Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus.............................................................................................................3 2 Detectar amenazas..............................................................................................................................5 3 Tratar amenazas................................................................................................................................26 4 Actualizando.....................................................................................................................................30 5 Eliminar Sophos Anti-Virus.............................................................................................................33 6 Solucionar problemas.......................................................................................................................34 7 Soporte técnico.................................................................................................................................37 8 Aviso legal..........................................................................................................................................38 2 1 Acerca de Sophos Anti-Virus Sophos Anti-Virus para Mac: Home Edition es un programa que detecta y protege contra amenazas (virus, gusanos y troyanos) en su Mac. Además de amenazas para Mac OS X, también puede detectar amenazas para Windows almacenadas en su equipo. Sophos Anti-Virus viene preconfigurado con las opciones recomendadas. No se recomienda modificar estas opciones a menos que sea estrictamente necesario. 1.1 Acerca de la ventana Escaneados Los elementos de la ventana Escaneados se describen a continuación: Escaneado principal proporcionado por Sophos. Para más información, consulte Escaneado de equipos Mac en la página 13. Haga doble clic para abrir las preferencias. Para más información, consulte Configurar escaneados en la página 13. Haga clic aquí para escanear el Mac. Para más información, consulte Escanear el Mac en la página 13. 3 Sophos Anti-Virus para Mac: Home Edition Lista de escaneados añadidos por el usuario. Para más información, consulte Escaneados personalizados en la página 15. Si no tiene abierta la lista de escaneados, haga clic en el triángulo junto al texto Escaneados. Haga doble clic para configurar el escaneado. Para más información, consulte Configurar un escaneado personalizado en la página 17. Haga clic aquí para ejecutar el escaneado. Haga clic aquí para añadir un escaneado. Para más información, consulte Añadir un escaneado personalizado en la página 15. Haga clic aquí para borrar un escaneado. Seleccione Opciones de escaneado para configurar el escaneado seleccionado. Para más información, consulte Configurar un escaneado personalizado en la página 17. Seleccione Ver registro para ver el registro del escaneado seleccionado. Seleccione Duplicar para crear un escaneado nuevo a partir de uno existente. Para más información, consulte Copiar un escaneado personalizado en la página 16. Haga clic en Área de cuarentena para acceder al Área de cuarentena. Para más información, consulte Acerca del área de cuarentena en la página 26. 4 2 Detectar amenazas 2.1 Acerca de la detección de amenazas El escaneado en acceso es el principal método de protección contra amenazas. Al acceder (copiar, guardar, mover o abrir) un archivo, Sophos Anti-Virus lo escanea y permite el acceso sólo si no supone una amenaza para el equipo. Por defecto, el escaneado en acceso se encuentra activado y preconfigurado con las opciones recomendadas. No se recomienda modificar estas opciones a menos que sea estrictamente necesario. Los escaneados en demanda ofrecen protección adicional. Los escaneados en demanda son escaneados iniciados por el usuario. Puede escanear desde un solo archivo a todo el contenido del Mac si tiene acceso: ■ Escanear el Mac Comprueba todos los archivos a los que tenga acceso en las unidades locales. Si se autentica como administrador, podrá escanear todos los archivos. También se escanean todos los dispositivos de almacenamiento extraíbles insertados. Puede utilizar este escaneado, por ejemplo, para tratar una amenaza detectada por Sophos Anti-Virus o para detectar una infección antes de utilizar los archivos afectados. ■ Escaneados personalizados Escaneado de conjuntos específicos de archivos, carpetas o volúmenes. Puede utilizar este escaneado, por ejemplo, para comprobar partes sospechosas de un disco o para detectar una infección antes de utilizar los archivos afectados. ■ Escaneado de ítems del Finder Escaneado de archivos, carpetas o volúmenes específicos seleccionados en el Finder. Puede utilizar este escaneado, por ejemplo, en las siguientes situaciones: para escanear un archivo comprimido antes de abrirlo, para escanear un archivo antes de enviarlo por email o para escanear un CD-ROM o DVD antes de utilizarlo. Puede configurar el sistema de alertas por email para recibir notificación por email ante la detección de amenazas o errores. También puede utilizar el Terminal para ejecutar escaneados desde la línea de comandos. 2.2 Escaneado en acceso El escaneado en acceso es el principal método de protección contra amenazas. Al acceder (copiar, guardar, mover o abrir) un archivo, Sophos Anti-Virus lo escanea y permite el acceso sólo si no supone una amenaza para el equipo. Por defecto, el escaneado en acceso se encuentra activado y preconfigurado con las opciones recomendadas. No se recomienda modificar estas opciones a menos que sea estrictamente necesario. 5 Sophos Anti-Virus para Mac: Home Edition 2.2.1 Activar o desactivar el escaneado en acceso Por defecto, el escaneado en acceso se activa al iniciarse el sistema. Para activar o desactivar el escaneado en acceso: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Cambie la configuración como se explica a continuación: ■ Para activar el escaneado en acceso, haga clic en Activar escaneado. El estado cambiará a Activado y el icono de Sophos Anti-Virus en la barra de menús se pondrá negro. ■ Para desactivar el escaneado en acceso, haga clic en Desactivar escaneado. El estado cambiará a Desactivado y el icono de Sophos Anti-Virus en la barra de menús se pondrá negro. Importante: si desactiva el escaneado en acceso, Sophos Anti-Virus no escaneará los archivos que utiliza. Su ordenador no estará protegido. 2.2.2 Configurar el escaneado en acceso 2.2.2.1 Añadir exclusiones al escaneado en acceso Se pueden excluir archivos, carpetas y volúmenes. Por ejemplo, puede excluir: ■ Archivos de gran tamaño que ralentizan el escaneado ■ Archivos que causan errores de escaneado ■ Archivos que causan falsos positivos ■ Unidades de copia de seguridad que contienen archivos ya escaneados Importante: la exclusión de archivos, carpetas o volúmenes limita la protección contra amenazas. Para añadir una exclusión en acceso: 1. Seleccione Sophos Anti-VirusPreferencias. 6 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Ítems excluidos. 5. Escoja una de las siguientes opciones: ■ ■ Arrastrar a la lista los ítems que desea excluir. Hacer clic en Añadir (+) y seleccionar los ítems que desea excluir. Para más información sobre cómo añadir exclusiones, vea Reglas de exclusión en la página 7. 2.2.2.2 Modificar las exclusiones del escaneado en acceso Para editar una exclusión en acceso: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Ítems excluidos. 5. En la lista de ítems, haga doble clic en una entrada para modificarla. Para más información sobre cómo añadir exclusiones, vea Reglas de exclusión en la página 7. 2.2.2.3 Reglas de exclusión En las exclusiones de escaneados, puede utilizar cualquier ruta de acceso POSIX para especificar volúmenes, carpetas o archivos. A la hora de especificar los ítems a excluir, siga estas reglas: Ítems a excluir Sintaxis Una carpeta y las subcarpetas Añada al final una barra inclinada Una carpeta pero no las subcarpetas Añada al final dos barras inclinadas Un archivo No añada al final ninguna barra inclinada Una carpeta o archivo específicos Añada al principio una barra inclinada Una carpeta genérica local o en la red No añada al principio ninguna barra inclinada Archivos con extensión específica Utilice un asterisco (*) en vez del nombre, seguido de la extensión 7 Sophos Anti-Virus para Mac: Home Edition Ejemplos Ruta de exclusión Ítems excluidos /MiCarpeta/MiAplicación El archivo MiAplicación en la carpeta especificada /MiCarpeta/ Todos los archivos en MiCarpeta y las subcarpetas /MiCarpeta// Todos los archivos en MiCarpeta pero no en las subcarpetas MiCarpeta/MiAplicación El archivo MiAplicación en cualquier carpeta con el nombre MiCarpeta, en el propio ordenador o en la red MiCarpeta/ Todos los archivos en cualquier carpeta con el nombre MiCarpeta y las subcarpetas, en el propio ordenador o en la red MiCarpeta// Todos los archivos en cualquier carpeta con el nombre MiCarpeta pero no en las subcarpetas, en el propio ordenador o en la red MiAplicación El archivo MiAplicación en el propio ordenador o en la red *.mov Todos los archivos con extensión .mov en el propio ordenador o en la red /MiCarpeta/*.mov Todos los archivos con extensión .mov en MiCarpeta 2.2.2.4 Borrar exclusiones del escaneado en acceso Para eliminar una exclusión en acceso: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Ítems excluidos. 