en un mensaje de correo electrónico, el software de seguridad de Zone Labs
mostrará una alerta en la que se le preguntará si autoriza el envío de dicha información.
Si desea permitir o bloquear siempre el envío de la información a este destino, antes de
hacer clic en Sí o No, deberá activar la casilla de verificación “¿Desea que se le
recuerde esta respuesta...?” para agregar el destino a la lista Sitios de confianza con el
permiso correspondiente establecido de forma automática. Por ejemplo, si activa la
casilla de verificación “¿Desea que se le recuerde esta respuesta...?” y, a continuación,
hace clic en Sí, el destino se agregará a la lista Sitios de confianza con el permiso
establecido en Permitir. Por el contrario, si hace clic en No, el permiso se establecerá
en Bloquear.
Al responder a una alerta de Bloqueo de Id. que sea el resultado de una
transmisión por correo electrónico, si activa la casilla de verificación “¿Desea
que se le recuerde esta respuesta...?” agregará el dominio del servidor de correo
electrónico del destinatario en cuestión (no el destinatario del correo
electrónico) a la lista Sitios de confianza. Por ejemplo, si permite que los datos
de myVAULT se transmitan al contacto [email protected] y decide recordar esa
respuesta, la próxima vez que los datos de myVAULT se envíen a CUALQUIER
contacto del servidor de correo electrónico de ejemplo.com, se permitirá la
transmisión y no aparecerá una alerta.
Guía del usuario del software de seguridad de Zone Labs
176
Capítulo 10: Protección de datos
Cómo se protege la información personal
Transmisión Web
Al transmitir los datos de myVAULT a través de Internet, el software de seguridad de
Zone Labs permite o bloquea la transmisión en función del permiso para el dominio de
la lista Sitios de confianza. Al igual que ocurre con la transmisión de contenido de
myVAULT por correo electrónico, si decide recordar la respuesta a una alerta de
Bloqueo de Id. para un sitio Web determinado, ese sitio Web se agregará
automáticamente a la lista Sitios de confianza con el permiso establecido en
consecuencia.
Transmisión por mensajería instantánea
Si se transmiten datos de myVAULT en una conversación de mensajería instantánea, el
software de seguridad de Zone Labs impedirá que dicha información se reciba.
En la figura 10-1 se muestra una conversación de mensajería instantánea en la que se
transmite información almacenada en myVAULT. La descripción del elemento
almacenado en myVAULT (en el ejemplo, My Visa Card) aparece entre corchetes.
Figura 10-1: Transmisión de contenido de myVAULT
En la figura 10-2 se muestra cómo verá el destinatario la información transmitida. La
información protegida se sustituirá por asteriscos para que resulte ilegible.
Figura 10-2: Obtención del contenido de myVAULT
Guía del usuario del software de seguridad de Zone Labs
177
Capítulo 10: Protección de datos
Configuración del nivel de protección de Bloqueo de Id.
Configuración del nivel de protección de Bloqueo de Id.
De forma predeterminada, la función Bloqueo de Id. está desactivada. Al activar esta
función, garantizará la protección de los datos introducidos en myVAULT.
1. Seleccione Bloqueo de Id.|Principal.
2. En el área Bloqueo de Id., especifique el nivel de protección que desee.
Alto
Evita que el contenido de myVAULT se envíe a destinos no
autorizados. El software de seguridad de Zone Labs bloqueará la
transmisión de los datos de forma silenciosa. Si utiliza un equipo
compartido, se recomienda establecer este valor para obtener la
máxima seguridad.
Medio
Le avisa cuando la información de identidad está a punto de ser
enviada a destinos que no aparecen en la lista de sitios de confianza.
Esta es la configuración predeterminada.
Desactivado
La protección de identidad está desactivada. El contenido de
myVAULT se puede enviar a cualquier destino, tanto si aparece en la
lista Sitios de confianza como si no.
Supervisión del estado de Bloqueo de Id.
La sección Estado del software de seguridad de Zone Labs realiza un seguimiento del
número de elementos almacenados en myVAULT y muestra el número de veces que se
ha protegido la información.
Figura 10-3: Área Estado de Bloqueo de Id.
Guía del usuario del software de seguridad de Zone Labs
178
Capítulo 10: Protección de datos
Acerca de myVAULT
Acerca de myVAULT
La función myVAULT proporciona un área segura para el almacenamiento de datos
personales importantes (datos que desea proteger de piratas informáticos y ladrones de
identidad). Cuando detecta un intento de enviar datos almacenados en myVAULT a un
destino, el software de seguridad de Zone Labs determina si se debe bloquear o permitir
la información. De forma predeterminada, el software de seguridad de Zone Labs cifra
los datos de myVAULT a medida que se introducen, almacenando únicamente el valor
hash de los datos en lugar de los datos en sí. Al cifrar los datos, se protege la
información, ya que los datos no se pueden recuperar utilizando el valor hash.
Cómo agregar datos a myVAULT
Como puede almacenar cualquier tipo de información en myVAULT, una buena idea
consiste en almacenar sólo la información que desea mantener a salvo como, por
ejemplo, números de tarjeta de crédito e información identificativa. Si almacena
información como la provincia (por ejemplo, Barcelona) en myVAULT de forma
independiente al resto de la dirección, cada vez que escriba “Barcelona” en un
formulario Web en línea, el software de seguridad de Zone Labs bloqueará la
transmisión de los datos.
Si no está seguro del tipo de información que se debe introducir en myVAULT,
consulte las categorías predefinidas para obtener orientación. Para ver la lista de
categorías, seleccione Bloqueo de Id.|myVAULT y, a continuación, haga clic
en Agregar.
Para agregar información a myVAULT:
1. Seleccione Bloqueo de Id.|myVAULT.
2. Haga clic en Agregar.
Aparecerá el cuadro de diálogo Agregar información en myVAULT.
Para proporcionar la máxima protección, el software de seguridad de Zone Labs
cifrará los datos de myVAULT de forma predeterminada. Si no desea cifrar los datos
a la vez que los introduce, desactive la casilla de verificación “Utilizar el cifrado
unidireccional...”.
3. Escriba una descripción del elemento que va a agregar.
El software de seguridad de Zone Labs muestra la descripción del elemento en
las alertas de Bloqueo de Id. Asegúrese de que la descripción es distinta del
valor del elemento que va a agregar y viceversa. Si la información que se va a
proteger y la descripción contienen alguno de los datos o todos ellos, puede que
reciba múltiples alertas de Bloqueo de Id.
Guía del usuario del software de seguridad de Zone Labs
179
Capítulo 10: Protección de datos
Cómo agregar datos a myVAULT
4. Seleccione una categoría de la lista desplegable.
PIN de acceso
Código de acceso personal u otro número identificativo con
6 caracteres como máximo. Como medida de seguridad
adicional, los códigos PIN de acceso están siempre
cifrados.
Dirección
30 caracteres como máximo.
Tarjeta de American Express Como medida de seguridad adicional, el software de
seguridad de Zone Labs no registra los últimos cinco
dígitos de su número de tarjeta American Express.
Cuenta bancaria
14 caracteres como máximo.
Tarjeta de crédito
Como medida de seguridad adicional, el software de
seguridad de Zone Labs no registra los últimos cuatro
dígitos de su número de tarjeta de crédito.
Permiso de conducir
15 caracteres como máximo.
Contraseña de eBay
Contraseña que utiliza para obtener acceso al sitio Web de
eBay. La contraseña de eBay sólo se puede enviar a eBay.
20 caracteres como máximo.
Dirección de correo
60 caracteres como máximo.
electrónico
Id. fiscal internacional
15 caracteres como máximo.
Nombre de soltera de la
30 caracteres como máximo.
madre
Nombre
30 caracteres como máximo.
Número de pasaporte
Número de pasaporte u otro número de identificación
internacional. 30 caracteres como máximo.
Contraseña
Escriba la contraseña que desea proteger. 20 caracteres
como máximo.
Teléfono
Los separadores como los paréntesis y los guiones no están
permitidos. 13 caracteres como máximo.
Número de la Seguridad
Debe tener 9 dígitos.
Social
Otros
Utilice este campo para introducir elementos que no
pertenezcan a ninguna de las categorías preconfiguradas o
que excedan el límite de caracteres para la categoría
correspondiente. 30 caracteres como máximo.
5. Escriba los datos que desea proteger.
El cifrado de datos se activa de forma predeterminada. Si no desea cifrar los
datos, desactive la casilla de verificación “Utilizar el cifrado unidireccional...”.
Debido a la confidencialidad de los datos, los números PIN, las contraseñas, los
últimos cuatro dígitos del número de la seguridad social y los últimos cuatro
dígitos de los números de las tarjetas de crédito aparecerán siempre como
asteriscos, tanto si decide cifrarlos como si no.
Para desactivar la confirmación de cifrado que aparece de forma
predeterminada, seleccione Bloqueo de Id.|myVAULT y, a continuación, haga clic
en Opción. Desactive la casilla de verificación Mostrar pantalla de confirmación
de cifrado.
Guía del usuario del software de seguridad de Zone Labs
180
Capítulo 10: Protección de datos
Edición y eliminación de contenido de myVAULT
Los datos introducidos se sustituirán por asteriscos y se almacenará una versión
cifrada de los datos en myVAULT. El software de seguridad de Zone Labs
comparará los datos cifrados con los mensajes salientes.
6. Especifique si desea proteger la información al utilizar programas de mensajería
instantánea, correo electrónico y Web (sólo ZoneAlarm Security Suite).
7. Haga clic en Aceptar para guardar los cambios que haya realizado.
Edición y eliminación de contenido de myVAULT
La ficha myVAULT permite modificar la configuración de cifrado, eliminar contenido
de myVAULT y editar datos no cifrados. Como los datos cifrados aparecen como
asteriscos, estos no se pueden leer y, por lo tanto, no se pueden editar.
Para editar contenido de myVAULT:
1. Seleccione Bloqueo de Id.|myVAULT.
2. Seleccione el elemento que desea editar y, a continuación, haga clic en Editar.
Aparecerá el cuadro de diálogo Editar información desde myVAULT.
3. Modifique los datos según sea necesario y, a continuación, haga clic en Aceptar para
guardar los cambios que haya realizado.
Para eliminar contenido de myVAULT:
Seleccione el elemento que desea quitar y, a continuación, haga clic
en Quitar.
Si elimina el último elemento de myVAULT, el nivel de protección de Bloqueo de
Id. se establecerá en Desactivado. Si agrega elementos a myVAULT
posteriormente, el nivel de protección se restablecerá en la configuración
predeterminada Medio.
Guía del usuario del software de seguridad de Zone Labs
181
Capítulo 10: Protección de datos
Uso de la lista de sitios de confianza
Uso de la lista de sitios de confianza
La característica myVAULT proporciona una sección segura para introducir los datos
personales críticos (datos que podrían ser utilizados por piratas informáticos y ladrones
de identidad). Cuando detecta un intento de enviar datos almacenados en myVAULT a
un destino, el software de seguridad de Zone Labs determina si se debe bloquear o
permitir la información asegurándose de que el destino al que los datos se envían es de
su confianza.
Existen dos tipos de sitios que pueden aparecer en la lista de sitios de confianza: socio
de Security Alliance y Personalizado. Los sitios de Security Alliance son sitios que Zone
Labs, Inc. ha autenticado para garantizar que no son fraudulentos. Los sitios
personalizados son sitios que el usuario agrega a la lista.
Visualización de la lista de sitios de confianza
Además de incluir en una lista los sitios en los que confía para su información personal,
también puede agregar a la lista sitios en los que explícitamente no desea confiar, tales
como sitios conocidos de correo masivo o chat, y evitar que se envíe información a
estos sitios.
La lista de sitios de confianza también le permite especificar los sitios a los que permite
enviar su contraseña como texto no cifrado. Como las contraseñas de texto no cifrado no
están cifradas, éstas pueden ser fácilmente vistas por otras personas si las interceptan
durante la transmisión.
Permiso de acceso
Sitio
Tipo
Permiso de
contraseña de texto
Figura 10-4: Lista de sitios de confianza
Permiso de acceso
Especifica si el software de seguridad de Zone Labs permitirá, bloqueará o le avisará
antes de enviar contenido de myVAULT a los destinos que aparecen en la lista. Para
modificar el permiso para un sitio, haga clic junto a dicho sitio en la columna Permiso y
seleccione Permitir, Bloquear o Preguntar.
Sitio
Muestra el dominio del sitio.
Guía del usuario del software de seguridad de Zone Labs
182
Capítulo 10: Protección de datos
Cómo agregar sitios a la lista de sitios de confianza
Tipo
Especifica si el sitio es un socio de Security Alliance o está personalizado.
Contraseña de texto no cifrado
Especifica si el software de seguridad de Zone Labs permitirá, bloqueará o le avisará
antes de enviar la contraseña como texto no cifrado a los destinos que aparecen en la
lista. Para modificar el permiso para un sitio, haga clic junto al sitio en la columna de
contraseña de texto no cifrado y seleccione Permitir, Bloquear o Preguntar.
Detalles de entrada del sitio
Además del nombre y el tipo de sitio, el cuadro Detalles de entrada muestra la dirección
IP del sitio y la fecha y hora del último acceso.
Cómo agregar sitios a la lista de sitios de confianza
Existen dos tipos de sitios que pueden aparecer en la lista de sitios de confianza: socio
de Security Alliance y Personalizado. Los sitios personalizados son sitios que el usuario
agrega a la lista. Los sitios socios de Security Alliance son sitios que Zone Labs ha
verificado como legítimos y ha agregado automáticamente.
Los sitios personalizados son de confianza en el nivel de dominio y, por lo tanto, cada
subdominio en el que desee confiar deberá agregarse por separado. Por ejemplo,
www.msn.com y shopping.msn.com se deberán agregar por separado. Los sitios de
Security Alliance confían explícitamente en todos los subdominios, por lo que no es
necesario crear una entrada para cada subdominio en el que desee confiar.
Para agregar un sitio a la lista de sitios de confianza:
1. Seleccione Bloqueo de Id.|Sitios de confianza y, a continuación, haga clic
en Agregar.
Aparecerá el cuadro de diálogo Agregar sitio de confianza.
2. Escriba la dirección URL del sitio (omita el inicio http://www) y, a continuación,
haga clic en Aceptar.
Tras hacer clic en Aceptar, el software de seguridad de Zone Labs verifica
la dirección del sitio y registra la dirección IP. Este proceso puede tardar
varios segundos.
3. Modifique los permisos del sitio como desee.
De forma predeterminada, los permisos de acceso y de contraseña de texto no
cifrado para los sitios personalizados se establecen en Preguntar.
Guía del usuario del software de seguridad de Zone Labs
183
Capítulo 10: Protección de datos
Edición y eliminación de sitios de confianza
Edición y eliminación de sitios de confianza
En la ficha Sitios de confianza, puede modificar el permiso de acceso para un sitio, así
como editar o eliminar sitios personalizados. Aunque puede modificar el permiso para
sitios socios de Security Alliance, no podrá editar ni eliminar la entrada del sitio.
Para editar un sitio personalizado:
1. Haga doble clic en el sitio que desea editar.
Aparecerá el cuadro de diálogo Editar sitio de confianza.
2. Edite los datos en función de sus necesidades y, a continuación, haga clic en Aceptar
para guardar los cambios que haya realizado.
Para eliminar un sitio personalizado:
Haga clic con el botón derecho en el sitio que desee eliminar y, a
continuación, haga clic en Eliminar.
Guía del usuario del software de seguridad de Zone Labs
184
Capítulo
Control parental
11
El control parental le permite proteger a su familia de sitios
Web con contenido violento, pornográfico o cualquier otro
tipo de contenido no deseado. Puede elegir las categorías
de sitios Web que desee bloquear y utilizar el filtrado
inteligente para una inmediata categorización y filtrado de
los sitios Web que no se hayan clasificado anteriormente.
La función de control parental sólo está disponible en
ZoneAlarm Security Suite.
Temas:
“Descripción del control parental” en la página 186
“Activación del filtrado inteligente y del control parental” en la página 187
“Selección de las categorías de contenido que se van a bloquear” en la página 189
185
Capítulo 11: Control parental
Descripción del control parental
Descripción del control parental
Cuando su navegador intente acceder a un sitio Web o a otro contenido basado en Web,
ZoneAlarm Security Suite se pondrá en contacto con los servidores de control parental
Blue Coat™ para comprobar la categoría a la que pertenece ese sitio o contenido. Si Blue
Coat ™ ha incluido el sitio al que intenta acceder el navegador en una categoría que el
usuario haya decidido bloquear, se denegará el acceso al sitio. Normalmente, este
proceso dura menos de un segundo. Aparecerá una página de infracción de control
parental en la que se explicará el motivo por el que se ha bloqueado el sitio. Si no está
conforme con la categorización de un sitio, puede solicitar una nueva evaluación del
mismo haciendo clic en un enlace de la página de infracción de filtrado que aparece
cuando se bloquea el sitio.
La función de control parental sólo está disponible en ZoneAlarm Security Suite.
Guía del usuario del software de seguridad de Zone Labs
186
Capítulo 11: Control parental
Activación del filtrado inteligente y del control parental
Activación del filtrado inteligente y del control parental
Al activar el control parental (Control parental), se bloquean inmediatamente los sitios
Web clasificados por Blue Coat como sitios con contenido nudista o pornográfico,
información sobre sustancias ilegales, imágenes o texto de tipo racista y cualquier otro
contenido que podría no desear que vieran sus hijos. Si activa el filtrado inteligente, los
sitios nuevos y no clasificados se incluirán inmediatamente en una categoría y se filtrarán
para aumentar la protección.
Para evitar que sus hijos cambien la configuración del control parental,
establezca una contraseña del software de seguridad de Zone Labs. Consulte
“Definición de la contraseña” en la página 20.
La función de control parental sólo está disponible en ZoneAlarm Security Suite.
Activación o desactivación del control parental
El control parental le permite bloquear sitios establecidos en Bloquear en la lista de
categorías. Si el control parental está desactivado, la configuración de filtrado inteligente
y categorías se ignorará.
Para activar o desactivar el control parental:
1. Seleccione Control parental|Principal.
2. En el área Control parental, seleccione Activado o Desactivado.
Activación o desactivación del filtrado inteligente
El filtrado inteligente (clasificación dinámica en tiempo real) le permite bloquear sitios
no deseados, aunque se trate de sitios nuevos que no se hayan incluido aún en ninguna
categoría. Si esta función está activada y su equipo intenta acceder a un contenido no
categorizado, Blue Coat™ analizará inmediatamente el contenido del sitio Web y lo
incluirá en una categoría. A continuación, el sitio se bloqueará o no en función de la
configuración del control parental. Este proceso dura normalmente de dos a cuatro
segundos.
Para activar o desactivar el filtrado inteligente:
1. Seleccione Control parental|Principal.
2. En el área Filtrado inteligente, seleccione Activado o Desactivado.
Para acceder a esta opción, el control parental debe estar activado.
Configuración de las opciones de tiempo de espera
Las opciones de tiempo de espera determinan el tiempo durante el que el software de
seguridad de Zone Labs intentará obtener una clasificación para un sitio Web y lo que
hará en caso de no poder obtenerla.
Guía del usuario del software de seguridad de Zone Labs
187
Capítulo 11: Control parental
Configuración de las opciones de tiempo de espera
Para establecer las opciones de tiempo de espera:
1. Seleccione Control parental|Principal y, a continuación, haga clic en Opciones
avanzadas.
Aparecerá el cuadro de diálogo Opciones de Control parental.
2. Especifique sus preferencias de tiempo de espera.
El intervalo, en segundos, durante el que el software de seguridad de
Tiempo de
Zone Labs intentará obtener una clasificación cuando el filtrado
espera de
inteligente esté desactivado.
control
parental (seg.)
El intervalo, en segundos, durante el que el software de seguridad de
Tiempo de
espera cuando Zone Labs intentará obtener una clasificación cuando el filtrado
inteligente esté activado.
DRTR está
activado (seg.)
Cuando la
clasificación
no está
disponible
Especifica si el software de seguridad de Zone Labs debe autorizar o
bloquear aquellos sitios para los que no se dispone de clasificación.
3. Haga clic en Aceptar.
Si Cuando la clasificación no está disponible se establece en permitir el sitio, la
asignación de valores muy bajos a las opciones de tiempo de espera podría dar
lugar a la autorización de sitios no deseados. Se recomienda mantener las
opciones de tiempo de espera predeterminadas.
Guía del usuario del software de seguridad de Zone Labs
188
Capítulo 11: Control parental
Selección de las categorías de contenido que se van a bloquear
Selección de las categorías de
contenido que se van a bloquear
La función de control parental sólo está disponible en ZoneAlarm Security Suite.
La función de control parental proporciona numerosas categorías para el filtrado del
contenido Web. En la Tabla 11-1 que aparece a continuación se ofrece una descripción
de cada categoría y se indica su configuración predeterminada.
Para cambiar la configuración de una categoría:
1. Seleccione Control parental|Categorías.
2. En la columna Categorías de sitios que se pueden bloquear, active o desactive la
casilla de verificación situada junto a la categoría.
Una marca de verificación roja indica que el contenido perteneciente a esa categoría
se va a bloquear. Una casilla de verificación vacía indica que el contenido
perteneciente a esa categoría se va a autorizar.
Para bloquear todas las categorías de sitios, haga clic en Activar todo. Para
autorizar todas las categorías de sitios, haga clic en Desactivar todo. Para volver a
la configuración predeterminada, haga clic en el enlace Restablecer valores
predeterminados.
Categoría
Definición
Configuración
predeterminada
Aborto
Permitido
Sitio en el que se proporcionan datos o
argumentos en favor o en contra del aborto, se
describen los procedimientos abortivos, se
ofrece ayuda para conseguir o evitar un aborto y
se facilita información sobre los efectos (o la
ausencia de efectos) de tipo físico, social,
mental, moral y emocional derivados del aborto.
Adultos: Prendas
íntimas
Sitios en los que se muestran fotografías de
modelos con prendas de lencería, trajes de baño
u otro tipo de prendas provocativas. No se
incluyen los sitios en los que se vende ropa
interior como una subsección de los demás
productos ofertados.
Permitido
Tabla 11-1: Categorías de control parental
Guía del usuario del software de seguridad de Zone Labs
189
Capítulo 11: Control parental
Categoría
Selección de las categorías de contenido que se van a bloquear
Definición
Configuración
predeterminada
Adultos:
Desnudos
Sitios que contienen fotografías o
representaciones del cuerpo humano desnudo o
semidesnudo. Estas representaciones no deben
tener necesariamente una connotación o
pretensión sexual, pero pueden incluir
fotografías o cuadros de desnudos de galerías
de tipo artístico. También se incluyen en esta
categoría los sitios nudistas o naturistas que
contienen imágenes de personas desnudas.
Bloqueado
Adultos:
Pornografía
Sitios que contienen material sexualmente
explícito destinado a despertar un interés sexual
o lascivo.
Bloqueado
Adultos:
Educación sexual
Sitios en los que se proporciona información
sobre reproducción, desarrollo sexual,
enfermedades de transmisión sexual, métodos
anticonceptivos, prácticas de sexo seguro,
sexualidad y orientación sexual. No se incluyen
los sitios que ofrecen consejos o sugerencias
sobre la forma de mejorar las relaciones
sexuales.
Permitido
Alcohol / Tabaco
Bloqueado
Sitios en los que se promocionan u ofrecen
productos relacionados con el alcohol o el
tabaco o se facilitan los medios para crearlos.
Esta categoría también puede incluir sitios en
los que se ensalza, promociona o alienta de
cualquier modo el consumo de alcohol o tabaco.
Programas de
chat / Mensajería
instantánea
Sitios en los que se ofrecen servicios de chat y
mensajería instantánea.
Permitido
Actividades
fraudulentas /
Actividades
ilegales / Estafa
Sitios en los que se promueven actos ilegales,
tales como robo de servicios, evasión jurídica,
fraude, técnicas de robo y plagio, o se ofrece
asesoramiento para la comisión de tales actos.
Sitios en los que se ofrecen instrucciones sobre
actos criminales, no éticos/deshonestos o sobre
la forma de evitar las repercusiones jurídicas
derivadas de tales actos, o en los que se
fomentan dichos comportamientos.
Bloqueado
Sectas / Ciencias
ocultas
Destacados grupos religiosos modernos
organizados identificados como "sectas" por tres
o más fuentes autorizadas Sitios que
promocionan u ofrecen métodos, medios de
instrucción u otros recursos para ejercer un
efecto o influencia sobre eventos reales
mediante el uso de hechizos, poderes mágicos o
entes sobrenaturales.
Permitido
Tabla 11-1: Categorías de control parental
Guía del usuario del software de seguridad de Zone Labs
190
Capítulo 11: Control parental
Categoría
Selección de las categorías de contenido que se van a bloquear
Definición
Configuración
predeterminada
Citas y anuncios
personales
Sitios que promueven las relaciones
interpersonales. No se incluyen los sitios de
contactos homosexuales.
Permitido
Drogas: Drogas
ilegales
Sitios de promoción, oferta, venta, suministro,
fomento o cualquier forma de defensa de la
distribución, la fabricación, el cultivo o el uso
ilegal de drogas, productos farmacéuticos,
plantas estupefacientes o sustancias químicas y
parafernalia relacionada.
Bloqueado
Correo
electrónico
Sitios que ofrecen servicios de correo
electrónico basado en Web.
Permitido
Descargas de
software /
software gratuito
Sitios en los que se promocionan u ofrecen
productos o software de tipo gratuito para su
descarga general o su uso durante un período de
prueba.
Permitido
Apuestas
Sitios en los que un usuario puede realizar
apuestas o participar en un grupo de apuestas
(incluidas las loterías) en línea, obtener
información, ayuda o recomendaciones para
realizar una apuesta o recibir instrucciones,
ayuda o preparación para participar en juegos
de azar. No se incluyen los sitios de venta de
maquinaria o productos relacionados con juegos
de azar.
Bloqueado
Gays y lesbianas
Sitios en los que se proporciona información
sobre estilos de vida homosexuales. No se
incluyen los sitios con una orientación sexual.
Permitido
Glamour / Estilo
de vida
Sitios que destacan o proporcionan información
o noticias sobre la forma de lograr atractivo
físico, encanto, belleza o estilo en la apariencia
personal.
Permitido
Gobierno: Militar
Sitos de promoción o información de servicios
de fuerzas armadas y ramas militares.
