ENDPOINT SECURITY BY BITDEFENDER

Transcripción

ENDPOINT SECURITY BY BITDEFENDER
ENTERPRISE
ENDPOINT
SECURITY BY
BITDEFENDER
Guía del usuario ››
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
fecha de publicación 2014.09.30
Copyright© 2014 Bitdefender
Advertencia legal
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,
ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de
almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión
de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser
modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos
de autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todas
las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante
ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o
indirectamente por la información contenida en el mismo.
Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que
Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de
terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos
solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar
responsabilidad alguna sobre el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas
registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y
respectivamente reconocidas.
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
89504E470D0A1A0A0000000D494844520000002000000020010300000049
B4E8B7000000017352474200AECE1CE900000006504C5445FFFFFF000000
55C2D37E0000009A4944415408D76370FB7BCF85E1BDE2321706DE847DDF
185A5B5858189454BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0
14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A
4ECC62B831977D06C365F5E3090C13AE262932743330CE60F80F52575DBF
FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40
75FFFF31FC2FFFF51DAC0C00A09339A3914312FC0000000049454E44AE42
60827A3431793A70666765303133406F316771337333617133652E70307A
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Tabla de contenidos
Uso de la guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1. Propósito y público al que va dirigida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
2. Cómo usar esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
3. Convenciones utilizadas en esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
4. Petición de Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Iniciando
.......................................................................... 1
1.1. Icono Bandeja de sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Abrir la ventana principal del programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Ventana principal del programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1. Área de notificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.2. Área de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4. Protección de navegación Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.1. Barra de herramientas de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2. Asesor de Búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.3. Páginas web bloqueadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Análisis de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.6. Modificar la configuración de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1
2
4
4
6
6
6
7
7
8
2. Analizando en busca de Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1. Analizar un archivo o carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2. Ejecución de un análisis Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3. Ejecutar un Análisis completo del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4. Configurar y ejecutar un análisis personalizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5. Asistente del análisis Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5.1. Paso 1 - Ejecutar análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5.2. Paso 2 - Elegir acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5.3. Paso 3 – Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.6. Comprobando Logs de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3. Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.
3.2.
3.3.
3.4.
Tipos de actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comprobar si su protección está actualizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Realizando Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¿Cuál es la Frecuencia de actualización automática? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
17
18
18
4. Eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Glosario
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
iv
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Uso de la guía
1. Propósito y público al que va dirigida
Esta documentación se dirige a los usuarios finales de Endpoint Security, el software cliente
Security for Endpoints instalado en equipos y servidores para protegerlos frente al malware
y otras amenazas de Internet y para hacer cumplir las políticas de control de usuarios.
La información aquí presentada debe ser fácilmente comprensible para cualquier persona
que sepa trabajar en Windows.
Le deseamos una útil y placentera lectura.
2. Cómo usar esta guía
Esta guía está organizada de tal forma que sea sencillo encontrar la información que necesita.
“Iniciando” (p. 1)
Familiarícese con la interfaz de usuario de Endpoint Security.
“Analizando en busca de Malware” (p. 9)
Descubra cómo ejecutar análisis en busca de malware.
“Actualizaciones” (p. 17)
Conozca más sobre las actualizaciones de Endpoint Security.
“Eventos” (p. 19)
Compruebe la actividad de Endpoint Security.
“Obtener Ayuda” (p. 20)
Dónde consultar y dónde pedir ayuda si se produce una situación inesperada.
3. Convenciones utilizadas en esta guía
Convenciones Tipográficas
En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura. Su
aspecto y significado se indica en la tabla que aparece continuación.
Apariencia
Descripción
[email protected]
Las direcciones de e-mail se incluyen en el texto como
información de contacto.
Uso de la guía
v
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Apariencia
Descripción
“Uso de la guía” (p. v)
Este es un enlace interno, hacia alguna localización
dentro del documento.
nombre de archivo
Los archivos y carpetas se muestran usando una
fuente monoespaciada.
opción
Todas las opciones del producto se muestran
utilizando caracteres en negrita.
palabra clave
La palabras o frase más importantes se destacan
utilizando caracteres en negrita.
Admoniciones
Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan
información adicional relacionada con el párrafo que está leyendo.
Nota
La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar
información valiosa, como características específicas o enlaces hacia temas relacionados.
Importante
Esta requiere su atención y no es recommendable saltársela. Normalmente proporciona
información importante aunque no extremadamente crítica.
4. Petición de Comentarios
Le invitamos a ayudarnos a mejorar el manual. Hemos probado y verificado toda la
información como mejor hemos sabido. Por favor, escríbanos para contarnos cualquier tipo
de defecto que encuentre en este manual o cómo cree que se podría mejorar, y así ayudarnos
a ofrecerle la mejor documentación posible.
Haganoslo saber mandando un e-mail a [email protected]. Por favor, escriba
en Inglés todos los correos relacionados con la documentación, para poder procesarlos
correctamente.
Uso de la guía
vi
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
1. Iniciando
Endpoint Security es un programa de seguridad informática totalmente automatizado,
gestionado de forma remota por su administrador de red. Una vez instalado, le protege
frente a todo tipo de malware (como virus, spyware y troyanos), ataques de red, phishing y
robo de datos. También puede utilizarse para hacer cumplir las políticas de uso de Internet
y equipos en su organización.
Endpoint Security tomará por usted la mayoría de las decisiones relacionadas con la
seguridad y rara vez se mostrarán alertas emergentes. Los detalles sobre las acciones
adoptadas y la información sobre la operación del programa están disponibles en la ventana
de Eventos. Para más información, por favor vea “Eventos” (p. 19).
1.1. Icono Bandeja de sistema
En el momento de la instalación, Endpoint Security coloca un icono
en el área de
notificación. Si hace doble clic en este icono, se abrirá la ventana principal del programa.
Además al hacer clic con el botón derecho sobre el icono se mostrará un menú contextual
con algunas opciones útiles.
• Mostrar - abre la ventana principal de Endpoint Security.
• Acerca de - abre la ventana dónde puede verse información
sobre Endpoint Security y dónde encontrar ayuda en caso
necesario. Abrir esta ventana inicia automáticamente una
actualización bajo demanda.