5. En la lista de ítems, seleccione la entrada que desea borrar y haga clic en Eliminar (-). 2.2.2.5 Activar el escaneado en acceso de archivos comprimidos Por defecto, el escaneado de archivos comprimidos se encuentra desactivado. Si lo desea, puede activar el escaneado dentro de archivos comprimidos. Por ejemplo, para escanear archivos comprimidos antes de enviarlos por email. 8 Nota: Sophos no recomienda activar esta opción por las siguientes razones: ■ El escaneado de archivos comprimidos hace que el escaneado sea bastante más lento. ■ El contenido de los archivos comprimidos se escanea cuando se realiza la extracción. ■ Los archivos comprimidos con herramientas de compresión dinámica (PKLite, LZEXE o Diet) se escanearán siempre, aunque no active esta opción. Para activar el escaneado en acceso interno de archivos comprimidos: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Opciones. 5. Seleccione "Escanear dentro de archivos comprimidos". 2.2.2.6 Activar el escaneado en acceso de archivos en volúmenes de red Por defecto, el escaneado de archivos en volúmenes de red está desactivado, para que acceder a ellos no resulte tan lento. Para activar el escaneado en acceso de archivos en volúmenes de red: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Opciones. 5. Seleccione "Archivos en volúmenes de red". Nota: no se escanean los archivos en volúmenes de red a los que accede a través de un alias. 2.2.2.7 Configurar el escaneado en acceso para limpiar amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar el escaneado en acceso para limpiar las amenazas detectadas. Importante: Sophos Anti-Virus no pedirá confirmación antes de eliminar las amenazas. Para configurar el escaneado en acceso para limpiar amenazas: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione "Limpiar amenaza" en el menú contextual "Al detectar amenazas". 5. En el menú "Si la limpieza falla", elija qué debe hacer Sophos Anti-Virus: ■ Para denegar el acceso a la amenaza, seleccione “Denegar acceso”. 9 Sophos Anti-Virus para Mac: Home Edition ■ Para eliminar la amenaza, seleccione “Eliminar amenaza”. ■ Para mover la amenaza a otra ubicación para evitar su ejecución, seleccione “Denegar acceso y mover amenaza”. Por defecto, las amenazas se moverán a /Usuarios/Compartido/Infected/. Para elegir una carpeta diferente, haga clic en Seleccionar carpeta y selecciónela en el cuadro de diálogo. Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro de Sophos Anti-Virus. Importante: la limpieza de amenazas no puede deshacer el daño que se haya podido causar. Por ejemplo, si la amenaza ha modificado el valor de ciertas opciones, durante la limpieza no se podrá conocer el valor original de dichas opciones. Deberá revisar la configuración del equipo. La limpieza de documentos infectados no puede deshacer el daño que la amenaza haya podido causar. 2.2.2.8 Configurar el escaneado en acceso para mover amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar el escaneado en acceso para mover las amenazas detectadas a otra carpeta. Mover un archivo infectado reduce la probabilidad de que se ejecute. Si tiene activado el escaneado en acceso, Sophos Anti-Virus denegará en todo momento el acceso a los archivos infectados. Importante: sólo debería utilizar esta opción bajo las indicaciones del foro de soporte. Sophos Anti-Virus no pedirá confirmación antes de mover las amenazas. Para configurar el escaneado en acceso para mover amenazas: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione "Denegar acceso y mover amenaza" en el menú desplegable "Al detectar amenazas". Por defecto, las amenazas se moverán a /Usuarios/Compartido/Infected/. Para elegir una carpeta diferente, haga clic en Seleccionar carpeta y selecciónela en el cuadro de diálogo. Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro de Sophos Anti-Virus. 2.2.2.9 Configurar el escaneado en acceso para eliminar amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar el escaneado en acceso para eliminar las amenazas detectadas. Importante: sólo debería utilizar esta opción bajo las indicaciones del foro de soporte. Sophos Anti-Virus no pedirá confirmación antes de eliminar las amenazas. 10 Para configurar el escaneado en acceso para eliminar amenazas: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione "Eliminar amenaza" en el menú contextual "Al detectar amenazas". Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro de Sophos Anti-Virus. Importante: la eliminación de amenazas no puede deshacer el daño que se haya podido causar. 2.2.2.10 Restaurar las preferencias predeterminadas del escaneado en acceso Para restaurar los valores predeterminados recomendados por Sophos en las preferencias del escaneado en acceso: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Escaneado en acceso. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 2.2.2.11 Configurar alertas de escritorio Sophos Anti-Virus muestra alertas de escritorio si se produce un error importante durante el escaneado en acceso. Por defecto, también muestra una alerta en el escritorio cuando se detecta alguna amenaza. Las alertas que aparecen cuando se detecta una amenaza se pueden configurar. Para configurar alertas de escritorio: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Notificación. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione las opciones correspondientes: ■ Para especificar el mensaje que aparece en las alertas de escritorio al detectarse una amenaza, escríbalo en el campo "Mensaje personalizado". ■ Para desactivar las alertas de escritorio sobre amenazas, desactive la opción "Mostrar alertas de escritorio al detectar amenazas en acceso". 2.2.2.12 Restaurar las opciones predeterminadas de notificación Para restaurar los valores predeterminados recomendados por Sophos: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Notificación. 11 Sophos Anti-Virus para Mac: Home Edition 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 2.2.2.13 Cambiar las opciones del registro Toda actividad del escaneado en acceso (incluidas las amenazas detectadas) y toda la actividad de las actualizaciones se recoge en el registro de actualización y escaneado en acceso de Sophos. Sophos Anti-Virus también puede registrar dichas actividades en el registro del sistema de Mac OS X. Para cambiar las opciones del registro del escaneado en acceso y de las actualizaciones: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Registro. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione las opciones correspondientes: ■ Para cambiar el nombre o la ubicación del registro, haga clic en Seleccionar. ■ Para eliminar todas las entradas del registro, haga clic en Vaciar registro. ■ Para registrar toda la actividad de las actualizaciones y del escaneado en acceso en el registro del sistema, seleccione "Utilizar el registro del sistema". 2.2.2.14 Restaurar las opciones predeterminadas del registro Para restaurar los valores predeterminados recomendados por Sophos en las preferencias del registro: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Registro. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 2.2.3 Ver el registro del escaneado en acceso y de las actualizaciones Para ver el registro de la actividad del escaneado en acceso (incluidas las amenazas detectadas) y toda la actividad de las actualizaciones: 1. Seleccione Sophos Anti-VirusPreferencias. 2. En el panel Registro, haga clic en Ver registro. El registro se mostrará en la consola. Al principio de cada entrada del registro, una etiqueta indica si la entrada pertenece al escaneado en acceso (com.sophos.intercheck) o a AutoUpdate (com.sophos.autoupdate). 12 2.3 Escaneado de equipos Mac Puede iniciar un escaneado del Mac en cualquier momento. El escaneado revisa todos los archivos a los que tenga acceso en las unidades locales. Si se autentica como administrador, podrá escanear todos los archivos. También se escanean todos los dispositivos de almacenamiento extraíbles insertados. Puede utilizar este escaneado, por ejemplo, para tratar una amenaza detectada por Sophos Anti-Virus o para detectar una infección antes de utilizar los archivos afectados. 