Permitido
Sistemas para
evitar proxy /
pirateo
informático
Sitios en los que se proporciona información
sobre el uso de software/equipo de
comunicaciones, el acceso dudoso o ilícito al
mismo o la forma de evitar las funciones del
servidor proxy o de acceder a direcciones URL
evitando el servidor proxy.
Bloqueado
Humor / Chistes
Sitios centrados principalmente en elementos
cómicos, humorísticos, de diversión, etc. No se
incluyen los sitios que contienen chistes para
adultos.
Permitido
Tabla 11-1: Categorías de control parental
Guía del usuario del software de seguridad de Zone Labs
191
Capítulo 11: Control parental
Categoría
Selección de las categorías de contenido que se van a bloquear
Definición
Configuración
predeterminada
Subastas de
Internet
Sitios que permiten la realización de
operaciones de compraventa entre particulares.
Permitido
MP3 /
Transmisión
multimedia en
tiempo real
Sitios que admiten o permiten la descarga de
archivos de audio y multimedia como MP3,
MPG, MOV, etc. También se incluyen los sitios
que ofrecen transmisión de audio/vídeo en
tiempo real (radio, películas, TV).
Permitido
Grupos de
noticias
Sitios que ofrecen acceso a grupos de noticias
Usenet o similares.
Permitido
Noticias y medios
de comunicación
Sitios en los que se ofrece principalmente
información o comentarios sobre
acontecimientos actuales o problemas de
actualidad del día. Los editoriales y las
cuestiones climáticas y de interés humano son
uno de los objetivos de los principales sitios de
noticias.
Permitido
Juegos en línea
Sitios que proporcionan información y soporte
para descarga de juegos o partidas en línea,
videojuegos, juegos de ordenador, juegos
electrónicos, sugerencias y consejos sobre
juegos o sobre la forma de obtener códigos de
trampa, publicaciones dedicadas a juegos y
partidas en línea, así como sitios que permiten
acceder a juegos en línea, incluidos los de
apuestas y regalos.
Permitido
Sitios Web de
pago
Sitios en los que se paga al usuario por hacer
clic en determinados enlaces o ubicaciones.
Bloqueado
Grupos políticos /
activistas / de
defensa
Sitios patrocinados por determinados grupos o
partidos políticos que contienen información
sobre los mismos. Sitios patrocinados por (o
dedicados a) organizaciones que promueven los
cambios o las reformas en la política nacional,
la opinión pública, las prácticas sociales y las
relaciones y actividades económicas. No se
incluyen los sitios de patrocinio comercial
dedicados a legislación o política electoral.
Permitido
Tabla 11-1: Categorías de control parental
Guía del usuario del software de seguridad de Zone Labs
192
Capítulo 11: Control parental
Categoría
Selección de las categorías de contenido que se van a bloquear
Definición
Configuración
predeterminada
Religión
Permitido
Sitios de promoción e información relacionada
con el budismo, la filosofía baha'i, el
cristianismo, la ciencia cristiana, el hinduismo,
el islamismo, el judaísmo, el mormonismo, el
shintoísmo, el sikhismo, el ateísmo, otros temas
de tipo cuasireligioso o religioso convencional o
no convencional, así como iglesias, sinagogas,
otras casas de adoración y cualquier fe o
creencia religiosa, incluidas religiones
alternativas como la religión Wicca y la brujería.
Motores de
búsqueda /
Portales
Sitios que permiten la realización de búsquedas
en páginas Web, índices y directorios.
Permitido
Compras
Sitios que proporcionan los medios necesarios
para obtener productos y servicios que
satisfagan las necesidades y los deseos
humanos. No se incluyen productos o servicios
destinados principalmente a la satisfacción de
necesidades industriales o comerciales.
Permitido
Deportes /
Tiempo libre /
Aficiones
Sitios de promoción o información de deportes
espectáculo.
Permitido
Violencia / Odio /
Racismo
Sitios en los que se promueven actos que
causen daño físico en personas o bienes
mediante el uso de armas, explosivos, engaños
u otro tipo de violencia, y se proporcionan
instrucciones para la comisión de tales actos.
Sitios que promueven comportamientos hostiles
o agresivos hacia individuos o grupos basados
en motivos de raza, religión, sexo, nacionalidad,
origen étnico u otras características
involuntarias; sitios en los que se denigra a
otros individuos o se justifica la desigualdad a
partir de estas características y sitios en los que
se pretende justificar dicha agresión, hostilidad
o denigración mediante el uso de métodos
científicos o de otros métodos comúnmente
reconocidos.
Bloqueado
Armas
Sitios en los que se venden, analizan o
describen armas tales como revólveres,
cuchillos o dispositivos de artes marciales, o se
proporciona información sobre su uso, sus
accesorios u otras modificaciones.
Bloqueado
Tabla 11-1: Categorías de control parental
Guía del usuario del software de seguridad de Zone Labs
193
Capítulo 11: Control parental
Selección de las categorías de contenido que se van a bloquear
Configuración
predeterminada
Categoría
Definición
Comunicación
Web / Paneles de
mensajes
Sitios que permiten u ofrecen comunicación
basada en Web mediante el uso de cualquiera
de los siguientes medios: correo electrónico
(basado en Web), chat, mensajería instantánea,
paneles de mensajes, etc.
Permitido
Alojamiento Web
/ Páginas Web
personales
Sitios de organizaciones que proporcionan
servicios de alojamiento o páginas de dominios
de comunidades Web de nivel alto. Sitios que
alojan servicios de chat Web, salones de chat
basados en IRC, sitios de chat basados en
HTTP, páginas de inicio dedicadas a IRC y sitios
que ofrecen foros o grupos de discusión. Sitios
que promocionan o proporcionan los medios
necesarios para la práctica de actividades
ilegales o no autorizadas basadas en el uso de
destrezas de programación informática
(piratería informática).
Permitido
También sitios que contienen TODO tipo de
contenido, tales como GEO Cities.
Tabla 11-1: Categorías de control parental
Si utiliza ZoneAlarm Security Suite y decide bloquear categorías nuevas, es
posible que desee limpiar la caché del navegador para eliminar las páginas de
nuevos sitios bloqueados que se pueden haber almacenado en esta memoria. De
lo contrario, cualquier persona que utilice su equipo podrá acceder al contenido
bloqueado que se haya almacenado en la caché del navegador.
Guía del usuario del software de seguridad de Zone Labs
194
Capítulo
Seguridad de mensajería
instantánea
12
Zone Labs IM Security es la línea de defensa contra las
amenazas de mensajes instantáneos. Los niveles de
seguridad predeterminados de IM Security ofrecen
protección inmediata contra piratas informáticos y correo
masivo, y proporciona controles que evitan que el
contenido Web inapropiado se envíe al cliente de
mensajería instantánea.
La función IM Security sólo está disponible en ZoneAlarm
Security Suite.
Temas:
“Información general de IM Security” en la página 196
“Configuración de las opciones de seguridad de IM” en la página 204
195
Capítulo 12: Seguridad de mensajería instantánea
Información general de IM Security
Información general de IM Security
El software de seguridad de Zone Labs proporciona seguridad completa de mensajería
instantánea (IM) para los servicios de mensajería instantánea más utilizados, incluidos
MSN Messenger, Yahoo!, etc. Messenger, AOL Instant Messenger y ICQ. IM Security
también admite programas de terceros que se ejecutan en estos servicios, por ejemplo,
Trillian. IM Security mantiene conversaciones privadas de mensajería instantánea y
protege a los equipos de envío de correo masivo de IM, ladrones de identidad, piratas
informáticos y depredadores que exploten las conexiones vulnerables de IM.
IM Security incluye las funciones siguientes:
Control de acceso: Controla a qué servicios de IM se puede acceder a través
del equipo.
Bloqueador de correo masivo: Bloquea los mensajes enviados por personas que
no están en su lista de contactos.
Control de programas: Determina qué funciones de IM se permiten en su equipo.
Protección de amenaza entrante: Protege al equipo contra ataques al filtrar
mensajes no válidos, secuencias de comandos peligrosas y URL ejecutables.
Cifrado de mensajes: Evita que el tráfico de IM sea interceptado y leído por otros.
Las funciones de protección descritas anteriormente se aplican sólo a
conversaciones entre dos personas. El software de seguridad de Zone Labs no
protege conversaciones con más de un participante (por ejemplo, conversaciones
de salón de chat).
Acceso
El control de acceso permite el paso o el bloqueo del tráfico de un servicio de
mensajería instantánea concreto.
Para permitir o bloquear el tráfico de IM de un servicio concreto:
1. Seleccione Configuración de|seguridad.
2. En la columna Acceso, haga clic junto a la mensajería instantánea para la que desea
bloquear o permitir el tráfico.
3. Seleccione Permitir o Bloquear.
Guía del usuario del software de seguridad de Zone Labs
196
Capítulo 12: Seguridad de mensajería instantánea
Bloqueo de correo masivo
Bloqueo de correo masivo
El bloqueador de correo masivo filtra las comunicaciones no solicitadas de los emisores
que no se encuentran en su lista de contactos. De forma predeterminada, el bloqueador
de correo masivo se activa sólo cuando el nivel de IM Security está establecido en Alto.
Sin embargo, puede personalizar la configuración para activar el bloqueador de correo
masivo para un servicio concreto independientemente del nivel de protección.
No verá confirmación visual de que el software de seguridad de Zone Labs ha
bloqueado un mensaje entrante, sin embargo, puede consultar el registro para
determina la identidad del emisor. Si desea recibir más mensajes del emisor,
agregue la ID del mismo a la lista de contactos para cada uno de los programas
de mensajería instantánea. Los mensajes bloqueados aparecerán en el Visor de
registros con el mensaje “Se ha bloqueado un mensaje de alguien que no está
en su lista de contactos” en la columna Tipo.
Para activar o desactivar el bloqueador de correo masivo de un servicio concreto:
1. Seleccione Configuración de|seguridad.
2. Busque el servicio de mensajería instantánea que desee personalizar y haga clic en la
columna Bloqueador de correo .
3. Seleccione Activado o Desactivado.
Guía del usuario del software de seguridad de Zone Labs
197
Capítulo 12: Seguridad de mensajería instantánea
Control de programas
Control de programas
La configuración de control de funciones permite restringir los tipos de medios que
puede recibir durante una sesión de mensajería instantánea. Ya que el contenido
inapropiado se puede enviar de varias formas, el software de seguridad de Zone Labs
permite a los padres proteger a los niños ya que pueden bloquear tipos de medios
específicos de las sesiones de mensajería instantánea, incluidas transmisiones de audio,
vídeo y voz.
Cuando un mensaje se bloquea, se le notifica al emisor tal y como se muestra en la
Figura 12-1.
Figura 12-1: Envío de una transmisión de voz que está bloqueada
También se le notifica al receptor tal y como se muestra en la Figura 12-2.
Figura 12-2: Bloqueo de una transmisión de voz entrante
Para personalizar la configuración de control de funciones:
1. Seleccione Configuración de|seguridad.
2. Busque el servicio de mensajería instantánea que desee personalizar y haga clic en la
columna Controles de funciones .
3. Haga clic en Audio, Vídeo, o Archivos, a continuación elija Permitir o Bloquear.
Guía del usuario del software de seguridad de Zone Labs
198
Capítulo 12: Seguridad de mensajería instantánea
Protección entrante
Protección entrante
La configuración de protección entrante permite especificar qué servicios de mensajería
instantánea están permitidos para transmitir enlaces activos y códigos de formato, por
ejemplo JavaScript, en los mensajes entrantes. Los enlaces activos y los códigos de
formato pueden contener virus que pueden atacar al equipo al hacer clic en un enlace de
un mensaje.
La configuración de “códigos” entrantes elimina el formato extra que puede contener
secuencias de comandos y otros códigos potencialmente dañinos. La configuración de
los códigos también elimina el formato inofensivo como por ejemplo, negrita,
subrayado, cursiva, etc.
Guía del usuario del software de seguridad de Zone Labs
199
Capítulo 12: Seguridad de mensajería instantánea
Protección entrante
La configuración “Activa” bloquea enlaces que si se seleccionan podrían ejecutar un
código o descargar archivos peligrosos en el equipo.
Al enviar un enlace activo a un contacto, aparecerá tal y como se muestra en
la figura 12-3.
Figura 12-3: Envío de una URL ejecutable a un contacto
Cuando un enlace activo se filtra procedente de un mensaje, se notificará al receptor tal
y como se muestra en la Figura 12-4.
Figura 12-4: Eliminado enlace dañino potencialmente
Para personalizar la configuración de protección entrante:
1. Seleccione Configuración de|seguridad.
2. Busque el servicio de mensajería instantánea que desee personalizar y haga clic en la
columna Entrante.
3. Haga clic Códigos o Activo y, a continuación, seleccione Permitir o Bloquear.
Guía del usuario del software de seguridad de Zone Labs
200
Capítulo 12: Seguridad de mensajería instantánea
Cifrado de tráfico de mensajería instantánea
Cifrado de tráfico de mensajería instantánea
El cifrado evita que nadie pueda interceptar ni leer conversaciones de mensajes
instantáneos. Para cifrar conversaciones de mensajes instantáneos, ambas partes deben
tener ZoneAlarm Security Suite instalado y tener una cuenta en el mismo servicio de IM.
Las conversaciones no se cifrarán si las partes no se encuentran mutuamente en la lista
de contactos aunque cada una tenga instalado ZoneAlarm Security Suite.
Si se inicia una conversación con otro usuario de ZoneAlarm Security Suite y ambas
partes tienen el cifrado activado para el servicio de IM al que esté conectado, la palabra
cifrado aparecerá entre corchetes tras el ID de mensajería instantánea de su contacto.
Si inicia una conversación con un contacto que no esté utilizando ZoneAlarm Security
Suite o que no tenga el cifrado activado, verá la palabra sin cifrar tras el ID de
mensajería instantánea de su contacto.
Guía del usuario del software de seguridad de Zone Labs
201
Capítulo 12: Seguridad de mensajería instantánea
Cifrado de tráfico de mensajería instantánea
La Figura 12-5 muestra una conversación cifrada.
Figura 12-5: Ejemplo de una conversación cifrada.
Aquí se muestra la misma conversación que anteriormente, pero esta vez en modo
no cifrado.
Figura 12-6: Ejemplo de una conversación no cifrada
Para activar o desactivar el cifrado para un servicio de IM concreto:
1. Seleccione Configuración de|seguridad.
2. En la columna Cifrado, haga clic junto al servicio cuyo tráfico desee cifrar.
3. Seleccione Permitir o Bloquear.
Guía del usuario del software de seguridad de Zone Labs
202
Capítulo 12: Seguridad de mensajería instantánea
Cifrado de tráfico de mensajería instantánea
Forma de cifrar los mensajes instantáneos
ZoneAlarm Security Suite se basa en la biblioteca de OpenSSL para servicios
criptográficos. El texto de cada mensaje de una sesión segura se cifra con el cifrado de
3DES 168-bits. ZoneAlarm Security Suite crea de forma automática y transparente un
certificado con firma personal para cada una de las cuentas de IM de usuario la primera
vez que se inicia la sesión. Al comienzo de la primera conversación de IM entre dos
usuarios de ZoneAlarm Security Suite tras instalar ZoneAlarm Security Suite, los
certificados se intercambian de forma transparente entre los usuarios y se almacenan en
sus equipos. La clave pública de uno de los certificados se utiliza para cifrar la clave de
sesión de forma que se pueda utilizar durante la sesión.
Guía del usuario del software de seguridad de Zone Labs
203
Capítulo 12: Seguridad de mensajería instantánea
Configuración de las opciones de seguridad de IM
Configuración de las opciones de
seguridad de IM
El software de seguridad de Zone Labs le protege ya que aplica restricciones al software
de mensajería instantánea, filtra el correo masivo y codifica del tráfico de mensajería
instantánea. Junto con la función de bloqueo de ID, el software de seguridad de Zone
Labs evita que los datos personales se transmitan durante una sesión de mensajería
instantánea sin su autorización. Puede especificar el nivel de protección que desee si
utiliza las opciones predefinidas o si personaliza manualmente la configuración de
seguridad individual.
Configuración del nivel de protección
Visualización del estado de protección de IM Security
Personalización de la configuración de protección
Configuración de opciones avanzadas de IM Security
Visualización de los eventos registrados de IM Security
Configuración del nivel de protección
El nivel de protección predeterminado Medio equilibra seguridad y comodidad al
permitir utilizar las funciones de mensajería instantánea a la vez garantiza que las
comunicaciones de mensajería instantánea son seguras.
Para establecer el nivel de protección global:
1. Seleccione IM Security|Principal.
2. En el área Nivel de protección, haga clic en el control deslizante y arrástrelo hasta la
configuración que desee.
Alto
Evita que los programas de mensajería instantánea envíen archivos
multimedia de todos los tipos, filtra mensajes de correo masivo y URL
ejecutables, y cifra el tráfico de la mensajería instantánea.
Medio
Esta es la configuración predeterminada. Cifra el tráfico de la
mensajería instantánea y filtra URL ejecutables.
Desactivado
Protección de mensajería instantánea desactivada.
Guía del usuario del software de seguridad de Zone Labs
204
Capítulo 12: Seguridad de mensajería instantánea
Visualización del estado de protección de IM Security
Visualización del estado de protección de IM Security
En la ficha Principal se puede ver el estado de la protección de IM Security. El área de
estado de protección proporciona estadísticas sobre el número de mensajes bloqueados
que infringieron la configuración de seguridad de las opciones Control de funciones,
Bloqueador de correo masivo y Protección entrante.
El registro de historial de programa muestra todos los programas activos de IM y
muestra la última fecha y hora en que los programas se utilizaron por última vez.
Si desea iniciar un programa de IM antes de iniciar el software de seguridad de
Zone Labs, el programa de IM no aparecerá en el registro de historial. Para
reflejar de forma precisa toda la actividad d e los programas de IM, inicie los
programas de IM tras iniciar el software de seguridad de Zone Labs.
Personalización de la configuración de protección
Al establecer el nivel de protección en Alto, Medio o Desactivado, especifica
globalmente si los programas de mensajería instantánea pueden enviar archivos,
JavaScript y enlaces al cliente de mensajería instantánea. En algunos casos es posible que
desee especificar la configuración para un servicio individual que sea distinto al que esta
configuración global permite.
Para personalizar la configuración de protección:
1. Seleccione IM Security|Configuración.
2. Busque el servicio que desea modificar y haga clic con el botón derecho en la
columna del contenido que desee personalizar.
Acceso
Si se establece en Bloquear, se detendrá el tráfico de mensajería
instantánea de cualquier programa que utilice el servicio
seleccionado.
Bloqueador de
correo masivo
Si se establece en Activado, bloquea los mensajes procedentes de
usuarios que no se encuentren en su lista de contactos.
Control de
programas
Si se establece en Bloquear, se bloqueará la transmisión de audio,
vídeo o archivos.
Entrante
Especifica si los códigos de formato como JavaScript o los enlaces
ejecutables pueden estar incluidos en los mensajes entrantes.
Cifrar
Especifica si el tráfico de la mensajería instantánea se puede cifrar.
Para volver al nivel de protección Medio predeterminado, seleccione IM
Security|Principal, y a continuación, haga clic en Restablecer valores
predeterminados.
Guía del usuario del software de seguridad de Zone Labs
205
Capítulo 12: Seguridad de mensajería instantánea
Configuración de opciones avanzadas de IM Security
Configuración de opciones avanzadas de IM Security
De forma predeterminada, el software de seguridad de Zone Labs envía una alerta
cuando se ha filtrado contenido peligroso procedente de una conversación de IM y le
indica si la sesión está o no cifrada. El cuadro de diálogo Opciones avanzadas permite
modificar esta y otras configuraciones.
Para establecer las opciones avanzadas de IM Security:
1. Seleccione IM Security|Configuración, y haga clic en Opciones avanzadas.
2. Especificación de la configuración.
Notificarme los contactos de los que IM
Security de Zone Labs me protege
Al iniciar una conversación con un
contacto tras instalar el software de
seguridad de Zone Labs, su contacto
recibirá notificación de que está
protegido.
Nota: Esta notificación se produce sólo
durante la primera sesión tras la
instalación. Sus contactos no recibirán
notificación durante las sesiones
siguientes.
Notificarme el estado de cifrado de cada
sesión de IM
El software de seguridad de Zone Labs
marca el comienzo de cada sesión de IM
con la etiqueta predeterminada “cifrada”
o “no cifrada”.
Mensajes de etiqueta cifrada con
Adjunta la etiqueta especificada a los
mensajes entrantes cifrados. La etiqueta
predeterminada es “cifrada”.
Mensajes de etiqueta sin cifrar con
Adjunta la etiqueta especificada a los
mensajes entrantes no cifrados. La
etiqueta predeterminada es “no cifrada”.
Notificarme cuando el contenido perjudicial
se haya filtrado
El software de seguridad de Zone Labs
mostrará un mensaje en la ventana de IM
cuando se filtre contenido
potencialmente dañino procedente de
una conversación de IM.
Bloquear IRC
En el caso de que la seguridad de su
equipo se encuentre comprometida, esta
función bloquea los intentos de
establecer una conexión con los canales
IRC. Esto evita que los equipos
infectados establezcan conexiones
malignas.
Si usted es un usuario de IRC y necesita
utilizar las aplicaciones IRC, desactive
esta opción.
Bloquear todos los enlaces
Filtra todas las URL que se pueden
utilizar para extender los gusanos.
3. Haga clic en Aceptar para guardar los cambios que haya realizado.
Guía del usuario del software de seguridad de Zone Labs
206
Capítulo 12: Seguridad de mensajería instantánea
Visualización de los eventos registrados de IM Security
Visualización de los eventos registrados de IM Security
De forma predeterminada, todos los eventos de IM Security se registran en el Visor de
registros. Aunque no recibirá notificaciones cuando el software de seguridad de Zone
Labs bloquee el correo masivo, podrá ver los detalles de cualquier mensaje bloqueado
en el visor de registros.
Para ver los eventos registrados de IM Security:
1. Seleccione Alertas y registros|Visor de registros.
2. Seleccione IM Security en la lista desplegable Tipo de alerta.
En la Tabla 12-6 se proporciona una explicación de los campos del visor de registros
disponibles en IM Security.
Campo
Clasificación
Fecha/Hora
Tipo
Explicación
Clasificación del evento en función del nivel de
protección de la opción de seguridad.
Fecha y hora en las que se produjo el evento
Descripción breve del evento. En función de la
configuración de seguridad que se haya infringido (por
ejemplo, Bloqueador de correo masivo, Bloqueo de ID,
etc.), este campo puede contener cualquiera de las
descripciones siguientes:
• Conexión bloqueada
• Se ha bloqueado un mensaje de algún usuario que no
se encuentra en su lista de contactos
• Transmisiones de multimedia
• Se ha eliminado contenido potencialmente dañino
• Se ha eliminado un enlace para activar contenido
• Se ha establecido una sesión cifrada
• La sesión no se ha cifrado
Servicio
Programa
Usuario local
Usuario remoto
Acción
• Se han eliminado datos confidenciales
Servicio en el que se produjo el evento.
Programa de mensajería instantánea (mostrado como
archivo de aplicación) que estaba conectado cuando el
evento se produjo.
ID de usuario del contacto de mensajería instantánea
que recibió el mensaje.
ID de usuario del contacto de mensajería instantánea
que desencadenó el evento.
Describe la acción realizada. Los valores comunes de
esta columna están cifrados, el cifrado se ha
desactivado, se ha bloqueado el audio/el vídeo/los
archivos, se ha bloqueado la secuencia de comandos.
Tabla 12-6: Explicación de los campos del Visor de registros
Guía del usuario del software de seguridad de Zone Labs
207
Capítulo 12: Seguridad de mensajería instantánea
Guía del usuario del software de seguridad de Zone Labs
Visualización de los eventos registrados de IM Security
208
Apéndice
Referencia de alertas
A
Este capítulo ofrece información detallada acerca de los
diversos tipos de alertas que pueden aparecer al utilizar el
software de seguridad de Zone Labs. Este capítulo permite
averiguar por qué aparecen las alertas, qué significan y las
acciones que debe realizar al respecto.
Temas:
“Alertas informativas” en la página 210
“Alertas de programas” en la página 215
“Alertas de OSFirewall” en la página 224
“Alertas de bloqueo de Id.” en la página 226
“Alerta de red nueva” en la página 227
“Alertas de mensajería instantánea” en la página 228
209
Apéndice A: Referencia de alertas
Alertas informativas
Alertas informativas
Las alertas informativas le avisan de que el software de seguridad de Zone Labs bloqueó
una comunicación no autorizada según su configuración de seguridad. Estas alertas no
requieren que usted tome una decisión.
Alertas del servidor de seguridad/Protegido
Las alertas del servidor de seguridad son las alertas informativas más habituales. Las
alertas del servidor de seguridad informan de que el servidor de seguridad del software
de seguridad de Zone Labs ha bloqueado el tráfico en función de las restricciones de
protocolo y puerto u otras reglas de servidor de seguridad.
Por qué aparecen estas alertas
Las alertas del servidor de seguridad con una banda roja en la parte superior indican
alertas de nivel alto. Las alertas de nivel alto a menudo ocurren como el resultado de la
actividad de un pirata informático.
Las alertas del servidor de seguridad con una banda naranja en la parte superior indican
alertas de nivel medio. Las alertas de nivel medio suelen ser el resultado del tráfico
inofensivo de la red, por ejemplo, si su proveedor de servicios de Internet envía un ping
para comprobar si aún está conectado. Sin embargo, también pueden ser provocadas
por un pirata informático que intenta encontrar puertos desprotegidos en el sistema.
Cómo proceder
Si se encuentra en una red empresarial o privada y el nivel de seguridad de la zona de
confianza está establecido en Alto, el tráfico normal de la LAN, como por ejemplo las
transmisiones de NetBIOS, puede generar alertas de servidor de seguridad. Intente bajar
el nivel de protección de la zona de confianza a un nivel medio.
De forma predeterminada, el software de seguridad de Zone Labs sólo muestra las
alertas del servidor de seguridad clasificadas como de gravedad alta. Si utiliza una
configuración que no es la predeterminada, puede recibir gran cantidad de alertas de
gravedad media. Intente configurar la visualización de las alertas en el nivel medio.