• Idioma - le permite cambiar el idioma de la interfaz de usuario.
Icono Bandeja de sistema
El icono Endpoint Security del área de notificación le informa,
cambiando de aspecto, sobre cuándo se producen incidencias que afectan a su equipo:
Las incidencias críticas afectan a la seguridad de su sistema.
Las incidencias no críticas afectan a la seguridad de su sistema.
Nota
El administrador de red puede elegir ocultar el icono del área de notificación.
1.2. Abrir la ventana principal del programa
Para acceder a la interfaz principal de Endpoint Security, utilice el menú Inicio de Windows,
siguiendo la ruta Inicio → Todos los programas → Endpoint Security de Bitdefender →
Iniciando
1
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Abrir Consola de seguridad o, de una manera más rápida, haga doble clic en el icono
Endpoint Security
en el área de notificación.
1.3. Ventana principal del programa
La ventana principal de Endpoint Security le permite consultar el estado de protección y
ejecutar tareas de análisis. Todo se encuentra a tan sólo unos clics. La administración y
configuración de la protección la realiza de forma remota el administrador de red.
Ventana principal del programa
La ventana está organizada en dos áreas principales:
Área de notificación
Aquí es donde puede comprobar el estado de la seguridad de su equipo y ver las
incidencias que afectan a la seguridad de su sistema.
Iniciando
2
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Área de notificación
Área de paneles
El área de paneles es donde puede comprobar el estado de cada módulo de protección
instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados
por Endpoint Security.
Área de paneles
Además, puede encontrar varias opciones útiles de ayuda en la parte inferior de la ventana:
Opción
Descripción
Haga clic en este enlace si necesita ayuda con Endpoint Security.
Haga clic en este icono para conocer la información de producto y
contacto.
Iniciando
3
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
1.3.1. Área de notificación
El área de notificación ofrece información útil relativa a la seguridad del sistema.
Puede identificar fácilmente el estado actual de seguridad basado en el símbolo de estado
mostrado a la izquierda del área de notificación:
• Marca de verificación verde. No hay incidencias que solucionar. Su equipo y sus datos
están protegidos.
• Signo de exclamación amarillo. Las incidencias no críticas afectan a la seguridad de
su sistema.
• Signo de exclamación rojo. Las incidencias críticas afectan a la seguridad de su sistema.
Además del símbolo de estado, se muestra un mensaje de estado de seguridad detallado
a la derecha del área de notificación. Puede ver las incidencias de seguridad detectadas
haciendo clic en cualquier sitio dentro del área de notificación. Las incidencias existentes
las reparará su administrador de red.
1.3.2. Área de paneles
El área de paneles es donde puede comprobar el estado de cada módulo de protección
instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por
Endpoint Security.
Los paneles disponibles en esta área son:
Estado
Aquí es donde puede consultar información útil sobre el estado y actividad de los
módulos de protección instalados.
•
Antimalware. La protección antimalware es la base de su seguridad. Endpoint
Security le protege en tiempo real y bajo demanda contra todo tipo de malware,
como virus, troyanos, spyware, adware, etc.
•
Control de Contenido. El módulo de control de contenido le protege mientras
navega por Internet contra ataques de phishing, intentos de fraude, filtraciones de
datos privados y contenido Web inapropiado. También incluye un amplio conjunto
de controles de usuario que ayudan al administrador de la red a hacer cumplir las
políticas de uso de los equipos y de Internet.
•
Actualizar. El módulo de actualización garantiza que Endpoint Security y las firmas
de virus están actualizados.
•
Cortafuegos. El cortafuego le protege mientras está conectado a las redes e Internet
filtrando los intentos de conexión y bloqueando las conexiones sospechosas o con
riesgo.
Iniciando
4
ENTERPRISE
•
ENDPOINT SECURITY BY BITDEFENDER
General. La categoría General ofrece cualquier otro tipo de detalles no cubiertos
por los módulos antes mencionados, como por ejemplo la información sobre la
licencia del producto.
Seguridad
Aquí es donde puede iniciar los análisis de los sistemas. Puede ejecutar una de las
siguientes tareas de análisis:
•
QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su
sistema. Ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza
una fracción de los recursos del sistema que un análisis de virus regular.
•
Análisis completo analiza el equipo por completo en busca de todo tipo de malware
que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros.
•
Análisis personalizado le permite elegir las ubicaciones a analizar y configurar las
opciones de análisis.
Para más información, consulte “Analizando en busca de Malware” (p. 9).
En la sección Cuarentena puede consultar rápidamente cuántos archivos se han puesto
en cuarentena durante las tareas de análisis.
•
Para ver y actuar sobre los archivos en cuarentena, haga clic en el botón Ver.
Aparecerá la página Cuarentena. Aquí puede ver la lista de archivos en cuarentena,
su ruta original, la fecha y hora de su puesta en cuarentena y su estado de seguridad.
Utilice los botones de arriba a la derecha para eliminar o restaurar los archivos que
desee.
Cuarentena
Iniciando
5
ENTERPRISE
•
ENDPOINT SECURITY BY BITDEFENDER
Si desea eliminar todos los archivos de la Cuarentena, haga clic en el botón Vaciar.
Eventos
Aquí es donde puede acceder a un historial detallado de los sucesos importantes
producidos mientras el producto estaba activo. Para información detallada, diríjase a
“Eventos” (p. 19).
1.4. Protección de navegación Web
Su administrador de Security for Endpoints puede configurar los ajustes de seguridad que
afectan a su experiencia navegando por la Web. Estos ajustes de seguridad pueden
pertenecer a:
• “Barra de herramientas de Bitdefender” (p. 6)
• “Asesor de Búsqueda” (p. 6)
• “Páginas web bloqueadas” (p. 7)
1.4.1. Barra de herramientas de Bitdefender
Cuando la activa su administrador de Security for Endpoints, la barra de herramientas
Bitdefender le informa sobre la calificación de seguridad de las páginas Web que están
visitando. La barra de herramientas de Bitdefender no es la barra de herramientas típica de
su navegador. La única cosa que se agrega a su navegador es un pequeño control de
arrastre
en la parte superior de cada página Web. Haciendo clic en el control de
arrastre se abre la barra de herramientas.
Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una de siguientes
mensajes en la barra de herramientas:
• "Esta página no es segura" aparece junto a un símbolo de exclamación rojo.
• "Se recomienda precaución" aparece junto a un símbolo de exclamación amarillo.
• "Esta página es segura" aparece junto a una marca de verificación verde.
1.4.2. Asesor de Búsqueda
Cuando lo configura el administrador de Security for Endpoints, el Asesor de búsqueda
valora los resultados de las búsquedas de Google, Bing y Yahoo!, así como los enlaces de
Facebook y Twitter, colocando un icono delante de cada resultado. Iconos utilizados y su
significado:
No debería visitar esta página web.
Esta página Web puede albergar contenido peligroso. Tenga cuidado si desea visitarla.
Endpoint Security no pudo comprobar esta página.
Iniciando
6
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Esta página es segura.
1.4.3. Páginas web bloqueadas
Dependiendo de las políticas de seguridad definidas por su administrador de Security for
Endpoints, pueden activarse ajustes específicos de protección de la navegación Web frente
a intentos de phishing y fraudes de Internet. Security for Endpoints puede bloquear
automáticamente páginas Web de phishing conocidas (páginas Web falsas/spoofing) para
evitar que pueda revelar sin darse cuenta información confidencial o privada a impostores
online. Además de las páginas Web falsas, pueden suprimirse otros tipos de fraudes en
Internet como: fraudes de compra, timos de "hazte rico rápido", fraudes de marketing en
Internet, fraudes de clic, etc. En lugar de la página Web maliciosa, se muestra una página
especial de advertencia en el navegador para informarle de que la página solicitada es
peligrosa.
Nota
Si necesita acceder a una página Web legítima que es detectada incorrectamente y
bloqueada, contacte con su administrador de Security for Endpoints para establecer una
anulación.
1.5. Análisis de dispositivos
Endpoint Security puede ser configurado para detectar automáticamente los dispositivos
de almacenamiento (CDs/DVDs, dispositivos de almacenamiento USB o unidades de red
mapeadas) y le preguntará si desea analizarlo o no. La ventana de alerta le proporciona
información sobre el dispositivo detectado.
Para analizar el dispositivo, haga clic en Si. Si está seguro que el dispositivo está limpio,
puede elegir no analizarlo.
Nota
Si se detectan varios dispositivos al mismo tiempo, se mostrará ventanas de alerta, una tras
otra, por cada una de ellas.
Su administrador de Security for Endpoints puede elegir suprimir las alertas y ventanas
emergentes de Endpoint Security. En tales casos, el análisis del dispositivo comienza
automáticamente, sin importunarle con ello.
Siempre que se ejecuta un análisis de dispositivo, aparece el correspondiente icono de
progreso del análisis en el área de notificación. Puede hacer doble clic en este icono para
abrir la ventana de análisis y ver el progreso del análisis. Puede pausar o detener el análisis
del dispositivo en cualquier momento. Para más información, diríjase a “Asistente del análisis
Antivirus” (p. 13).
Iniciando
7
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
1.6. Modificar la configuración de protección
Endpoint Security lo configura y gestiona de forma remota su administrador de red. No
puede cambiar las opciones de protección.
En caso de que tenga alguna pregunta relativa a sus opciones de protección, diríjalas a la
persona responsable de la seguridad de su red.
Iniciando
8
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
2. Analizando en busca de Malware
El objetivo principal de Endpoint Security es mantener su equipo libre de malware. Esto lo
consigue principalmente analizando en tiempo real los archivos a los que se accede, mensajes
de correo y cualquier archivo nuevo descargado o copiado a su equipo. Además de la
protección en tiempo real, también permite ejecutar análisis para detectar y eliminar malware
de su equipo.
Puede analizar el equipo siempre que quiera ejecutando las tareas predeterminadas o sus
propias tareas de análisis (tareas definidas por el usuario). Las tareas de análisis especifican
las opciones de análisis y los objetos a analizar. Si desea analizar ubicaciones específicas
en el equipo o configurar las opciones de análisis, configure y ejecute un análisis
personalizado.
2.1. Analizar un archivo o carpeta
Debe analizar archivos y carpetas que sospeche que puedan estar infectados. Haga clic
con el botón derecho sobre un archivo o carpeta que quiera analizar y seleccione Analizar
con Endpoint Security de Bitdefender. El Asistente de Análisis Antivirus aparecerá y le
guiará a través del proceso de análisis. Al final del análisis, se le pedirá que elija las acciones
a aplicar sobre los archivos detectados, si existe alguno.
2.2. Ejecución de un análisis Quick Scan
El QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema.
Ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción
de los recursos del sistema que un análisis de virus regular.
Para ejecutar un QuickScan, siga estos pasos:
1. Abra la ventana de Endpoint Security.
2. Diríjase al panel Seguridad.
3. Haga clic en el Analizar correspondiente a la opción QuickScan.
4. Espere a que el Asistente de análisis antivirus complete el análisis. Endpoint Security
aplicará automáticamente las acciones recomendadas sobre los archivos detectados.
Si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas
a las mismas.
Analizando en busca de Malware
9
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
2.3. Ejecutar un Análisis completo del sistema
La tarea Análisis Completo del Sistema analiza todo el equipo en busca de todos los tipos
de malware que puedan amenazar su seguridad, como virus, spyware, adware, rootkits y
otros.
Nota
Ya que el Análisis completo del sistema realiza un análisis exhaustivo de todo el sistema,
el análisis puede tardar cierto tiempo. Por lo tanto, se recomienda ejecutar esta tarea cuando
no está utilizando su equipo.
Si desea analizar ubicaciones específicas en su equipo o configurar las opciones de análisis,
configure y ejecute un análisis personalizado. Para más información, por favor vea “Configurar
y ejecutar un análisis personalizado” (p. 10).
Antes de realizar un Análisis completo del sistema, se recomienda lo siguiente:
• Asegúrese de que Endpoint Security está actualizado con sus firmas de malware. Analizar
su equipo con una base de datos de firmas antigua puede impedir que Endpoint Security
detecte nuevo malware aparecido después de la última actualización. Para más
información, por favor vea “Actualizaciones” (p. 17).
• Cierre todos los programas abiertos.
Para ejecutar un Análisis completo del sistema, siga estos pasos:
1. Abra la ventana de Endpoint Security.
2. Diríjase al panel Seguridad.
3. Haga clic en el Analizar correspondiente a la opción Análisis completo.
4. Espere a que el Asistente de análisis antivirus complete el análisis. Endpoint Security
aplicará automáticamente las acciones recomendadas sobre los archivos detectados.
Si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas
a las mismas.
2.4. Configurar y ejecutar un análisis personalizado
Para configurar un análisis detallado en busca de malware y ejecutarlo a continuación, siga
estos pasos:
1. Abra la ventana de Endpoint Security.
2. Diríjase al panel Seguridad.
3. Haga clic en el Nuevo correspondiente a la opción Análisis personalizado.
Aparecerá una nueva ventana. Siga estos pasos:
Analizando en busca de Malware
10
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
a. Puede fácilmente configurar las opciones de análisis ajustando el nivel de análisis.
Arrastre la barra de desplazamiento por la escala para asignar el nivel de análisis
deseado. Utilice la descripción en la parte derecha de la escala para identificar el
nivel de análisis que mejor se ajuste a sus necesidades.
Los usuarios avanzados podrían querer aprovechar las ventajas de las opciones de
análisis que ofrece Endpoint Security. Para configurar las opciones de análisis en
detalle, haga clic en Ajustes. Después de seleccionar los ajustes personalizados
deseados el nivel de análisis se establecerá automáticamente en Personalizado.
Puede encontrar información sobre los ajustes personalizados al final de esta sección.
b. Puede además configurar estas opciones generales:
•
Ejecutar la tarea con baja prioridad . Disminuye la prioridad de los procesos
de análisis. De este modo los otros programas funcionarán más rápido, pero
incrementará el tiempo necesario para realizar el análisis.
•
Minimizar Asistente de Análisis a la barra de tareas . Minimiza la ventana de
análisis al área de notificación. Haga doble clic en el icono de progreso del análisis
para abrirlo.
4. Haga clic en Siguiente para seleccionar las ubicaciones a analizar.
5. Haga clic en el botón
Añadir para seleccionar las ubicaciones a analizar. Si quiere
vaciar la lista de objetivos, haga clic en el botón
Borrar.
6. Haga clic en Siguiente para iniciar el análisis y espere a que el Asistente de Análisis
Antivirus complete el análisis. Dependiendo de las ubicaciones a analizar, el análisis
puede llevar más tiempo. Al final del análisis, se le pedirá que elija las acciones a aplicar
sobre los archivos detectados, si existe alguno.
Información sobre las opciones de análisis
Puede que esta información le sea útil:
• Si no se familiariza con algunos términos, compruebe estos en el glosario. También
puede encontrar información de utilidad buscando en Internet.
• Tipos de archivo. Puede configurar Endpoint Security para analizar todos los tipos de
archivos o aplicaciones (archivos de programa) únicamente. Analizando todos los archivos
se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser
utilizado solamente para realizar un análisis más rápido.
Las aplicaciones (o archivos de programa) son mucho más vulnerables a ataques de
malware que otro tipo de archivos. Esta categoría incluye las siguientes extensiones de
archivo: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr;
accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp;
awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc;
csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv;
Analizando en busca de Malware
11
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta;
htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix;
laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt;
mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab;
obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd;
php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt;
pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo;
qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs;
sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf;
url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk;
ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm;
xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp
• Opciones de análisis para archivos. Los archivos que contienen archivos infectados
no son amenazas inmediatas para la seguridad de sus sistema. El malware puede afectar
a su sistema su el archivo infectado es extraído del archivo y ejecutado sin tener la
protección en tiempo real activada. Sin embargo, recomendamos utilizar esta opción
con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una
amenaza inmediata.
Nota
El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más
recursos del sistema.
• Analizar los sectores de arranque. Puede configurar Endpoint Security para que analice
los sectores de arranque de su disco duro. Este sector del disco duro contiene el código
del equipo necesario para iniciar el proceso de arranque. Cuando un virus infecta el
sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su
sistema y acceder a sus datos.
• Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de
rootkits y objetos ocultos que utilicen este tipo de software.
• Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en
la memoria de su sistema.
• Analizar registro. Seleccione esta opción para analizar las claves de registro. El Registro
de Windows es una base de datos que almacena los ajustes de configuración y opciones
para los componentes del sistema operativo Windows, además de para las aplicaciones
instaladas.
• Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por
los navegadores en su equipo.
• Analizar archivos nuevos y modificados. Analizando solo archivos nuevos y cambiados,
mejorará considerablemente el rendimiento general del sistema con una mínima
compensación en seguridad.
Analizando en busca de Malware
12
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
• Ignorar keyloggers comerciales. Seleccione esta opción si ha instalado y utilizado un
software comercial keylogger en su equipo. Los keyloggers comerciales son programas
legítimos de monitorización de equipos cuya función básica es grabar todo lo que se
escribe en el teclado.
2.5. Asistente del análisis Antivirus
Siempre que inicie un análisis bajo demanda (por ejemplo, haga clic con el botón derecho
en una carpeta y seleccione Analizar con Endpoint Security de Bitdefender), aparecerá
el asistente de Análisis Antivirus Endpoint Security. Siga el asistente para completar el
proceso de análisis.
Nota
Si el asistente de análisis no aparece, puede que el análisis esté configurado para ejecutarse
en modo silencioso, en segundo plano. Busque el icono de progreso del análisis
en el
área de notificación. Puede hacer doble clic en este icono para abrir la ventana de análisis
y ver el progreso del análisis.
2.5.1. Paso 1 - Ejecutar análisis
Endpoint Security analizará los objetos seleccionados. Puede ver la información en tiempo
real sobre el estado del análisis y las estadísticas (incluyendo el tiempo transcurrido, una
estimación del tiempo restante y el número de amenazas detectadas). Para ver más detalles,
haga clic en el enlace Mostrar más.
Esperar a que acabe el análisis. El análisis puede llevar un tiempo, dependiendo de la
complejidad del análisis.
Detener o pausar el análisis. Puede detener el análisis en cualquier momento que desee,
haciendo clic en Cancelar. Irá directamente al último paso del asistente. Para detener
temporalmente el proceso de análisis, haga clic en Pausa. Para seguir con el análisis haga
clic en Reanudar.
Archivos protegidos por contraseña. Cuando se detecta un archivo protegido por
contraseña, dependiendo de las opciones de análisis, puede ser preguntado para que
proporcione la contraseña. Los archivos comprimidos protegidos con contraseña no pueden
ser analizados, a no ser que introduzca la contraseña. Tiene las siguientes opciones a su
disposición:
• Contraseña. Si desea que Endpoint Security analice el archivo, seleccione esta opción
e introduzca la contraseña. Si no conoce la contraseña, elija una de las otras opciones.
• No preguntar por una contraseña y omitir este objeto del análisis. Marque esta
opción para omitir el análisis de este archivo.
• Omitir todos los elementos protegidos con contraseña sin analizarlos. Seleccione
esta opción si no desea que se le pregunte acerca de archivos protegidos por contraseña.
Analizando en busca de Malware
13
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Endpoint Security no podrá analizarlos, pero se guardará información acerca de ellos
en el informe de análisis.
Elija la acción deseada y haga clic en Aceptar para continuar el análisis.
2.5.2. Paso 2 - Elegir acciones
Al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados,
si existe alguno.
Nota
Cuando ejecute un Análisis Rápido o uno completo, Endpoint Security llevará
automáticamente a cabo las acciones recomendadas sobre los archivos detectados durante
el análisis. Si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar
relativas a las mismas.
Los objetos infectados se muestran agrupados a partir del malware que los ha infectado.
Haga clic en el enlace correspondiente a una amenaza para obtener más información sobre
los objetos infectados.
Puede elegir una opción global que se aplicará a todas las incidencias, o bien elegir una
opción por separado para cada una de las incidencias. Una o varias de las siguientes
opciones pueden aparecer en el menú:
Tomar las medidas adecuadas
Endpoint Security tomará las medidas recomendadas dependiendo del tipo de archivo
detectado:
•
Archivos infectados. Los archivos detectados como infectados encajan con una
firma de malware en la base de datos de firmas de malware de Bitdefender. Endpoint
Security intentará automáticamente eliminar el código malware del archivo infectado
y reconstruir el archivo original. Esta operación se conoce como desinfección.
Los archivos que no pueden ser desinfectados se mueven a la cuarentena con el
fin de contener la infección. Los archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
Importante
Para tipos particulares de malware, la desinfección no es posible porque el archivo
detectado es completamente malicioso. En estos casos, el archivo infectado es
borrado del disco.
•
Archivos sospechosos. Los archivos detectados como sospechosos por el análisis
heurístico. Los archivos sospechosos no pueden ser desinfectados, porque no hay
una rutina de desinfección disponible. Estos serán trasladados a la cuarentena para
evitar una infección potencial.
Analizando en busca de Malware
14
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Por defecto, los archivos en cuarentena se envían automáticamente a los laboratorios
de Bitdefender con el fin de ser analizados por los investigadores de malware de
Bitdefender. Si se confirma la presencia de malware, se publica una firma para
permitir eliminar el malware.
•
Archivos empaquetados que contienen archivos infectados.
–
Los archivos empaquetados que contengan únicamente archivos infectados son
eliminados automáticamente.
–
Si un archivo empaquetado contiene tanto archivos infectados como limpios,
Endpoint Security intentará eliminar los archivos infectados siempre que pueda
reconstruir el paquete con los archivos limpios. Si es imposible la reconstrucción
del archivo empaquetado, se le informará de que no puede aplicarse ninguna
acción para evitar perder archivos limpios.
Eliminar
Elimina los archivos detectados del disco.
Si se almacenan archivos infectados junto con archivos limpios en un mismo paquete,
Endpoint Security intentará limpiar los archivos infectados y reconstruir el paquete con
los limpios. Si es imposible la reconstrucción del archivo empaquetado, se le informará
de que no puede aplicarse ninguna acción para evitar perder archivos limpios.
Omitir
No se realizará ninguna acción sobre los archivos detectados. Al finalizar el proceso
de análisis, puede abrir el informe para ver información sobre estos archivos.
Haga clic en Continuar para aplicar las acciones indicadas.
2.5.3. Paso 3 – Resumen
Una vez que Endpoint Security ha finalizado la reparación de los problemas, los resultados
del análisis aparecerán en una nueva ventana. Si desea información exhaustiva del proceso
de análisis, haga clic en Mostrar Log para ver el informe de análisis.
Haga clic en Cerrar para cerrar la ventana.
Importante
En la mayoría de casos, Endpoint Security desinfecta los archivos infectados detectados o
aísla estos archivos en la Cuarentena. Sin embargo, hay incidencias que no pueden resolverse
automáticamente. En caso necesario, por favor, reinicie su equipo para completar el proceso
de desinfección.
Analizando en busca de Malware
15
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
2.6. Comprobando Logs de Análisis
Cada vez que realiza un análisis, se crea un registro de análisis. El informe de análisis detalla
información sobre el proceso de análisis, como las opciones del análisis, el objetivo del
análisis, las amenazas detectadas y las acciones realizadas.
Puede abrir el registro de análisis directamente desde el asistente de análisis, una vez
completado el análisis, haciendo clic en Mostrar Registro.
Para comprobar los registros de análisis más tarde, siga estos pasos:
1. Abra la ventana de Endpoint Security.
2. Diríjase al panel Eventos.
3. Seleccione Antimalware en el segundo menú. Aquí es donde puede encontrar todos
los eventos de análisis de malware, incluyendo amenazas detectadas por los análisis en
tiempo real, análisis iniciados por el usuario y cambios de estado para análisis
automáticos.
4. En la lista de eventos puede comprobar qué análisis se han realizado recientemente.
Haga clic en un evento para ver más detalles sobre él.
5. Para abrir el registro de análisis, haga clic en la ubicación mencionada en el área de
detalles en la parte inferior del panel. Se mostrará el registro de análisis.
Analizando en busca de Malware
16
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
3. Actualizaciones
En un mundo donde los cibercriminales tratan constantemente de encontrar nuevas formas
de causar daño, es esencial disponer de un programa de seguridad al día si desea ir un
paso por delante de ellos.
Si está conectado a Internet a través de una conexión de banda ancha o ADSL, Endpoint
Security se actualizará solo. Por omisión, busca actualizaciones cuando enciende su equipo
y cada hora a partir de ese momento. Si se detecta una actualización, esta es
automáticamente descargada e instalada en su equipo.
Nota
La frecuencia de actualización automática predeterminada la puede cambiar el administrador
de la red. Para más información, por favor vea “¿Cuál es la Frecuencia de actualización
automática?” (p. 18).
El proceso de actualización se realiza al instante, actualizando o reemplazando los archivos
antiguos progresivamente. De este modo, el proceso de actualización no afecta al rendimiento
del producto a la vez que se evita cualquier riesgo.
Si está conectado a Internet a través de una conexión por módem analógico, es
recomendable actualizar Bitdefender manualmente. Para más información, por favor vea
“Realizando Actualización” (p. 18).
3.1. Tipos de actualizaciones
El proceso de actualización se aplica para tres elementos:
• Actualizaciones de las firmas de malware - según aparecen nuevas amenazas, deben
actualizarse las firmas de malware para garantizar una protección frente a ellas siempre
al día
• Actualizaciones del producto - cuando aparece una nueva versión del producto, se
introducen nuevas características y técnicas de análisis para mejorar el rendimiento del
producto.
Un upgrade o mejora del producto es una nueva versión principal del producto.
3.2. Comprobar si su protección está actualizada
Para comprobar si la protección de está actualizada, siga estos pasos:
Actualizaciones
17
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
1. Haga clic con el botón derecho en el icono Endpoint Security
y seleccione Acerca de.
en el área de notificación
2. Puede consultar el estado de actualización y la hora de la última comprobación e
instalación de la actualización.
Para obtener información detallada sobre las últimas actualizaciones, compruebe los eventos
de actualización:
1. En la ventana principal, diríjase al panel Eventos.
2. Haga clic en Actualizar en el segundo menú.
Puede saber cuándo se iniciaron las actualizaciones y obtener información sobre ellas (si
se realizaron con éxito o no, si requieren reiniciar para completar la instalación). Si es
necesario, reinicie el sistema en cuanto pueda.
3.3. Realizando Actualización
Para poder hacer actualizaciones es necesaria una conexión a Internet.
Para iniciar una actualización, haga clic con el botón derecho en el icono Endpoint Security
en el área de notificación y seleccione Acerca de. Al abrir la ventana Acerca de se inicia
automáticamente una actualización bajo demanda.
El módulo Actualizar conectará con el servidor de actualización de Bitdefender y comprobará
la existencia de actualizaciones. Si se detecta una actualización, esta es automáticamente
descargada e instalada en su equipo.
Importante
Podría ser necesario reiniciar el equipo cuando haya completado la actualización. Le
recomendamos que lo haga lo antes posible.
3.4. ¿Cuál es la Frecuencia de actualización
automática?
Endpoint Security busca actualizaciones automáticamente cuando enciende su equipo y
cada hora a partir de ese momento.
Actualizaciones
18
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
4. Eventos
Endpoint Security mantiene un registro detallado de los eventos relacionados con su actividad
en su equipo (incluyendo también las actividades del equipo supervisadas por el Control
de contenido). Los eventos son una herramienta muy importante en la supervisión de la
protección de Bitdefender. Por ejemplo, puede comprobar fácilmente si la actualización se
ha realizado con éxito, si se ha encontrado malware en su equipo, etc.
Para comprobar el registro de eventos, siga estos pasos:
1. Abra la ventana de Endpoint Security.
2. Diríjase al panel Eventos.
3. Seleccione la categoría del evento desde el segundo menú. Los eventos están agrupados
en las siguientes categorías:
• Antimalware
• Control de Contenido
• Actualizar
• Cortafuegos
• General
Para cada categoría hay una lista de eventos disponibles. Para encontrar información sobre
un evento particular en la lista, haga clic sobre él. Los detalles del evento se muestran en
la parte inferior de la ventana. Cada evento incluye la siguiente información: una breve
descripción, la acción que Bitdefender tomó cuando éste se produjo, y la fecha y hora de
cuando ocurrió.
Puede filtrar los eventos por su importancia. Existen tres tipos de eventos:
Los eventos de
Los eventos de
Los eventos
Información indican operaciones que se han completado con éxito.
Advertencia indican problemas no críticos.
Críticos indican problemas críticos.
El administrador de red es el único que puede eliminar los eventos.
Eventos
19
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
5. Obtener Ayuda
Para cualquier problema o pregunta relativa a Endpoint Security, contacte con su
administrador de red.
Para conseguir información de productos y contacto, siga cualquiera de las siguientes vías:
• Abra la ventana del Endpoint Security y haga clic en el icono
esquina inferior derecha.
• Haga clic con el botón derecho en el icono Endpoint Security
y seleccione Acerca de.
Obtener Ayuda
Información en la
en el área de notificación
20
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Glosario
Actualizar
Una nueva versión de un producto de software o hardware, diseñada para reemplazar
una versión anterior del mismo producto. Además, durante la instalación se verifica si
en su ordenador existe una versión anterior; si no se encuentra ninguna, no se instalará
la actualización.
Bitdefender posee su propio módulo de actualización que le permite comprobar
manualmente las actualizaciones, o actualizar automáticamente el producto.
Adware
El adware habitualmente se combina con aplicaciones que son gratuitas a cambio de
que el usuario acepte la instalación del componente adware. Puesto que las aplicaciones
adware generalmente se instalan una vez el usuario acepta los términos de licencia que
manifiestan el propósito de la aplicación, no se comete ningún delito.
Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos casos
afectar al rendimiento del sistema. Además, la información que recopilan algunas de
estas aplicaciones puede causar problemas de privacidad a aquellos usuarios que no
eran plenamente conscientes de los términos de la licencia.
Archivo Comprimido
Disco, cinta o directorio conteniendo ficheros almacenados.
Fichero conteniendo uno o varios ficheros en formato comprimido.
Archivo de informe
Es un fichero que lista las acciones ocurridas. Bitdefender mantiene un archivo de
informe que incluye la ruta analizada, las carpetas, el número de archivos comprimidos
y no comprimidos analizados, así como cuántos archivos infectados o sospechosos
se encontraron.
Área de notificación del Sistema
Elemento introducido con el sistema Windows 95,la bandeja de sistema está ubicada
en la barra de tareas de Windows (normalmente al lado del reloj) y contiene iconos en
miniatura para acceder fácilmente a las funciones del sistema, como el fax, la impresora,
el módem, el volumen etc. Al hacer doble clic o clic derecho en el icono correspondiente,
verá y abrirá los detalles y los mandos de los programas.
Glosario
21
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Backdoor
Es una brecha de seguridad dejada intencionalmente por los diseñadores o los
administradores. La motivación no es siempre maléfica; algunos sistemas operativos
funcionan con unas cuentas privilegiadas, concebidas para el uso de los técnicos del
service o para los responsables con el mantenimiento del producto, de parte del
vendedor.
Cookie
En la industria del Internet, las cookies se describen como pequeños ficheros
conteniendo información sobre los ordenadores individuales que se pueden analizar y
usar por los publicistas para determinar los intereses y los gustos online de los usuarios
respectivos. En este ambiente, la tecnología de las cookies se desarrolla con la intención
de construir reclamos y mensajes publicitarios correspondientes a los intereses
declarados por usted. Es un arma de doble filo para mucha gente porque, por un lado,
es más eficiente y pertinente que usted vea publicidades relacionadas con sus intereses.
Por otro lado, implica seguir cada paso suyo y cada clic que usted haga. Por
consiguiente, es normal que haya resultado un debate sobre la privacidad y mucha
gente se sintió ofendida por la idea de ser vista como "número de SKU" (el código de
barras ubicado en la parte posterior de los paquetes analizados a la salida de los
supermercados). Aunque esta perspectiva pueda parecer extremista, en algunos casos
es cierta.
Eventos
Una acción o acontecimiento detectado por un programa. Los eventos pueden ser
acciones, como por ejemplo hacer clic con el ratón o pulsar una tecla, o también pueden
ser acontecimientos (agotar el espacio de memoria).
Explorador
Es la abreviatura de Navegador Web, una aplicación que se utiliza para ubicar y visualizar
páginas web. Los dos navegadores más populares son Netscape Navigator y Microsoft
Internet Explorer. Ambos son navegadores gráficos, lo cual significa que pueden mostrar
tanto gráficos como textos. Además, la mayoría de los navegadores modernos pueden
mostrar información multimedia: sonido e imágenes, aunque requieren plugins para
ciertos formatos.
Extensión de un archivo
La última parte del nombre de un fichero, que aparece después del punto e indica el
tipo de información almacenada.
Muchos sistemas operativos utilizan extensiones de nombres de archivo, por ejemplo,
Unix, VMS y MS-DOS. Normalmente son de una a tres letras (algunos viejos SO no
soportan más de tres). Por ejemplo "c" para código fuente C, "ps" para PostScript, o
"txt" para texto plano.
Glosario
22
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Falso positivo
Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho éste no
lo es.
Firma malware
Las firmas de malware son fragmentos de código extraídos de muestras reales de
malware. Los programas antivirus las utilizan para realizar el reconocimiento de patrones
y la detección de malware. Las firmas también se utilizan para eliminar el código malware
de los archivos infectados.
La Base de Datos de Firmas Malware de Bitdefender es una colección de firmas de
malware actualizada cada hora por los investigadores de malware de Bitdefender.
Gusano
Es un programa que se propaga a través de la red, reproduciéndose mientras avanza.
No se puede añadir a otros programas.
Heurístico
Un método basado en reglas para identificar nuevos virus. Este método de análisis no
se basa en firmas de virus específicas. La ventaja de un análisis heurístico es que no
le engaña una nueva variante de un virus existente. Sin embargo, puede que informe
ocasionalmente de códigos sospechosos en programas normales, generando el llamado
"falso positivo".
IP
Internet Protocol - Protocolo enrutable dentro del protocolo TCP/IP y que es responsable
del direccionamiento IP, el enrutamiento y la fragmentación y reensamblado de los
paquetes IP.
Keylogger
Un keylogger es una aplicación que registra todo lo que escribe.
Los keyloggers en su esencia no son maliciosos. Pueden ser utilizados para propósitos
legítimos, como monitorizar la actividad de los empleados o niños. Sin embargo, son
cada vez más utilizados por cibercriminales con fines maliciosos (por ejemplo, para
recoger datos privados, como credenciales y números de seguridad social).
Línea de comando
En una interfaz con línea de comando, el usuario puede introducir comandos en el
espacio provisto directamente en la pantalla, usando un lenguaje de comando.
Malware
Malware es el término genérico que define al software diseñado para causar daños una contracción de 'malicious software'. Todavía no se usa de forma universal, pero
su popularidad como término general para definir virus, troyanos, gusanos y código
móvil malicioso está creciendo.
Glosario
23
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
No Heurístico
Este método de análisis se basa en firmas de virus especificas. La ventaja del análisis
no heurístico es que no se le puede engañar con aplicaciones que pueden parecer un
virus, y por consiguiente, no genera falsas alarmas.
Phishing
El acto de enviar un email a un usuario simulando pertenecer a una empresa legítima
e intentar estafar al usuario solicitándole información privada que después se utilizará
para realizar el robo de identidad. El email conduce al usuario a visitar una página Web
en la que se le solicita actualizar información personal, como contraseñas y números
de tarjetas de crédito, de la seguridad social y números de cuentas corrientes, que en
realidad ya posee la organización auténtica. La página Web, en cambio, es una réplica
fraudulenta, creada sólo para robar la información de los usuarios.
Puerto
Interfaz en un ordenador a la que se puede conectar un dispositivo. Los ordenadores
personales tienen distintos tipos de puertos. Hay varios puertos internos para conectar
las unidades de disco, las pantallas, los teclados. Asimismo, los ordenadores personales
tienen puertos externos para conectar módems, impresoras, ratones y otros dispositivos
periféricos.
En las redes de tipo TCP/IP y UDP representa el punto final de una conexión lógica. El
número de puerto indica el tipo del dicho puerto. Por ejemplo, el puerto 80 se usa para
el tráfico http.
Rootkit
Un rootkit es un conjunto de herramientas de software que ofrecen acceso al sistema
a nivel de administrador. El término empezó a usarse con los sistemas operativos UNIX
y hacía referencia a herramientas recompiladas que proporcionaba a los intrusos de
derechos de administrador, permitiéndoles ocultar su presencia para no ser visto por
los administradores de sistema.
El papel principal de los rootkits es ocultar procesos, archivos, conexiones y logs.
También pueden interceptar datos de terminales, conexiones de red o periféricoa, si
éstos incorporan el software apropiado.
Rootkits no son de naturaleza mala. Por ejemplo, los sistemas y algunas aplicaciones
esconden ficheros críticos usando rootkits. Sin embargo, normalmente se utilizan para
esconder la presencia de malware o para encubrir la presencia de un intruso en el
sistema. Cuando se combinan con malware, los rootkits representan una gran amenaza
para la seguridad e integridad de su sistema. Pueden monitorizar el tráfico, crear puertas
traseras en el sistema, alterar ficheros y logs y evitar su detección.
Script
Es otro término para macro o fichero batch y se constituye de una lista de comandos
que se pueden ejecutar sin la intervención del usuario.
Glosario
24
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
Sector de arranque
Un sector al principio de cada disco y que identifica la arquitectura del disco (tamaño
del sector, tamaño del cluster, etc). Para los discos de inicio, el sector de arranque
también incluye un programa para cargar el sistema operativo.
Spam
Correo basura o los posts basura en los grupos de noticias. Se conoce generalmente
como correo no solicitado.
Spyware
Se trata de cualquier software que, en secreto, recopile información del usuario a través
de su conexión a Internet sin su consentimiento, generalmente con fines comerciales.
Las aplicaciones Spyware son, generalmente, componentes ocultos de programas
freeware o shareware que pueden descargarse por Internet; sin embargo, debe
observarse que la gran mayoría de aplicaciones shareware y freeware no contienen
spyware. Una vez instalado, el spyware monitoriza la actividad del usuario en Internet
y, en segundo plano, envía esa información a una tercera persona. El spyware también
puede recoger información sobre direcciones de correo, e incluso contraseñas y números
de tarjetas de crédito.
El spyware es similar al troyano en el hecho que los usuarios los instalan
inconscientemente cuando instalan otra aplicación. Una forma habitual de infectarse
con spyware es descargando, a través de programas de intercambio de ficheros, un
determinado archivo que intercambia el nombre de los productos compartidos.
A parte de las cuestiones de ética y privacidad, el spyware roba al usuario recursos de
memoria y ancho de banda mientras envía la información al creador del spyware a
través de la conexión de Internet del usuario. Puesto que el spyware utiliza memoria y
recursos del sistema, las aplicaciones que se ejecutan en segundo plano pueden
provocar errores del sistema o inestabilidad general del mismo.
TCP/IP
Transmission Control Protocol/Internet Protocol - Es una gama de protocolos de red,
extremadamente utilizados en Internet para proporcionar comunicaciones en las redes
interconectadas, que incluyen ordenadores con distintas arquitecturas de hardware y
varios sistemas operativos. TCP/IP ofrece estándares para el modo de comunicación
entre ordenadores y convenciones para las redes interconectadas.
Tormenta de antivirus
Un uso intensivo de recursos del sistema que tiene lugar cuando el software antivirus
analiza simultáneamente múltiples máquinas virtuales en un solo host físico.
Troyano
Es un programa destructivo disfrazado como aplicación benigna. A diferencia de los
virus, los caballos troyanos no se multiplican; sin embargo pueden ser igual de
Glosario
25
ENTERPRISE
ENDPOINT SECURITY BY BITDEFENDER
peligrosos. Unos de los tipos más insidiosos de troyano es un programa que pretende
desinfectar su ordenador y que en realidad introduce virus.
El término viene de la historia de la Ilíada de Homero, en la cual Grecia entrega un
caballo gigante hecho de madera a sus enemigos, los Troyanos, supuestamente como
oferta de paz. Pero después de que los troyanos arrastraran el caballo dentro de las
murallas de su ciudad, los soldados griegos salieron del vientre hueco del caballo y
abrieron las puertas de la ciudad, permitiendo a sus compatriotas entrar y capturar
Troya.
Virus
Es un programa o una parte de un código cargado en su ordenador sin avisarle y en
contra de su voluntad. La mayoría de los virus se pueden multiplicar. Todos los virus
informáticos son artificiales, creados por una persona. Es muy simple producir un virus
que se multiplique continuamente. Pero, aún así, sería muy peligroso porque dentro de
poco tiempo estaría usando toda la memoria disponible y llevaría al bloqueo del sistema.
Un tipo de virus todavía más peligroso es uno capaz de propagarse a través de redes
y evitando los sistemas de seguridad.
Virus de boot
Es un virus que infecta el sector de arranque hallado en un disco fijo o en una disquetera.
Al intentar de relanzar el sistema desde un disco infectado con un virus de boot, el virus
se instalará activo en la memoria. Cada vez que usted trate de relanzar el sistema desde
este punto en adelante, tendrá el virus activo en la memoria.
Virus de macro
Es un tipo de virus informático que se encuentra codificado como una macro incluida
en un documento. Muchas aplicaciones, como Microsoft Word o Excel, soportan
potentes lenguajes macro.
Estas aplicaciones permiten introducir un macro en un documento y también que el
macro se ejecute cada vez que se abra el documento.
Virus Polimórfico
Son virus que se modifican en cada fichero que infectan. Al no tener una secuencia
binaria constante, son muy difíciles de identificar.
Glosario
26

Documentos relacionados