2.3.1 Escanear el Mac Puede escanear todos los archivos a los que tenga acceso en el Mac. Si se autentica como administrador, también podrá escanear archivos a los que un usuario normal no tiene acceso. ■ Para escanear todos los archivos de volúmenes locales para los que tenga permiso de lectura, seleccione Escanear > Escanear el Mac. Sophos Anti-Virus mostrará la evolución del escaneado en la ventana de Escaneados. Nota: también puede realizar este escaneado de las siguientes formas: ■ En la ventana Escaneados, en el cuadro Escaneado inmediato, haga clic en el botón Iniciar. ■ Haga clic en el icono Sophos Anti-Virus en la barra de menús y seleccione Escaneado inmediato en el menú contextual. ■ En el icono de Sophos Anti-Virus en el Dock, pulse Control, haga clic y seleccione Escanear el Mac. 2.3.2 Configurar escaneados 2.3.2.1 Desactivar el escaneado de archivos comprimidos Por defecto, el escaneado de archivos comprimidos está activado al escanear equipos Mac. Para desactivarlo: 1. En la ventana Escaneados, haga doble clic en el cuadro Escanear el Mac. 2. Seleccione Opciones. 3. Desactive la opción "Escanear dentro de archivos comprimidos". 2.3.2.2 Configurar el escaneado para limpiar amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar el escaneado de unidades locales para limpiar las amenazas detectadas. Importante: Sophos Anti-Virus no pedirá confirmación antes de eliminar las amenazas. 13 Sophos Anti-Virus para Mac: Home Edition Para configurar el escaneado de unidades locales para limpiar amenazas: 1. 2. 3. 4. En la ventana Escaneados, haga doble clic en el cuadro Escanear el Mac. Seleccione Opciones. Seleccione "Limpiar amenaza" en el menú contextual "Al detectar amenazas". En el menú "Si la limpieza falla", elija qué debe hacer Sophos Anti-Virus: ■ Para que no haga nada, seleccione "Sólo registrar". Sin embargo, si ha activado las alertas por email, Sophos Anti-Virus enviará también alertas. ■ Para eliminar la amenaza, seleccione “Eliminar amenaza”. ■ Para mover la amenaza a otra ubicación para evitar su ejecución, seleccione “Mover amenaza”. Por defecto, las amenazas se moverán a /Usuarios/Compartido/Infected/. Para elegir una carpeta diferente, haga clic en Seleccionar carpeta y selecciónela en el cuadro de diálogo. Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro del escaneado. Importante: la limpieza de amenazas no puede deshacer el daño que se haya podido causar. Por ejemplo, si la amenaza ha modificado el valor de ciertas opciones, durante la limpieza no se podrá conocer el valor original de dichas opciones. Deberá revisar la configuración del equipo. La limpieza de documentos infectados no puede deshacer el daño que la amenaza haya podido causar. 2.3.2.3 Configurar el escaneado para mover amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar el escaneado para mover las amenazas detectadas a otra carpeta. Mover un archivo infectado reduce la probabilidad de que se ejecute. Importante: sólo debería utilizar esta opción bajo las indicaciones del foro de soporte. Sophos Anti-Virus no pedirá confirmación antes de mover las amenazas. Para configurar el escaneado de unidades locales para mover amenazas: 1. En la ventana Escaneados, haga doble clic en el cuadro Escanear el Mac. 2. Seleccione Opciones. 3. Seleccione "Mover amenaza" en el menú contextual "Al detectar amenazas". Por defecto, las amenazas se moverán a /Usuarios/Compartido/Infected/. Para elegir una carpeta diferente, haga clic en Seleccionar carpeta y selecciónela en el cuadro de diálogo. Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro. 2.3.2.4 Configurar el escaneado para eliminar amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Pero, si lo desea, puede configurar los escaneados para que eliminen de forma automática las amenazas detectadas. 14 Importante: sólo debería utilizar esta opción bajo las indicaciones del foro de soporte. Sophos Anti-Virus no pedirá confirmación antes de eliminar las amenazas. Configurar el escaneado para eliminar amenazas: 1. En la ventana Escaneados, haga doble clic en el cuadro Escanear el Mac. 2. Seleccione Opciones. 3. En el panel Escanear el Mac, seleccione "Eliminar amenaza" en el menú contextual "Al detectar amenazas". Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro. Importante: la eliminación de amenazas no puede deshacer el daño que se haya podido causar. 2.3.3 Ver el registro de un escaneado ■ Seleccione EscaneadoVer registro. El registro se mostrará en la consola. 2.4 Escaneados personalizados Los escaneados personalizados los inicia el usuario. Estos escaneados permiten comprobar los archivos, carpetas o volúmenes especificados. Puede utilizar este escaneado, por ejemplo, para comprobar partes sospechosas de un disco o para detectar una infección antes de utilizar los archivos afectados. 2.4.1 Ejecutar un escaneado personalizado 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. En la lista de escaneados, seleccione el escaneado que desea ejecutar. 4. Haga clic en el botón Iniciar. Se mostrará la evolución del escaneado en la ventana de Sophos Anti-Virus. 2.4.2 Añadir un escaneado personalizado 1. Seleccione Archivo > Nuevo. 2. En el editor de escaneados: ■ ■ Escriba un nombre en el campo Nombre del escaneado. Para especificar los elementos a escanear, consulte Especificar los elementos a escanear en la página 18. 15 Sophos Anti-Virus para Mac: Home Edition ■ Para especificar excepciones, vea Añadir una exclusión al escaneado personalizado en la página 18, Modificar una exclusión del escaneado personalizado en la página 19, o Eliminar una exclusión del escaneado personalizado en la página 20. ■ Para desactivar el escaneado de archivos comprimidos, vea Desactivar el escaneado de archivos comprimidos en el escaneado personalizado en la página 20. El nuevo escaneado se añadirá a la lista de Escaneados personalizados de la ventana Escaneados. Nota: También puede añadir un escaneado de las siguientes formas: ■ Haga clic el botón Añadir (+) en la parte inferior de la ventana Escaneados. ■ Desde Finder, arrastre los ítems a escanear a algún espacio en blanco en la lista Escaneados personalizados. 2.4.3 Añadir un escaneado personalizado de una amenaza Las amenazas que aparecen en el Área de cuarentena pueden utilizarse para crear un escaneado personalizado. 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. Si no tiene abierta la ventana de Área de cuarentena, seleccione Ventana > Área de cuarentena. 4. En el Área de cuarentena, siga uno de estos pasos: ■ En la lista de amenazas, seleccione las amenazas que desea añadir al escaneado personalizado. Arrastre la selección a algún espacio en blanco en la lista Escaneados personalizados. ■ En el cuadro Detalles de la amenaza, seleccione las amenazas que desea añadir al escaneado personalizado. Arrastre la selección a algún espacio en blanco en la lista Escaneados personalizados. ■ En el cuadro Detalles de la amenaza, haga clic en Ruta y nombre de archivo y seleccione “Crear un escaneado personalizado de estos archivos” en el menú desplegable. 5. Escriba el nombre del escaneado en el campo Nombre del escaneado. 6. En el panel Opciones, seleccione "Eliminar amenaza" en el menú contextual "Al detectar amenazas". El escaneado se añadirá a la lista de Escaneados personalizados. 2.4.4 Copiar un escaneado personalizado 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 16 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. En la ventana de escaneados, seleccione el escaneado que desea copiar. 4. Seleccione Archivo > Duplicar. 5. Haga doble clic en el nuevo escaneado para configurarlo: ■ Escriba un nombre en el campo Nombre del escaneado. Para especificar los elementos a escanear, consulte Especificar los elementos a escanear en la página 18. ■ Para especificar excepciones, vea Añadir una exclusión al escaneado personalizado en la página 18, Modificar una exclusión del escaneado personalizado en la página 19, o Eliminar una exclusión del escaneado personalizado en la página 20. ■ Para desactivar el escaneado de archivos comprimidos, vea Desactivar el escaneado de archivos comprimidos en el escaneado personalizado en la página 20. ■ El nuevo escaneado se añadirá a la lista de Escaneados personalizados de la ventana Escaneados. Nota: también puede copiar un escaneado seleccionado en la ventana Escaneados con uno de los procedimientos siguientes: ■ Pulse Comando-D. ■ En la parte inferior de la ventana, seleccione Duplicar en el menú. 2.4.5 Configurar un escaneado personalizado 2.4.5.1 Abrir el editor de escaneados personalizados 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. En la ventana de escaneados, haga doble clic en el escaneado que desea modificar. Nota: para abrir el editor, también puede: ■ Seleccionar el escaneado que desea editar y hacer clic en el botón Editar. ■ Seleccionar el escaneado que desea editar y seleccionar Editar escaneado en el menú contextual Acción en la parte inferior de la ventana. 