Si recibe una gran cantidad de alertas del servidor del seguridad y trabaja en una red de
acceso local (LAN) privada o empresarial, es posible que las comunicaciones normales
de la red estén bloqueadas. Si esto ocurre, configure su red en la zona de confianza para
eliminar dichas alertas.
Cómo limitar el número de este tipo de alertas
La repetición de alertas puede indicar que un recurso en el que desea confiar está
intentando contactarse reiteradamente. Si recibe gran cantidad de alertas de servidor de
seguridad pero piensa que no está siendo atacado, realice el siguiente procedimiento:
Determine si puede confiar en el origen de las alertas.
Envíe las alertas repetidas a SmartDefense Advisor para determinar la dirección IP
de origen que ha causado la alerta.
Si las alertas fueron provocadas por un recurso en el que quiere confiar, agréguelo
a la zona de confianza.
Determine si el Proveedor de servicios de Internet le está enviando mensajes
de “control”.
Intente ejecutar el procedimiento sugerido para administrar los mensajes de
control del proveedor de servicios de Internet. Consulte “Cómo permitir mensajes
de control de ISP” en la página 243.
Guía del usuario del software de seguridad de Zone Labs
210
Apéndice A: Referencia de alertas
Alertas de MailSafe
Alertas de MailSafe
Las alertas de MailSafe informan acerca de que el software de seguridad de Zone Labs
ha puesto en cuarentena los datos adjuntos de un mensaje de correo electrónico
entrante que eran potencialmente peligrosos. Si hace clic en Aceptar, no se permitirá que
entre ningún tipo de información en su equipo.
Por qué aparecen estas alertas
Las alertas de MailSafe pueden aparecer debido a infracciones en la configuración de la
protección MailSafe de correo entrante o de correo saliente. Por ejemplo, se producirá
una infracción de correo entrante si se abre un mensaje de correo electrónico que tiene
un adjunto cuya extensión de nombre de archivo aparece en la lista de extensiones que
se deben poner en cuarentena de la ficha Datos adjuntos del panel Protección de correo
electrónico. En este caso, la alerta informará acerca de que el software de seguridad de
Zone Labs ha modificado la extensión para evitar que los datos adjuntos se abran sin
realizar una advertencia. Una infracción de la configuración de la protección MailSafe de
correo saliente como, por ejemplo, que un mensaje de correo electrónico que tenga
demasiados destinatarios o la recepción de demasiados mensajes de correo electrónico
en un corto período de tiempo, pueden producir una alerta de MailSafe.
Cómo proceder
El modo el que responder a las alertas de MailSafe dependerá de si la alerta se produjo
debido a una infracción de la configuración de la protección MailSafe de correo saliente
o de correo entrante.
Si la alerta se produjo debido a una infracción de la protección MailSafe de correo
entrante, realice los siguientes pasos:
Examine el mensaje de correo electrónico cuidadosamente. ¿Está seguro de que
proviene de alguien conocido y de confianza? Recuerde que los piratas informáticos
pueden falsificar mensajes de correo electrónico para que parezcan que provienen de
un amigo. Además, si un amigo abrió por casualidad un archivo que contenía un
gusano de correo electrónico, ese gusano se podría haber auto enviado a usted a
través del programa de correo electrónico de su amigo.
Póngase en contacto por teléfono o por correo electrónico antes de abrir los datos
adjuntos para asegurarse de que el mensaje es auténtico.
Abra el adjunto sólo si está seguro de que es inofensivo. Para abrir los datos
adjuntos, haga clic en el icono de cuarentena (que sustituye al icono de archivo
normal).
Cuando trate de abrir datos adjuntos en cuarentena, el software de seguridad de
Zone Labs mostrará un cuadro de diálogo de advertencia para recordarle que los
datos adjuntos son potencialmente peligrosos.
Guía del usuario del software de seguridad de Zone Labs
211
Apéndice A: Referencia de alertas
Alerta de programa bloqueado
Si la alerta se produjo debido a una infracción de MailSafe de correo saliente, realice los
siguientes pasos:
Examine la alerta cuidadosamente. ¿La actividad detectada describe acciones que ha
estado llevando a cabo recientemente? Si es así, es posible que desee modificar la
configuración de MailSafe de correo de salida para que se ajuste mejor a sus
necesidades. Consulte “Protección MailSafe de correo saliente” en la página 119. Si
no es así, es posible que la alerta sea el resultado de un virus en el equipo. En este
caso bloquee los mensajes de correo electrónico salientes y, a continuación, analice el
equipo con un programa antivirus.
Compruebe que su dirección de correo electrónico aparece en la lista de remitentes
aprobados. Si ha seleccionado la opción La dirección del remitente no aparece en
la lista, y si su dirección de correo electrónico no aparece en la lista o está mal escrita,
agregue una dirección de correo electrónico válida a la lista.
Cómo limitar el número de este tipo de alertas
La protección de correo electrónico saliente es una parte importante del sistema de
seguridad de Internet y se recomienda no realizar ninguna modificación. Sin embargo, si
recibe muchos de estos mensajes por error, es posible que desee ajustar la sensibilidad
de la función o desactivarla. Consulte “Protección MailSafe de correo saliente” en la
página 119
Alerta de programa bloqueado
Las alertas de programa bloqueado informan acerca de que el software de seguridad de
Zone Labs ha impedido que una aplicación del equipo acceda a los recursos de la zona
de Internet o a la de confianza. Si hace clic en Aceptar, no concederá acceso al
programa; simplemente confirmará que ha visto la alerta.
Por qué aparecen estas alertas
Las alertas de programa bloqueado aparecen cuando un programa intenta obtener
acceso a la zona de Internet o a la zona de confianza aun cuando el usuario ya le ha
denegado explícitamente el permiso necesario para hacerlo.
Cómo proceder
Si el programa bloqueado es uno al que desea conceder permiso de acceso a la zona de
Internet o a la zona de confianza, emplee la ficha Programas para otorgarle permiso
de acceso.
Guía del usuario del software de seguridad de Zone Labs
212
Apéndice A: Referencia de alertas
Alertas de bloqueo de Internet
Cómo limitar el número de este tipo de alertas
Para desactivar las alertas de programas bloqueados, ejecute uno de los siguientes
procedimientos:
Cuando vea una alerta de programa bloqueado, seleccione No volver a mostrar
este cuadro de diálogo antes de hacer clic en Aceptar. A partir de ese momento,
todas las alertas de programa bloqueado quedarán ocultas. Tenga en cuenta que este
procedimiento no afectará las alertas de programa nuevo, programa repetido o
programa servidor.
En el panel Control de programas, haga clic en Opciones avanzadas para obtener
acceso a la ficha Alertas y funcionalidad y, a continuación, desactive la casilla de
verificación Mostrar alerta cuando se deniegue el acceso a Internet.
La desactivación de las alertas de programas bloqueados no afecta al nivel de
seguridad.
Alertas de bloqueo de Internet
Las alertas de bloqueo de Internet informan acerca de que el software de seguridad de
Zone Labs ha bloqueado el tráfico entrante o saliente porque el Bloqueo de Internet (o
el botón Detener) está activado. Si hace clic en Aceptar, no se desactivará el bloqueo;
simplemente confirmará que ha recibido la alerta.
Si el Bloqueo de Internet fue activado automáticamente (o por accidente), desactívelo
para evitar nuevas alertas. Consulte “Descripción de las zonas” en la página 16.
Por qué aparecen estas alertas
Estas alertas aparecen sólo cuando el Bloqueo de Internet está activado.
Cómo proceder
Haga clic en el botón Aceptar para cerrar la ventana de alerta emergente.
Si el Bloqueo de Internet fue activado automáticamente (o por accidente), desactívelo
para evitar nuevas alertas. Consulte “Descripción de las zonas” en la página 16.
Quizás desee conceder a ciertos programas (por ejemplo su navegador) permiso para
pasar por alto el Bloqueo de Internet, para así poder seguir ejecutando algunas
funciones básicas con el mayor nivel de seguridad que le brinda el bloqueo. Consulte
“Cómo conceder permiso a un programa para pasar el bloqueo” en la página 86.
Cómo limitar el número de este tipo de alertas
Si recibe un gran número de alertas de Bloqueo de Internet, es posible que la
configuración del Bloqueo automático de Internet esté activando el Bloqueo de Internet
siempre que haya un breve período de inactividad.
Para reducir el número de alertas, puede realizar uno de los siguientes procedimientos:
Desactive el bloqueo automático de Internet.
Aumente el intervalo de inactividad necesario para que se active el Bloqueo
automático de Internet. Si desea obtener más información, consulte “Activación del
bloqueo automático” en la página 73.
Guía del usuario del software de seguridad de Zone Labs
213
Apéndice A: Referencia de alertas
Alertas remotas
Alertas remotas
Las alertas remotas aparecen en un equipo cliente de una red ICS cuando el software de
seguridad de Zone Labs bloquea el tráfico en la puerta de enlace ICS. Si no está
trabajando en un equipo que sea cliente de una red ICS, nunca recibirá esta alerta.
Por qué aparecen estas alertas
Las alertas remotas aparecen cuando:
El software de seguridad de Zone Labs se inicia en la puerta de enlace ICS. La alerta
muestra el mensaje “El servidor de seguridad remoto comenzó a funcionar”.
El software de seguridad de Zone Labs se cierra en la puerta de enlace ICS. La alerta
muestra el mensaje “El servidor de seguridad remoto se ha detenido”.
El Bloqueo de Internet se ha activado en la puerta de enlace ICS. Esto puede
impedir que el equipo cliente ejecute algunas tareas. La alerta muestra el mensaje “El
servidor de seguridad remoto ha activado el bloqueo de Internet”.
El bloqueo de Internet está desactivado en la puerta de enlace ICS. La alerta muestra
el mensaje “El servidor de seguridad remoto ha desactivado el bloqueo de Internet”.
Cómo proceder
Haga clic en Aceptar para cerrar el cuadro de alerta. No es necesario que haga
nada más.
Cómo limitar el número de este tipo de alertas
Si no quiere que aparezcan alertas remotas en el equipo cliente de la red ICS:
1. Seleccione Servidor de seguridad|Principal y, a continuación, haga clic en
Opciones avanzadas.
2. En el área Conexión compartida a Internet, desactive la casilla de verificación
etiquetada Reenviar alertas desde la puerta de enlace a este equipo.
Guía del usuario del software de seguridad de Zone Labs
214
Apéndice A: Referencia de alertas
Alertas de programas
Alertas de programas
Generalmente, las alertas de programa aparecen cuando está utilizando un programa
realmente. Por ejemplo, si acaba de instalar el software de seguridad de Zone Labs e
inmediatamente después abre Microsoft Outlook e intenta enviar un mensaje de correo
electrónico, aparecerá una alerta de programa que le preguntará si desea conceder a
Outlook acceso a Internet. Sin embargo, las alertas de programa también se pueden
producir si un caballo de Troya o un gusano intenta propagarse por el equipo o si un
programa del equipo intenta modificar el sistema operativo.
Guía del usuario del software de seguridad de Zone Labs
215
Apéndice A: Referencia de alertas
Alertas de programa nuevo
Alertas de programa nuevo
Las alertas de programa nuevo también permiten configurar el permiso de acceso para
un programa que aún no haya solicitado acceso a la zona de Internet o zona de
confianza. Si hace clic en Permitir, el programa obtendrá el permiso de acceso. Si elige
Denegar, el acceso quedará denegado.
Por qué aparecen estas alertas
Las alertas de programa nuevo aparecen cuando un programa de su equipo intenta
iniciar una conexión con algún equipo de la zona de Internet o zona de confianza, antes
de que el usuario le conceda permiso de acceso.
Al comenzar a trabajar con el software de seguridad de Zone Labs, probablemente verá
una o varias alertas de programa nuevo.
Cómo proceder
Haga clic en Permitir o Denegar en la ventana emergente después responder a las
siguientes preguntas:
¿Acaba de iniciar un programa o proceso que requiere permiso? Si es así,
posiblemente resulte seguro hacer clic en Permitir. Si la respuesta es negativa,
continúe.
¿Reconoce el nombre del programa que aparece en la ventana de alerta emergente?
Si la respuesta es afirmativa, ¿tiene sentido que el programa necesite permiso? Si es
así, posiblemente resulte seguro hacer clic en Permitir. Si la respuesta es negativa o
no está seguro, continúe.
Haga clic en el botón Más información del cuadro de alerta. Esta acción envía la
información sobre la alerta (por ejemplo, el nombre del programa y la dirección que
estaba tratando de contactar) a SmartDefense Advisor, que mostrará una página Web
con información sobre la alerta y el programa. Utilice la información de
SmartDefense Advisor para decidir si es seguro contestar Permitir
Si el navegador no tiene permiso para acceder a Internet, se le reenviará a este
archivo de ayuda. Para acceder a SmartDefense Advisor, permita que el
navegador acceda a Internet.
Si no está realmente seguro de lo que hacer, es mejor hacer clic en Denegar. Puede
conceder permiso en cualquier momento desde la ficha Programas. “Configuración
de permisos de acceso para programas nuevos” en la página 77.
Cómo limitar el número de este tipo de alertas
Después de instalar el software de seguridad de Zone Labs, es normal que aparezca un
gran número de alertas de programa nuevo. A medida que conceda permisos a cada
nuevo programa, la cantidad de alertas disminuirá. Para evitar que aparezcan alertas de
programa repetido, seleccione Recordar esta respuesta antes de hacer clic en Permitir
o Denegar.
Guía del usuario del software de seguridad de Zone Labs
216
Apéndice A: Referencia de alertas
Alertas de programa repetido
Alertas de programa repetido
Las alertas de programa repetido aparecen cuando un programa de su equipo intenta
iniciar una conexión con algún equipo de la zona de Internet o zona de confianza, tras
haber solicitado permiso con anterioridad.
Por qué aparecen estas alertas
Si responde Permitir o Denegar a una alerta de programa nuevo sin hacer clic en
Recordar esta respuesta, verá una alerta de programa repetido la siguiente vez que el
programa le pida permiso de acceso.
Cómo proceder
Debe responder a las alertas de programa repetido del mismo modo en que responde a
las alertas de programa nuevo. Consulte “Alertas de programa nuevo” en la página 216.
Cómo limitar el número de este tipo de alertas
Para evitar que aparezcan alertas de programa repetido, seleccione Recordar esta
respuesta la próxima vez que utilice este programa antes de hacer clic en Permitir o
Denegar una alerta de programa nuevo o repetido. Esta acción establece el permiso para
que el programa permita o bloquee en la ficha de Programas.
Alerta de programa modificado
Las alertas de programa modificado le advierten cuando un programa que ha solicitado
anteriormente permiso de acceso o permiso de servidor anteriormente, ha cambiado de
alguna manera. Si hace clic en Permitir, el programa modificado obtendrá el permiso de
acceso. Si elige Denegar, el acceso quedará denegado.
Por qué aparecen estas alertas
Las alertas de programa modificado pueden aparecer si se ha actualizado un programa
desde la última vez que éste accedió a Internet. Sin embargo, también pueden aparecer si
un pirata informático consigue alterar el programa.
Recuerde, algunos programas están configurados para acceder a Internet de forma
regular para buscar las actualizaciones disponibles. Consulte la documentación de los
programas o los sitios Web de asistencia técnica de la proveedores, para buscar si
disponen de funciones de actualización automática.
Cómo proceder
Para determinar cómo responder a una alerta de programa modificado, renga en cuenta
las siguientes cuestiones:
¿Ha actualizado recientemente (usted o su administrador de sistemas si se encuentra
en un entorno empresarial) el programa que está solicitando el permiso?
¿Tiene sentido que el programa necesite permiso?
Si la respuesta a ambas preguntas es “afirmativa”, probablemente sea seguro hacer clic
en la opción Permitir.
Si no está seguro, será conveniente que haga clic en Denegar. Puede conceder
permiso en cualquier momento desde la ficha Programas. Consulte
“Configuración de permisos para programas específicos” en la página 78.
Guía del usuario del software de seguridad de Zone Labs
217
Apéndice A: Referencia de alertas
Alerta de componente de programa
Cómo limitar el número de este tipo de alertas
Las alertas de programa modificado aparecen siempre ya que requieren una respuesta
afirmativa o negativa por parte del usuario. Si va a utilizar un programa cuya suma de
comprobación cambie frecuentemente, puede impedir que sigan apareciendo
numerosas alertas si hace que el software de seguridad de Zone Labs sólo compruebe el
nombre de archivo del programa. “Cómo agregar un programa a la lista de programas”
en la página 82.
Alerta de componente de programa
Utilice la alerta de componente de programa para permitir o denegar el acceso a Internet
de algún programa que esté utilizando uno o varios componentes que aún no estén
protegidos por el software de seguridad de Zone Labs. Esto le ayudará a protegerse
contra piratas informáticos que intenten utilizar componentes alterados o falsificados
para eludir las restricciones de control del programa.
Si hace clic en Permitir, el programa tendrá acceso a Internet mientras utilice los
componentes nuevos o modificados. Si hace clic en Denegar, el programa no podrá
acceder a Internet mientras esté utilizando esos componentes.
Por qué aparecen estas alertas
Las alertas de componentes de programa aparecen cuando un programa que está
accediendo a Internet o a una red local utiliza uno o varios componentes que aún no
están protegidos por el software de seguridad de Zone Labs, o que se han modificado
desde que fueron protegidos.
El software de seguridad de Zone Labs protege automáticamente los componentes
utilizados por un programa en el momento que se le concede permiso de acceso. Esto
impide la aparición de una alerta de componente cada vez que su navegador cargue un
componente. Si desea obtener más información sobre cómo protege el software de
seguridad de Zone Labs los componentes de un programa, consulte “Administración de
componentes de programas” en la página 87.
Cómo proceder
La respuesta adecuada ante una alerta de componente de programa depende de su
situación. Tenga en cuenta las siguientes preguntas:
¿Se aplica a su caso alguna de las siguientes situaciones?
Acaba de instalar o de volver a instalar el software de seguridad de Zone Labs.
Actualizó recientemente la aplicación que carga el componente. (Para ver el
nombre de la aplicación, consulte la opción Información técnica en la ventana de
alerta emergente.)
La aplicación que va a cargar el componente tiene una función de actualización
automática.
Otra persona (por ejemplo, el administrador de sistemas de su lugar de trabajo)
puede haber actualizado programas en su equipo sin su conocimiento.
Guía del usuario del software de seguridad de Zone Labs
218
Apéndice A: Referencia de alertas
Alertas de programa servidor
¿Utiliza activamente la aplicación que cargó el componente?
Si la respuesta a ambas preguntas es “afirmativa”, probablemente el software de
seguridad de Zone Labs haya detectado componentes legítimos que su navegador u
otros programas necesiten utilizar. Lo más probable es que sea seguro hacer clic en
Permitir cuando aparezca la alerta de componente de programa.
Si hace clic en Permitir, el programa tendrá acceso a Internet mientras utilice los
componentes nuevos o modificados. Si la respuesta a las preguntas anteriores no es
afirmativa o si por algún motivo no está seguro acerca del componente, será más seguro
hacer clic en Denegar.
Si hace clic en Denegar, el programa no podrá acceder a Internet mientras esté
utilizando esos componentes.
Si no está seguro acerca de cómo proceder o si decide hacer clic en Denegar,
investigue el componente para determinar si es seguro.
Cómo limitar el número de este tipo de alertas
Si después de instalar el software de seguridad de Zone Labs, establece el nivel de
autenticación de programas en alto, es posible que reciba una gran cantidad de alertas.
Al establecer la autenticación en Alto, el software de seguridad de Zone Labs no podrá
proteger automáticamente la gran cantidad de archivos DLL ni otros componentes
comúnmente utilizados por navegadores y otros programas.
Para reducir el número de alertas, reduzca el nivel de autenticación a Medio durante los
primeros días después de la instalación del software de seguridad de Zone Labs.
Si ha estado utilizando el software de seguridad de Zone Labs durante varios días, lo
más normal es que no reciba una gran cantidad de alertas de programas.
Alertas de programa servidor
Las alertas de programa servidor permiten configurar el permiso de servidor de un
programa del equipo.
Por qué aparecen estas alertas
Las alertas de programa servidor aparecen cuando un programa del equipo intenta
obtener permiso de servidor, ya sea para la zona de Internet o bien para la zona de
confianza, y el usuario aún no le ha concedido permiso de servidor.
Una cantidad relativamente pequeña de programas del equipo necesitarán permiso de
servidor. Algunos tipos comunes de programas que lo necesitan son los siguientes:
Chat
Llamada en espera por Internet
Guía del usuario del software de seguridad de Zone Labs
219
Apéndice A: Referencia de alertas
Alertas de programa servidor
Uso compartido de archivos de música (como por ejemplo Napster)
Transmisión de vídeo/audio en tiempo real (como por ejemplo RealPlayer)
Voz a través de Internet
Reuniones virtuales
Si va a utilizar la clase de programas descritos con anterioridad que necesitan permiso de
servidor para funcionar correctamente, deberá concederles el permiso antes de
comenzar a utilizar el programa. Consulte “Cómo conceder a un programa permiso
para actuar como servidor” en la página 83.
Si el navegador no tiene permiso para acceder a Internet, se le reenviará a la
ayuda en línea. Para acceder a SmartDefense Advisor, permita que el navegador
acceda a Internet. Consulte “Cómo conceder a un programa permiso para acceder
a Internet” en la página 82.
Cómo proceder
Antes de responder a la alerta de programa de servidor, tenga en cuenta los siguiente:
¿Acaba de iniciar un programa o proceso que requiere permiso? Si es así,
posiblemente resulte seguro hacer clic en Permitir. Si la respuesta es negativa,
continúe.
¿Reconoce el nombre del programa en la ventana de alerta emergente? De ser así,
¿tiene sentido que el programa necesite permiso? Si es así, posiblemente resulte
seguro hacer clic en Permitir.
Haga clic en el botón Más información del cuadro de alerta. Esta acción envía la
información sobre la alerta (por ejemplo, el nombre del programa y la dirección que
estaba tratando de contactar) a SmartDefense Advisor, que mostrará una página Web
con información sobre la alerta y el programa. Utilice la información de
SmartDefense Advisor para decidir si es seguro contestar Permitir Si desea obtener
más información, consulte “Uso de Hacker ID y SmartDefense Advisor” en la
página 173.
Si aún no está seguro de que el programa sea legítimo y necesite permiso de servidor,
será más seguro hacer clic en Denegar. En caso necesario, puede conceder permiso
en cualquier momento desde la ficha Programas. Consulte “Cómo conceder a un
programa permiso para actuar como servidor” en la página 83.
Cómo limitar el número de este tipo de alertas
Si utiliza los tipos de programas descritos anteriormente que requieren permiso de
servidor para funcionar de manera adecuada, utilice la ficha Programas del software de
seguridad de Zone Labs para concederles permiso antes de empezar a utilizarlos. Si está
recibiendo demasiadas alertas de programa de servidor, es posible que desee descargar y
ejecutar una herramienta contra los programas informáticos espía o antivirus como
precaución adicional.
Guía del usuario del software de seguridad de Zone Labs
220
Apéndice A: Referencia de alertas
Alerta de programa avanzado
Alerta de programa avanzado
Las alertas de programa avanzado son parecidas a otras alertas de programa (nuevo
programa, programa repetido y programa modificado). Informan acerca de si un
programa está intentando acceder a la red.
Sin embargo, se diferencian de otras alertas de programa en que el programa está
intentando utilizar otro programa para conectarse a Internet, o está intentando
manipular las funciones de otro programa.
Por qué aparecen estas alertas
Las alertas de programa avanzados se producen en dos situaciones: cuando un programa
del equipo intenta iniciar un conexión con un equipo de la zona de Internet o zona de
confianza a través de instrucciones a otro programa para que se conecte o cuando un
programa intenta piratear los procesos de otro programa mediante la ejecución de la
función OpenProcess.
Existen algunos programas legítimos asociados al sistema operativo que pueden
necesitar acceso a otro programa. Por ejemplo, si ha utilizado el Administrador de tareas
de Windows para cerrar Internet Explorer, el Administrador de tareas de Windows
necesitará ejecutar la función OpenProcess en el programa Internet Explorer para poder
cerrarlo.
Cómo proceder
Cómo se debe responder a una alerta de programa avanzado dependerá del motivo de la
alerta. Si la alerta de programa avanzado se debió a la ejecución de la función
OpenProcess, deberá determinar si la función fue ejecutada por un programa legítimo o
por uno maligno. Compruebe que el programa mencionado en la alerta es en el que
confía para llevar a cabo esta función. Por ejemplo, si intentó cerrar un programa con el
Administrador de tareas de Windows cuando al recibir la alerta de programa avanzado,
probablemente será seguro responder Permitir. Igualmente, si la alerta se produjo por
un programa que ha estado utilizando otro programa para acceder a Internet y dicho
programa solicita permiso rutinariamente, probablemente será seguro responder
Permitir. Si no está seguro de la causa de la alerta o el comportamiento esperado del
programa que inicia la solicitud, será más seguro hacer clic en Denegar. Después de
denegar el permiso avanzado al programa, realice una búsqueda en Internet del nombre
de archivo del programa. Si el programa es maligno, probablemente habrá información
disponible sobre él, incluido el modo de eliminación del equipo.
Cómo limitar el número de este tipo de alertas
Es poco común ver un gran número de alertas de programa avanzado. Si recibe alertas
repetidas, busque información sobre el nombre o nombres del programa y piense en
eliminar el programa del equipo o proporcionar al programa los derechos de acceso
necesarios.
Alerta de configuración de VPN automática
Las alertas de configuración de VPN automática se producen cuando el software de
seguridad de Zone Labs detecta actividad VPN. En función del tipo de actividad VPN
que se detecte y de si el software de seguridad de Zone Labs ha podido configurar la
conexión VPN automáticamente, es posible que aparezca una de las tres alertas de
configuración de VPN automática.
Guía del usuario del software de seguridad de Zone Labs
221
Apéndice A: Referencia de alertas
Alerta de acción manual necesaria
Por qué aparecen estas alertas
Las alertas de configuración de VPN automática se producen cuando el software de
seguridad de Zone Labs detecta la actividad VPN que cuyo permiso no se haya
configurado.
Cómo proceder
El modo en el que se deberá responder a una alerta de configuración de VPN
automática dependerá del tipo de alerta de configuración de VPN automática
encontrada, de si se está ejecutando un software de VPN o no, y de si desea configurar
el software de seguridad de Zone Labs para permitir la conexión VPN.