2.4.5.2 Cambiar el nombre de un escaneado personalizado 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. Escriba el nuevo nombre en el campo Nombre del escaneado. 17 Sophos Anti-Virus para Mac: Home Edition 2.4.5.3 Especificar los elementos a escanear ■ Escoja una de las siguientes opciones: ■ Desde Finder, arrastre los ítems a escanear al escaneado personalizado en la ventana Escaneados. ■ Haga clic en Añadir (+) para seleccionar los ítems que desea escanear. Para saber cómo abrir el editor del escaneado, consulte Abrir el editor de escaneados personalizados en la página 17. Nota: si no dispone de suficientes privilegios para ver el contenido de alguna carpeta que haya añadido, Sophos Anti-Virus no podrá escanearla y mostrará un símbolo indicando la falta de acceso. 2.4.5.4 Añadir una amenaza a un escaneado personalizado Las amenazas que aparecen en el Área de cuarentena pueden añadirse a un escaneado personalizado. 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. Si no tiene abierta la ventana de Área de cuarentena, seleccione Ventana > Área de cuarentena. 4. En el Área de cuarentena, siga uno de estos pasos: ■ En la lista de amenazas, seleccione las amenazas que desea añadir al escaneado personalizado. Arrastre la selección al escaneado en la lista Escaneados personalizados. ■ En el cuadro Detalles de la amenaza, seleccione las amenazas que desea añadir al escaneado personalizado. Arrastre la selección al escaneado en la lista Escaneados personalizados. Nota: si tiene abierto el cuadro de configuración del escaneado, puede arrastrar la selección directamente. 2.4.5.5 Añadir una exclusión al escaneado personalizado Se pueden excluir archivos, carpetas y volúmenes. Por ejemplo, puede excluir: ■ Archivos de gran tamaño que ralentizan el escaneado ■ Archivos que causan errores de escaneado ■ Archivos que causan falsos positivos ■ Unidades de copia de seguridad que contienen archivos ya escaneados Importante: la exclusión de archivos, carpetas o volúmenes limita la protección contra amenazas. 18 Para añadir una exclusión al escaneado personalizado: 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Ítems excluidos, puede: ■ Arrastrar a la lista los ítems que desea excluir. ■ Hacer clic en Añadir (+) y seleccionar los ítems que desea excluir. Para más información sobre cómo añadir exclusiones, vea Reglas de exclusión en la página 19. 2.4.5.6 Modificar una exclusión del escaneado personalizado 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En la lista de Ítems excluidos, haga doble clic en una entrada para modificarla. Para más información sobre cómo añadir exclusiones, vea Reglas de exclusión en la página 19. 2.4.5.7 Reglas de exclusión En las exclusiones de escaneados, puede utilizar cualquier ruta de acceso POSIX para especificar volúmenes, carpetas o archivos. A la hora de especificar los ítems a excluir, siga estas reglas: Ítems a excluir Sintaxis Una carpeta y las subcarpetas Añada al final una barra inclinada Una carpeta pero no las subcarpetas Añada al final dos barras inclinadas Un archivo No añada al final ninguna barra inclinada Una carpeta o archivo específicos Añada al principio una barra inclinada Una carpeta genérica local o en la red No añada al principio ninguna barra inclinada Archivos con extensión específica Utilice un asterisco (*) en vez del nombre, seguido de la extensión Ejemplos Ruta de exclusión Ítems excluidos /MiCarpeta/MiAplicación El archivo MiAplicación en la carpeta especificada /MiCarpeta/ Todos los archivos en MiCarpeta y las subcarpetas 19 Sophos Anti-Virus para Mac: Home Edition Ruta de exclusión Ítems excluidos /MiCarpeta// Todos los archivos en MiCarpeta pero no en las subcarpetas MiCarpeta/MiAplicación El archivo MiAplicación en cualquier carpeta con el nombre MiCarpeta, en el propio ordenador o en la red MiCarpeta/ Todos los archivos en cualquier carpeta con el nombre MiCarpeta y las subcarpetas, en el propio ordenador o en la red MiCarpeta// Todos los archivos en cualquier carpeta con el nombre MiCarpeta pero no en las subcarpetas, en el propio ordenador o en la red MiAplicación El archivo MiAplicación en el propio ordenador o en la red *.mov Todos los archivos con extensión .mov en el propio ordenador o en la red /MiCarpeta/*.mov Todos los archivos con extensión .mov en MiCarpeta 2.4.5.8 Eliminar una exclusión del escaneado personalizado 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Ítems excluidos, seleccione la entrada que desea borrar y haga clic en Eliminar (-). 2.4.5.9 Desactivar el escaneado de archivos comprimidos en el escaneado personalizado Por defecto, el escaneado de archivos comprimidos se encuentra activado. Para desactivar el escaneado de archivos comprimidos en el escaneado personalizado: 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Opciones, desactive la opción "Escanear dentro de archivos comprimidos". 2.4.5.10 Programar un escaneado personalizado Si dispone de derechos de administrador podrá programar los escaneados personalizados. Los escaneados se pueden programar para ejecutarse cada día a las horas especificadas. 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Programación, active la opción "Activar escaneado programado". 20 3. Indique los días en los que desea realizar el escaneado. 4. Haga clic en Agregar (+) para indicar las horas. 5. Indique la hora a la que desea realizar el escaneado. Nota: haga clic en Agregar (+) para añadir más horas o en Borrar (-) para eliminar horas existentes. 2.4.5.11 Configurar un escaneado personalizado para limpiar amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar un escaneado personalizado para limpiar las amenazas detectadas. Importante: Sophos Anti-Virus no pedirá confirmación antes de eliminar las amenazas. Para configurar un escaneado personalizado para limpiar amenazas: 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Opciones, seleccione "Limpiar amenaza" en el menú contextual "Al detectar amenazas". 3. En el menú "Si la limpieza falla", elija qué debe hacer Sophos Anti-Virus: ■ Para que no haga nada, seleccione "Sólo registrar". Sin embargo, si ha activado las alertas por email, Sophos Anti-Virus enviará también alertas. ■ Para eliminar la amenaza, seleccione “Eliminar amenaza”. ■ Para mover la amenaza a otra ubicación para evitar su ejecución, seleccione “Mover amenaza”. Por defecto, las amenazas se moverán a /Usuarios/Compartido/Infected/. Para elegir una carpeta diferente, haga clic en Seleccionar carpeta y selecciónela en el cuadro de diálogo. Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro del escaneado. Importante: la limpieza de amenazas no puede deshacer el daño que se haya podido causar. Por ejemplo, si la amenaza ha modificado el valor de ciertas opciones, durante la limpieza no se podrá conocer el valor original de dichas opciones. Deberá revisar la configuración del equipo. La limpieza de documentos infectados no puede deshacer el daño que la amenaza haya podido causar. 2.4.5.12 Configurar un escaneado personalizado para mover amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar un escaneado personalizado para mover las amenazas detectadas a otra carpeta. Mover un archivo infectado reduce la probabilidad de que se ejecute. Importante: sólo debería utilizar esta opción bajo las indicaciones del foro de soporte. Sophos Anti-Virus no pedirá confirmación antes de mover las amenazas. 21 Sophos Anti-Virus para Mac: Home Edition Para configurar un escaneado personalizado para mover amenazas: 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Opciones, seleccione "Mover amenaza" en el menú contextual "Al detectar amenazas". Por defecto, las amenazas se moverán a /Usuarios/Compartido/Infected/. Para elegir una carpeta diferente, haga clic en Seleccionar carpeta y selecciónela en el cuadro de diálogo. Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro del escaneado. 2.4.5.13 Configurar un escaneado personalizado para eliminar amenazas Para tratar amenazas, se recomienda utilizar el área de cuarentena (consulte Tratar amenazas en la página 26). Si lo desea, puede configurar un escaneado personalizado para eliminar las amenazas detectadas. Importante: sólo debería utilizar esta opción bajo las indicaciones del foro de soporte. Sophos Anti-Virus no pedirá confirmación antes de eliminar las amenazas. Para configurar un escaneado personalizado para eliminar amenazas: 1. Abra el editor de escaneados. Para más información, consulte Abrir el editor de escaneados personalizados en la página 17. 2. En el panel Opciones, seleccione "Eliminar amenaza" en el menú contextual "Al detectar amenazas". Las acciones que Sophos Anti-Virus lleva a cabo ante amenazas se recogen en el registro del escaneado. Importante: la eliminación de amenazas no puede deshacer el daño que se haya podido causar. 2.4.6 Borrar un escaneado personalizado 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. En la ventana de escaneados, seleccione el escaneado que desea eliminar. 4. Haga clic en Borrar (-). 2.4.7 Ver el registro del escaneado personalizado 1. Si no tiene abierta la ventana Escaneados, seleccione Ventana > Escaneados. 2. Si no tiene abierta la lista de Escaneados programados, haga clic en el triángulo junto al texto Escaneados programados. 3. En la lista de escaneados, seleccione el escaneado del que desea ver el registro. 4. En la parte inferior de la ventana, seleccione Ver registro en el menú. El registro se mostrará en la consola. 22 2.5 Configurar alertas por email Sophos Anti-Virus puede enviar un email de notificación cuando se detecta alguna amenaza o se produce algún error. Estas opciones están disponibles en el escaneado en acceso, escaneados iniciados por el usuario, escaneados personalizados y escaneados de ítems del Finder. Las alertas por email están desactivadas por defecto. Para configurar las alertas por email: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Notificación. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione "Enviar una alerta por email al detectar una amenaza o ante un error". 5. Seleccione las opciones correspondientes: ■ ■ ■ ■ ■ Para que Sophos Anti-Virus envíe una alerta por email sólo si detecta una amenaza, seleccione Notificar amenazas. Para que Sophos Anti-Virus envíe una alerta por email si detecta una amenaza o si se produce un error importante, seleccione "Amenazas y errores". Para especificar las direcciones a las que se enviarán las alertas, añada los Destinatarios. Para especificar los detalles del servidor de correo, utilice los campos en Servidor de correo saliente. Para especificar la dirección desde la que se enviarán las alertas, añada el Remitente. Nota: puede utilizar más de una dirección de correo electrónico separando las direcciones con comas. 2.6 Restaurar las opciones predeterminadas de notificación Para restaurar los valores predeterminados recomendados por Sophos: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Notificación. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 2.7 Protección activa La protección activa permite la comprobación en tiempo real por Internet de elementos sospechosos. La protección activa de Sophos Anti-Virus emplea la base de datos en la nube de SophosLabs para verificar archivos sospechosos. Para activar la protección activa: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Protección activa. 23 Sophos Anti-Virus para Mac: Home Edition 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Cambie el botón a "Activado" para activar la protección activa. 2.8 Restaurar la configuración de la protección activa Para restaurar la configuración predeterminada de Sophos: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Protección activa. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 2.9 Protección web La protección web de Sophos ofrece una protección mejorada contra las amenazas de Internet. Para su funcionamiento utiliza la base de datos online de Sophos con direcciones web y bloquea el acceso a aquellos sitios web que albergan programas maliciosos. 2.9.1 Navegadores compatibles La protección web es compatible con los siguientes navegadores: ■ Firefox ■ Google Chrome ■ Safari ■ Opera 2.9.2 General La protección web puede configurarse para bloquear el acceso a sitios web maliciosos y para escanear descargas con el fin de evitar contenido malicioso. Para configurar la protección web: 1. 2. 3. 4. Seleccione Sophos Anti-VirusPreferencias. Seleccione Protección web. Haga clic en General en el panel Protección web. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 5. Cambie el botón superior a Activado para proteger el equipo Mac contra sitios en los que Sophos ha detectado contenido malicioso. 6. Cambie el botón inferior a Activado para bloquear descargas maliciosas antes de que lleguen al navegador. Las descargas se pasarán por el motor de escaneado de contenido para realizar una comprobación adicional. 24 2.9.3 Sitios web autorizados Es posible excluir sitios web de la protección web. Si lo desea, puede añadir el nombre de un dominio para excluir el dominio completo del filtrado de la protección web. También puede añadir direcciones IPv4 para excluirlas del filtrado. Para añadir un sitio web permitido: 1. 2. 3. 4. Seleccione Sophos Anti-VirusPreferencias. Seleccione Protección web. Haga clic en Sitios web autorizados en el panel Protección web. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 5. Haga clic en el botón + para añadir un sitio web a la lista de exclusiones de la protección web. Introduzca el nombre del dominio, la dirección IP o el rango de direcciones IP en notación CIDR que desea excluir de la protección web. No es posible introducir rutas específicas. Ejemplos de sitios web permitidos válidos: ■ ejemplo.com permite todo el dominio ejemplo.com. ■ dirección.ejemplo.com permite dirección.ejemplo.com o esta.dirección.ejemplo.com, pero no diferente.ejemplo.com. ■ 192.0.2.0 solo permite 192.0.2.0. ■ 192.0.2.0/24 permite todas las direcciones de 192.0.2.0 a 192.0.2.255. Nota: las direcciones locales se incluyen de forma automática en la lista de sitios web permitidos. 2.10 Utilizar Sophos Anti-Virus desde el Terminal Es posible realizar escaneados desde el Terminal, la interfaz de línea de comandos de Mac OS X. Para abrir la Ayuda de la línea de comandos para esta función: 1. Abra el Terminal. Podrá encontrarlo en /Aplicaciones/Utilidades Terminal. 2. En la línea de comandos, escriba: sweep -h 25 Sophos Anti-Virus para Mac: Home Edition 3 Tratar amenazas Cuando se detecte alguna amenaza en su Mac, se mostrará en el área de cuarentena de Sophos Anti-Virus. Para tratar las amenazas detectadas, acceda al área de cuarentena. 3.1 Abrir el Área de cuarentena Para abrir el Área de cuarentena, puede: ■ Seleccionar Ventana > Área de cuarentena. Hacer clic en el icono de Sophos Anti-Virus en la barra de menús y seleccionar Área de cuarentena. ■ En la ventana Escaneados, seleccionar Área de cuarentena. ■ 3.2 Acerca del área de cuarentena En el área de cuarentena se muestran las amenazas detectadas durante el escaneado. Los elementos del Área de cuarentena se describen a continuación: Hora y fecha de la detección. Si la misma amenaza se detecta en más de una ocasión, la hora y fecha se refieren a la primera vez. 26 Nombre de la amenaza, con un enlace al análisis correspondiente en la web de Sophos. Archivo principal asociado con la amenaza. Las acciones disponibles. La lista de amenazas detectadas. Haga clic en el encabezado de las columnas para ordenar la lista. Puede seleccionar más de una amenaza. La lista puede contener hasta 200 amenazas. Si se supera este número, se borrarán las más antiguas. Hora y fecha de la detección. Si la misma amenaza se detecta en más de una ocasión, sólo se incluye la primera y última vez. Ubicación y nombre de los archivos que forman parte de la amenaza. Ubicación original si durante el escaneado se movió la amenaza o se eliminó de forma parcial. Todos los archivos originales de la amenaza. Acciones que se pueden realizar y el resumen de las que ya se han realizado. Haga clic en Mostrar en el Finder para abrir la ubicación del archivo afectado. Para más información, consulte Tratar amenazas en el área de cuarentena en la página 28. Haga clic en Quitar de la lista para quitar las amenazas seleccionadas de la lista sin realizar ninguna acción. Para más información, consulte Quitar una amenaza del área de cuarentena en la página 29. Haga clic en Limpiar amenaza para desinfectar las amenazas seleccionadas. Para más información, consulte Tratar amenazas en el área de cuarentena en la página 28. 3.3 Ver detalles de las amenazas en el área de cuarentena El área de cuarentena ofrece información detallada sobre amenazas como, por ejemplo, todos los archivos que la componen. Ciertos datos sólo están disponibles si se autentica en el Área de cuarentena. Para ver detalles de las amenazas en el área de cuarentena: 1. En el área de cuarentena, seleccione la amenaza de la que desea conocer más detalles. Puede seleccionar varias amenazas al mismo tiempo, pero la información será más general. 