Si ha creado una regla de servidor de seguridad de experto que bloquee el tráfico
de VPN, necesitará modificar la regla de experto para permitir el tráfico VPN.
Consulte “Creación de reglas de servidor de seguridad de experto” en la
página 56.
Si va a ejecutar un software de VPN en el equipo y desea configurar la conexión,
seleccione una de estas dos opciones:
Configurar el software de seguridad de Zone Labs para que sea compatible
con esta conexión VPN o
Estoy ejecutando software de VPN y me gustaría configurar el software de
seguridad de Zone Labs para que sea compatible
Si va a ejecutar software de VPN pero no desea que el software de seguridad de
Zone Labs configure su conexión, seleccione No configurar el software de
seguridad de Zone Labs para que sea compatible con esta conexión VPN.
Si no va a ejecutar un software de VPN, seleccione No estoy ejecutando un
software de VPN.
Cómo limitar el número de este tipo de alertas
Si va a ejecutar un software de VPN, la única forma de recibir un menor número de
alertas es configurar correctamente el software de seguridad de Zone Labs para que
permita el software de VPN y sus recursos necesarios. Consulte “Configuración manual
de la conexión VPN” en la página 36.
Alerta de acción manual necesaria
Una alerta de acción manual necesaria informa acerca de que es necesario realizar un
mayor número de pasos antes de que el software de seguridad de Zone Labs esté
correctamente configurado para ser compatible con la conexión VPN.
Por qué aparecen estas alertas
Una alerta de acción manual necesaria se produce cuando el software de seguridad de
Zone Labs no puede configurar la conexión VPN automáticamente o si es necesario
realizar un mayor número de modificaciones manuales antes de que la configuración
automática se pueda completar.
Guía del usuario del software de seguridad de Zone Labs
222
Apéndice A: Referencia de alertas
Alerta de acción manual necesaria
Cómo proceder
Las alertas de acción manual necesaria no necesitan una respuesta del usuario. Para
configurar la conexión VPN manualmente, consulte “Configuración manual de la
conexión VPN” en la página 36 y siga las instrucciones para realizar una configuración
manual.
Cómo limitar el número de este tipo de alertas
No es habitual recibir un gran número de alertas de acción manual necesaria. Si recibe
varias de estas alertas, realice los pasos necesarios para configurar correctamente el
software de seguridad de Zone Labs para que sea compatible con la conexión VPN o
elimine el software de VPN del equipo.
Guía del usuario del software de seguridad de Zone Labs
223
Apéndice A: Referencia de alertas
Alertas de OSFirewall
Alertas de OSFirewall
Las alertas de OSFirewall son alertas que aparecen si programas o procesos del equipo
intentan modificar programas o parámetros de configuración del equipo.
Existen tres tipos de alertas de OSFirewall que requieren una respuesta del usuario:
sospechosa, peligrosa y maligna.
La protección de OSFirewall sólo está disponible en ZoneAlarm Pro y ZoneAlarm Pro
Security Suite.
Alertas de actividad sospechosa
Una alerta de actividad sospechosa informa de que un programa del equipo está
intentando realizar una actividad considerada como sospechosa. Si hace clic en Permitir,
el programa obtendrá permiso para realizar la actividad. Si hace clic en Denegar, se
evitará que el programa realice la actividad y se le proporcionará acceso restringido, lo
que significa que se denegarán todas las futuras actividades sospechosas y peligrosas.
Por qué aparecen estas alertas
Los piratas informáticos suelen utilizar programas para modificar otros programas
como, por ejemplo, la configuración del navegador o para poner en riesgo el sistema
operativo del equipo.
Cómo proceder
Haga clic en Permitir o Denegar para responder. Si no está seguro de si permitir o
denegar la acción, haga clic en el botón Más información del cuadro de alerta. Esta
acción envía la información sobre la alerta (por ejemplo, el nombre del programa y la
actividad que estaba tratando de realizar) a SmartDefense Advisor, que mostrará una
página Web con información sobre la alerta y la actividad. Utilice la información de
SmartDefense Advisor para decidir si permitir o denegar la actividad. Si desea obtener
más información sobre las causas de las alertas de actividad sospechosa, consulte
“Actividades sospechosas” en la página 256.
Si selecciona la casilla de verificación Recordar esta configuración antes de
hacer clic en Permitir o Denegar, el programa o el componente podrá realizar
CUALQUIER actividad sospechosa en el futuro y no se recibirá ninguna alerta.
Alerta de actividad peligrosa
Una alerta de actividad peligrosa informa de que un programa del equipo está
intentando realizar una actividad considerada como peligrosa. Si hace clic en Permitir, el
programa obtendrá permiso para realizar la actividad. Si hace clic en Denegar, se evitará
que el programa realice la actividad y se le proporcionará acceso restringido, lo que
significa que se denegarán todas las futuras actividades sospechosas y peligrosas.
Guía del usuario del software de seguridad de Zone Labs
224
Apéndice A: Referencia de alertas
Alertas de actividad maligna
Por qué aparecen estas alertas
Estas alertas se producen si se detecta que un programa o componente del equipo está
intentando piratear un proceso o programa del equipo o alterar la configuración
predeterminada del equipo o de uno de sus programas.
Cómo proceder
Debido a la naturaleza de las acciones que provocan las alertas de actividad peligrosa,
será conveniente que haga clic en Denegar en la ventana de alerta emergente. Si no está
seguro, haga clic en el botón Más información del cuadro de alerta. Esta acción envía
la información sobre la alerta (por ejemplo, el nombre del programa y la actividad que
estaba tratando de realizar) a SmartDefense Advisor, que mostrará una página Web con
información sobre la alerta y la actividad. Utilice la información de SmartDefense
Advisor para decidir si permitir o denegar la actividad. Si desea obtener más
información sobre las causas de las alertas de actividad peligrosa, consulte “Actividades
peligrosas” en la página 257.
Si selecciona la casilla de verificación Recordar esta configuración antes de
hacer clic en Permitir o Denegar, el programa o el componente podrá realizar
CUALQUIER actividad peligrosa en el futuro y no se recibirá ninguna alerta.
Alertas de actividad maligna
Una alerta de actividad maligna informa de que un programa maligno se está intentando
ejecutar en el equipo. Los programas designados por los expertos de seguridad de
Zone Labs se suelen conocer como gusanos, virus, troyanos y otras clases de
software maligno.
Por qué aparecen estas alertas
La razón de estas alertas es informar al usuario de que un programa del equipo se
va a cerrar.
Cómo proceder
Las alertas malignas no necesitan una respuesta por parte del usuario. Solamente
informan de una acción que está teniendo lugar. Si un programa se cierra por error, se
puede activar desde la lista de programas.
Guía del usuario del software de seguridad de Zone Labs
225
Apéndice A: Referencia de alertas
Alertas de bloqueo de Id.
Alertas de bloqueo de Id.
Una alerta de bloqueo de Id. informa acerca de que la información almacenada en
myVAULT se va a enviar a un destino que no aparece en la lista de sitios de confianza.
Por qué aparecen estas alertas
Las alertas de bloqueo de Id. se producen cuando la información almacenada en
myVAULT se introduce en una página Web o mensaje de correo electrónico, o cuando
la contraseña del usuario se va a enviar a un destino en formato de texto no cifrado sin
su autorización.
Cómo proceder
Deberá determinar si el sitio que solicita la información es de confianza. Si debe admitir
o bloquear la información dependerá del carácter de la información, la legitimidad de la
solicitud y de la autenticidad del sitio. Si se encuentra en mitad de un proceso para
realizar una compra en línea con un proveedor de confianza en el momento en el que
aparece la alerta, posiblemente resulte seguro dejar que la información se transmita. Si
recibe una alerta en la que se solicite información cuando no esté realizando ninguna
transacción de este tipo, será más seguro que bloquee la transmisión.
Además, pocos sitios transmiten contraseñas en formato de texto no cifrado. Si bloquea
las contraseñas en formato de texto no cifrado de un sitio, cuando visite dicho sitio e
introduzca su contraseña aparecerá una alerta de bloqueo de Id.
Cómo limitar el número de este tipo de alertas
Es posible que reciba frecuentes alertas de bloqueo de Id. si suele enviar contenido de
myVAULT a sitios que no aparecen en la lista de sitios de confianza o si ha bloqueado
las contraseñas en formato de texto no cifrado para un sitio que utilice este tipo de
formato en sus contraseñas. Puede reducir el número de alertas de bloqueo de Id. si
agregar a la lista de sitios de confianza los sitios con los que suele compartir información
personal y si permite las contraseñas en formato de texto no cifrado para aquellos sitios
que las utilicen.
Guía del usuario del software de seguridad de Zone Labs
226
Apéndice A: Referencia de alertas
Alerta de red nueva
Alerta de red nueva
Las alertas de red nueva aparecen cuando el software de seguridad de Zone Labs detecta
que el usuario se ha conectado a una red que nunca antes ha visto. Puede utilizar la
ventana de alerta emergente para permitir el uso compartido de archivos e impresoras
con esa red. Las alertas de red nueva se producen cuando se conecta a cualquier red, ya
sea una red doméstica inalámbrica, una LAN comercial o la red de su ISP.
La primera vez que use el software de seguridad de Zone Labs, es muy probable que
reciba una alerta de red nueva. No se preocupe. Esta alerta sólo es una cómoda
herramienta que le ayudará a configurar el software de seguridad de Zone Labs.
Por qué aparecen estas alertas
Las alertas de red nueva se producen cuando se conecta a cualquier red, ya sea una red
doméstica inalámbrica, una LAN comercial o la red de su ISP.
Cómo proceder
El modo en el que se debe responder a una alerta de red nueva dependerá de la situación
concreta de la red.
Si está conectado a una red local empresarial o privada y desea compartir recursos con el
resto de equipos de la red, coloque la red en la zona de confianza.
Para agregar una nueva red a la zona de confianza:
1. En la ventana emergente de alerta de red nueva, introduzca un nombre para la red
(por ejemplo, “Red privada”) en el cuadro Nombre.
2. Seleccione Zona de confianza en la lista desplegable Zonas.
3. Haga clic en Aceptar.
Si no está seguro de reconocer la red que el software de seguridad de Zone Labs
ha detectado, escriba la dirección IP que aparece en el cuadro de alerta. Luego
consulte la documentación de su red doméstica, al administrador del sistema o
al ISP para determinar de qué red se trata.
Sea precavido si el software de seguridad de Zone Labs detecta una red
inalámbrica. Es posible que el adaptador de red inalámbrica capte una red que
no sea la suya. Asegúrese de que la dirección IP que aparece en la alerta de red
nueva sea la dirección IP de su red antes de agregarla a la zona de confianza.
Si está conectado a Internet a través de un módem estándar y una conexión de acceso
telefónico, una línea de suscripción digital (DSL) o un módem por cable, haga clic en
Aceptar en la ventana emergente de alerta de red nueva.
Si hace clic en Cancelar, el software de seguridad de Zone Labs bloqueará la
conexión a Internet. No agregue la red de su ISP a la zona de confianza.
Cómo limitar el número de este tipo de alertas
No es habitual recibir un gran número de alertas de red nueva.
Guía del usuario del software de seguridad de Zone Labs
227
Apéndice A: Referencia de alertas
Alertas de mensajería instantánea
Alertas de mensajería instantánea
En esta sección se proporciona una explicación sobre los tipos de mensajes de alerta que
pueden aparecen durante una sesión de mensajería instantánea protegida por el software
de seguridad de Zone Labs.
En la siguiente tabla aparecen los mensajes de alerta que pueden aparecer cuando se
utiliza el software de seguridad de Zone Labs. Consulte la tabla si desea obtener una
explicación de por qué aparecen estas alertas y para determinar si es necesario realizar
alguna acción. Todos los mensajes de alerta aparecen entre corchetes [ ] en la ventana de
mensajería instantánea.
Texto de alerta
Explicación
La sesión no se ha cifrado porque [ID de IM Esta alerta aparece cuando el cifrado está
de contacto] el cifrado está desactivado
activado, pero el contacto ha desactivado el
cifrado.
La sesión no se ha cifrado porque [ID de IM Esta alerta aparece en la ventana de mensajería
de contacto] no está protegido por
instantánea cuando se está teniendo una
ZoneAlarm Security Suite
conversación con un contacto que no está
utilizando ZoneAlarm Security Suite
Se ha eliminado la información acerca de Esta alerta aparece cuando se intenta transmitir
[descripción] del mensaje anterior según su información que está almacenada en myVAULT.
configuración de bloqueo de ID
La descripción del elemento tal como aparecen
en myVAULT aparecerá entre corchetes.
Enlace eliminado
Esta alerta aparece en la ventana de los
destinatarios del mensaje en sustitución de un
enlace eliminado.
Sesión cifrada
Esta alerta aparece al principio de una
conversación de mensajería instantánea cifrada.
Se ha eliminado contenido potencialmente Esta alerta está agregada al mensaje filtrado.
dañino de este mensaje
Se ha bloqueado su mensaje porque no
Esta alerta aparece cuando intenta enviar un
aparece en la lista de contactos de [ID de mensaje alguien que tiene el bloqueador de
IM de contacto]
correo masivo activado, pero no le tiene
agregado a su lista de contactos.
Se ha bloqueado la transferencia de
Esta alerta aparece cuando se intenta enviar un
archivos en el PC [ID de IM de contacto]
archivo a un contacto, pero el contacto ha
bloqueado las transferencias de archivos en
ZoneAlarm Security Suite.
Se ha bloqueado la transmisión de vídeo en Esta alerta aparece cuando se intenta transmitir
el PC [ID de IM de contacto]
un vídeo a un contacto, pero el contacto tiene la
transmisión de vídeo bloqueada.
Se ha eliminado una secuencia de
Esta alerta aparece cuando el contacto tiene
comandos o formato potencialmente
activada la opción de protección de correo
dañinos del último mensaje
entrante de los códigos que desea bloquear y se
le intenta enviar un mensaje que incluye
secuencias de comandos y formato.
Se ha eliminado un enlace potencialmente Esta alerta aparece cuando el contacto tiene
dañino del último mensaje
activada la opción de protección de correo
entrante de los programas activos que desea
bloquear y se le intenta enviar un mensaje que
incluye un enlace ejecutable.
Tabla A-1: Mensajes de alerta de IM
Guía del usuario del software de seguridad de Zone Labs
228
Apéndice
Métodos abreviados de teclado
B
Mediante los métodos abreviados de teclado puede
obtener acceso a muchas funciones del software de
seguridad de Zone Labs.
“Métodos abreviados de desplazamiento” en la página 230
“Métodos abreviados de funciones globales” en la página 231
“Comandos de cuadros de diálogo” en la página 232
“Métodos abreviados de botones” en la página 233
229
Apéndice B: Métodos abreviados de teclado
Métodos abreviados de desplazamiento
Métodos abreviados de desplazamiento
Use estas teclas para desplazarse por los cuadros de diálogo, las fichas y los paneles del
software de seguridad de Zone Labs. Use la tecla F6 para llegar al elemento de
exploración que desea. Después use las teclas de flechas Arriba, Abajo, Izquierda y
Derecha para llegar a la selección precisa que desea dentro de ese grupo.
Por ejemplo:
Para acceder a la ficha Zonas del panel Servidor de seguridad:
1. Presione F6 hasta que la barra de menús de la izquierda quede seleccionada.
2. Presione la tecla de flecha ABAJO hasta seleccionar el panel Servidor de seguridad
3. Presione F6 hasta seleccionar las fichas.
4. Presione ARRIBA, ABAJO, IZQUIERDA o DERECHA hasta seleccionar la
ficha Zonas.
Teclas
Función
F1
Abre la ayuda en pantalla
correspondiente al panel en el que se
encuentra.
F6
Se desplaza a través de las áreas de la
interfaz en el siguiente orden: selección
de panel, selección de ficha, área del
panel, controles Detener/Bloquear.
TAB
Permite el desplazamiento por las áreas
de la interfaz en el mismo orden que F6.
Sin embargo, al presionar la tecla Tab
cuando el área del panel está activa,
también ayuda a desplazarse por los
grupos de controles dentro del panel.
Flechas ARRIBA y ABAJO
Permiten el desplazamiento por los
distintos controles individuales dentro de
un grupo de controles.
Flechas IZQUIERDA y
DERECHA
También permiten el desplazamiento por
los distintos controles individuales
dentro de un grupo de controles. En las
vistas de listas, controlan el
desplazamiento horizontal.
ALT+BARRA
ESPACIADORA
Abre el menú de control de Windows
(maximizar, minimizar, cerrar).
Tabla B-1: Métodos abreviados de desplazamiento
Guía del usuario del software de seguridad de Zone Labs
230
Apéndice B: Métodos abreviados de teclado
Métodos abreviados de funciones globales
Métodos abreviados de funciones
globales
Use las siguientes teclas para activar funciones desde cualquier lugar de la interfaz.
Tenga en cuenta que es posible que las teclas tengan otras funciones en determinados
paneles. Estos casos aparecen en la sección Métodos abreviados de botones, que se
muestra a continuación.
Teclas
CTRL+S
CTRL+L
ALT+T
ALT+D
ALT+C
Función
Activa y desactiva el botón Detener (Bloqueo de
emergencia).
Activa y desactiva la opción Bloqueo de
Internet.
Oculta y muestra el texto explicativo en
pantalla.
Restaura la configuración predeterminada.
ESC
Abre el cuadro de diálogo Personalizar, si está
disponible.
Abre un segundo cuadro de diálogo
Personalizar, donde hay dos botones
Personalizar disponibles (por ejemplo, en la
ficha Principal del panel Control de programas).
Abre un cuadro de diálogo de opciones
avanzadas, si está disponible.
Abre el cuadro de la lista desplegable activa. En
las vistas de listas, abre el menú contextual
correspondiente al botón izquierdo del mouse,
si está disponible.
En las vistas de listas, abre el menú contextual
correspondiente al botón derecho del mouse, si
está disponible.
Equivale a hacer clic en el botón Cancelar.
INTRO
Equivale a hacer clic en el botón activo.
ALT+P
Equivale a hacer clic en el botón Aplicar.
Eliminar
ALT+F4
Elimina un elemento seleccionado de una vista
de lista.
Cierra el software de seguridad de Zone Labs.
ALT+K
Oculta todo excepto el escritorio.
ALT+A
ALT+R
Equivale a hacer clic en el botón Agregar, si
está disponible.
Equivale a hacer clic en el botón Quitar
ALT+E
Equivale a hacer clic en el botón Editar
ALT+M
Equivale a hacer clic en el botón Más
información, si está disponible.
ALT+U
ALT+A
ALT+FLECHA ABAJO
MAYÚS+F10
Tabla B-2: Métodos abreviados globales
Guía del usuario del software de seguridad de Zone Labs
231
Apéndice B: Métodos abreviados de teclado
Comandos de cuadros de diálogo
Comandos de cuadros de diálogo
Utilice las teclas que figuran a continuación cuando un cuadro de diálogo se
encuentre abierto.
Teclas
Función
Ficha
Activa el control siguiente en el cuadro de
diálogo.
MAYÚS+TAB
Activa el control anterior en el cuadro de
diálogo.
CTRL+TAB
Abre la ficha siguiente en un cuadro de
diálogo de fichas múltiples.
CTRL+MAYÚS+TAB
Abre la ficha anterior en un cuadro de
diálogo de fichas múltiples.
ALT+FLECHA ABAJO
Abre el cuadro de la lista desplegable activa.
BARRA ESPACIADORA
Hace clic en un botón activo. Selecciona/
borra una casilla de verificación activa.
INTRO
Equivale a hacer clic en el botón activo
ESC
Equivale a hacer clic en el botón Cancelar
Tabla B-3: Métodos abreviados de cuadros de diálogo
Guía del usuario del software de seguridad de Zone Labs
232
Apéndice B: Métodos abreviados de teclado
Métodos abreviados de botones
Métodos abreviados de botones
Utilice las teclas que se indican a continuación para hacer clic en los botones
disponibles en una ventana activa.
Panel
Ficha
Teclas
Equivale a hacer clic en
Información general
Ficha Estado
Alt + R
Tutorial
Información general
Ficha Estado
Alt + M
Novedades de Zone Labs
Información general
Información del
producto
Alt + I
Cambiar licencia
Información general
Información del
producto
Alt + B
Comprar ahora
Información general
Información del
producto
Alt + N
Renovar
Información general
Información del
producto
Alt + R
Cambiar reg.
Información general
Preferencias
Alt + P
Establecer contraseña
Información general
Preferencias
Alt + B
Copia de seguridad
Información general
Preferencias
Alt + R
Restaurar
Información general
Preferencias
Alt + O
Iniciar/cerrar sesión
Información general
Preferencias
Alt + U
Comprobar si hay
actualizaciones
Servidor de seguridad
Principal
Alt + C
Zona de Internet, Personalizar
Servidor de seguridad
Principal
Alt + U
Zona de confianza,
Personalizar
Servidor de seguridad
Principal
Alt + A
Opciones avanzadas
Servidor de seguridad
Zonas
Alt + A
Agregar
Servidor de seguridad
Zonas
Alt + R
Quitar
Servidor de seguridad
Zonas
Alt + E
Editar
Servidor de seguridad
Zonas
Alt + P
Aplicar
Servidor de seguridad
Experto
Alt + A
Agregar
Servidor de seguridad
Experto
Alt + R
Quitar
Servidor de seguridad
Experto
Alt + E
Editar
Servidor de seguridad
Experto
Alt + P
Aplicar
Servidor de seguridad
Experto
Alt + G
Grupos
Control de programas
Principal
Alt + C
Control de programas,
Personalizar
Tabla B-4: Teclas para activar botones
Guía del usuario del software de seguridad de Zone Labs
233
Apéndice B: Métodos abreviados de teclado
Panel
Métodos abreviados de botones
Ficha
Teclas
Equivale a hacer clic en
Control de programas
Principal
Alt + U
Bloqueo automático,
Personalizar
Control de programas
Principal
Alt + A
Opciones avanzadas
Control de programas
Programas
Alt + A
Agregar
Control de programas
Programas
Alt + O
Opciones
Control de programas
Componentes
Alt + M
Más información
Antivirus / Protección
contra programas
informáticos espía
Principal
ALT + S
Buscar virus/programas espía
Antivirus / Protección
contra programas
informáticos espía
Principal
ALT + U
Actualizar ahora
Antivirus / Protección
contra programas
informáticos espía
Principal
ALT + A
Opciones avanzadas
Antivirus / Protección
contra programas
informáticos espía
Principal
ALT + V
Buscar virus
Antivirus / Protección
contra programas
informáticos espía
Principal
ALT + W
Buscar programas espía
Antivirus / Protección
contra programas
informáticos espía
Cuarentena
ALT + D
Eliminar
Antivirus / Protección
contra programas
informáticos espía
Cuarentena
ALT + E
Restaurar
Antivirus / Protección
contra programas
informáticos espía
Cuarentena
ALT + M
Más información
Protección de correo
electrónico
Principal
ALT + A
Opciones avanzadas
Protección de correo
electrónico
Datos adjuntos
ALT + C
Activar todo
Protección de correo
electrónico
Datos adjuntos
ALT + R
Desactivar todo
Protección de correo
electrónico
Datos adjuntos
ALT + A
Agregar
Protección de correo
electrónico
Datos adjuntos
ALT + P
Aplicar
Tabla B-4: Teclas para activar botones
Guía del usuario del software de seguridad de Zone Labs
234
Apéndice B: Métodos abreviados de teclado
Panel
Métodos abreviados de botones
Ficha
Teclas
Equivale a hacer clic en
Privacidad
Principal
Alt + C
Control de cookies,
Personalizar
Privacidad
Principal
Alt + U
Bloqueo de anuncios,
Personalizar
Privacidad
Principal
Alt + S
Control de código móvil,
Personalizar
Privacidad
Lista de sitios
Alt + A
Agregar
Privacidad
Lista de sitios
Alt + O
Opciones
Privacidad
Limpiador de
caché
Alt + N
Limpiar ahora
Privacidad
Limpiador de
caché
Alt + U
Personalizado
Privacidad
Disco duro
Alt + D
Restablecer valores
predeterminados
Alt + P
Aplicar
Alt + S
Seleccionar
IE/MSN
Netscape
Privacidad
Disco duro
IE/MSN
Netscape
Privacidad
IE/MSN
Netscape
Bloqueo de Id.
myVAULT
Alt + A
Agregar
Bloqueo de Id.
myVAULT
Alt + O
Opciones
Bloqueo de Id.
myVAULT
Alt + N
Cifrar
Bloqueo de Id.
myVAULT
Alt + E
Editar
Bloqueo de Id.
myVAULT
Alt + R
Quitar
Bloqueo de Id.
Sitios de
confianza
Alt + A
Agregar
Bloqueo de Id.
Sitios de
confianza
Alt + R
Quitar
control parental
Principal
Alt + A
Opciones avanzadas
control parental
Categorías
Alt + C
Activar todo
control parental
Categorías
Alt + R
Desactivar todo
Alertas y registros
Principal
Alt + D
Restablecer valores
predeterminados
Alertas y registros
Principal
Alt + C
Personalizado
Alertas y registros
Principal
Alt + A
Opciones avanzadas
Tabla B-4: Teclas para activar botones
Guía del usuario del software de seguridad de Zone Labs
235
Apéndice B: Métodos abreviados de teclado
Panel
Métodos abreviados de botones
Ficha
Teclas
Equivale a hacer clic en
Alertas y registros
Visor de registros
Alt + M
Más información
Alertas y registros
Visor de registros
Alt + D
Borrar lista
Alertas y registros
Visor de registros
Alt + A
Agregar a zona
Alertas y registros
Control de
registros
Alt + B
Examinar
Alertas y registros
Control de
registros
Alt + E
Eliminar registro
Tabla B-4: Teclas para activar botones
Guía del usuario del software de seguridad de Zone Labs
236
Apéndice
Solución de problemas
C
Este capítulo ofrece una guía para solucionar los
problemas que puedan surgir al utilizar el software de
seguridad de Zone Labs.
Temas:
“VPN” en la página 238
“Red” en la página 240
“Conexión a Internet” en la página 242
“IM Security” en la página 245
“Antivirus” en la página 246
“Software de terceros” en la página 248
237
Apéndice C: Solución de problemas
VPN
VPN
Si está teniendo problemas al utilizar el software de VPN con el software de seguridad
de Zone Labs, consulte las sugerencias que se ofrecen en la tabla de esta sección para
solucionar estos problemas.
Si...
Consulte...
No puede conectarse a la red privada virtual
(VPN)
“Configuración del software de seguridad de
Zone Labs para el tráfico VPN” en la
página 238
Ha creado reglas de servidor de seguridad de
experto
“Configuración automática de la red VPN y
reglas de experto” en la página 238
Utiliza un cliente VPN compatible y el
software de seguridad de Zone Labs no lo
detecta automáticamente al conectarse por
primera vez
“Retraso de detección de VPN automática”
en la página 239
Tabla C-1: Solución de problemas de VPN
Configuración del software de seguridad de Zone Labs
para el tráfico VPN
Si no puede conectarse a la red VPN, es posible que deba configurar el software de
seguridad de Zone Labs para que acepte el tráfico procedente de la VPN.
Para configurar el software de seguridad de Zone Labs para que acepte el tráfico
de la VPN:
1. Agregue los recursos de red relacionados con la VPN a la zona de confianza.
Consulte “Cómo agregar a la zona de confianza” en la página 48.
2. Conceda permiso de acceso al cliente VPN y a cualquier otro programa relacionado
con la VPN del equipo.
Consulte “Configuración de permisos para programas específicos” en la página 78.
3. Permita el uso de protocolos VPN.
Consulte “Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de
confianza” en la página 37.
Configuración automática de la red VPN y reglas
de experto
Si ha creado reglas de servidor de seguridad de experto para bloquear los protocolos
VPN, el software de seguridad de Zone Labs no podrá detectar automáticamente la
VPN al iniciar una conexión. Para configurar la conexión VPN, deberá asegurarse de
que el cliente de VPN y otros componentes relacionados con la VPN se encuentran en
la zona de confianza y de que disponen de permiso para acceder a Internet. Consulte
“Configuración de la conexión VPN” en la página 35.
Guía del usuario del software de seguridad de Zone Labs
238
Apéndice C: Solución de problemas
Retraso de detección de VPN automática
Retraso de detección de VPN automática
El software de seguridad de Zone Labs explora de forma periódica el equipo para
determinar si los protocolos VPN compatibles están activados. Tras la detección, el
software de seguridad de Zone Labs le solicitará que configure la conexión
automáticamente. Si ha instalado recientemente un cliente VPN y ha intentado
conectarse, es posible que el software de seguridad de Zone Labs no haya detectado la
configuración de la VPN. Si prefiere que el software de seguridad de Zone Labs
configure la conexión automáticamente, puede esperar diez minutos y, a continuación,
intentarlo de nuevo. Si prefiere conectarse inmediatamente, puede configurar la
conexión manualmente. Consulte “Configuración de la conexión VPN” en la página 35.
Guía del usuario del software de seguridad de Zone Labs
239
Apéndice C: Solución de problemas
Red
Red
Si está teniendo problemas al conectarse a la red o al utilizar servicios de red,
consulte las sugerencias que se ofrecen en la tabla de esta sección para solucionar
estos problemas.
Si...
Consulte...
No puede ver el resto de equipos de su
entorno de red o éstos no pueden ver su
equipo
“Cómo conseguir que el equipo esté visible
en la red local” en la página 240
No puede compartir archivos o impresoras a
través de la red privada o local
“Uso compartido de archivos e impresoras
en una red local” en la página 241
Su equipo se encuentra en una red de área
local (LAN) y tarda bastante tiempo en
iniciarse cuando el software de seguridad de
Zone Labs está instalado
“Cómo resolver un proceso de inicio lento”
en la página 241
Tabla C-2: Solución de problemas de red
Cómo conseguir que el equipo esté visible en la red local
Si no puede ver el resto de equipos de la red local o éstos no pueden ver su equipo, es
posible que el software de seguridad de Zone Labs esté bloqueando el tráfico NetBIOS
necesario para la visibilidad de la red de Windows.
Para que el equipo esté visible en la red local:
1. Agregue la subred de la red (o, en el caso de redes pequeñas, la dirección IP de cada
equipo con el que esté compartiendo recursos) a su zona de confianza. Consulte
“Cómo agregar a la zona de confianza” en la página 48.
2. Establezca el nivel de seguridad de la zona de confianza en Medio y el nivel de
seguridad de la zona de Internet en Alto. Esto permitirá el acceso de los equipos de
confianza a los archivos compartidos e impedirá el acceso del resto de equipos a
dichos recursos. Consulte “Configuración de las opciones avanzadas de seguridad”
en la página 43.
El software de seguridad de Zone Labs detectará su red automáticamente y
mostrará la alerta de red nueva. Puede utilizar la alerta para agregar la subred de
red a la zona de confianza. Si desea obtener más información, consulte “Alerta
de red nueva” en la página 227.
Guía del usuario del software de seguridad de Zone Labs
240
Apéndice C: Solución de problemas
Uso compartido de archivos e impresoras en una red local
Uso compartido de archivos e impresoras en una red local
El software de seguridad de Zone Labs le permite compartir su equipo de forma rápida
y sencilla para que los equipos de confianza a los que está conectado en red puedan
acceder a sus recursos compartidos y, al mismo tiempo, evitar que personas no
autorizadas puedan utilizar dichos recursos y dañar su sistema.
Para configurar el software de seguridad de Zone Labs para compartir recursos de forma
segura:
1. Agregue la subred de la red (o, en el caso de redes pequeñas, la dirección IP de cada
equipo con el que esté compartiendo recursos) a su zona de confianza. Consulte
“Cómo agregar a la zona de confianza” en la página 48.
2. Establezca el nivel de seguridad de la zona de confianza en Medio. Esto permitirá a
los equipos de confianza acceder a los archivos compartidos. Consulte “Selección de
los niveles de seguridad” en la página 41.
3. Establezca el nivel de seguridad de la zona de Internet en Alto. Esto hará que su
equipo sea invisible para aquellos equipos que no sean de confianza. Consulte
“Configuración del nivel de seguridad de una zona” en la página 41.
Cómo resolver un proceso de inicio lento
Si el software de seguridad de Zone Labs se ha configurado para que se cargue al iniciar,
es posible que algunos usuarios conectados a la red LAN observen que el proceso de
inicio tarda varios minutos en completarse.
En la mayoría de los casos, esto es debido a que el equipo necesita acceder al
controlador de dominio de la red para completar su proceso de arranque e inicio de
sesión y el software de seguridad de Zone Labs no permite dicho acceso porque el
controlador no está incluido en la zona de seguridad.
Para solucionar este problema, agregue el nombre de host o la dirección IP del
controlador de dominio de la red a la zona de confianza.
Guía del usuario del software de seguridad de Zone Labs
241
Apéndice C: Solución de problemas
Conexión a Internet
Conexión a Internet
Si está teniendo problemas al conectarse a Internet, consulte las sugerencias que se
ofrecen en la tabla de esta sección para solucionar estos problemas.
Si...
Consulte...
No puede conectarse a Internet
“La conexión a Internet se interrumpe tras la
instalación” en la página 242
Puede conectarse a Internet, pero la
conexión se interrumpe al poco tiempo
“Cómo permitir mensajes de control de ISP”
en la página 243
Su equipo es un cliente de conexión
compartida a Internet (ICS) y no puede
conectarse a Internet
“Conexión a través de un cliente ICS” en la
página 244
Su equipo utiliza un servidor proxy para
conectarse a Internet y no puede conectarse
a Internet
“Conexión a través de un servidor proxy” en
la página 244
Aparece el mensaje “Could not contact
automatic program server” en una alerta
de programa
“No se puede establecer conexión con el
servidor de asesoramiento sobre programas”
en la página 244
Tabla C-3: Solución de problemas de conexión a Internet
La conexión a Internet se interrumpe tras la instalación
Si no puede conectarse a Internet tras instalar el software de seguridad de Zone Labs,
deberá determinar en primer lugar si el software de seguridad de Zone Labs es la causa.
Si no puede realizar los pasos que se indican a continuación (por ejemplo, si no puede
desactivar la casilla de verificación Cargar software de seguridad de Zone Labs al
iniciar ), póngase en contacto con el servicio de asistencia técnica de Zone Labs.
Para determinar si el software de seguridad de Zone Labs es la causa de los problemas de
conexión:
1. Seleccione Información general|Preferencias.
2. En el área General, desactive la casilla de verificación Cargar software de
seguridad de Zone Labs al iniciar.
Se abrirá un cuadro de diálogo de advertencia denominado Servicio TrueVector de
Zone Labs.
3. Haga clic en Permitir.
4. Reinicie el equipo y, a continuación, intente conectarse a Internet.
Si puede conectarse
Es posible que la configuración del software de
seguridad de Zone Labs sea la causa de los problemas
de conexión. Asegúrese de que el navegador tiene
permiso de acceso.
Si no puede conectarse
La configuración del software de seguridad de Zone
Labs no es la causa de los problemas de conexión.
Guía del usuario del software de seguridad de Zone Labs
242
Apéndice C: Solución de problemas
Cómo permitir mensajes de control de ISP
Cómo permitir mensajes de control de ISP
Los proveedores de servicios de Internet (ISP) envían periódicamente mensajes de
control a los clientes conectados a través de acceso telefónico para asegurarse de que
todavía se encuentran allí. Si el ISP no puede determinar que el cliente se encuentra allí,
podría desconectarlo para asignar la dirección IP del usuario a otra persona.
De forma predeterminada, el software de seguridad de Zone Labs bloquea los
protocolos que se utilizan más habitualmente para estos mensajes de control, lo que
podría provocar su desconexión de Internet. Para evitar que esto ocurra, puede
identificar el servidor que envía los mensajes y agregarlo a la zona de confianza, o bien
configurar la zona de Internet para que admita mensajes ping.
Identificación del origen de los mensajes de control
Ésta es la mejor solución, ya que da resultado tanto si el ISP utiliza NetBIOS como
ICMP (Protocolo de Internet para el control de mensajes) para verificar la conexión y,
además, permite mantener un nivel de seguridad alto en la zona de Internet.
Para identificar el servidor que el ISP utiliza para verificar la conexión:
1. Cuando el ISP le desconecte, haga clic en Alertas y registros|Visor de registros.
2. En la lista de alertas, busque la alerta que se generó en el momento en que fue
desconectado.
3. En el área Detalles de la entrada, fíjese en el DNS de origen detectado.
Si no puede identificar el servidor de este modo, póngase en contacto con su ISP
para determinar los servidores que necesitan permiso de acceso.
4. Una vez identificado el servidor, agréguelo a la zona de confianza.
Consulte “Cómo agregar a la zona de confianza” en la página 48.
Cómo configurar el software de seguridad de Zone Labs para que admita
mensajes ping
Si su ISP utiliza mensajes de eco ICMP (o ping) para realizar verificaciones de
conectividad, configure el software de seguridad de Zone Labs para que admita
mensajes ping de la zona de Internet.
Para configurar el software de seguridad de Zone Labs para que admita mensajes ping:
1. Seleccione Servidor de seguridad|Principal.
2. En el área Zona de Internet, haga clic en Personalizar.
3. Seleccione la casilla de verificación Permitir ping entrante (eco ICMP).
4. Haga clic en Aceptar.
5. Establezca el nivel de seguridad de la zona de Internet en Medio.
Consulte “Selección de los niveles de seguridad” en la página 41.
Guía del usuario del software de seguridad de Zone Labs
243
Apéndice C: Solución de problemas
Conexión a través de un cliente ICS
Conexión a través de un cliente ICS
Si utiliza la opción Conexión compartida a Internet (ICS) de Windows u otro programa
de conexión compartida y no puede conectarse a Internet, asegúrese de que el software
de seguridad de Zone Labs se ha configurado correctamente para los equipos de puerta
de enlace y cliente. Consulte “Activación de la conexión compartida a Internet” en la
página 34.
No configure el software de seguridad de Zone Labs para la conexión compartida a
Internet si utiliza equipos de hardware como un servidor o enrutador en lugar de un PC
host.
Conexión a través de un servidor proxy
Si se conecta a Internet a través de un servidor proxy y no puede conectarse a Internet,
asegúrese de que la dirección IP del servidor proxy está incluida en la zona de confianza.
Consulte “Cómo agregar a la zona de confianza” en la página 48.
No se puede establecer conexión con el servidor de
asesoramiento sobre programas
Si recibe una alerta de programa con el mensaje “Could not contact automatic program
server”, compruebe en el área SmartDefense Advisor que la conexión a Internet
funciona correctamente.
Compruebe que el equipo está conectado a la red o al módem correctamente.
Si está conectado a Internet a través de un módem por cable o DSL, es posible que
se trate de una interrupción temporal del servicio.
Si el usuario dispone de una configuración correcta, en un gran número de casos
bastará con volver a intentarlo posteriormente.
Inicie el navegador. Si no puede conectarse a ningún sitio de Internet, es posible que
el software de seguridad de Zone Labs se haya configurado para bloquear el acceso a
Internet. Es probable que el problema se resuelva si concede el permiso adecuado al
navegador.
Si ninguno de estos casos es aplicable, es posible que el servidor no esté disponible
temporalmente.
Guía del usuario del software de seguridad de Zone Labs
244
Apéndice C: Solución de problemas
IM Security
IM Security
Si está teniendo problemas con la función IM Security, consulte las sugerencias que se
ofrecen en la tabla de esta sección para solucionar estos problemas.
Si...
Un programa de mensajería instantánea
activo no aparece en la tabla Estado de
protección
Consulte...
“Programas de mensajería instantánea que
no aparecen en Estado de protección” en la
página 245
Tabla C-4: Solución de problemas relacionados con IM Security
Programas de mensajería instantánea que no aparecen en
Estado de protección
Si está ejecutando un programa de mensajería instantánea y éste no aparece en la tabla
Estado de protección del panel IM Security, salga del programa de mensajería
instantánea y reinícielo.
Esto puede ocurrir si los programas de mensajería instantánea y el software de seguridad
de Zone Labs se han configurado para ejecutarse al iniciar. Para evitar que esto vuelva a
ocurrir, modifique la configuración de los programas de mensajería instantánea para
poder ejecutarlos manualmente.
Guía del usuario del software de seguridad de Zone Labs
245
Apéndice C: Solución de problemas
Antivirus
Antivirus
Si está teniendo problemas para utilizar el software antivirus, consulte las sugerencias
que se ofrecen en la tabla de esta sección para solucionar estos problemas.
Si...
Consulte...
La función Antivirus no está disponible
“Problemas de instalación de la función
Antivirus” en la página 246
La función Control de antivirus no está
disponible
“Alerta de supervisión antivirus” en la
página 246
Ha recibido una alerta en relación con
productos en conflicto
“Cómo resolver conflictos con productos
antivirus” en la página 247
No puede activar la función Antivirus ni IM
Security
“El análisis de correo electrónico o IM
Security no está disponible” en la
página 247
Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs
Problemas de instalación de la función Antivirus
En algunos casos, la función Antivirus no estará disponible después de la instalación si
se han producido problemas en relación con la instalación. Esto puede ocurrir si el
archivo av.dll no se ha registrado correctamente durante la instalación o si se ha
producido un error durante una operación de actualización del antivirus. En estos casos,
aparecerá el mensaje “Acción obligatoria: Vuelva a instalar ZoneAlarm Security Suite (o
ZoneAlarm Anti-virus)”.
Para resolver este problema, salga del software de seguridad de Zone Labs y ejecute el
programa de instalación de nuevo. Cuando se le pregunte lo que desea hacer durante la
instalación, seleccione Actualizar en lugar de Instalación limpia. Si una vez que ha
instalado de nuevo el producto, el panel Antivirus sigue sin funcionar correctamente,
puede intentar desinstalar el producto y realizar una instalación limpia. Si no consigue
resolver el problema con ninguna de estas medidas, póngase en contacto con el servicio
de asistencia al cliente de Zone Labs.
Alerta de supervisión antivirus
La alerta de supervisión antivirus le permite saber cuándo la protección antivirus del
equipo no le está protegiendo por completo frente a virus. Puede recibir esta alerta
cuando el antivirus está desactivado, cuando las firmas antivirus no están actualizadas o
cuando no se está ejecutando ningún software antivirus.
Tenga en cuenta que algunos productos antivirus no se supervisan, por lo que la
ausencia de alertas no significa necesariamente que esté protegido. Para garantizar la
protección, abra el software antivirus (si está instalado) y realice una actualización o
renueve la suscripción si ha caducado.
Guía del usuario del software de seguridad de Zone Labs
246
Apéndice C: Solución de problemas
Cómo resolver conflictos con productos antivirus
Cómo resolver conflictos con productos antivirus
Si utiliza ZoneAlarm Security Suite y tiene otro producto antivirus instalado, es posible
que reciba una alerta de conflicto en la que se le informe que debe desinstalar dicho
producto antes de utilizar el antivirus de Zone Labs. La alerta mostrará los productos de
software antivirus que se han detectado y especificará si ZoneAlarm Security Suite
puede desinstalarlos automáticamente o si es necesario desinstalarlos de forma manual.
Si los productos especificados no se pueden desinstalar automáticamente, consulte la
documentación del proveedor correspondiente para obtener información sobre cómo
desinstalar estos productos.
El análisis de correo electrónico o IM Security no está
disponible
Si no puede activar la función IM Security ni la opción de análisis de correo electrónico
del software antivirus de Zone Labs, es posible que tenga instalado un producto que
utilice tecnología de proveedor de servicios por niveles (LSP), la cual es incompatible
con ZoneAlarm Security Suite. Para resolver este problema, deberá desinstalar el
producto en conflicto.
Cuando se produce un conflicto, se crea un archivo denominado lspconflict.txt y se
coloca en el directorio C:/Windows/Internet Logs. Este archivo contiene el nombre del
producto que ha causado el conflicto. Puede eliminar el producto manualmente o enviar
un mensaje de correo electrónico a [email protected] y adjuntar el archivo.
Consulte la documentación del proveedor correspondiente para obtener información
sobre cómo desinstalar el producto.
Guía del usuario del software de seguridad de Zone Labs
247
Apéndice C: Solución de problemas
Software de terceros
Software de terceros
Muchos de los programas utilizados con más frecuencia se pueden configurar
automáticamente para acceder a Internet. Aunque en algunos casos el acceso a Internet
se puede configurar automáticamente, muchos programas también requieren derechos
de acceso de servidor.
Si está utilizando programas que el software de seguridad de Zone Labs no puede
reconocer y configurar automáticamente, deberá configurar los permisos
manualmente. software de seguridad de Zone Labs. Consulte las secciones siguientes
si desea saber cómo configurar sus programas para utilizarlos con el software de
seguridad de Zone Labs.
Antivirus
Para que su software antivirus reciba actualizaciones, deberá tener permiso de acceso a
la zona de confianza.
Actualizaciones automáticas
Para recibir actualizaciones automáticas por parte de su proveedor de software antivirus,
agregue el dominio que contiene las actualizaciones (por ejemplo,
update.avsupdate.com) a su zona de confianza. Consulte “Cómo agregar a la zona de
confianza” en la página 48.
Protección de correo electrónico
En algunos casos, la función MailSafe del software de seguridad de Zone Labs puede
entrar en conflicto con las funciones de protección de correo electrónico del software
antivirus. Si esto ocurre, puede ajustar el software de seguridad de Zone Labs y la
configuración de antivirus para poder beneficiarse tanto del antivirus como de la
protección del software de seguridad de Zone Labs.
Para configurar el software antivirus:
1. Configure su programa antivirus de manera que detecte la presencia de virus al
acceder a archivos y desactive la opción de detección de virus de correo electrónico.
2. En el software de seguridad de Zone Labs, active la protección MailSafe de correo
entrante.
Consulte “Activación de la protección MailSafe de correo entrante” en la página 119.
3. Desactive la visualización de alerta para los datos adjuntos de MailSafe que estén en
cuarentena.
Consulte “Cómo mostrar u ocultar alertas específicas” en la página 166.
Con esta configuración, MailSafe seguirá poniendo en cuarentena los datos
adjuntos de correo electrónico sospechosos y le advertirá cuando trate de
abrirlos. Si, de todas maneras, decide abrir un adjunto, su software antivirus lo
realizará una exploración del mismo.
Guía del usuario del software de seguridad de Zone Labs
248
Apéndice C: Solución de problemas
Navegadores
Navegadores
Para que su navegador pueda funcionar correctamente, es preciso que tenga permiso de
acceso a la zona de Internet y a la zona de confianza. Antes de conceder los permisos,
asegúrese de que sabe cómo configurar los parámetros de seguridad de su navegador
para obtener la máxima protección y de que dispone de los Service Packs más
actualizados para el navegador que va a utilizar.
Para conceder permiso de acceso al navegador, elija una de las siguientes opciones:
Conceder acceso al programa directamente. Consulte “Cómo conceder a un
programa permiso para acceder a Internet” en la página 82.
Seleccione Permitir cuando aparezca una alerta de programa para el navegador.
Internet Explorer
Si su sistema operativo es Windows 2000, probablemente tenga que conceder derecho
de acceso a Internet a la aplicación de servicios y controlador (el nombre del archivo
generalmente es services.exe).
Para conceder permiso de acceso a Internet a la aplicación de servicios y controlador:
1. Seleccione Control de programas|Programas.
2. En la columna Programas, busque Aplicación de servicios y controlador.
3. En la columna Acceso, seleccione Permitir en el menú contextual.
Netscape
En general, las versiones de Netscape Navigator superiores a 4.73 no presentan
problemas al funcionar conjuntamente con el software de seguridad de Zone Labs. Si
utiliza una versión 4.73 o superior de Navigator y aún así tiene dificultades para
conectarse a Internet con el software de seguridad de Zone Labs activo, verifique las
preferencias del navegador para asegurarse de que su equipo no esté configurado para
acceso mediante un servidor proxy.
Programas de chateo y de mensajería instantánea
Los programas de chateo y de mensajería instantánea (por ejemplo, AOL Instant
Messenger) pueden necesitar permiso de servidor para funcionar correctamente.
Para conceder permisos de servidor al programa de chateo:
Responda Permitir a la alerta de Programa de servidor que genera el programa.
Conceder permiso de servidor para el programa.
Guía del usuario del software de seguridad de Zone Labs
249
Apéndice C: Solución de problemas
Programas de correo electrónico
Consulte “Cómo conceder a un programa permiso para actuar como servidor” en la
página 83.
Se recomienda enfáticamente configurar el software de chateo de modo que
rechace las transferencias de archivos sin preguntar primero. La transferencia de
archivos dentro de los programas de chateo es un medio que se utiliza para
distribuir software maligno como por ejemplo, gusanos, virus y troyanos.
Consulte los archivos de ayuda de su proveedor de software de chateo para saber
cómo configurar el programa para maximizar la seguridad. Si está utilizando
ZoneAlarm Security Suite, establezca el nivel de IM Security en Alto para
bloquear las transferencias de archivos.
Programas de correo electrónico
Para que su programa de correo electrónico (por ejemplo, Microsoft Outlook) envíe y
reciba correo, debe tener permiso de acceso a la zona donde se encuentra el servidor de
correo. Además, algunos programas de software de cliente de correo electrónico pueden
tener más de un componente que necesite permiso de servidor. Por ejemplo: Microsoft
Outlook necesita que tanto la aplicación base (OUTLOOK.EXE) como la cola del
subsistema de mensajería (MAPISP32.exe) tengan permiso de servidor.
Aunque puede permitir a un programa de correo electrónico el acceso a la zona de
Internet y dejar el servidor de correo allí, es más seguro colocar el servidor de correo en
la zona de confianza y limitar el acceso del programa sólo a esa zona. Una vez que el
cliente de correo electrónico tenga acceso a la zona de confianza, agregue el servidor de
correo remoto (host) a la zona de confianza.
Si desea conocer más detalles acerca de cómo dar permiso de acceso a un programa o
hacer que actúe como servidor para la zona de confianza, consulte “Configuración
manual de permisos para programas” en la página 69.
Para conocer detalles sobre cómo agregar un host a la zona de confianza, consulte
“Administración de orígenes de tráfico” en la página 47.
Programas de contestador automático de Internet
Para usar programas de contestador automático de Internet (tales como CallWave) con
el software de seguridad de Zone Labs, haga lo siguiente:
Conceda al programa permiso de servidor y permiso de acceso para la zona de
Internet.
Agregue las direcciones IP de los servidores del proveedor a la zona de confianza.
Para averiguar la dirección IP del servidor, comuníquese con el personal de
asistencia técnica del proveedor.
Configure el nivel de seguridad de la zona de Internet en Medio.
Guía del usuario del software de seguridad de Zone Labs
250
Apéndice C: Solución de problemas
Programas de uso compartido de archivos
Programas de uso compartido de archivos
Los programas de uso compartido de archivos, tales como Napster, Limewire,
AudioGalaxy o cualquier software de cliente Gnutella, deben disponer de permiso de
servidor para la zona de Internet para poder funcionar con el software de seguridad de
Zone Labs.
Programas FTP
Si desea utilizar programas de FTP (Protocolo de transferencia de archivos), quizás
necesite realizar los siguientes ajustes de configuración en su programa de cliente de
FTP y en el software de seguridad de Zone Labs:
Active el modo pasivo o PASV en el cliente FTP.
Al activarlo, le indica al cliente que emplee el mismo puerto para las comunicaciones
en ambas direcciones. Si PASV no está activado, el software de seguridad de Zone
Labs puede bloquear el intento del servidor de FTP de contactar un nuevo puerto
para la transferencia de datos.
Agregue a la zona de confianza los sitios de FTP que emplea
Conceda permiso de acceso a la zona de confianza a su programa cliente de FTP.
Para conocer más detalles acerca de cómo agregar un programa a la zona de confianza y
cómo otorgarle permiso de acceso, consulte “Configuración de las opciones avanzadas
de seguridad” en la página 43.
Juegos
Para poder usar juegos de Internet al tiempo que utiliza el software de seguridad de
Zone Labs, probablemente necesite realizar ajustes a las siguientes configuraciones.
Permiso de programa
Para que los juegos de Internet funcionen, necesitan permiso de acceso y/o permiso de
servidor para la zona de Internet.
El modo más fácil de conceder acceso es responder “Permitir” a la alerta de programa
provocada por el programa de juegos. Sin embargo, muchos juegos se ejecutan en modo
“exclusivo” de pantalla completa, lo que impide la visualización de la alerta. Utilice
cualquiera de los métodos descritos a continuación para solucionar este problema.