2. Haga clic en el triángulo junto a Detalles de la amenaza. Los detalles de la amenaza se mostrarán en el cuadro de diálogo Detalles de la amenaza. Para más información sobre cada campo, consulte Acerca del área de cuarentena en la página 26. Si la ruta a los archivos que componen una amenaza aparecen resumidos porque es demasiado larga, puede copiarla al portapapeles para su uso posterior. Para copiar la ruta, en el cuadro Detalles de la amenaza, haga clic en “Ruta y nombre de archivo” y seleccione “Copiar la ruta de estos archivos” en el menú desplegable. 27 Sophos Anti-Virus para Mac: Home Edition 3.4 Tratar amenazas en el área de cuarentena 1. En el área de cuarentena, haga clic en el encabezado de la columna Acción disponible para ordenar las amenazas según la acción que se pueda realizar. 2. Seleccione las amenazas cuya acción disponible sea "Limpiar". 3. Haga clic en Limpiar amenaza. Debe autenticarse en el Área de cuarentena para poder limpiar las amenazas. Las amenazas que se limpien desaparecerán del área de cuarentena. 4. 5. 6. 7. Haga clic en el encabezado Acción disponible para ordenar las amenazas. Si en alguna amenaza la acción disponible indica Reiniciar, debe reiniciar el sistema. Haga clic en el encabezado Acción disponible para ordenar las amenazas. Si en alguna amenaza la acción disponible indica "Escanear el Mac", debe realizar un escaneado de las unidades locales (consulte Escanear el Mac en la página 13). 8. Haga clic en el encabezado Acción disponible para ordenar las amenazas. 9. Si en alguna amenaza la acción disponible indica "Limpiar", vuelva al paso 3. 10. Si en alguna amenaza la acción disponible indica "Limpieza manual": a) Añada un nuevo escaneado personalizado con las amenazas, como se describe en Añadir un escaneado personalizado de una amenaza en la página 16. b) Ejecute el escaneado, como se describe en Ejecutar un escaneado personalizado en la página 15. Importante: la limpieza de amenazas no puede deshacer el daño que se haya podido causar. Por ejemplo, si la amenaza ha modificado el valor de ciertas opciones, durante la limpieza no se podrá conocer el valor original de dichas opciones. Deberá revisar la configuración del equipo. La limpieza de documentos infectados no puede deshacer el daño que la amenaza haya podido causar. 3.5 Desactivar el aviso de limpieza Por defecto, Sophos Anti-Virus le avisa antes de limpiar amenazas desde el área de cuarentena. Para desactivar el aviso de limpieza: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Notificación. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Desactive la opción “Avisar antes de limpiar amenazas en cuarentena”. Nota: también puede desactivar el aviso de limpieza activando la opción “No mostrar este mensaje de nuevo” en el propio mensaje de aviso. 28 3.6 Quitar una amenaza del área de cuarentena Para poder quitar una amenaza de la lista, debe autenticarse en el Área de cuarentena. Puede quitar una amenaza de la lista si: ■ Se ha confirmado como falso positivo ■ Ya la ha limpiado de forma manual ■ Ha desconectado la unidad extraíble infectada ■ Desea limpiar la lista antes de realizar un escaneado de las unidades locales Para quitar una amenaza del área de cuarentena: 1. En el área de cuarentena, seleccione la amenaza que desea quitar de la lista. Puede seleccionar más de una amenaza al mismo tiempo. 2. Haga clic en Quitar de la lista. Al quitar una amenaza de la lista no se borra ningún archivo. 29 Sophos Anti-Virus para Mac: Home Edition 4 Actualizando 4.1 Actualizar Sophos Anti-Virus de forma inmediata Por defecto, Sophos Anti-Virus se actualiza de forma automática cada hora. Pero también puede actualizarlo en cualquier momento. Para actualizar Sophos Anti-Virus inmediatamente: ■ Seleccione Sophos Anti-Virus > Actualizar ahora. Haga clic en el icono Sophos Anti-Virus en la barra de menús y seleccione Actualizar ahora en el menú contextual. ■ En el icono de Sophos Anti-Virus en el Dock, pulse Control, haga clic y seleccione Actualizar ahora. ■ El icono de Sophos Anti-Virus en la barra de menús incluirá una flecha en movimiento para indicar que se está llevando a cabo un escaneado. 4.2 Configurar la actualización Ya que Sophos Anti-Virus para Mac: Home Edition viene preconfigurado para actualizarse desde Sophos, se limita el número de opciones disponibles. 4.2.1 Programar las actualizaciones Por defecto, Sophos Anti-Virus se actualiza de forma automática cada hora. Pero, si lo desea, puede modificar la frecuencia o cuándo se actualiza. Para programar actualizaciones: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en AutoUpdate. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione las opciones correspondientes: ■ Active la opción "Actualizar cada" para que Sophos Anti-Virus se actualice con la frecuencia establecida. ■ Active la opción "Actualizar al conectar a la red o Internet" para que Sophos Anti-Virus se actualice cuando se disponga de conexión. 30 4.2.2 Restaurar las preferencias predeterminadas de actualización Para restaurar los valores predeterminados recomendados por Sophos en las preferencias de actualización: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en AutoUpdate. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 4.2.3 Cambiar las opciones del registro Toda actividad del escaneado en acceso (incluidas las amenazas detectadas) y toda la actividad de las actualizaciones se recoge en el registro de actualización y escaneado en acceso de Sophos. Sophos Anti-Virus también puede registrar dichas actividades en el registro del sistema de Mac OS X. Para cambiar las opciones del registro del escaneado en acceso y de las actualizaciones: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Registro. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Seleccione las opciones correspondientes: ■ Para cambiar el nombre o la ubicación del registro, haga clic en Seleccionar. Para eliminar todas las entradas del registro, haga clic en Vaciar registro. ■ Para registrar toda la actividad de las actualizaciones y del escaneado en acceso en el registro del sistema, seleccione "Utilizar el registro del sistema". ■ 4.2.4 Restaurar las opciones predeterminadas del registro Para restaurar los valores predeterminados recomendados por Sophos en las preferencias del registro: 1. Seleccione Sophos Anti-VirusPreferencias. 2. Haga clic en Registro. 3. Si alguna opción no está disponible, haga clic en el icono del candado e introduzca el nombre y la contraseña del administrador. 4. Haga clic en Predeterminado. 4.3 Comprobar la evolución de la actualización ■ Cuando se está realizando una actualización, el icono de Sophos Anti-Virus en la barra de menús incluirá una flecha en movimiento. Para comprobar el progreso de la actualización, 31 Sophos Anti-Virus para Mac: Home Edition haga clic en el icono de Sophos Anti-Virus y seleccione Mostrar AutoUpdate en el menú contextual. Nota: para ver el registro de la actualización, consulte Ver el registro del escaneado en acceso y de las actualizaciones en la página 12. 4.4 Ver el registro del escaneado en acceso y de las actualizaciones Para ver el registro de la actividad del escaneado en acceso (incluidas las amenazas detectadas) y toda la actividad de las actualizaciones: 1. Seleccione Sophos Anti-VirusPreferencias. 2. En el panel Registro, haga clic en Ver registro. El registro se mostrará en la consola. Al principio de cada entrada del registro, una etiqueta indica si la entrada pertenece al escaneado en acceso (com.sophos.intercheck) o a AutoUpdate (com.sophos.autoupdate). 32 5 Eliminar Sophos Anti-Virus 1. Localice la carpeta /Aplicaciones y haga doble clic en Eliminar Sophos. 2. En el cuadro de diálogo de confirmación, haga clic en Eliminar Sophos Anti-Virus. 3. Debe autenticarse como administrador. Haga clic en Aceptar. Sophos Anti-Virus se elimina del equipo Mac. 33 Sophos Anti-Virus para Mac: Home Edition 6 Solucionar problemas 6.1 Sophos Anti-Virus no se actualiza Síntomas Sophos Anti-Virus no consigue o no intenta actualizarse. Si no puede actualizarse, aparecerá una cruz sobre el icono de Sophos Anti-Virus en la parte derecha de la barra de menús. Causa Para averiguar cuál es el problema, revise el registro de la actualización. Para más información, consulte Ver el registro del escaneado en acceso y de las actualizaciones en la página 12. Solución ■ Si Sophos Anti-Virus no intenta actualizarse cuando debería, consulte Programar las actualizaciones en la página 30. Revise la configuración. 6.2 Icono gris de Sophos Anti-Virus Síntomas El icono de Sophos Anti-Virus en la barra de menús aparece de color gris. Causa El escaneado en acceso no se encuentra activado. Solución Active el escaneado en acceso. Para más información, consulte Activar o desactivar el escaneado en acceso en la página 6. 