Configure el juego para que se ejecute en una ventana
Esta configuración le permitirá ver la alerta si el juego se está ejecutando con una
resolución inferior a la de su escritorio. Si la alerta aparece, pero usted no puede
responder a ella porque su mouse está bloqueado con el juego, presione la tecla con el
logotipo de Windows que se encuentra en el teclado.
Después de conceder acceso a Internet al programa de juego, restablezca el juego
para que se ejecute a pantalla completa.
Guía del usuario del software de seguridad de Zone Labs
251
Apéndice C: Solución de problemas
Juegos
Utilice el modo de procesamiento de software
Al cambiar el modo de procesamiento a “Procesamiento de software”, Windows
mostrará la alerta en la parte superior de la pantalla del juego. Después de conceder
acceso a Internet al juego, puede volver a cambiar al dispositivo de procesamiento
preferido.
Utilice Alt+Tab
Presione Alt+Tab para volver a Windows. Esta acción hace posible que el juego
continúe funcionando, pero a la vez le permite responder a la alerta. Una vez que ha
concedido acceso a Internet, presione Alt+Tab nuevamente para restablecer el
juego.
Este último método puede hacer que algunas aplicaciones se bloqueen,
especialmente si, emplea Glide u OpenGL. Sin embargo, el problema se debería
corregir la próxima vez que ejecute el juego. A veces puede emplear las teclas
Alt-Intro en lugar de Alt-Tab.
Zona/nivel de seguridad
Algunos juegos de Internet, en particular aquellos que emplean Java, subprogramas u
otra funcionalidad de portal basada en Internet, pueden no funcionar correctamente
cuando el nivel de seguridad de la zona de Internet sea Alto. Un nivel de seguridad alto
también impedirá que los servidores de juegos remotos “vean” su equipo. Para
solucionar estos problemas, puede:
Cambiar el nivel de seguridad de la zona de Internet a Medio o
Agregar la dirección IP del servidor del juego que está conectando a la zona de
confianza. En la documentación del fabricante del juego debe aparecer la dirección IP
p el nombre de host del servidor.
Para conocer detalles acerca de cómo agregar un host o una dirección IP a la zona de
confianza, consulte “Cómo agregar a la zona de confianza” en la página 48.
Si confía en los servidores de juegos significa que confía en los otros
participantes del juego. El software de seguridad de Zone Labs no lo protege
contra ataques llevados a cabo por otros jugadores en un entorno de confianza.
Asegúrese de que sabe cómo configurar los parámetros de seguridad de su
navegador para obtener la máxima protección y de que dispone de los Service
Packs más actualizados para el navegador que va a utilizar.
Guía del usuario del software de seguridad de Zone Labs
252
Apéndice C: Solución de problemas
Programas de control remoto
Programas de control remoto
Si su equipo es el host o el cliente de un sistema de acceso remoto, tal como
PCAnywhere o Timbuktu:
Añadir la dirección IP de los hosts o clientes a los que se conecte para acceder a la
zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48.
Agregue a la zona de confianza la subred de la red a la cual accede de forma remota.
Consulte “Cómo agregar a la zona de confianza” en la página 48.
Si se asigna una dirección IP dinámica al equipo remoto, agregue el intervalo de
direcciones o la dirección del servidor DHCP a la zona de confianza.
Si su host o cliente de control remoto se encuentra en una red fuera de su
control (por ejemplo en una LAN universitaria o empresarial), los servidores de
seguridad perimétricos u otras características de la red pueden impedir que se
conecte. Si sigue teniendo problemas para conectarse, pida asistencia al
administrador de su red.
Programas VNC
Para que VNC y el software de seguridad de Zone Labs puedan funcionar de forma
conjunta, siga los pasos que se explican a continuación.
1. Realice alguna de las acciones siguientes tanto en el equipo visor (cliente) como en el
servidor:
Si conoce la dirección IP o la subred del visor (cliente) que va a utilizar para acceso
remoto, y ésta va a ser siempre la misma, agregue dicha IP o subred a la zona de
confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48.
Si no conoce la dirección IP del visor, o si ésta cambia, conceda al
programa permiso de acceso y de servidor a las zonas de confianza y de
Internet. Consulte “Configuración de permisos de acceso para
programas nuevos” en la página 77.
Cuando VNC Viewer se lo solicite, escriba el nombre o la dirección IP
del servidor en el equipo cliente, seguida de la contraseña. Ahora
deberá poder conectarse.
Si activa el acceso de VNC al concederle permisos de servidor y de acceso,
asegúrese de establecer y usar su contraseña de VCN para mantener la
seguridad. Siempre que sea posible, se recomienda agregar las direcciones IP
del equipo cliente y del servidor a la zona de confianza en lugar de dar permiso
de zona de Internet a la aplicación.
2. En el equipo cliente, ejecute VNC Viewer para que se conecte con el servidor. No lo
ejecute en “modo de escucha”.
Guía del usuario del software de seguridad de Zone Labs
253
Apéndice C: Solución de problemas
Programas de medios de transmisión audiovisual
Telnet
Para acceder a un servidor remoto a través de Telnet, agregue la dirección IP de ese servidor
a su zona de confianza.
Programas de medios de transmisión audiovisual
Las aplicaciones que transmiten audio y vídeo, tales como RealPlayer, Windows Media
Player y QuickTime, entre otras, necesitan disponer de permiso de servidor para la zona
de Internet para poder funcionar con el software de seguridad de Zone Labs.
Para conocer más detalles acerca de cómo conceder permiso de servidor a un programa
específico, consulte “Cómo conceder a un programa permiso para actuar como
servidor” en la página 83.
Programas de voz a través de IP
Para utilizar programas de voz a través de IP (VoIP) con el software de seguridad de
Zone Labs, es preciso realizar una de las siguientes acciones, o bien ambas, según el
programa:
1. Conceda a la aplicación de VoIP permiso de servidor y permiso de acceso.
2. Agregue los servidores del proveedor de VoIP a la zona de confianza. Para conocer
las direcciones IP de dichos servidores, comuníquese con el servicio de asistencia al
cliente de su proveedor de VoIP.
Programas de conferencias virtuales por Internet
Si tiene dificultades al utilizar un programa de conferencias virtuales por Internet, como
Microsoft NetMeeting, intente alguna de las siguientes opciones:
1. Agregue el dominio o la dirección IP a la cual se conecta para llevar a cabo la
conferencia a la zona de confianza. Consulte “Cómo agregar a la zona de confianza”
en la página 48.
2. Desactive la opción de “escritorio remoto compartido” del programa de
conferencias.
Guía del usuario del software de seguridad de Zone Labs
254
Apéndice
Actividades de programas
D
En este apéndice se ofrece una serie de pautas para
determinar si se debe permitir a un programa realizar
actividades sospechosas o peligrosas.
“Actividades sospechosas” en la página 256
“Actividades peligrosas” en la página 257
255
Apéndice D: Actividades de programas
Actividades sospechosas
Actividades sospechosas
En la tabla siguiente se proporciona información que puede ser de utilidad para
determinar cómo se debe responder a una alerta de actividad sospechosa cuando
aparezca. Esta información se proporciona únicamente como referencia. Tenga en
cuenta que algunos programas legítimos necesitan realizar las acciones que se
especifican a continuación. En función de su situación individual, deberá determinar si
debe permitir o no una actividad de programa sospechosa.
Actividad detectada
Significado
Cómo proceder
Modificaciones del directorio
de inicio
Un programa se está
configurando para ejecutarse
cada vez que se inicie el
equipo.
A menos que esté
instalando un programa,
deberá denegar esta acción,
ya que puede tratarse de
software maligno.
Modificación de los valores
predeterminados de
búsqueda del navegador
Se están modificando los
valores predeterminados de
búsqueda del navegador.
A menos que esté
modificando la función de
búsqueda del navegador,
deberá denegar esta acción.
Modificación de los valores
predeterminados de página
del navegador
Se están modificando los
valores predeterminados de la
página de inicio del
navegador.
A menos que esté
cambiando la página de
inicio, deberá denegar esta
acción.
Descarga de un controlador
Un programa está intentando
descargar un controlador de
otro programa.
No existe ninguna razón
legítima para este
comportamiento. Debe
denegar esta acción.
Tabla D-1: Guía de actividades sospechosas
Guía del usuario del software de seguridad de Zone Labs
256
Apéndice D: Actividades de programas
Actividades peligrosas
Actividades peligrosas
En la tabla siguiente se proporciona información que puede ser de utilidad para
determinar cómo se debe responder a una alerta de actividad peligrosa cuando aparezca.
Esta información se proporciona únicamente como referencia. Tenga en cuenta que
algunos programas legítimos necesitan realizar las acciones que se especifican a
continuación.
Actividad detectada
Significado
Cómo proceder
Transmisión de entrada DDE
(Dynamic Data Exchange)
Un programa está intentando
enviar una entrada DDE a
otro programa, lo que le
permitiría acceder a Internet
o filtrar información.
Esta acción se suele
realizar para abrir
direcciones URL en
Internet Explorer. Si la
aplicación que está
realizando está acción es
conocida y de confianza,
puede permitir este
comportamiento. En caso
contrario, haga clic en
Denegar.
Envío de mensajes de
Windows
Un programa está intentando
enviar un mensaje a otro
programa.
Es posible que un programa
esté intentando forzar a otro
programa para que realice
determinadas funciones. A
menos que esté instalando
software que necesite
comunicarse con otro
programa, deberá denegar
esta acción.
Un programa está intentando
cancelar otro programa.
Un programa está intentando
terminar otro programa.
Es posible que un programa
esté intentando cancelar un
programa de confianza. A
menos que haya utilizado el
Administrador de tareas
para finalizar un programa o
proceso, o haya instalado
software que requiera el
reinicio del equipo, deberá
denegar esta acción.
Invocar la apertura de un
proceso/subproceso
Un programa está intentando
controlar otro programa. Las
aplicaciones de sistema están
legitimadas para realizar esta
acción.
A menos que el programa
que está realizando está
acción sea un programa de
confianza, deberá denegar
esta acción.
Tabla D-2: Guía de actividades peligrosas
Guía del usuario del software de seguridad de Zone Labs
257
Apéndice D: Actividades de programas
Actividades peligrosas
Actividad detectada
Significado
Cómo proceder
Control de la actividad del
teclado y el mouse
Un programa está intentando
controlar las pulsaciones del
teclado y la actividad del
mouse.
A menos que esté
ejecutando un programa
especializado que necesite
controlar esta actividad
para su funcionamiento
como, por ejemplo, un
programa de narración,
deberá denegar esta acción.
Control remoto del teclado y
el mouse
Un programa está intentando
controlar de forma remota el
teclado y el mouse.
A menos que esté
ejecutando software de
acceso remoto como PC
Anywhere o VNC, deberá
denegar esta acción.
Instalación de un controlador Un programa está intentando
cargar un controlador. La
carga de un controlador
permite a un programa
realizar cualquier actividad
que desee en el equipo.
A menos que esté
instalando un antivirus, un
programa de protección
contra programas espía, un
servidor de seguridad, una
red VPN u otras
herramientas de sistema,
deberá denegar esta acción.
Modificación de memoria
física
Es posible que un programa
esté intentando modificar o
leer información propiedad
de otro programa.
A menos que esté
ejecutando un programa de
juegos, vídeo o utilidades
del sistema, deberá denegar
esta acción.
Inserción de código en un
servicio de sistema o
programa
Un programa está intentando
insertar código en otro
programa, que se puede
utilizar para desactivar el
programa o servicio.
A menos que esté
utilizando software
altamente especializado
para cambiar la apariencia
o el comportamiento de un
programa, deberá denegar
esta acción.
Modificación de parámetros
de red
Un programa está intentando
cambiar la configuración de
red, posiblemente para
redirigirle a sitios Web
peligrosos y controlar el
tráfico Web.
A menos que esté
ejecutando software de
configuración de TCP/IP,
deberá denegar esta acción.
Tabla D-2: Guía de actividades peligrosas
Guía del usuario del software de seguridad de Zone Labs
258
Apéndice D: Actividades de programas
Actividades peligrosas
Actividad detectada
Significado
Cómo proceder
Ejecución de un programa
desconocido o que no es de
confianza desde un programa
de confianza
Un programa está intentando
modificar otro programa.
A menos que uno de los
programas que está
utilizando tenga algún
motivo para abrir otro
programa (por ejemplo, un
documento de Word con un
enlace a un navegador o un
programa de mensajería
instantánea con enlaces a
otros programas), deberá
denegar esta acción.
Acceso al registro del
sistema
El proceso está intentando
modificar la configuración del
registro.
Esta acción se suele
bloquear automáticamente.
Si el control de programas
está establecido en el modo
manual, deniegue esta
acción.
Eliminación de una clave de
ejecución
Un programa ha intentado
eliminar una entrada de clave
de ejecución.
Si el programa se ha
configurado para que se
inicie al arrancar el
sistema, pero se ha
cancelado, se eliminará la
clave de ejecución. En otros
casos, deberá denegar esta
acción.
Modificación del programa
ZoneAlarm
Un programa está intentando
modificar el programa
ZoneAlarm, posiblemente
para impedir que se ejecute o
que realice actualizaciones
del producto.
A menos que esté
actualizando el cliente de
ZoneAlarm, deniegue esta
acción.
Tabla D-2: Guía de actividades peligrosas
Guía del usuario del software de seguridad de Zone Labs
259
Apéndice D: Actividades de programas
Guía del usuario del software de seguridad de Zone Labs
Actividades peligrosas
260
Apéndice
Errata de la documentación
E
En este apéndice se describen los cambios realizados en la
versión en inglés de la documentación de la versión 6.1,
que no se incluyeron en la guía del usuario de las versiones
localizadas.
n
“Cambios de las alertas de OSFirewall,” en la página267
n
“El análisis de correo electrónico admite IMAP en Outlook,” en la página270
n
“Pausa de análisis de virus,” en la página 270
n
“Activación de control de componentes,” en la página271
n
“Cambios de la función Control de programas,” en la página272
n
“Cambios varios,” en la página 272
266
Apéndice E: Errata de la documentación
Cambios de las alertas de OSFirewall
Cambios de las alertas de OSFirewall
Se ha modificado el nombre de las alertas de OSFirewall de actividad peligrosa por
alertas sospechosas de nivel alto. Estas alertas muestran una pancarta roja de alerta. La
razón por la que aparecen estas alertas no ha cambiado. Aparecen cuando un programa
desconocido intenta realizar una actividad propia de un software maligno. Sin embargo,
es posible que algún software legítimo realice una de estas acciones sospechosas como
parte de su funcionamiento normal. Por tanto, debe decidir si desea permitir o denegar
la acción sospechosa en función de sus conocimientos de la aplicación y de su nivel de
confianza en el proveedor.
Se ha modificado la versión de las tablas siguientes que aparecía en el apéndice D para
reflejar el cambio de Actividad sospechosa por Actividad sospechosa de nivel alto. En la
tabla siguiente se proporciona información que puede ser de utilidad para determinar
cómo se debe responder a una alerta de actividad sospechosa de nivel medio (pancarta
amarilla) cuando aparezca.
Actividad detectada
Qué significa
Cómo proceder
Modificaciones del directorio
de inicio
Un programa se está
configurando para ejecutarse
cada vez que se inicie el
equipo.
A menos que esté
instalando un programa,
deberá denegar esta acción,
ya que puede tratarse de un
programa espía.
Modificación de los valores
predeterminados de
búsqueda del navegador
Se están modificando los
valores predeterminados de
búsqueda del navegador.
A menos que esté
modificando la función de
búsqueda del navegador,
deberá denegar esta acción.
Modificación de los valores
predeterminados de página
del navegador
Se están modificando los
valores predeterminados de la
página de inicio del
navegador.
A menos que esté
cambiando la página de
inicio, deberá denegar esta
acción.
Descarga de un controlador
Un programa está intentando
descargar un controlador de
otro programa.
No existe ninguna razón
legítima para este
comportamiento. Debe
denegar esta acción.
Tabla E-1: Guía de actividades sospechosas de nivel medio
En la tabla siguiente se proporciona información que puede ser de utilidad para
determinar cómo se debe responder a una alerta de actividad sospechosa de nivel alto
(pancarta roja) cuando aparezca. Esta información se proporciona únicamente como
Guía del usuario del software de seguridad de Zone Labs
267
Apéndice E: Errata de la documentación
Cambios de las alertas de OSFirewall
referencia. Tenga en cuenta que algunos programas legítimos necesitan realizar las
acciones que se especifican a continuación.
Actividad detectada
Qué significa
Cómo proceder
Transmisión de entrada DDE
(Dynamic Data Exchange)
Un programa está intentando
enviar una entrada DDE a
otro programa, lo que le
permitiría acceder a Internet
o filtrar información.
Esta acción se suele
realizar para abrir
direcciones URL en
Internet Explorer. Si la
aplicación que está
realizando está acción es
conocida y de confianza,
puede permitir este
comportamiento. En caso
contrario, haga clic en
Denegar.
Envío de mensajes de
Windows
Un programa está intentando
enviar un mensaje a otro
programa.
Es posible que un programa
esté intentando forzar a otro
programa para que realice
determinadas funciones. A
menos que esté instalando
software que necesite
comunicarse con otro
programa, deberá denegar
esta acción.
Un programa está intentando
cancelar otro programa.
Un programa está intentando
terminar otro programa.
Es posible que un programa
esté intentando cancelar un
programa de confianza. A
menos que haya utilizado el
Administrador de tareas
para finalizar un programa o
proceso, o haya instalado
software que requiera el
reinicio del equipo, deberá
denegar esta acción.
Invocar la apertura de un
proceso/subproceso
Un programa está intentando
controlar otro programa. Las
aplicaciones de sistema están
legitimadas para realizar esta
acción.
A menos que el programa
que está realizando está
acción sea un programa de
confianza, deberá denegar
esta acción.
Control de la actividad del
teclado y el mouse
Un programa está intentando
controlar las pulsaciones del
teclado y la actividad del
mouse.
A menos que esté
ejecutando un programa
especializado que necesite
controlar esta actividad
para su funcionamiento
como, por ejemplo, un
programa de narración,
deberá denegar esta acción.
Tabla E-2: Guía de actividades sospechosas de nivel alto
Guía del usuario del software de seguridad de Zone Labs
268
Apéndice E: Errata de la documentación
Actividad detectada
Control remoto del teclado y
el mouse
Cambios de las alertas de OSFirewall
Qué significa
Un programa está intentando
controlar de forma remota el
teclado y el mouse.
Cómo proceder
A menos que esté
ejecutando software de
acceso remoto como PC
Anywhere o VNC, deberá
denegar esta acción.
Instalación de un controlador Un programa está intentando
cargar un driver. La carga de
un controlador permite a un
programa realizar cualquier
actividad que desee en el
equipo.
A menos que esté
instalando un antivirus, un
programa de protección
contra programas espía, un
servidor de seguridad, una
red VPN u otras
herramientas de sistema,
deberá denegar esta acción.
Modificación de physical
memory
Es posible que un programa
esté intentando modificar o
leer información propiedad
de otro programa.
A menos que esté
ejecutando un programa de
juegos, vídeo o utilidades
del sistema, deberá denegar
esta acción.
Inserción de código en un
servicio de sistema o
programa
Un programa está intentando
insertar código en otro
programa, que se puede
utilizar para desactivar el
programa o servicio.
A menos que esté
utilizando software
altamente especializado
para cambiar la apariencia
o el comportamiento de un
programa, deberá denegar
esta acción.
Modificación de parámetros
de red
Un programa está intentando
cambiar la configuración de
red, posiblemente para
redirigirle a sitios Web
peligrosos y controlar el
tráfico Web.
A menos que esté
ejecutando software de
configuración de TCP/IP,
deberá denegar esta acción.
Ejecución de un programa
desconocido o que no es de
confianza desde un programa
de confianza
Un programa está intentando
modificar otro programa.
A menos que uno de los
programas que está
utilizando tenga algún
motivo para abrir otro
programa (por ejemplo, un
documento de Word con un
enlace a un navegador o un
programa de mensajería
instantánea con enlaces a
otros programas), deberá
denegar esta acción.
Tabla E-2: Guía de actividades sospechosas de nivel alto
Guía del usuario del software de seguridad de Zone Labs
269
Apéndice E: Errata de la documentación
Actividad detectada
El análisis de correo electrónico admite IMAP en
Qué significa
Cómo proceder
Acceso al registro del
sistema
El proceso está intentando
Esta acción se suele
modificar la configuración del bloquear automáticamente.
registro.
Si el control de programas
está establecido en el modo
manual, deniegue esta
acción.
Eliminación de una clave de
ejecución
Un programa ha intentado
eliminar una entrada de clave
de ejecución.
Si el programa se ha
configurado para que se
inicie al arrancar el
sistema, pero se ha
cancelado, se eliminará la
clave de ejecución. En otros
casos, deberá denegar esta
acción.
Modificación del programa
ZoneAlarm
Un programa está intentando
modificar el programa
ZoneAlarm, posiblemente
para impedir que se ejecute o
que realice actualizaciones
del producto.
A menos que esté
actualizando el cliente de
ZoneAlarm, deniegue esta
acción.
Tabla E-2: Guía de actividades sospechosas de nivel alto
El análisis de correo electrónico admite IMAP en Outlook
Anteriormente, Outlook no admitía IMAP para analizar las cuentas de correo
electrónico. Actualmente, sí admite este protocolo.
Pausa de análisis de virus
En la documentación actual de la versión 6.1, el texto indica que si se hace clic en Pausa
durante un análisis de virus, se detendrá el análisis actual y se desactivará el análisis al
obtener acceso. Esto no es correcto. Aunque el análisis actual sí se detendrá, el análisis al
obtener acceso no se desactivará. Al volver a hacer clic en Pausa, se continuará
realizando el análisis actual.
Guía del usuario del software de seguridad de Zone Labs
270
Apéndice E: Errata de la documentación
Activación de control de componentes
Activación de control de componentes
En la documentación de la versión 6.1 se omitieron las instrucciones para la activación
de control de componentes. Estas instrucciones se agregaron posteriormente a versión
de mantenimiento de la documentación de la versión inglesa.
Para activar el control de componentes:
1. Seleccione Control de programas|Principal .
2. En el área Control de programas, haga clic en Personalizar.
Se abrirá el cuadro de diálogo Configuración personalizada de control de programas.
3. En el área Control de componentes, seleccione la casilla de verificación Control de
componentes.
4. Haga clic en Aceptar.
Cambios del filtro de correo electrónico no deseado
Se han agregado dos nuevas casillas de verificación a la función Filtro de correo no
deseado. Una de ellas permite analizar múltiples buzones de entrada de Outlook y otra
permite notificar automáticamente la recepción de correo fraudulento.
Para activar la notificación automática de correo fraudulento:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas del filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Configuración.
3. En el área de notificación automática de correo fraudulento, seleccione la casilla de
verificación “Activar notificación automática...”.
4. Haga clic en Cerrar.
Para activar el análisis de múltiples buzones de entrada:
1. Inicie el programa de correo electrónico Outlook o Outlook Express.
2. En la barra de herramientas del filtro de correo no deseado, haga clic en Opciones
de ZoneAlarm | Configurar preferencias | Configuración.
3. En el área de soporte para múltiples buzones de entrada de Outlook, seleccione la
casilla de verificación para soporte de análisis de múltiples buzones de entrada en
Microsoft Outlook.
Esta función se admite en Outlook 2000, 2002 (XP), y 2003 únicamente, y se
activa de forma predeterminada.
Guía del usuario del software de seguridad de Zone Labs
271
Errata de la documentación
Cambios de la función Control de programas
Cambios de la función Control de programas
En la sección "Cómo establecer el nivel de control de programas" (capítulo Control de
programas), las definiciones de HIGH, MED y LOW, aparecen ahora como:
Configuración
Descripción
HIGH
Programa avanzado está activado. Con esta
configuración es posible que vea gran
cantidad de alertas. Los programas deben
solicitar acceso a Internet y derechos de
servidor. OSFirewall buscará
comportamientos peligrosos y sospechosos.
MED
Esta es la configuración predeterminada. Los
programas deben solicitar acceso a Internet
y derechos de servidor. OSFirewall buscará
comportamientos peligrosos y sospechosos.
El control de componentes está desactivado.
LOW
El Control de programas está en modo de
aprendizaje (no se muestran alertas).
OSFirewall está desactivado. El control de
componentes está desactivado.
Tabla E-3: Cambios de los niveles de Control de programas
Además, se ha agregado una nueva opción de control de programas personalizada:
Activar OSFirewall. Esta opción activa la protección de OSFirewall, que controla las
actividades sospechosas de los programas que pueden poner en riesgo el sistema
operativo del equipo.
Cambios varios
Se han realizado los siguientes cambios no funcionales en la documentación.
n
Se ha añadido la siguiente descripción de Protección contra programas informáticos
espía de ZoneAlarm a la introducción en sustitución de Seguridad inalámbrica de
ZoneAlarm:
Incluye las mismas funciones disponibles en la versión gratuita de ZoneAlarm,
además de protección contra programas informáticos espía, protección MailSafe de
correo entrante y saliente, control de programas con SmartDefense Advisor y
protección de OSFirewall.
n
La protección de correo electrónico saliente se denomina ahora protección MailSafe
de correo saliente.
Guía del usuario del software de seguridad de Zone Labs
272
Errata de la documentación
n
Cambios varios
La captura de pantalla con los resultados del analisis de virus se ha sustituido por la
imagen siguiente:
Guía del usuario del software de seguridad de Zone Labs
273
Glosario
3DES
Nombre abreviado del estándar de cifrado de datos triple (Triple Data
Encryption Standard), un método de cifrado de clave simétrica basado en
estándares que utiliza una clave de 168 bits. El estándar 3DES es una versión
más potente del estándar de cifrado DES de 56 bits.
ACTUAR COMO SERVIDOR
Un programa actúa como servidor cuando “escucha” solicitudes de conexión
de otros equipos. Es posible que varios tipos de aplicaciones comunes, como
por ejemplo programas de chateo, clientes de correo electrónico y programas
de llamada en espera por Internet necesiten actuar como servidores para
funcionar correctamente. Sin embargo, algunos programas de piratas
informáticos actúan como servidores para escuchar instrucciones de sus
creadores. El software de seguridad de Zone Labs evita que los programas que
se encuentran en su sistema actúen como servidores a menos que usted les
conceda permisos de servidor.
ALERTAS DE NIVEL ALTO
Alerta que ha sido provocada probablemente por un pirata informático. Las
alertas de gravedad alta de los servidores de seguridad presentan una banda roja
en la parte superior de la ventana de alerta emergente. En el Visor de registros,
se puede consultar la columna Clasificación para ver si la alerta es de gravedad
alta.
ALERTA DE NIVEL MEDIO
Alerta causada probablemente por actividades inofensivas de la red y no por
ataques de piratas informáticos.
ALERTAS INFORMATIVAS
El tipo de alertas que aparecen cuando el software de seguridad de Zone Labs
bloquea una comunicación que no cumplía las condiciones establecidas por la
configuración de seguridad. Las alertas informativas requieren una respuesta
por parte del usuario.
ANUNCIO EMERGENTE
Anuncio que aparece en una nueva ventana del navegador superpuesta a la
ventana en uso.
ANUNCIO EN SEGUNDO PLANO
Anuncio que aparece en una ventana nueva del navegador debajo de la ventana
en uso, de manera que el anuncio no se ve hasta que se cierra la ventana original
del navegador.
Guía del usuario del software de seguridad de Zone Labs
261
Glosario
ANUNCIOS ANIMADOS
Anuncio que incorpora imágenes en movimiento.
ANUNCIOS VERTICALES
Anuncios que aparecen en una columna vertical en un lado de las páginas Web.
ANUNCIO TIPO PANCARTA
Anuncio que aparece en una pancarta horizontal en las páginas Web.
ASESOR DE PRIVACIDAD
Pequeña pantalla que aparece cuando software de seguridad de Zone Labs
bloquea cookies o código móvil para permitirle desbloquear dichos elementos
en determinadas páginas.
BLOQUEO DE ANUNCIOS
Función del software de seguridad de Zone Labs que permite bloquear
banners, ventanas emergentes y otros tipos de anuncios.
BLUE COAT
Blue Coat es una empresa dedicada a servicios de aplicación y desarrollo de
software que filtra, supervisa e informa de la actividad y el uso de Internet. La
función Control parental de ZoneAlarm Pro utiliza las categorías de contenido
de Blue Coat para determinar si se debe permitir o bloquear el acceso a los
sitios Web visitados.
BÚSQUEDA DE PUERTOS
Técnica utilizada por piratas informáticos para encontrar equipos
desprotegidos en Internet. El pirata informático utiliza herramientas
automatizadas para buscar de manera sistemática los puertos desprotegidos o
“abiertos” de todos los equipos de direcciones IP. Al localizar un puerto
abierto, el pirata informático lo utiliza como punto de acceso para acceder al
equipo desprotegido.
CABALLO DE TROYA
Programa maligno que simula ser algo útil e inofensivo como un protector de
pantalla, por ejemplo. Algunos caballos de Troya operan configurándose como
servidores en su equipo y escuchan conexiones provenientes del exterior. Si un
pirata informático logra establecer contacto con el programa, podrá tomar el
control de su equipo. Por ello es importante conceder permiso de servidor
solamente a programas conocidos y en los que confía. Otros caballos de Troya
intentan ponerse en contacto automáticamente con una dirección remota.
CAMPO DE ENCABEZADO DEL REFERENTE DE HTTP
Campo opcional del mensaje que se utiliza para abrir una página Web. Contiene
información acerca del “documento relacionado”. Si se utiliza correctamente, este
campo ayuda a los administradores Web a gestionar sus sitios. Si no se utilizan
correctamente, pueden divulgar su dirección IP, el nombre de su estación de trabajo,
el nombre de inicio de sesión e incluso (en sitios inadecuadamente implementados
para comercio electrónico) su número de tarjeta de crédito. Al seleccionar la opción
Eliminar información privada de encabezado en la ficha Cookies, puede evitar que
este campo de encabezado transfiera información sobre su persona.
Guía del usuario del software de seguridad de Zone Labs
262
Glosario
CERTIFICADO CON FIRMA PERSONAL
Certificado de clave pública para la que la clave pública ligada al certificado y la
clave privada utilizada para firmar el certificado son componentes del mismo
par de claves, que pertenece al firmante.
CIFRADO
El proceso de transmitir datos codificados de forma que sólo los destinatarios
autorizados puedan descodificarlos. Por ejemplo, el cifrado permite codificar
información sobre tarjetas de crédito al realizar compras a través de Internet.
CÓDIGO MÓVIL
Contenido ejecutable que puede estar incrustado en páginas Web o mensajes
de correo electrónico en HTML. El código móvil facilita la interactividad de
los sitios Web. Sin embargo, se pueden utilizar códigos móviles malignos para
modificar o sustraer información o para otros propósitos malintencionados.
COMPONENTE
Programa pequeño o conjunto de funciones al que recurren programas más
grandes para realizar tareas específicas. Algunos componentes pueden ser
utilizados simultáneamente por varios programas distintos. Los sistemas
operativos de Windows incluyen muchas DLL (bibliotecas de enlaces
dinámicos) de componentes para que una gran variedad de aplicaciones de
Windows las utilicen.
CONEXIÓN TELEFÓNICA
Conexión a Internet que utiliza un módem y una línea telefónica analógica. El
módem se conecta a Internet marcando un número telefónico en el sitio del
proveedor de servicios de Internet. Este método difiere de otros, como por
ejemplo las líneas de suscripción digital (DSL) que no utilizan módems
analógicos ni marcan números de teléfono.
CONTROL AVANZADO DE PROGRAMAS
El control avanzado de programas es una función de seguridad avanzada que
refuerza la seguridad al evitar que programas desconocidos utilicen programas
de confianza para acceder a Internet.
CONTROL DE CÓDIGO MÓVIL
Función de software de seguridad de Zone Labs que permite bloquear
secuencias de comandos y controles activos en los sitios Web que visita. Si bien
el código móvil es común en Internet y tiene diversos usos inofensivos, a veces
los piratas informáticos pueden utilizarlos para propósitos malintencionados.
CONTROL DE COOKIES
Función de privacidad que evita que las cookies se almacenen en el equipo.
Guía del usuario del software de seguridad de Zone Labs
263
Glosario
CONTROLADOR
Programa que controla un dispositivo. En entornos Windows, los
controladores suelen tener una extensión .DRV. Un controlador actúa como
traductor entre el dispositivos y los programas que utilizan el dispositivo. Cada
dispositivo tiene su propio conjunto de comandos especializados que sólo
conoce el controlador. Por el contrario, la mayoría de los programas acceden a
los dispositivos a través de los comandos genéricos. El controlador acepta los
comandos genéricos de un programa y, a continuación, los transforma en
comandos especializados para el dispositivo.
CONTROLES ACTIVEX
Conjunto de tecnologías desarrolladas por Microsoft que se pueden descargar
y ejecutar automáticamente en un navegador Web. Debido a que los controles
ActiveX disponen de acceso total al sistema operativo Windows, tienen el
potencial de provocar daños en el software o los datos del equipo de un
usuario.
COOKIE
Pequeño archivo de datos utilizado por sitios Web para personalizar el
contenido, recordar al usuario entre una visita y otra y realizar un seguimiento
de su actividad en Internet. Si bien existen diversos usos benignos para las
cookies, algunas pueden utilizarse para divulgar información personal sin
consentimiento previo del usuario.
COOKIE PERSISTENTE
Cookie que se transfiere a su disco duro desde un sitio Web visitado. Estas
cookies pueden ser recuperadas por el sitio Web en su próxima visita. Si bien
son útiles, crean vulnerabilidad ya que almacenan en un archivo de texto
información personal, sobre su equipo o sobre sus actividades en Internet.
COOKIES DE SESIÓN
Cookie almacenada en la memoria caché de su navegador que desaparece al
cerrar la ventana de la aplicación. Son las cookies más seguras debido a su corta
vida útil.
COOKIES DE TERCEROS
Es un tipo de cookie persistente almacenada en el equipo por un anunciante u
otro “tercero” y no por el sitio Web visitado. Estas cookies se utilizan
habitualmente para proporcionar información sobre su actividad en Internet al
tercero en cuestión. También se conocen como cookies de seguimiento.
CORREO NO DESEADO
Intento incorrecto de utilizar una lista de correo, USENET u otra aplicación
de comunicaciones de red como si fuera un medio de transmisión al enviar
mensajes no solicitados a un gran número de personas.
DDL (BIBLIOTECA DE ENLACES DINÁMICOS)
Biblioteca de funciones a las que se puede acceder una aplicación de Windows
de forma dinámica (es decir, cuando sea necesario).
Guía del usuario del software de seguridad de Zone Labs
264
Glosario
DES
Nombre abreviado del estándar de cifrado de datos (Data Encryption
Standard), un método de cifrado de clave simétrica muy habitual que utiliza una
clave de 56 bits. El estándar DES se ha sustituido por 3DES, una versión más
potente de DES.
DESTRUCTIVIDAD
Hace referencia al grado de daño causado por un virus. El índice de
destructividad hace referencia al grado en el que los daños causados se podrán
reparar. Un índice de destructividad bajo indica que el alcance de la
interrupción ha sido leve y se podrán reparar los daños causados. Un índice de
destructividad alto o medio indica que es posible que los daños causados sean
irreversibles o que han provocado una interrupción generalizada.
DISTRIBUCIÓN
Hace referencia a la capacidad potencial de propagación de un virus. Un sector
de arranque que se propaga a través del uso compartido manual de disquetes
presenta un índice de distribución reducido, mientras que un gusano que
dispone de la capacidad de enviarse a sí mismo a un gran número de víctimas
recibe un índice de distribución elevado.
DIRECCIÓN
IP
Número que identifica a su equipo en Internet, de la misma manera que un
número telefónico identifica a su teléfono dentro de la red telefónica. Es una
dirección numérica, generalmente de cuatro números separados por puntos
entre el 0 y el 255. Por ejemplo, 172.16.100.100 puede ser una dirección IP.
Su dirección IP puede ser siempre la misma. Sin embargo, su proveedor de
servicios de Internet (ISP) puede utilizar el Protocolo de configuración
dinámica de host (DHCP) para asignar a su equipo una dirección IP diferente
cada vez que se conecte a Internet.
DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST)
Protocolo que permite utilizar direcciones IP dinámicas. En vez de asignarle
una dirección IP estática, su ISP puede asignar una dirección IP diferente cada
vez que inicie una sesión. Esto le permite al proveedor atender a un gran
número de clientes con una cantidad relativamente pequeña de direcciones IP.
DNS (SERVIDOR DE NOMBRES DE DOMINIO)
Servicio de consulta de datos generalmente utilizado en Internet para traducir
nombres de hosts o de dominios (como www.susitio.com) a direcciones de
Internet (como 123.456.789.0).
ESCUCHA WEB
Archivo de imagen, generalmente de 1x1 píxeles, diseñado para supervisar las
visitas a la página Las escuchas Web se utilizan para averiguar qué anuncios y
páginas Web ha visitado. Si ha bloqueado las escuchas Web con el control de
privacidad, aparecerán cuadros vacíos en lugar de las escuchas Web.
Guía del usuario del software de seguridad de Zone Labs
265
Glosario
FILTRO DE COLABORACIÓN
Función del filtro de correo no deseado del software de seguridad de Zone
Labs. El filtro de colaboración utiliza información extraída del correo no
deseado detectado por los usuarios del software de seguridad de Zone Labs
para determinar la probabilidad de que los nuevos mensajes de remitentes
desconocidos sean correo no deseado.
FILTROS DE IDIOMAS EXTRANJEROS
Función del filtro de correo no deseado del software de seguridad de Zone
Labs. Los filtros de idiomas extranjeros permiten bloquear los mensajes de
correo electrónico escritos en idiomas no europeos.
FILTROS DE MENSAJES
Función del filtro de correo no deseado del software de seguridad de Zone
Labs. Los filtros de mensajes utilizan reglas heurísticas para analizar el correo
electrónico y detectar características comunes a varios tipos de mensajes de
correo no deseado.
FIRMA
MD5
“Huella” digital utilizada para verificar la integridad de un archivo. Si un
archivo ha sido modificado (por ejemplo, si un pirata informático ha alterado
un programa), la firma MD5 también aparecerá modificada.
HASH
Número generado mediante una fórmula a partir de una cadena de texto de tal
forma que resulte poco probable que otro texto produzca el mismo valor. Se
utilizan para garantizar que los mensajes transmitidos no hayan sido
manipulados.
ICMP (PROTOCOLO DE INTERNET PARA EL CONTROL DE MENSAJES)
Extensión del protocolo de Internet (IP) que admite mensajes informativos y
de control de errores. El mensaje “ping” es un mensaje habitual de ICMP y se
utiliza para probar la conexión a Internet.
ICS (CONEXIÓN COMPARTIDA A INTERNET)
ICS es un servicio proporcionado por el sistema operativo Windows que
permite a equipos conectados en red compartir la misma conexión a Internet.
INDEX.DAT
Los archivos index.dat conservan copias de todo el contenido de las carpetas
Archivos temporales de Internet, Cookies e Historial, aún DESPUÉS de haber
eliminado estos archivos.
ISP (PROVEEDOR DE SERVICIOS DE INTERNET)
Empresa que proporciona acceso a Internet. Los ISP ofrecen diversos tipos de
conexiones a Internet para consumidores particulares y empresas, entre ellos
el acceso telefónico (conexión que utiliza una línea telefónica tradicional y un
módem), líneas de suscripción digital (DSL) de alta velocidad y módem
por cable.
Guía del usuario del software de seguridad de Zone Labs
266
Glosario
JAVASCRIPT
Popular lenguaje de secuencia de comandos que permiten la ejecución de
alguno de los contenidos interactivos más comunes de los sitios Web. Algunas
de las funciones JavaScript utilizadas con mayor frecuencia incluyen los enlaces
Atrás e Historial, el cambio de imágenes al pasar el mouse y la apertura y el
cierre de las ventanas del navegador. La configuración predeterminada del
software de seguridad de Zone Labs permite utilizar JavaScript debido a su uso
común y a que la mayoría de sus utilidades son inofensivas.
LIMPIADOR DE CACHÉ
Función de privacidad que permite eliminar cookies y archivos no deseados del
equipo siempre que el usuario lo desee o según una programación establecida.
LISTA DE PROGRAMAS
Lista de programas en la que puede asignar permisos de servidor y de acceso a
Internet. Esta lista aparece en la ficha Programas del panel Control de
programas. En ella se pueden agregar o eliminar programas.
MEMORIA FÍSICA
El hardware de memoria (RAM, por lo general) instalado en un equipo.
MENSAJES DE CONTROL
Mensajes enviados por un proveedor de servicios de Internet (ISP) para
comprobar que aún se está utilizando una conexión de acceso telefónico. Si un
cliente parece haber desaparecido, el ISP podría desconectarlo para poder
asignar esa dirección IP a otra persona.
MODO DE APRENDIZAJE DE COMPONENTES
Período de tiempo posterior a la instalación durante el que control de
programas está configurado en nivel Medio. El modo de aprendizaje de
componentes permite que software de seguridad de Zone Labs reconozca
rápidamente las firmas MD5 de muchos de los componentes utilizados
frecuentemente sin interrumpir su trabajo con múltiples alertas.
MODO INVISIBLE
Cuando software de seguridad de Zone Labs activa el modo invisible en su
equipo, se ignorará totalmente el tráfico no autorizado; el equipo que generó el
tráfico no recibirá ni tan siquiera una confirmación acerca de la existencia de su
equipo. Esta acción convierte su equipo en invisible en Internet hasta que
inicien la comunicación los programas autorizados por usted.
MOTOR DE SEGURIDAD DE
TRUEVECTOR
El componente principal de la seguridad del software de seguridad de Zone
Labs. El motor TrueVector examina el tráfico de Internet y aplica normas de
seguridad.
Guía del usuario del software de seguridad de Zone Labs
267
Glosario
NETBIOS (SISTEMA BÁSICO DE ENTRADA/SALIDA DE RED)
Programa que permite a aplicaciones de distintos equipos comunicarse en una
red local. De forma predeterminada, software de seguridad de Zone Labs
permite el tráfico NetBIOS en la zona de confianza, pero lo bloquea en la zona
de Internet. Esto permite el uso compartido de archivos en redes locales y a la
vez protege al usuario contra la vulnerabilidad propia de NetBIOS en Internet.
NIVELES DE SEGURIDAD
Los niveles de seguridad Alto, Medio y Bajo que determinan el tipo de tráfico
entrante y saliente permitido en el equipo.
OBJETO INCRUSTADO
Objeto, como un archivo de sonido o de imagen, que está incorporado a una
página Web.
OBJETOS INTEGRADOS TIPO MIME
Objeto (como una imagen o un archivo de sonido o de vídeo) incorporado a
un mensaje de correo electrónico. MIME son las siglas de Multipurpose
Internet Mail Extensions (Extensiones multipropósito de correo de Internet).
OPENSSL
OpenSSL es un protocolo de seguridad de código abierto basado en la
biblioteca SSL desarrollada por Eric A. Young y Tim J. Hudson
PASAR EL BLOQUEO
Cuando la opción Bloqueo de Internet está activada, los programas autorizados
a pasar el bloqueo pueden acceder a Internet. Los permisos de acceso y
servidor correspondientes al resto de programas quedan revocados hasta que
se desactive el bloqueo.
PAQUETE
Unidad de tráfico de red. En redes de “conmutación por paquetes” como
Internet, los mensajes salientes se dividen en unidades pequeñas, enviadas y
distribuidas a sus destinos donde luego son reensambladas. Cada paquete
incluye la dirección IP del remitente y el número de puerto y dirección IP del
destinatario.
PERMISO DE ACCESO
El permiso de acceso concede derechos a un programa de su equipo para
iniciar comunicaciones con otro equipo. Se diferencia del permiso de servidor
en que éste permite que un programa “escuche” solicitudes de conexión de
otros equipos. Puede conceder a un programa permiso de acceso para la zona
de confianza, la zona de Internet o para ambas.
PERMISO DE SERVIDOR
Permite que un programa de su equipo “escuche” solicitudes de conexión de
otros equipos y los autorice para que inicien comunicaciones con el suyo. Es
distinto del permiso de acceso, que permite a un programa iniciar una sesión
de comunicación con otro equipo.
Guía del usuario del software de seguridad de Zone Labs
268
Glosario
PING
Tipo de mensaje ICMP (denominado formalmente “Eco ICMP”) utilizado
para determinar si un equipo en particular está conectado a Internet. Pequeño
programa que envía una “solicitud de eco” a la dirección IP de destino y, a
continuación, espera una respuesta. Si un equipo en esa dirección recibe el
mensaje, responde mediante un “eco”. Algunos proveedores de Internet
envían “pings” frecuentemente a sus clientes para verificar si siguen
conectados.
PONER EN CUARENTENA
MailSafe de software de seguridad de Zone Labs pone en cuarentena los datos
adjuntos de mensajes de correo electrónico entrantes cuyas extensiones de
archivo (por ejemplo .EXE o .BAT) indiquen la posible existencia de códigos
autoejecutables. Al ponerlos en cuarentena, se modifica la extensión de los
archivos y se evita de esta manera que los datos adjuntos se abran sin
inspección previa. De esta manera se protege al sistema contra gusanos, virus
y otros tipos de software maligno que los piratas informáticos distribuyen en
forma de datos adjuntos en mensajes de correo electrónico.
PROTOCOLO
Formato estandarizado para enviar y recibir información. Distintos protocolos
sirven para diferentes propósitos: por ejemplo el SMTP (Protocolo simple de
transferencia de correo) se utiliza para enviar mensajes de correo electrónico,
mientras que el FTP (Protocolo de transferencia de archivos) se utiliza para
enviar archivos grandes de cualquier tipo. Cada protocolo está asociado con un
puerto específico; por ejemplo, los mensajes de FTP están dirigidos al puerto
21.
PUERTA DE ENLACE
Cuando se trata de redes, es una combinación de hardware y software que
vincula dos tipos diferentes de redes. Por ejemplo, si usted está en una red local
(LAN) privada o empresarial, una puerta de enlace permite que los equipos de
su red se comuniquen con Internet.
PUERTO
Canal asociado al uso de TCP o UDP. Algunos puertos están asociados con
protocolos estándar de red. Por ejemplo, HTTP (Protocolo de transferencia de
hipertexto) está comúnmente dirigido al puerto 80. Los números de puerto van
desde el 0 al 65535.
RED PRIVADA
Red de área local (LAN) comercial o particular. De forma predeterminada, las
redes privadas se colocan en la Zona de confianza.
RED PÚBLICA
Red de grandes dimensiones, como la red asociada a un proveedor de servicios
de Internet. De forma predeterminada, las redes públicas se colocan en la Zona
de Internet .
Guía del usuario del software de seguridad de Zone Labs
269
Glosario
REGISTRADOR DE PULSACIONES DE TECLA
Una forma de programa informático espía que registra las pulsaciones de teclas,
a menudo enviando los datos a un servidor remoto. Se puede recopilar
cualquier entrada de texto realizada a través del teclado, incluidos los números
de la tarjeta de crédito o cualquier otra información personal importante
mediante un programa de registro de pulsaciones de teclas y utilizar esta
información para suplantar la identidad del usuario.
SALVAJE
Hace referencia al estado de un virus que se está extendiendo como resultado
de operaciones cotidianas entre los equipos de usuarios no informados. El
grado de esta categoría hace depende del número de informes de clientes
relacionados con este virus. Un grado bajo indica un número reducido de
informes de clientes, mientras que un grado medio o alto indica una número
bastante mayor de informes de cliente.
SECUENCIA DE COMANDOS
Serie de comandos que se ejecutan automáticamente sin la intervención del
usuario. Generalmente aparecen como banners, menús que cambian al pasar el
puntero del mouse y anuncios emergentes.
SERVIDOR DE CORREO
Equipo remoto desde el cual el programa de correo electrónico de su equipo
recupera los mensajes de correo electrónico que le han enviado.
SERVICIO DE ACTUALIZACIÓN DEL PRODUCTO
Servicio de suscripción de Zone Labs que ofrece actualizaciones gratuitas para
software de seguridad de Zone Labs. Al adquirir software de seguridad de
Zone Labs, recibirá automáticamente una suscripción por un año a este
servicio.
SHA1
Algoritmo utilizado para crear un hash de datos.
SMARTDEFENSE ADVISOR
SmartDefense Advisor de Zone Labs es una utilidad en línea que permite
analizar instantáneamente las posibles causas de una alerta y ayuda a decidir si
debe responder Permitir o Denegar a una alerta de programas. Para utilizar
SmartDefense Advisor, haga clic en el botón Más información de la ventana de
alerta emergente. El software de seguridad de Zone Labs envía información
sobre la alerta a SmartDefense Advisor. SmartDefense Advisor responde
mediante un artículo que explica la alerta y le aconseja qué hacer para garantizar
su seguridad.
SUBPROGRAMAS JAVA
Pequeño programa basado en Internet escrito en Java normalmente incrustado
en la página HTML de un sitio Web y que se puede ejecutar desde un
navegador.
Guía del usuario del software de seguridad de Zone Labs
270
Glosario
SUPLANTACIÓN DE SITIOS
WEB (PHISHING)
Acto consistente en enviar mensajes de correo falsos en nombre de agencias o
comercios legítimos. Estos mensajes intentan engañar a los destinatarios al
instarles a revelar información personal para poder utilizarla posteriormente de
forma fraudulenta.
TCP (PROTOCOLO DE CONTROL DE TRANSMISIÓN)
Uno de los principales protocolos en redes TCP/IP, que garantiza la
distribución de los datos y que los paquetes se recibirán en el mismo orden en
el que se enviaron.
TEXTO NO CIFRADO
El texto no cifrado, también denominado “texto sin formato”, son datos
transmitidos en forma de texto sin cifrar. Debido a que los datos no están
cifrados, es posible que durante la transmisión alguien pueda interceptarlos y
leerlos.
TRANSMISIÓN/MULTIDIFUSIÓN DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST)
Tipo de mensajes utilizado por un equipo cliente en una red que utiliza
direcciones IP dinámicas. Si el equipo necesita una dirección IP cuando se
conecta, genera un mensaje de transmisión para todos los servidores DHCP de
la red. Cuando un servidor DHCP recibe la transmisión, asigna una dirección
IP al equipo.
UDP (PROTOCOLO DE DATAGRAMAS DE USUARIO)
Un protocolo sin conexión que se ejecuta en las redes IP y se utiliza
principalmente para transmitir mensajes a través de una red.
VIRUS DE SECTOR DE ARRANQUE
Tipo de virus informático que infecta el primer o los primeros sectores de la
unidad de disco duro o la unidad de disquete de un equipo, lo que permite al
virus activarse al arrancarse la unidad o el disquete.
ZONA BLOQUEADA
La zona bloqueada contiene equipos con los cuales no desea conectarse. El
software de seguridad de Zone Labs bloqueará cualquier intento de
comunicación entre su equipo y los equipos de esta zona.
ZONA DE CONFIANZA
La zona de confianza contiene equipos de su confianza con los cuales desea
compartir recursos.
Por ejemplo, si tiene tres equipos particulares conectados en una red Ethernet,
puede colocar cada equipo o toda la subred del adaptador de red en la zona de
confianza del software de seguridad de Zone Labs. La configuración de
seguridad media predeterminada de la zona de confianza le permite compartir
archivos, impresoras y otros recursos de forma segura dentro de la red
doméstica. Los piratas informáticos quedan así aislados en la zona de Internet,
donde la configuración de seguridad alta mantiene su red a salvo.
Guía del usuario del software de seguridad de Zone Labs
271
Glosario
ZONA DE INTERNET
La zona de Internet contiene todos los equipos del mundo, excepto aquéllos
que se hayan agregado a la zona de confianza o a la zona bloqueada.
El software de seguridad de Zone Labs aplica la máxima protección a la zona
de Internet para proteger a los usuarios contra piratas informáticos. Mientras
tanto, la configuración de seguridad media de la zona de confianza le permite
comunicarse fácilmente con los equipos o redes conocidos y en los que confía,
por ejemplo, los equipos de su red doméstica o la red de su trabajo.
Guía del usuario del software de seguridad de Zone Labs
272
Índice
A
acceso de confianza 81
acceso super 81
Acción
en el Visor de registros 50, 169
en regla de experto 56, 64
actividades de programas sospechosas
tipos de 256–??
actividades peligrosas
tipos de 257–??
actualización de software 20
actuar como servidor 17
definición 261
adaptador de bucle invertido
adición a la zona de confianza 35
adición
a la zona bloqueada 49
a la zona de confianza 48
programas a la lista de programas 82
puertos personalizados 52
redes a la zona de confianza 45
redes inalámbricas a la zona de Internet 46
reglas de experto a los programas 88
alerta de actividad peligrosa 224
alerta de actividad sospechosa 224
alerta de bloqueo de Id. 226
alerta de bloqueo de Internet 213
alerta de componente de programa 218
alerta de configuración de VPN automática 221
alerta de MailSafe 118, 211
alerta de programa avanzado 221
alerta de programa bloqueado 212
alerta de programa de servidor 69, 77, 213, 249
opciones de registro y 168
alerta de programa modificado 217
alerta de programa nuevo 216, 224, 225
alerta de programa repetido 69, 217
opciones de registro y 168
alerta de red nueva 227
alerta del servidor de seguridad 159
determinación del origen de 210
registro de 167
respuesta a 210
alertas
Bloqueo de Id. 226
bloqueo de Internet 213
informativa 210
nivel alto 210
nivel medio 210
OSFirewall 224
preferencias para 77
Programa
alerta de configuración de VPN automática 35
alerta de programa de servidor 168, 249
alerta de programa repetido 168
MailSafe 118
programa
alerta de acción manual necesaria 222
alerta de configuración de VPN automática 221
alerta de programa avanzado 221
alerta de programa de servidor 69, 213
alerta de programa modificado 217
alerta de programa repetido 69
programa bloqueado 212
programa nuevo 216, 224, 225
red nueva 227
referencia 209–227
registro de 164
respuesta a 18, 35
alertas de nivel alto 210
alertas de nivel medio 210
Alertas de programas
respuesta a 72
alertas de programas 215–221
alertas informativas 159, 210
Alt 61
análisis completo del sistema 100
análisis en profundidad 100
Análisis rápido e inteligente 100
anuncio de enrutador 61
anuncios animados
bloqueo 141
cómo rellenar el espacio vacío dejado por 150
anuncios tipo pancarta
bloqueo 141
cómo rellenar el espacio vacío dejado por 150
anuncios verticales
cómo rellenar el espacio vacío dejado por 150
AOL
en las reglas de experto 61
Lista de sitios de privacidad y 146
Mensajería instantánea, uso 249
Guía del usuario del software de seguridad de Zone Labs
1
Índice
AOL Instant Messenger 196
aportación de correo fraudulento 129
archivo host, bloqueo 44
archivos de almacenamiento
virus y 104
archivos index.dat, eliminación véase Limpiador de
caché
archivos infectados
evaluación de riesgo de 103, 108
área de programas activos 12
área de sistema 12
área Intrusiones bloqueadas 14
área Protección saliente 14
Asesor de privacidad
uso 143
Asistente para configuración de red
acerca de 30
desactivación 31, 32
asteriscos, uso de 180
B
barra de herramientas de filtro de correo electrónico 125
barra de herramientas, filtro de correo electrónico 125
Bloqueador de correo masivo
acerca de 197
configuración de opciones para 205
mencionado 196
bloqueo
anuncios 149–150
contenido Web inapropiado 189–194
contenido Web por categoría 187–194
cookies 147–148
datos adjuntos de correo electrónico 118
direcciones URL ejecutables 228
fragmentos de paquete 44
objetos incrustados 151
programas 44
puertos 51–53
secuencias de comandos 151
transferencias de archivos 228
transmisión de vídeo 228
bloqueo automático
activación 73
configuración de opciones para 73
bloqueo de anuncios
acerca de 140
Bloqueo de Id. 175–184
información general 176
supervisión del estado de 178
véase también myVAULT
bloqueo de Internet 12, 13
icono 13
Blue Coat 186, 187
Blue Coat, menciones 187
botón Búsqueda 59
botón Detener 13
acerca de 12
cuándo utilizarlo 12
icono de la barra de tareas 13
método abreviado para 231
botón Más información 159, 160, 162, 163, 164, 220
método abreviado para 231, 236
búsqueda de virus 102–105
C
caballo de Troya 70
Control de programas y 83
protección del software de seguridad de Zone Labs
contra 76
caballos 70
caché del navegador, limpieza 154, 155, 194
Cambia con frecuencia 82
carpeta de correo fraudulento 129
carpeta de correo no deseado 128
categorías ??–194
autorización y bloqueo 187, 189–194
Centro de control 10
Centro de control,información general 10–12
Cerberian, menciones 186
certificado con firma personal 203
cierre de la aplicación del software de seguridad de Zone
Labs 13
Cifrado 196
acerca de 201
activar y desactivar 202
configuración de opciones para 205
ejemplos 201–202
cifrado de mensajes 196
Clasificación dinámica en tiempo real (DRTR) 188
clave de licencia
actualización 26
combinación de colores, cambio 22, 24
cómo responder a las alertas 18, 35, 158
complemento del navegador 111
componentes
administración 87
autenticación 71
firma MD5 de 71
relacionado con VPN 35
componentes de los programas
administración 87–??
componentes de programa
administración ??–87
componentes de seguridad
administración 204
personalización 205
Conexión compartida a Internet (ICS)
activación 34
configuración de opciones de seguridad para 43
opciones de alerta para 214
conexión telefónica
configuración 227
configuración de la comprobación de actualizaciones 20
Guía del usuario del software de seguridad de Zone Labs
2
Índice
configuración de red
configuración 45
configuración de red inalámbrica
configuración 46
configuración de seguridad
copia de seguridad y restauración 21
uso compartido con Zone Labs véase DefenseNet
Configuración de seguridad de nivel Medio, definida 204
configuración de seguridad predeterminada 204, 205
configuración predeterminada de restauración 205
conservación de cookies 154
contenido adulto, bloqueo 189
contenido violento, bloqueo 193
contenido Web, filtros 85
contraseña de texto no cifrado 226
contraseñas
cómo borrar de la caché 154
Control de programas y 76
creación 20
VNCviewer y 253
Control de acceso
acerca de 196
configuración de opciones para 205
control de código móvil
acerca de 140
personalización 146, 151
control de cookies
acerca de 140
Control de interacción de aplicación 72
Control de programas 67–252
acerca de 68, 198
Bloqueo de Internet y 73
configuración de opciones para 205
configuración del nivel de 71
mencionado 196
nivel de seguridad medio y 71
zonas y 17
Control parental 185–194
autorización y bloqueo ??–194
autorización y bloqueo de categorías 189–??
control parental
acerca de 186
activación 187
configuración de opciones de tiempo de espera para
187
configuración de preferencias para 188
filtrado inteligente y 187
controladores, carga 258
conversaciones de chat, protección de 196
cookie de seguimiento 111
cookies 111
bloqueo 140, 147–148
configuración de una fecha de caducidad para 148
conservación y eliminación 154
cookies de sesión
bloqueo 147
configuración de seguridad de nivel Alto y 141
cookies de terceros, bloqueo 148
cookies persistentes 141
configuración de una fecha de caducidad para 148
copia de seguridad y restauración de la configuración de
seguridad 21
correo de comprobación 132
Correo de comprobación de ZoneAlarm, véase filtro de
correo no deseado
correo electrónico
fraudulento, notificación 129
no deseado, notificación 127
Correo fraudulento de Zone Alarm, véase filtro de correo
no deseado
correo fraudulento, véase filtro de correo no deseado
Correo no deseado de Zone Alarm, véase filtro de correo
no deseado, carpetas de Outlook especiales
CreateProcess 84
D
datos de formularios, eliminación de la caché véase
Limpiador de caché
DefenseNet 7
desactivación
servidor de seguridad de Windows 44
destino
en las reglas de experto 54, 56, 57
dirección IP
adición a la zona de confianza 33, 48
determinación del tipo de red a partir de 30, 31
en la lista de orígenes de tráfico 47
en las reglas de experto 54
ocultar en envíos a Zone Labs 23
directiva 72
disco duro, limpieza 153
dispositivo de marcado 111
E
EBay, bloqueo 192
eliminación de un programa 81
En la ficha Who Is véase Hacker ID
enlaces dañinos, eliminación 228
entradas de registro
acerca de 164
archivo 172
campos de 171
formato 167
opciones para 167
para alertas de programas 168
para programas 168
reglas de experto y 88
visualización 168, 170
equipos host remotos
configuración de VPN y 37
escritorio
método abreviado para 231
uso 11
Eudora, correo infectado y 137
Guía del usuario del software de seguridad de Zone Labs
3
Índice
evaluación de riesgo de infecciones 103, 108
evento de archivo 75
evento de controlador 75
evento de ejecución 75
evento de memoria física 75
evento de mensaje 75
evento de módulo 75
evento de proceso 75
evento de registro 75
eventos de OSFirewall
tipos de 75
eventos de seguridad, registro 207
extensión de archivo .zl6 137
firma MD5 71, 82
definición 268
formato del archivo de registro 167
formularios de Autocompletar, limpieza de datos véase
Limpiador de caché
fragmentos de archivos, eliminación véase Limpiador de
caché 153
fragmentos, bloqueo 44
FTP
programas, uso 251
protocolos, adición a reglas de experto 60
función de protección antivirus 91–115
G
F
fecha de caducidad
configuración para cookies 148
servicios de suscripción y 15
Fecha/Hora
adición a regla de experto 57
en el Visor de registros 169
intervalos, creación de grupos de 62
ficha Estado 14
filtrado de contenido Web 189
filtrado inteligente
acerca de 186
activación 187
configuración de opciones de tiempo de espera para
188
filtro de colaboración 130
filtro de correo no deseado
barra de herramientas 125
bloqueo de listas de correo 127
bloqueo de nombres de empresas 126
bloqueo de remitentes 126
carpeta de correo de comprobación 132
carpeta de correo fraudulento 129
carpeta de correo no deseado 128
carpetas especiales de Outlook 125–135
compatibilidad de dispositivos inalámbricos 134
filtro de colaboración 130
filtros de idiomas extranjeros 130
filtros de mensajes 130
Hotmail, y 125, 135
informes 135
notificación de correo fraudulento 129, 134
notificación de correo no deseado 127
opción de notificación automática 134
opciones de filtrado de mensajes 130
protección de la privacidad 128, 129
suministro de correo no deseado 127
y privacidad 132
Filtro de correo no deseado, véase filtro correo
electrónico no deseado 125
filtros de idiomas extranjeros 130
filtros de mensajes 130
FireWire 44
grupos
adición a reglas de experto 59–63
gusano 111
H
historial de direcciones URL, limpieza véase Limpiador
de caché
Hotmail, carpetas especiales 125, 135
I
icono de bloqueo
de la barra de tareas 13
icono de lápiz 145
ID de pirata informático
acerca de 173
ie3.proxy.aol.com 146
IGMP
en las reglas de experto 54, 88
permisos de puerto predeterminados para 51
IM Security
información general 196–203
IMAP4
en las reglas de experto 60
impresoras véase recursos de red, compartir
indicador de redes 11, 12
indicador de tráfico entrante/saliente 11
inserción de código véase actividades peligrosas
tipos de 258
instalación
ZoneAlarm 4
instalación del software de seguridad de Zone Labs 1–5
Interacción de aplicaciones 84
Internet Explorer
caché, limpieza 154
concesión de permiso de acceso a 249
configuración de opciones de limpieza para 154
protección de la privacidad y 141
Internet Relay Chat, bloqueo 206
intervalo de direcciones IP
adición a la zona de confianza 48
en las reglas de servidor de seguridad de experto 57
Guía del usuario del software de seguridad de Zone Labs
4
Índice
isafe.exe 137
J
JavaScript
protección de correo electrónico y 118
juegos
en línea, bloqueo del acceso a 191
uso con el software de seguridad de Zone Labs 251–
252
L
Limpiador de caché 152–155
acerca de 140, 152
ejecución manual 152
opciones de limpieza del disco duro, configuración
153
mensajes ping
admisión en la zona de Internet 243
permisos de puerto predeterminados para 51
y alertas 210
menú contextual 13
métodos abreviados de teclado 229–236
Mi PC 56
modo de aprendizaje 71
modo de bloqueo, especificación 73
modo de procesamiento de software 252
modo invisible
definición 267
nivel de seguridad alto y 42
motor de seguridad de TrueVector 76, 242
MSN Messenger 196
myVAULT 179–181
agregar datos a 179
edición y eliminación de datos 181
opciones de limpieza del navegador, configuración
154–155
Lista de componentes 87
lista de datos adjuntos
acceso 120
edición 121
lista de programas
acceso 78
adición y eliminación de programas 82
lista de sitios de confianza 182–184
Lista de sitios de privacidad
acceso 144
AOL y 146
cómo agregar sitios Web a 145
software bloqueo de anuncios y 145
lista de sitios de privacidad 144
lsass.exe 18
M
MailFrontier 128
MailSafe
protección de correo saliente
dirección del remitente, verificación 26
marca temporal, respuesta a marca temporal 61
memoria física, cambios en véase actividades peligrosas
tipos de 258
mensajes de control
admisión 243
conexión telefónica, solución de problemas 243
definición 267
Mensajes del protocolo de configuración dinámica de
host (DHCP)
programas de control remoto y 253
mensajes del protocolo de configuración dinámica de
host (DHCP)
en grupo de fecha/hora 61
permisos de puerto predeterminados para 51
N
NetBIOS
alertas del servidor de seguridad y 210
definición 268
en las reglas de servidor de seguridad de experto 60
mensajes de control y 243
nivel de seguridad alto y 42
permisos de puerto predeterminados para 51
visibilidad de red y 240
Netscape
caché, limpieza 155
configuración de opciones de limpieza para 154
eliminación de cookies 155
versión 4.73 249
nivel de protección
configuración 204
personalización 205
nivel de seguridad alto
acerca de 16
alertas de eventos mostradas en 165
bloqueo de anuncios y 141
cómo permitir protocolos poco comunes 38
control de cookies 141
control de programas y 71
opciones de registro y 165
para Bloqueo de Id. 178
para zona de confianza 41
para zona de Internet 41
permisos de puerto predeterminados en 51–52
protección de la privacidad y 141
protección mediante servidor de seguridad y 41
uso compartido de archivos e impresoras 33
nivel de seguridad bajo
control de programas y 71
modo de aprendizaje 71
opción Cambia con frecuencia 82
permisos de puerto predeterminados para 51–52
uso compartido de archivos e impresoras y 41
zonas y 41
Guía del usuario del software de seguridad de Zone Labs
5
Índice
nivel de seguridad medio
acceso a puerto y 52
acerca de 16
alertas y 210, 219
bloqueo de anuncios y 141
Bloqueo de Id. y 178
control de programas y 71, 250
eventos de alertas 165
modo de aprendizaje 71
opciones de registro y 165
permisos de puerto predeterminados para 51–52
personalización 17
protección de la privacidad y 141
protocolos poco frecuentes 44
trabajo en red y 33
uso compartido de archivos e impresoras y 33
uso compartido de recursos y 241
Zona de confianza y 41, 48, 240
Zona de Internet y 41, 243, 250
niveles de confianza 80, 81
nombre de host
agregar a zona de confianza 241
en la lista de orígenes de tráfico 47
en la lista de sitios de privacidad 146
notificación
correo fraudulento 129
correo no deseado 127
O
objetos incrustados, bloqueo 151
objetos integrados tipo MIME
bloqueo 151
definición 268
opciones de filtro, configuración 85
opciones de seguimiento
para reglas de servidor de seguridad de experto 56, 65
opciones de seguridad de red, configuración 45
opciones de seguridad de redes inalámbricas,
configuración 46
OpenGL
y bloqueo del sistema 252
OpenProcess 84
orden de reglas de servidor de seguridad de experto 55,
64
origen
conservación de cookies de un 154
de tráfico, determinación 47, 164
en las reglas de servidor de seguridad de experto 54
orígenes de tráfico
administración 47
lista de 47
permisos de puerto predeterminados para 51
Outlook, y filtro de correo no deseado 125
P
papelera de correo, limpieza
véase Limpiador de caché
paquete
de las alertas 159
definición 268
origen de
determinación 171
reglas de servidor de seguridad de experto 54
tipos, bloqueo 44
PC Anywhere
actividades peligrosas y 258
PCAnywhere véase programas de control remoto, uso
perfil de protección de Amazon, creación 24
perfil de protección de eBay, creación 24
permiso
pasar el bloqueo 12, 73
servidor 17
permiso de acceso
concesión de permisos a programas 38, 69
configuración de puertos 52
configuración para programas 7
contraseña y 76
juegos y 251
para zona de confianza 17
programas de correo electrónico y 250
programas de FTP y 251
software de navegador y 249
y software antivirus 248
permiso de servidor
alertas y 219
columna de la lista de programas 82
concesión de permisos a programas 83
juegos y 251
programas de chateo y 249
programas de correo electrónico y 250
programas de medios de transmisión audiovisual 254
Programas de voz a través de Internet y 254
programas para compartir archivos y 251
reglas de experto y 88
valores predeterminados para tipos de tráfico 51
zonas y 17
permiso para enviar correo 83
protección MailSafe de correo saliente y 119
permiso para pasar bloqueo
concesión para un programa 86
permisos de programas 80
poner en cuarentena
cómo abrir los datos adjuntos 122, 248
configuración de tipos de datos adjuntos, cambio 120
icono 211
protección MailSafe de correo entrante y 118
POP3
en las reglas de servidor de seguridad de experto 60
preferencias
cargar al iniciar 242
de control parental 188
método abreviado de teclado 233
para Control de programas 77
para protección mediante servidor de seguridad 43
preferencias de visualización, configuración 22
preferencias, configuración 22
Guía del usuario del software de seguridad de Zone Labs
6
Índice
problema de parámetro
en las reglas de experto 61
programa de juegos
actividades peligrosas y 258
programa de vídeo
actividades peligrosas y 258
programar análisis 93
programas
adición a la lista de programas 82
creación de reglas de experto para 88
detención 81
nivel de confianza de 81
programas de acceso remoto
solución de problemas 22
programas de chateo
Alerta de programa de servidor y 249
uso 249
Programas de conferencias virtuales por Internet, uso
254
programas de contestador automático 250
programas de control remoto, uso 253
programas espía
análisis de 100
prevención 78
tipos de 111
Programas VNC, uso 253
programas VoIP, uso 254
protección antivirus
estado, visualización 112
protección de correo electrónico 117–124
acerca de 118
entrante 118, 119
estado de 248
lista de datos adjuntos 120
saliente 119
Protección de la privacidad
activación por programa 141
bloqueo de anuncios
configuración del nivel de 141
personalización 149–150
configuración de niveles de 141
control de código móvil
activar y desactivar 141
personalización 151
control de cookies 147–148
configuración del nivel de 141
personalización 147–148
Limpiador de caché 152–155
ejecución manual 152
protección de servidor de seguridad
acerca de 40
actualización 15
bloqueo y desbloqueo de puertos 51
Protección entrante
acerca de 199–200
configuración de opciones para 205
mencionado 196
protección MailSafe de correo saliente
activación 119
dirección del remitente, verificación 26
personalización 123–124
protección mediante servidor de seguridad 39–65
configuración del nivel de seguridad de 41–42
opciones de seguridad avanzadas 43–49
reglas de experto y 54–55
Protocolo AH (encabezado de autenticación) 35
Protocolo de control de transmisión (TCP)
en las reglas de servidor de seguridad de experto 54
permisos de puerto predeterminados para 52
Protocolo de Internet para el control de mensajes (ICMP)
en las reglas de servidor de seguridad de experto 54
permisos de puerto predeterminados para 51
solución de problemas de conexión a Internet 243
tipos de mensaje 61
Protocolo de resurrección de direcciones, activación 44
Protocolo de transferencia de hipertexto (HTTP)
en las reglas de servidor de seguridad de experto 61
Protocolo de transferencia de noticias a través de la red
(NNTP) 60
Protocolo de túnel de capa 2 (L2TP)
Protocolos VPN y 35
Protocolo de túnel de punto a punto (PPTP)
Protocolos VPN y 35
Protocolo ESP (carga de seguridad encapsuladora)
Protocolos VPN y 35, 44
Protocolo GRE (encapsulación de enrutamiento
genérico)
mencionado 44
Protocolos VPN y 35, 38
Protocolo IKE (intercambio de claves de Internet)
Protocolos VPN y 35
Protocolo IPSec (seguridad IP)
Protocolos VPN y 35
Protocolo ligero de acceso a directorios seguro (LDAP)
Protocolos VPN y 35
Protocolo seguro de transferencia de hipertexto (HTTPS)
60
protocolos
correo 33
creación de grupos de 60
en las reglas de experto 44
en las reglas de servidor de seguridad de experto 54
permisos predeterminados para 51
protección mediante servidor de seguridad y 44
VPN 35, 38
Proveedor de servicios de Internet (ISP)
de detalles de alerta 161
en la lista de orígenes de tráfico 47
mensajes de control del 12, 243
publicidad no deseada 111
puerta de enlace
adición a la zona de confianza 48
como tipo de ubicación 59
conexión compartida a Internet (ICS) y 34
Guía del usuario del software de seguridad de Zone Labs
7
Índice
permisos de puerto predeterminados 51
reenvío o supresión de alertas 43
seguridad de 43
puertos
1394 44
adición 52
bloqueo y desbloqueo 51–52
en las reglas de servidor de seguridad de experto 54
nivel de seguridad alto y 41
permisos predeterminados para 51
protección mediante servidor de seguridad y 40
puertos personalizados, adición 52
R
Real Networks
en las reglas de servidor de seguridad de experto 61
recursos de red, compartir 30
red doméstica
alertas del servidor de seguridad y 210
red inalámbrica insegura
asistente para configuración de redes inalámbricas y
31
red inalámbrica segura
asistente para configuración de redes inalámbricas y
31
red privada
Asistente para configuración de red y 30
definición 269
virtual véase Red privada virtual (VPN)
Red privada virtual (VPN)
alerta de acción manual necesaria 222
alerta de configuración automática 221
alertas 35, 221
configuración de conexión 35–38, 238
solución de problemas de conexión 238
red pública
Asistente para configuración de red y 30
definición 269
redirigir 61
registrador de pantalla 111
registrador de pulsaciones de tecla 111
registro de eventos
acerca de 164
activación y desactivación 165
personalización 167
reglas de servidor de seguridad de experto
acerca de 54
administración 64–65
aplicación de 54–55
creación 56–57
edición 65
opciones de seguimiento para 65
orden 64
para programas 88
respuesta de información 61
restauración de la configuración de seguridad 21
restricción de acceso de programa 81
RTSP 61
S
secuencias de comandos, bloqueo 151
services.exe 18
Servicios de mensajería instantánea
bloqueo del acceso a 196
cifrado de tráfico 201
Servidor de nombres de dominio (DNS)
definición 265
en las reglas de experto 61
mensajes entrantes
determinación del origen de 169
mensajes salientes
determinación del destino de 50, 169
permisos de puerto predeterminados para 51
recursos de VPN necesarios 37
solución de problemas de conexión a Internet 243
servidor de seguridad de Windows, desactivación 44
servidor proxy
sistemas de evitación, bloqueo del acceso a 191
solución de problemas de conexión a Internet 242
servidores de correo, conexión a 33
servidores locales, bloqueo 44
sitios activistas, bloqueo 192
sitios de estilo de vida y glamour, bloqueo 191
sitios de humor, bloqueo 191
sitios de MP3, bloqueo 192
sitios de noticias y medios de comunicación, bloqueo
192
sitios de subastas de Internet, bloqueo 192
sitios gubernamentales, bloqueo 191
sitios militares, bloqueo 191
sitios Web de pago, bloqueo 192
SKIP 35
SmartDefense 80
SmartDefense Advisor 210
acerca de 173
configuración del nivel de 72
definición 270
envío de alertas a 160, 162
permiso de navegador y 220
SMTP
en las reglas de servidor de seguridad de experto 61
software antivirus
protección de correo electrónico y 248
software de navegador, uso 249
software de seguridad de Zone Labs 4
acerca de 13
actualización 15, 20
carga al iniciar 22
cierre de la aplicación 13
instalación 1–5
programas de FTP y 251
programas para compartir archivos y 251
Solicitud 61
solicitud de eco
en las reglas de experto 61
solicitud de información 61
solicitud del enrutador 61
Guía del usuario del software de seguridad de Zone Labs
8
Índice
solicitud y respuesta de máscara de dirección 61
solución de problemas 237–244
spoolsv.exe 18
subprogramas Java, bloqueo 151
subred
adición a la zona de confianza 48
configuración de VPN y 37
tipo de entrada 47
suministro de correo no deseado 127
suplantación de sitios Web (phishing) 129
svchost.exe 18
T
teclado y mouse
control 258
Telnet 60, 254
TFTP 61
tiempo excedido 61
Timbuktu véase programas de control remoto, uso
tipo 59
traceroute 61
transferencia de archivo, bloqueo 228
transmisión de audio, bloqueo 205
transmisión de vídeo, bloqueo 205, 228
transmisión de voz
bloqueo 198
ejemplo 198
tratamiento de virus 98
troyano 111
protección de correo electrónico y 118
U
ubicaciones
adición a reglas de servidor de seguridad de experto
57
creación de grupos de 59
UDP
en las reglas de servidor de seguridad de experto 54
permisos de puerto predeterminados para 51
URL, bloqueo 206
uso compartido de archivos e impresoras
acceso de servidor y 220
activación 33, 227
seguridad de red y 45
solución de problemas 251
Visor de registros
acceso 168
uso 207
VNC
actividades peligrosas y 258
W
Windows 98 137
Windows Media
en las reglas de experto 61
limpieza de historial 153
winlogon.exe 18
Y
Yahoo! Messenger 196
Z
Zona bloqueada
acerca de 16
zona bloqueada
adición a 49
Zona de confianza
adición a 48
adición, redes a automáticamente 45
conexión compartida a Internet (ICS) y 34
indicador de redes 12
permisos y 17
recursos de VPN, cómo agregar a 35
redes, agregar a automáticamente 30
Zona de Internet 12
adición, redes a automáticamente 45, 46
permisos y 17
redes, agregar a automáticamente 30
Zonas
acerca de 16
adición a 48–??
métodos abreviados de teclado 230
protección mediante servidor de seguridad y 47
zonas
adición a ??–49
ZoneAlarm, instalación 4
V
valores predeterminados del navegador, modificación
256
virus
actualización de archivos de firma 94
análisis de 102–105
tratamiento 98, 104
y archivos de almacenamiento 104
Guía del usuario del software de seguridad de Zone Labs
9
Índice
Guía del usuario del software de seguridad de Zone Labs
10

Documentos relacionados