34 6.3 "Escanear con Sophos Anti-Virus" no aparece en el menú contextual Síntomas En Finder, al intentar escanear un ítem desde el menú contextual, la opción “Escanear con Sophos Anti-Virus”. Causa El comando no aparece de forma inmediata en el menú después de instalar Sophos Anti-Virus. Solución Reinicie la sesión. 6.4 Se requiere limpieza manual Síntomas En el área de cuarentena aparece alguna amenaza y la acción disponible es “Limpieza manual”. Causa Esto puede ocurrir por alguna de las siguientes razones: ■ Sophos Anti-Virus no dispone de los datos necesarios para realizar la limpieza. ■ La amenaza se encuentra en un volumen protegido contra escritura. Solución Según la causa del problema, realice la acción necesaria: ■ Si Sophos Anti-Virus no dispone de los datos necesarios para realizar la limpieza, realice la limpieza manual: 1. Añada un nuevo escaneado personalizado con las amenazas, como se describe en Añadir un escaneado personalizado de una amenaza en la página 16. 2. Ejecute el escaneado, como se describe en Ejecutar un escaneado personalizado en la página 15. Importante: la limpieza de amenazas no puede deshacer el daño que se haya podido causar. Por ejemplo, si la amenaza ha modificado el valor de ciertas opciones, durante la limpieza no se podrá conocer el valor original de dichas opciones. Deberá revisar la configuración del equipo. ■ Si es posible desactivar la protección contra escritura: 1. Quite la amenaza del área de cuarentena (consulte Quitar una amenaza del área de cuarentena en la página 29). 2. Realice un nuevo escaneado. 3. Desactive la protección contra escritura. 35 Sophos Anti-Virus para Mac: Home Edition 4. Realice la limpieza desde el área de cuarentena (consulte Tratar amenazas en el área de cuarentena en la página 28). 36 7 Soporte técnico Si tiene alguna duda, consulte con otros usuarios del software en el fórum FreeTalk en http://openforum.sophos.com/MacAV. Sophos no ofrece soporte técnico por teléfono ni email a usuarios de Sophos Anti-Virus para Mac: Home Edition. 37 8 Aviso legal Copyright © 2013 Sophos Limited. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la correspondiente licencia del producto, bajo dichos términos, o sin la previa autorización escrita por parte del propietario. Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos Group o Utimaco Safeware AG, según corresponda. Otros productos y empresas mencionados son marcas registradas de sus propietarios. ACE™, TAO™, CIAO™, and CoSMIC™ ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted by Douglas C. Schmidt5 and his research group6 at Washington University7, University of California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute–perpetually and irrevocably–the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn’t inform anyone that you’re using DOC software in your software, though we encourage you to let us10 know so we can promote your project in the DOC software success stories11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17 at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object Computing of Washington University, St. Louis19 for the development of open-source software as part of the open-source software community20. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me21 know. Douglas C. Schmidt22 References http://www.cs.wustl.edu/~schmidt/ACE.html http://www.cs.wustl.edu/~schmidt/TAO.html http://www.dre.vanderbilt.edu/CIAO/ http://www.dre.vanderbilt.edu/cosmic/ http://www.dre.vanderbilt.edu/~schmidt/ http://www.cs.wustl.edu/~schmidt/ACE-members.html http://www.wustl.edu/ http://www.uci.edu/ http://www.vanderbilt.edu/ mailto:[email protected] http://www.cs.wustl.edu/~schmidt/ACE-users.html http://www.cs.wustl.edu/~schmidt/commercial-support.html http://www.cs.wustl.edu/~schmidt/ACE.html http://www.cs.wustl.edu/~schmidt/TAO.html http://www.dre.vanderbilt.edu/CIAO/ http://www.dre.vanderbilt.edu/cosmic/ http://www.dre.vanderbilt.edu/ http://www.isis.vanderbilt.edu/ http://www.cs.wustl.edu/~schmidt/doc-center.html http://www.opensource.org/ mailto:[email protected] http://www.dre.vanderbilt.edu/~schmidt/ Apache The Sophos software that is described in this document may include some software programs that are licensed (or sublicensed) to the user under the Apache License. A copy of the license agreement for any such included software can be found at http://www.apache.org/licenses/LICENSE-2.0. Boost Version 1.0, 17 August 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the “Software”) to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Common Public License El software de Sophos descrito en este documento incluye o puede incluir software con licencia (o sublicencia) de público común (CPL) que, entre otros derechos, permiten al usuario tener acceso al código fuente. Las licencias de dichos programas, que se distribuyen al usuario en formato de código de objeto, exigen que el código fuente esté disponible. Para cualquiera de tales programas que se distribuya junto con el producto de Sophos, el código fuente se ofrece a petición por correo; envíe su solicitud a Sophos por email a [email protected] o por Internet desde http://www.sophos.com/es-es/support/contact-support/contact-information.aspx. Para ver los términos de la licencia CPL, visite http://opensource.org/licenses/cpl1.0.php ConvertUTF Copyright 2001–2004 Unicode, Inc. This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. curl Copyright (c) 1996 - 2011, Daniel Stenberg, <[email protected]>. All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. dlcompat Copyright © 2002 Jorge Acereda ([email protected]) & Peter O’Gorman ([email protected]) Portions may be copyright others, see the Authors section below. Maintained by Peter O’Gorman ([email protected]) Bug Reports and other queries should go to [email protected] Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Authors Original code by Jorge Acereda ([email protected]). This was heavily modified by Peter O’Gorman ([email protected]). With input from (in alphabetical order): Stéphane Conversy ([email protected]) Francis James Franklin ([email protected]) Ben Hines ([email protected]) Max Horn ([email protected]) Karin Kosina ([email protected]) Darin Ohashi ([email protected]) Benjamin Reed ([email protected]) Forgive me if I missed you, and e-mail me ([email protected]) to get added to this list. dtoa.c The author of this software is David M. Gay. Copyright © 1991, 2000 by Lucent Technologies. Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHOR NOR LUCENT MAKES ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GNU General Public License Algunos programas de software se ofrecen al usuario bajo licencias de público general (GPL) o licencias similares de software gratuito que, entre otros derechos, permiten copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente. Las licencias de dichos programas, que se distribuyen al usuario en formato binario ejecutable, exigen que el código fuente esté disponible. Para cualquiera de tales programas que se distribuya junto con el producto de Sophos, el código fuente está disponible mediante solicitudes por correo electrónico a [email protected]. Para ver los términos de la licencia GPL, visite www.gnu.org/copyleft/gpl.html ICU ICU version 1.8.1 or later COPYRIGHT AND PERMISSION NOTICE Copyright © 1995–2008 International Business Machines Corporation and others All rights reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. All trademarks and registered trademarks mentioned herein are the property of their respective owners. Info-ZIP Copyright © 1990–2005 Info-ZIP. Todos los derechos reservados. For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. Altered versions—including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions—must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases—including, but not limited to, labeling of the altered versions with the names “Info- ZIP” (or any variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,”“Pocket UnZip,”“Pocket Zip,” and “MacZip” for its own source and binary releases. libmagic – file type detection Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. libxml2 Except where otherwise noted in the source code (e.g. the files hash.c, list.c and the trio files, which are covered by a similar license but with different Copyright notices) all the files are: Copyright © 1998–2003 Daniel Veillard. All Rights Reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE DANIEL VEILLARD BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of Daniel Veillard shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization from him. Authors Daniel Veillard ([email protected]) Bjorn Reese ([email protected]) William Brack ([email protected]) Igor Zlatkovic ([email protected]) for the Windows port Aleksey Sanin ([email protected]) Loki The MIT License (MIT) Copyright © 2001 by Andrei Alexandrescu Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Medusa web server Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mt19937ar.c Copyright (c) 1997–2002 Makoto Matsumoto and Takuji Nishimura. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. The names of its contributors may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. netaddr Copyright © 2008-2011, David P. D. Moss. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of David P. D. Moss nor the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License for incorporated software: intset.py - Immutable integer set type Copyright © 2006, Heiko Wundram. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Open Source Initiative The Sophos software that is described in this document may include some software that is licensed (or sublicensed) to the user under the Open Source Initiative (OSI), which, among other rights, permits the user to copy, modify, and redistribute certain programs or portions thereof, and have access to the source code. OSI licenses require for any software licensed under their terms which is distributed in object code form, that the source code for such software also be made available to the users of the object code. For any such software, the source code is available by submitting a request to Sophos; via email to [email protected] or via the web at http://www.sophos.com/es-es/support/contact-support/contact-information.aspx. The license agreement for any such included software can be found at http://opensource.org/licenses/eclipse-1.0.php OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright © 1998–2011 The OpenSSL Project. Todos los derechos reservados. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. All advertising materials mentioning features or use of this software must display the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)” The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL” appear in their names without prior written permission of the OpenSSL Project. Redistributions of any form whatsoever must retain the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)” THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape’s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written by Eric Young ([email protected])” The word “cryptographic” can be left out if the routines from the library being used are not cryptographic related :-). If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: “This product includes software written by Tim Hudson ([email protected])” THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] OPSWAT, Inc. This software contains technology licensed from and copyrighted © by OPSWAT, Inc. OPSWAT is a trademark of OPSWAT, Inc. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided “as is” without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). – –amk (www.amk.ca) Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and the Individual or Organization (“Licensee”) accessing and otherwise using this software (“Python”) in source or binary form and its associated documentation. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF’s License Agreement and PSF’s notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved” are retained in Python alone or in any derivative version prepared by Licensee. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. This License Agreement will automatically terminate upon a material breach of its terms and conditions. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. Regex++, Index Part of PureMessage uses Regex++, Index (version 3.04, 18 April 2000). Copyright © 1998-2000, Dr John Maddock Permission to use, copy, modify, distribute and sell the Regex ++, index library and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appears in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Shavlik Technologies This software contains HFNetChk technology licensed from Shavlik Technologies, LLC. © Shavlik Technologies, LLC. Simple ECMAScript Engine Copyright © 2003, 2004, 2005, 2006, 2007 David Leonard. Todos los derechos reservados. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of David Leonard nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. strcasestr.c Copyright © 1990, 1993 The Regents of the University of California. Todos los derechos reservados. This code is derived from software contributed to Berkeley by Chris Torek. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. strnstr.c Copyright © 2001 Mike Barcroft ([email protected]). Copyright © 1990, 1993 The Regents of the University of California. Todos los derechos reservados. This code is derived from software contributed to Berkeley by Chris Torek. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. This notice may not be removed or altered from any source distribution. Unicode UNICODE, INC. LICENSE AGREEMENT – DATA FILES AND SOFTWARE Unicode Data Files include all data files under the directories http://www.unicode.org/Public/, http://www.unicode.org/reports/, and http://www.unicode.org/cldr/data/. Unicode Software includes any source code published in the Unicode Standard or under the directories http://www.unicode.org/Public/, http://www.unicode.org/reports/, and http://www.unicode.org/cldr/data/. NOTICE TO USER: Carefully read the following legal agreement. BY DOWNLOADING, INSTALLING, COPYING OR OTHERWISE USING UNICODE INC.'S DATA FILES ("DATA FILES"), AND/OR SOFTWARE ("SOFTWARE"), YOU UNEQUIVOCALLY ACCEPT, AND AGREE TO BE BOUND BY, ALL OF THE TERMS AND CONDITIONS OF THIS AGREEMENT. IF YOU DO NOT AGREE, DO NOT DOWNLOAD, INSTALL, COPY, DISTRIBUTE OR USE THE DATA FILES OR SOFTWARE. COPYRIGHT AND PERMISSION NOTICE Copyright © 1991–2007 Unicode, Inc. All rights reserved. Distributed under the Terms of Use in http://www.unicode.org/copyright.html. Permission is hereby granted, free of charge, to any person obtaining a copy of the Unicode data files and any associated documentation (the "Data Files") or Unicode software and any associated documentation (the "Software") to deal in the Data Files or Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Data Files or Software, and to permit persons to whom the Data Files or Software are furnished to do so, provided that (a) the above copyright notice(s) and this permission notice appear with all copies of the Data Files or Software, (b) both the above copyright notice(s) and this permission notice appear in associated documentation, and (c) there is clear notice in each modified Data File or in the Software as well as in the documentation associated with the Data File(s) or Software that the data or software has been modified. THE DATA FILES AND SOFTWARE ARE PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THE DATA FILES OR SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in these Data Files or Software without prior written authorization of the copyright holder. UnRAR The source code of UnRAR utility is freeware. This means: All copyrights to RAR and the utility UnRAR are exclusively owned by the author Alexander Roshal. The UnRAR sources may be used in any software to handle RAR archives without limitations free of charge, but cannot be used to re-create the RAR compression algorithm, which is proprietary. Distribution of modified UnRAR sources in separate form or as a part of other software is permitted, provided that it is clearly stated in the documentation and source comments that the code may not be used to develop a RAR (WinRAR) compatible archiver. The UnRAR utility may be freely distributed. It is allowed to distribute UnRAR inside of other software packages. THE RAR ARCHIVER AND THE UnRAR UTILITY ARE DISTRIBUTED “AS IS”. NO WARRANTY OF ANY KIND IS EXPRESSED OR IMPLIED. YOU USE AT YOUR OWN RISK. THE AUTHOR WILL NOT BE LIABLE FOR DATA LOSS, DAMAGES, LOSS OF PROFITS OR ANY OTHER KIND OF LOSS WHILE USING OR MISUSING THIS SOFTWARE. Installing and using the UnRAR utility signifies acceptance of these terms and conditions of the license. If you don’t agree with terms of the license you must remove UnRAR files from your storage devices and cease to use the utility. Thank you for your interest in RAR and UnRAR. Alexander L. Roshal WilsonORMapper Copyright © 2007, Paul Wilson All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. XPExplorerBar Copyright © 2004–2005, Mathew Hall All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. zlib compression tools © 1995–2002 Jean-loup Gailly and Mark Adler This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes.