de Network Associates

Anuncio
McAfee VirusScan para
Windows 95 y Windows 98
Guía del usuario
Network Associates
Latin American Office
150 S. Pine Island Road
Suite 205
Plantation, Florida
Estados Unidos
Network Associates
Mexico
Andres Bello 10 Piso 4
Colonia Polanca
11560
Méjico
Network Associates
Spain
Orense 4
Edificio Trieste
28020 Madrid
España
COPYRIGHT
Copyright © 1998-1999 Network Associates, Inc. y sus Sociedades afiliadas. Reservados todos
los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento
en un sistema de recuperación o traducción a cualquier idioma de este documento o parte del
mismo en cualquier forma o por cualquier medio sin el consentimiento previo, por escrito, de
Network Associates, Inc.
ACUERDO DE LICENCIA
AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL SIGUIENTE ACUERDO
LEGAL (“ACUERDO”), QUE ESTABLECE LOS TÉRMINOS DE LICENCIA GENERALES
PARA EL SOFTWARE DE NETWORK ASSOCIATES. PARA CONOCER LOS TÉRMINOS
ESPECÍFICOS DE SU LICENCIA, CONSULTE LOS DOCUMENTOS README.1ST,
LICENSE.TXT O CUALQUIER OTRO DOCUMENTO QUE SE LE ENTREGUE CON EL
SOFTWARE, BIEN COMO ARCHIVO DE TEXTO O COMO PARTE DEL PAQUETE DE
SOFTWARE. SI NO ESTÁ DE ACUERDO CON TODOS LOS TÉRMINOS EN ELLOS
DESCRITOS, NO INSTALE EL SOFTWARE. (EN SU CASO, PUEDE DEVOLVER EL
PRODUCTO AL ESTABLECIMIENTO DE COMPRA PARA QUE SE LE REEMBOLSE EL
IMPORTE.)
1. CONCESIÓN DE LICENCIA Una vez satisfechos los derechos de licencia aplicables y
siempre y cuando respete los términos y condiciones del presente Acuerdo, Network
Associates le otorga un derecho no exclusivo y no transferible de uso de una copia de la
versión de Software especificada y de la documentación que la acompaña
(“Documentación”). Puede instalar una copia del Software en un ordenador, estación de
trabajo, auxiliar personal digital, localizador, “teléfono inteligente” u otro dispositivo
electrónico en el que pueda instalarse el Software (todos ellos “Dispositivo Cliente”). Si el
Software tiene licencia como parte de un paquete o está asociado a más de un producto de
Software especificado, esta licencia se aplicará a todos los productos de Software
especificados y estará sujeta a cualesquiera limitaciones o términos de utilización
indicados de forma individual para cualquiera de dichos productos de Software en el
paquete o factura del producto.
a. Utilización. El software cuyo empleo autoriza esta licencia constituye un único
producto; por tanto, no podrá utilizarse en más de un Dispositivo Cliente o por más de
un usuario simultáneamente, excepto en las condiciones especificadas en la Sección 1.
Se considera que el Software está siendo utilizado en un ordenador cuando está
cargado en la memoria temporal (por ejemplo, en la memoria de acceso aleatorio o
RAM) o instalado en la memoria permanente (por ejemplo, en disco duro, CD-ROM u
otro dispositivo de almacenamiento) de dicho Dispositivo Cliente. Esta licencia
solamente autoriza la realización de una copia del Software para copia de seguridad o
archivo, siempre y cuando dicha copia incluya todas las especificaciones relativas a su
propiedad.
Edición noviembre 1998/VirusScan para Windows 95 y Windows 98 v4.0.1
b. Utilización en servidor. En la medida en que el paquete o la factura del producto lo
permita, el cliente podrá instalar y utilizar el Software en un Dispositivo Cliente o como
servidor (“Servidor”) en un entorno de red o multiusuario (“Utilización en servidor”)
para (i) conectar, directa o indirectamente, no más del número máximo de Dispositivos
Cliente o “emplazamientos” especificados o (ii) distribuir no más del número máximo
de agentes (conjuntos) especificados para distribución. Si el paquete o la factura del
producto no especifica el número máximo de Dispositivos Cliente o unidades de
almacenamiento, esta licencia constituirá una licencia de producto individual y estará
sujeta a las disposiciones de la subsección (a) anterior. Se requiere una licencia
individual para cada Dispositivo Cliente o emplazamiento que pueda conectarse al
Software, tanto si los Dispositivos Cliente o emplazamientos se conectan al Software
simultáneamente o lo utilizan en momentos concretos.
La utilización, por parte del cliente, de software o hardware que reduzca el número de
Dispositivos Cliente o emplazamientos que utilizan el software simultáneamente (por
ejemplo, mediante hardware o software de “multiplexación” o “interrogación”) no
reduce el número total de licencias necesario. Concretamente, deberá disponer de un
número de licencias igual al número de entradas distintas al “frontal” del hardware o
software de multiplexación o interrogación. Si el número de Dispositivos Cliente o
emplazamientos que pueden conectarse al Software puede exceder el número de
licencias que ha adquirido, deberá disponer de un mecanismo razonable para
garantizar que su utilización del Software no supera los límites de uso establecidos en
la factura o el paquete del producto. Esta licencia le permite hacer o descargar una copia
de la documentación para cada Dispositivo Cliente o emplazamiento con licencia,
siempre y cuando tal copia incluya todos los avisos sobre propiedad de la
documentación.
c. Utilización por volumen. Si su licencia del Software incluye términos de utilización por
volumen especificados en el paquete o la factura del producto, puede realizar, utilizar
e instalar tantas copias adicionales del Software en Dispositivos Cliente como indiquen
los términos de utilización por volumen. Esta licencia le permite hacer o descargar una
copia de la documentación por cada copia del Software que realice de acuerdo con los
términos de utilización por volumen, siempre y cuando tal copia incluya todos los
avisos sobre propiedad de la documentación. Deberá disponer de un sistema apropiado
para garantizar que el número de Dispositivos Cliente en los que instala el Software no
supera el número de licencias que ha adquirido.
2. Duración. Esta licencia será efectiva por el período de tiempo especificado en el paquete
o la factura del producto o en los archivos README.1ST, LICENSE.TXT u otro que
acompañen el Software y expongan los términos de su acuerdo de licencia. En caso de
discrepancia entre las disposiciones del acuerdo aquí expuesto y las del paquete o la
factura del producto, prevalecerán los términos del acuerdo de licencia de utilización del
Software recogidos en el documento README.1ST, el documento LICENSE.TXT, la
factura del producto, el paquete u otro documento de texto. Tanto el cliente como
Network Associates pueden poner término a la licencia antes del período especificado en
el documento correspondiente, de acuerdo con los términos en él expuestos. Este acuerdo
y su licencia quedarán automáticamente revocados si no respeta cualquiera de las
Guía del usuario
iii
limitaciones y requisitos descritos. Una vez revocado el acuerdo, deberá destruir todas las
copias del Software y la documentación. El cliente puede revocar este acuerdo en
cualquier momento mediante la destrucción del Software y la documentación, así como
de todas las copias de los mismos.
3. Actualizaciones. Durante toda la vigencia de la licencia, el cliente podrá descargar
revisiones, actualizaciones y mejoras del Software, a medida que Network Associates las
publique, a través de su Sistema de tablón de anuncios electrónico, su sitio web u otros
servicios electrónicos.
4. Derechos de propiedad. Tanto el software como la documentación están protegidos por
las leyes y tratados internacionales de derechos de autor. Network Associates es
propietaria y conserva todos los derechos, títulos e intereses sobre el Software o
relacionados con el mismo, incluidos los de derechos de autor, patentes, derechos de
secreto comercial, marcas comerciales y otros derechos de propiedad intelectual que
contiene. El cliente acepta que la posesión, instalación o utilización del Software no
supone la transmisión de ningún derecho de propiedad intelectual sobre el Software, así
como tampoco la adquisición de ningún derecho sobre el mismo, a excepción de los
expresamente recogidos en este Acuerdo. Asimismo, acepta que las copias del Software y
la Documentación contienen los mismos avisos sobre propiedad que aparecen en el
Software y la Documentación.
5. Limitaciones. Queda prohibido el arriendo, préstamo, venta o reventa del software, así
como la cesión de su uso y disfrute a terceros por cualquier sistema, incluidos los de
tiempo compartido y oficina de servicios. Asimismo, queda prohibida la transferencia de
los derechos derivados de este acuerdo; la copia de la documentación que se entrega con
el software; la ingeniería inversa, la descompilación y el desensamblaje del software, a
menos que la legislación aplicable permita expresamente dichas actividades; la
modificación o la creación de productos derivados de la totalidad del software o una parte
del mismo; la copia del software, excepto en los términos indicados en la sección 1 del
presente manual; y la retirada de etiquetas y otros avisos sobre propiedad del software.
Network Associates se reserva todos los derechos no indicados expresamente en las líneas
anteriores, entre ellos el de realizar auditorías periódicas, con notificación previa por
escrito, para comprobar el respeto de los términos de este acuerdo.
6. Garantía y renuncia
a. Garantía limitada. Network Associates garantiza por un plazo de treinta (30) días, a
contar desde la fecha de compra o distribución, el soporte (por ejemplo, los disquetes)
en el que se suministra el Software contra cualquier defecto tanto de los materiales
como del contenido.
b. Recursos del cliente. Como único recurso posible del cliente, Network Associates y sus
distribuidores se comprometen exclusivamente a (i) devolver el importe abonado por
la licencia o (ii) sustituir el soporte defectuoso que contiene el software por otro en
buenas condiciones, a elección de Network Associates. Para ello, el cliente deberá
devolver a Network Associates el material defectuoso y una copia del recibo de compra,
corriendo con los gastos derivados del envío. Esta garantía limitada quedará anulada si
iv
McAfee VirusScan para Windows 95 y Windows 98
el defecto se produjera como resultado de un accidente o de una utilización del
producto indebida o para fines distintos de los originales. Los materiales sustitutivos
estarán garantizados por el resto del período de garantía original. Fuera de Estados
Unidos, este recurso no será posible en la medida en que Network Associates está sujeta
a las limitaciones derivadas de las leyes y reglamentos sobre control de exportaciones
en vigor en Estados Unidos.
Renuncia a dar garantía En la medida en que lo permitan las leyes en vigor y salvo lo
dispuesto en el apartado dedicado a la garantía limitada, EL SOFTWARE SE ENTREGA
“TAL CUAL”, SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPLÍCITA O
IMPLÍCITA. SALVO LO INDICADO EN LAS DISPOSICIONES ANTERIORES, EL
CLIENTE SERÁ RESPONSABLE ÚNICO DE LA ELECCIÓN DEL SOFTWARE DE
ACUERDO CON LOS OBJETIVOS PERSEGUIDOS, ASÍ COMO DE SU
INSTALACIÓN, UTILIZACIÓN Y RESULTADOS. SALVO LO INDICADO EN LAS
DISPOSICIONES ANTERIORES, NETWORK ASSOCIATES NO GARANTIZA EL
SOFTWARE CONTRA ERRORES, INTERRUPCIONES U OTROS FALLOS, ASÍ
COMO TAMPOCO GARANTIZA QUE CUMPLA TODOS LOS REQUISITOS DEL
CLIENTE. EN LA MEDIDA EN QUE LO PERMITA LA LEY, NETWORK
ASSOCIATES RENUNCIA A DAR CUALQUIER GARANTÍA, YA SEA IMPLÍCITA O
EXPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS DE COMERCIABILIDAD,
IDONEIDAD PARA UN FIN DETERMINADO E INEXISTENCIA DE VIOLACIÓN
DEL SOFTWARE Y DE LA DOCUMENTACIÓN QUE LO ACOMPAÑA. DEBIDO A
QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE
LAS GARANTÍAS IMPLÍCITAS, ES POSIBLE QUE LA LIMITACIÓN ANTERIOR NO
LE SEA APLICABLE. Las disposiciones anteriores serán válidas en la medida en que lo
permita la ley aplicable.
La adquisición o el pago del Software puede otorgarle derechos de garantía
adicionales, que Network Associates especificará en el paquete o la factura del
producto que recibirá con éste, o bien en el archivo README.1ST, LICENSE.TXT o en
otro archivo de texto que se le entregue con el Software y recoja los términos de su
Acuerdo de licencia. En caso de discrepancia entre las disposiciones del acuerdo aquí
expuesto y las del paquete o la factura del producto, o las de los archivos
README.1ST, LICENSE.TXT o similar, prevalecerán los derechos de garantía que
figuren en el paquete, la factura o el archivo de texto.
7. Limitación de responsabilidades. BAJO NINGUNA CIRCUNSTANCIA NI PRINCIPIO
LEGAL, YA SEA POR DAÑOS, CONTRATO U OTRO, PODRÁ CONSIDERARSE A
NETWORK ASSOCIATES O A SUS DISTRIBUIDORES RESPONSABLES ANTE EL
CLIENTE O TERCERA PERSONA DE CUALQUIER DAÑO INDIRECTO, ESPECIAL O
ACCESORIO DE CUALQUIER TIPO, INCLUIDOS, SIN LIMITACIONES, LOS DE
MALA FE, INTERRUPCIÓN DE LAS ACTIVIDADES, FALLO O FUNCIONAMIENTO
INCORRECTO DEL ORDENADOR O CUALESQUIERA OTROS DAÑOS O
PERJUICIOS. EN NINGÚN CASO NETWORK ASSOCIATES SERÁ RESPONSABLE DEL
PAGO DE CANTIDADES SUPERIORES A LAS INDICADAS EN SU LISTA DE PRECIOS
POR UNA LICENCIA DE SOFTWARE, NI SIQUIERA EN LA EVENTUALIDAD DE QUE
Guía del usuario
v
NETWORK ASSOCIATES HAYA SIDO INFORMADA DE TAL POSIBILIDAD. ESTA
LIMITACIÓN DE LA RESPONSABILIDAD NO SE APLICARÁ A LA DERIVADA DE
DAÑOS PERSONALES O FALLECIMIENTO, EN LA MEDIDA EN QUE LAS LEYES EN
VIGOR PROHIBEN LAS LIMITACIONES DE ESTE TIPO. POR OTRO LADO, PUESTO
QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN O
LIMITACIÓN DE LOS PERJUICIOS INDIRECTOS O ACCESORIOS, ES POSIBLE QUE
LA LIMITACIÓN Y EXCLUSIÓN ANTERIOR NO LE SEA APLICABLE. Las
disposiciones anteriores serán válidas en la medida en que lo permita la ley aplicable.
8. Gobierno de Estados Unidos. El Software y la Documentación que lo acompaña tienen el
carácter de “software comercial” y “documentación de software comercial”
respectivamente, de acuerdo con lo dispuesto en la sección 227.7202 de DFAR y la sección
12.212 de FAR. Por tanto, la utilización, modificación, reproducción, difusión, ejecución,
visualización o divulgación del Software y de la Documentación que lo acompaña, por
parte del gobierno de Estados Unidos, deberá atenerse estrictamente a los términos de este
Acuerdo y queda expresamente prohibida excepto en la medida en que los términos del
mismo lo permitan.
9. Controles de exportación. Ni el Software ni la Documentación y la información o
tecnología subyacentes podrán descargarse o exportarse o re-exportarse (i) a Cuba, Irán,
Irak, Libia, Corea del Norte, Sudán, Siria o a otro país para el que Estados Unidos haya
establecido el embargo de bienes (o a cualquier particular o residente en estos países) o (ii)
a los que figuren en la lista de Naciones Especialmente Designadas del Departamento del
Tesoro de Estados Unidos o en la Tabla de Exportaciones no autorizadas del
Departamento de Comercio de Estados Unidos. Al descargar o utilizar el Software, el
cliente se compromete a respetar las disposiciones anteriores y declara no trabajar en
ninguno de los países indicados, residir o ser nativo de uno de ellos, ni figurar en una de
las listas indicadas.
ASIMISMO, DEBE SER CONSCIENTE DE QUE LA EXPORTACIÓN DEL SOFTWARE
PUEDE ESTAR SUJETA AL RESPETO DE LAS NORMAS Y REGLAMENTOS QUE
PERIÓDICAMENTE PROMULGA LA AGENCIA DE EXPORTACIONES DEL
DEPARTAMENTO DE COMERCIO DE ESTADOS UNIDOS, Y QUE LIMITAN LA
EXPORTACIÓN Y RE-EXPORTACIÓN DE DETERMINADOS PRODUCTOS Y DATOS
TÉCNICOS. SI LA EXPORTACIÓN DEL SOFTWARE ESTÁ CONTROLADA POR
TALES NORMAS Y REGLAMENTOS, EL SOFTWARE NO PODRÁ SER EXPORTADO,
NI RE-EXPORTADO, DIRECTA O INDIRECTAMENTE, (A) SIN TODOS LOS
PERMISOS DE EXPORTACIÓN O RE-EXPORTACIÓN, ADEMÁS DE LOS QUE EXIJAN
LAS LEYES, ESTADOUNIDENSES U OTRAS, APLICABLES O (B) EN CASO DE
INCUMPLIRSE CUALESQUIERA PROHIBICIONES CONTRA LA EXPORTACIÓN O
RE-EXPORTACIÓN DE CUALQUIER PARTE DEL SOFTWARE. ALGUNOS PAÍSES
LIMITAN EL USO DE LA ENCRIPTACIÓN DENTRO DE SUS FRONTERAS O LA
IMPORTACIÓN Y EXPORTACIÓN DE ELEMENTOS ENCRIPTADOS, INCLUSO EN EL
CASO DE OPERACIONES TEMPORALES O PARA USO PERSONAL. EL CLIENTE
RECONOCE QUE LA IMPLEMENTACIÓN Y EL CUMPLIMIENTO DE ESTAS LEYES
NO SIEMPRE ES CONSISTENTE EN RELACIÓN CON PAÍSES ESPECÍFICOS.
vi
McAfee VirusScan para Windows 95 y Windows 98
AUNQUE LA SIGUIENTE LISTA DE PAÍSES NO ES EXHAUSTIVA, ES POSIBLE QUE
EXISTAN LIMITACIONES EN CUANTO A LA IMPORTACIÓN O EXPORTACIÓN DE
TECNOLOGÍA DE ENCRIPTACIÓN EN: BÉLGICA, CHINA (INCLUIDO HONG
KONG), FRANCIA, INDIA, INDONESIA, ISRAEL, RUSIA, ARABIA SAUDÍ,
SINGAPUR Y COREA DEL SUR. EL CLIENTE RECONOCE SER RESPONSABLE
ÚNICO DEL CUMPLIMIENTO DE TODAS LAS LEYES APLICABLES EN MATERIA DE
EXPORTACIÓN, Y QUE NETWORK ASSOCIATES QUEDA LIBERADA DE TODA
RESPONSABILIDAD DESPUÉS DE LA VENTA INICIAL EN EL PAÍS DE VENTA.
10. Actividades de alto riesgo. El Software no es tolerante a fallos y no está diseñado ni
previsto para su utilización en entornos peligrosos que requieran procedimientos de
seguridad incluidos, sin limitaciones, los de instalaciones nucleares, navegación aérea o
sistemas de comunicación, control de tráfico aéreo, sistemas de armamento, máquinas de
soporte vital o cualesquiera otras aplicaciones en las que el fallo del Software pueda
producir la muerte o lesiones personales, así como daños de la propiedad o materiales
graves (de forma colectiva, “Actividades de alto riesgo”). Network Associates declina
expresamente cualquier garantía, explícita o implícita, relativa a la idoneidad para
Actividades de alto riesgo.
11. Varios. Este Acuerdo está sujeto a las leyes de Estados Unidos y del Estado de California,
independientemente de los posibles conflictos entre principios legales. Se excluye
expresamente la aplicación del Acuerdo de Naciones Unidas sobre Contratos para la
Venta Internacional de Productos. El Acuerdo aquí descrito es de naturaleza consultiva y
en ningún caso sustituye las disposiciones de los Acuerdos que se detallan en los archivos
README.1ST, LICENSE.TXT o cualquier otro archivo de texto que se entregue con el
Software y en el que se expongan los términos de su Acuerdo de licencia. En caso de
conflicto entre las disposiciones de este Acuerdo y las de los documentos README.1ST o
LICENSE.TXT, constituirán los términos de su licencia de utilización del Software los que
recoja el documento de texto. Este Acuerdo sólo podrá modificarse mediante anexo escrito
expedido por un representante debidamente autorizado de Network Associates. Ninguna
de las disposiciones aquí recogidas podrá considerarse anulada a menos que lo sea por
escrito y lleve la firma de Network Associates o de un representante suyo debidamente
autorizado. Aunque alguna de las disposiciones de este Acuerdo quedara sin valor, el
resto del mismo seguirá teniendo plena vigencia. Las partes confirman su deseo de que
este Acuerdo se redacte únicamente en el idioma inglés.
12. Cómo ponerse en contacto con Network Associates. Si tiene alguna pregunta relacionada
con estos términos y condiciones, o si desea ponerse en contacto con Network Associates
por cualquier otra razón, le rogamos llame al teléfono (408) 988-3832, envíe un fax al
(408) 970-9727, escriba a Network Associates International, P.O. Box 898, 7301 BS
Apeldoorn, Países Bajos, o visite el sitio web de Network Associates en
http://www.nai.com.
Guía del usuario
vii
viii
McAfee VirusScan para Windows 95 y Windows 98
Tabla de contenidos
Prefacio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
¿Qué ha pasado? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
¿Por qué preocuparse? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
¿De dónde proceden los virus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Antecedentes de los virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xv
Los virus y la revolución de los equipos . . . . . . . . . . . . . . . . . . . . . . . . xvi
En el límite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Java y ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xx
¿Dónde a continuación? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Cómo protegerse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Cómo ponerse en contacto con Network Associates . . . . . . . . . . . . . . . . . .xxii
Servicio al cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxii
Servicio técnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Formación en Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Comentarios y su utilización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Notificación de nuevos elementos para la actualización de los archivos
de datos antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Información internacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Capítulo 1. Acerca de McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . 29
¿Qué es VirusScan? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
¿Qué incluye VirusScan? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Cuándo explorar en busca de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Cómo reconocer que el ordenador no está infectado . . . . . . . . . . . . . . . . . . .35
Capítulo 2. Instalación de McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . 37
Antes de comenzar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Procedimiento de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Realización de una instalación “silenciosa” . . . . . . . . . . . . . . . . . . . . . . . . . .50
Validación de los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Comprobación de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Guía del usuario
ix
Tabla de contenidos
Capítulo 3. Eliminación de virus del sistema . . . . . . . . . . . . . . . . . . . . . 59
Si sospecha que puede tener un virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Creación de un disco de emergencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Creación de un disco de emergencia sin la utilidad de creación . . . . . . . . .65
Tratamiento de virus o software infectado . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Identificación de falsas alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Capítulo 4. Utilización de VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
¿Qué hace VShield? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Motivo para utilizar VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
¿Qué examinadores y clientes de correo electrónico admite VShield? 82
Utilización del asistente de configuración de VShield . . . . . . . . . . . . . . . . . .83
Definición de las propiedades de VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
Utilización del menú de acceso directo de VShield . . . . . . . . . . . . . . . . . . .150
Desactivación o interrupción de VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Seguimiento de la información de estado de VShield . . . . . . . . . . . . . . . . .155
Capítulo 5. Utilización de McAfee VirusScan . . . . . . . . . . . . . . . . . . . . 157
¿Qué es VirusScan? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Razones para realizar operaciones de exploración “requerido” o manual:
158
Inicio de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Utilización de los menús de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Configuración de VirusScan Clásico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162
Configuración de VirusScan Avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Inicio de VirusScan Avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Capítulo 6. Planificación de tareas de exploración . . . . . . . . . . . . . . . 189
Funciones del Planificador de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . .189
Razones para planificar las actividades de exploración . . . . . . . . . . . . . . . .189
Inicio del Planificador de VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Utilización de la ventana del Planificador . . . . . . . . . . . . . . . . . . . . . . . . . . .192
Operaciones con tareas predeterminadas . . . . . . . . . . . . . . . . . . . . . . .194
Creación de nuevas tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196
Activación de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198
Comprobación del estado de la tarea . . . . . . . . . . . . . . . . . . . . . . . . . .201
x
McAfee VirusScan para Windows 95 y Windows 98
Tabla de contenidos
Configuración de las opciones de tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
Configuración de VirusScan para exploraciones planificadas . . . . . .203
Configuración de las opciones de Actualización automática . . . . . . .223
Configuración de las opciones de Ampliación automática . . . . . . . . .236
Configuración de opciones para otros programas . . . . . . . . . . . . . . . .247
Capítulo 7. Utilización de herramientas de exploración especializadas .
249
Exploración del correo de Microsoft Exchange y Outlook . . . . . . . . . . . . . .249
ConfiguracióndelcomponentedeprogramaExploracióndelcorreoelectrónico
250
Exploración de cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .265
Utilización de ScreenScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .266
Apéndice A. Utilización de SecureCast para actualizar el software . . 273
Introducción a SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273
¿Por qué tengo que actualizar los archivos de datos? . . . . . . . . . . . . . . . . .274
¿Qué archivos de datos se reciben con SecureCast? . . . . . . . . . . . . .274
Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .275
Características de SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .275
Servicios gratuitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .275
Canal Home SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276
Descripción de SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276
Descarga automática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .276
Inicio de una descarga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .277
Actualización del software registrado . . . . . . . . . . . . . . . . . . . . . . . . . .277
Registro del software de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . .285
Canal Enterprise SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .290
Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .290
Instalación de Enterprise SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . .291
Utilización de Enterprise SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . .292
Resolución de problemas de Enterprise SecureCast . . . . . . . . . . . . . .293
Cancelación de la suscripción con Enterprise SecureCast . . . . . . . . .294
Recursos de asistencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295
SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295
BackWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .295
Guía del usuario
xi
Tabla de contenidos
Apéndice B. Servicios de asistencia de Network Associates . . . . . . . 297
Opciones de asistencia básica para clientes corporativos . . . . . . . . . . . . .297
Asistencia básica primaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297
Asistencia básica avanzada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .298
Asistencia básica ilimitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .299
Contratación de Asistencia básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .300
Servicios de asistencia para clientes individuales . . . . . . . . . . . . . . . . . . . .300
Asesoramiento y formación de Network Associates . . . . . . . . . . . . . . . . . .302
Servicios de asesoramiento profesional . . . . . . . . . . . . . . . . . . . . . . . .302
Servicios de formación completa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .302
Apéndice C. Descripción del formato de archivo .VSC . . . . . . . . . . . . 303
Archivo de los ajustes de tareas de VirusScan . . . . . . . . . . . . . . . . . . . . . . .303
ScanOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304
DetectionOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305
ActionOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .306
ReportOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307
ScanItems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309
SecurityOptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309
ExcludedItems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .310
Apéndice D. Descripción del formato de archivo .VSH . . . . . . . . . . . . 311
Archivo de las opciones de configuración de VShield . . . . . . . . . . . . . . . . .311
Módulo de exploración del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . .312
Módulo de exploración del correo electrónico . . . . . . . . . . . . . . . . . . .319
Módulo de exploración de elementos descargados . . . . . . . . . . . . . . .327
Módulo Filtro de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .332
Módulo de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .337
Ajustes generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .337
Apéndice E. Utilización de las opciones de línea de comandos de VirusScan
339
Ejecución de la línea de comandos de VirusScan . . . . . . . . . . . . . . . . . . . . .339
Opciones de línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
xii
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
¿Qué ha pasado?
Si alguna vez ha perdido archivos importantes guardados en el disco duro,
ha observado con asombro cómo se apagaba el ordenador para mostrar
únicamente el mensaje de un bromista en el monitor, o ha tenido que
disculparse por tener demasiados mensajes de correo electrónico que nunca
envió, ya conoce de antemano la forma en que los virus informáticos u otros
programas nocivos pueden afectar a su productividad. Si nunca ha sufrido
una “infección” de virus, puede estar seguro de que ha tenido suerte. Con más
de 24,000 virus conocidos en circulación y capaces de atacar sistemas
informáticos basados en DOS y en Windows, la infección es sólo una cuestión
de tiempo.
La ventaja es que de esos miles de virus en circulación, sólo unos pocos
pueden causar daños importantes en los datos. De hecho, el término “virus
informático” hace referencia a un gran número de programas que tienen una
única característica en común: se “reproducen” solos de forma automática
adhiriéndose a sectores de disco o software anfitriones del ordenador,
generalmente sin que el usuario lo perciba. La mayoría de los virus causan
problemas irrelevantes, simplemente molestos o totalmente insignificantes.
Por lo general, la principal consecuencia de una infección de virus son los
costes que provoca en cuanto a tiempo y esfuerzo, pues es necesario encontrar
el origen de la infección y eliminar todos sus efectos.
¿Por qué preocuparse?
¿Por qué preocuparse entonces por las infecciones de virus si la mayoría de los
ataques no ocasionan daños graves? El problema tiene dos aspectos: Primero,
aunque relativamente pocos virus tienen efectos destructivos, el hecho no
indica el alcance de la propagación de los virus malintencionados. En muchos
casos, los virus que tienen las consecuencias menos graves son los más difíciles
de detectar; el programador del virus encargado de provocar los daños toma
medidas adicionales para evitar que se descubra. Segundo, incluso los virus
“benignos” pueden afectar al funcionamiento normal del ordenador y tener
consecuencias imprevistas en otros software. Algunos virus contienen errores,
códigos poco complejos u otro tipo de problemas lo suficientemente graves
como para provocar interrupciones cuando se ejecutan. También los software
Guía del usuario
xiii
Prefacio
con licencia pueden tener problemas a la hora de ejecutarse cuando un virus,
intencionadamente o de cualquier otra forma, modifica los parámetros del
sistema u otros elementos del entorno informático. Localizar el origen de las
interrupciones o paros resultantes en el sistema genera una pérdida de tiempo
y dinero en detrimento de actividades más productivas.
Además de estos aspectos existe un problema de percepción: una vez
infectado, el ordenador puede ser el origen de infecciones de otros
ordenadores. Si el usuario intercambia datos periódicamente con clientes o
compañeros, puede pasar sin quererlo un virus que cause más daño a su
reputación o trato con otras personas que al propio ordenador.
La amenaza de los virus y otros software malintencionados es real y cada vez
más grave. Según algunas estimaciones, el coste total de tiempo y
productividad generado en todo el mundo únicamente en detectar y limpiar
infecciones de virus se eleva a 1.000 millones de dólares anuales, cifra que no
incluye los costes de pérdidas y recuperación de datos en caso de que los
ataques destruyan los mismos.
¿De dónde proceden los virus?
Si un usuario se recupera de un ataque de virus o se informa de que han
aparecido nuevas formas de software malintencionados en los programas más
utilizados, probablemente se pregunte cómo hemos podido, en tanto que
usuarios informáticos, llegar hasta tal punto. ¿De dónde proceden los virus y
los programas malintencionados? ¿Quién los escribe? ¿Por qué aquellos que
los escriben desean interrumpir los procesos de trabajo, destruir los datos o
hacer perder a otras personas tiempo y dinero para eliminarlos? ¿Qué se
puede hacer para detenerlos?
¿Por qué me ha pasado esto a mí?
Probablemente no sirva de mucho saber que ni usted ni el ordenador eran el
objetivo del programador que creó el virus que eliminó la tabla de asignación
de archivos de su disco duro. Como tampoco servirá de ayuda saber que el
problema de los virus siempre estará presente. Sin embargo, conocer a grandes
rasgos la historia de los virus y la forma en que actúan puede ayudarle a
protegerse más eficazmente contra ellos.
xiv
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
Antecedentes de los virus
Los historiadores han identificado un determinado número de programas que
incluyen características que ahora se asocian con los virus. El profesor e
investigador Robert M. Slade establece el origen de los virus en utilidades con
fines específicos que se usaban para aprovechar el espacio disponible en los
archivos para realizar otras tareas útiles en los primeros ordenadores en red.
Slade afirma que los expertos en informática de un centro de investigación de
Xerox Corporation denominaron este tipo de programas “gusanos”, pues
observaron “agujeros” en las impresiones de mapas de memoria informáticos
que parecían haber sido causados por gusanos. El término se sigue empleando
actualmente para hacer referencia a los programas que realizan copias de sí
mismos sin alterar el software anfitrión.
Una tradición académica arraigada, gastar bromas informáticas, fue la que
probablemente contribuyó al abandono de los programas de utilidades para
emplear las técnicas de programación de forma más nociva en los software
“gusano”. Los estudiantes de informática, para demostrar sus habilidades en
programación, crean programas “gusano” malintencionados y los distribuyen
para competir entre sí y descubrir el programa que consigue vencer a los
rivales. Los mismos estudiantes también utilizan los programas gusano para
gastar bromas a sus compañeros.
Algunos de estos estudiantes descubrieron muy pronto que podían utilizar
determinadas características del sistema operativo del ordenador anfitrión
para acceder a sus recursos. Otros se aprovecharon de los usuarios con escasos
conocimientos informáticos para sustituir utilidades comunes o inocuas por
sus propios programas, creados para fines particulares. Estos usuarios poco
avanzados ejecutarían lo que pensaban era su software normal para descubrir
que sus archivos habían desaparecido, que habían utilizado su contraseña o
cualquier otro tipo de consecuencias negativas. Estos programas,
denominados “caballos de Troya” o “Troyas” por su parecido metafórico con
el regalo griego a la antigua ciudad de Troya, siguen siendo una grave
amenaza para los usuarios de hoy en día.
Guía del usuario
xv
Prefacio
Los virus y la revolución de los equipos
Hoy se piensa que los primeros y verdaderos virus informáticos aparecieron,
según Robert Slade, poco después de que los primeros ordenadores
personales entraran en el mercado a principios de los años 80. Otros
investigadores establecen la fecha de aparición de los programas de virus en
1986, cuando se descubrió el virus “Brain”. En cualquier caso, la relación entre
la amenaza de los virus y los ordenadores personales no es casual.
La nueva distribución en masa de ordenadores hizo posible que los virus
contagiaran a muchos más anfitriones que antes, cuando sólo unos pocos
sistemas mainframe, cuidadosamente supervisados, dominaban el mundo
informático desde las grandes corporaciones y universidades. Los usuarios
individuales que adquirían PC tampoco tenían muchos conocimientos acerca
de las sofisticadas medidas de seguridad necesarias para proteger los
delicados datos en esos entornos. Como catalizador adicional, a los
programadores de virus les resultó muy fácil explotar algunas tecnologías de
PC para lograr sus propios fines.
Virus de sector de arranque
Los primeros equipos, por ejemplo, “arrancaban” o cargaban sus sistemas
operativos desde disquetes. Los creadores del virus Brain descubrieron que
podían sustituir sus propios programas por el código ejecutable existente en el
sector de arranque de todos los disquetes formateados con MS-DOS de
Microsoft, incluyera o no archivos del sistema. De esta forma, los usuarios
cargaban el virus en la memoria cada vez que arrancaban los ordenadores con
cualquier disco formateado desde su unidad de disquetes. Una vez en la
memoria, el virus puede reproducirse por sí solo en los sectores de arranque
de otros discos duros o disquetes. Aquellos que sin quererlo cargaban el virus
Brain desde un disquete infectado, podían leer un “anuncio publicitario” de
una compañía de asesoramiento en ordenadores de Pakistán.
Con dicho anuncio, Brain lanzó otra característica típica de los virus
modernos: la carga útil. La carga útil es la travesura o mala intención que, al
activarse, provoca los efectos negativos que abarcan desde los simples
mensajes molestos hasta la destrucción de los datos. Es la característica de los
virus que más atrae la atención; muchos programadores de virus los crean
ahora específicamente con objeto de distribuir sus cargas útiles en tantos
ordenadores como sea posible.
Durante cierto tiempo, los sofisticados descendientes de estos primeros virus
de sector de arranque representaron la amenaza más seria para los usuarios de
ordenadores. Las variantes de los virus de sector de arranque también infectan
el Registro de Arranque Maestro (MBR), que almacena la información sobre
particiones que el ordenador necesita para poder encontrar cada una de las
particiones del disco duro y el propio sector de arranque.
xvi
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
Desde una perspectiva realista, la casi totalidad del proceso de arranque,
desde la lectura del MBR hasta la carga del sistema operativo, es vulnerable a
la acción destructora de los virus. Algunos de los virus más tenaces y
destructivos tienen también la capacidad de infectar el MBR o el sector de
arranque del ordenador entre su repertorio de trucos. Entre otros aspectos, el
hecho de realizar la carga en el momento de arrancar, puede dar al virus la
oportunidad de cumplir su objetivo antes de que el software antivirus pueda
ejecutarse. VirusScan prevé esta posibilidad al permitirle crear un disco de
emergencia que puede utilizar para arrancar el ordenador y eliminar
infecciones.
Sin embargo, los virus de MBR y de sector de arranque tienen un defecto:
deben propagarse a través de disquetes u otros medios extraíbles y
permanecer ocultos en esa primera parte de espacio en disco. Puesto que
algunos usuarios intercambian disquetes y la distribución de software se basa
actualmente en otros medios, como por ejemplo los CD-ROM, otros tipos de
virus han reducido recientemente la amenaza de los sectores de arranque.
La popularidad de los de los discos de gran capacidad, como los Iomega Zip y
otros similares de otros proveedores, podría hacer que surgieran de nuevo.
Virus de infección de archivos
Al mismo tiempo en que los creadores del virus Brain descubrieron la
vulnerabilidad de los sectores de arranque de DOS, otros programadores
encontraron la forma de utilizar los software existentes para reproducir sus
creaciones. Un reciente ejemplo de este tipo de virus surgió en los ordenadores
de Lehigh University en Pennsylvania. El virus infectó parte del intérprete de
comandos COMMAND.COM de DOS, que utilizaba para cargarse en la
memoria. Una vez en ella, se propagaba a otros archivos COMMAND.COM
cada vez que un usuario introducía un comando estándar de DOS para
acceder al disco. Esto limitaba su propagación a los disquetes que incluían, por
lo general, todo un sistema operativo.
Los últimos virus han superado rápidamente esta limitación, algunas veces
con programaciones muy inteligentes. Los creadores de virus pueden hacer,
por ejemplo, que éstos añadan su código al principio de un archivo ejecutable,
de forma que cuando el usuario arranca un programa, el código del virus se
ejecuta inmediatamente y a continuación devuelve el control al software legal,
que se ejecuta como si nada hubiera pasado. Una vez activado, el virus
“engancha” o “atrapa” las peticiones que el software legal envía al sistema
operativo y sustituye sus propias respuestas. Los virus especialmente
inteligentes pueden incluso evitar ser eliminados de la memoria bloqueando
la secuencia de teclas CTRL+ALT+SUPR para arrancar en caliente y a
continuación simular un reinicio. Algunas veces, la única indicación visible de
que algo no funciona en el sistema antes de que se active la carga útil puede
ser un pequeño cambio en el tamaño de los archivos del software legal
infectado.
Guía del usuario
xvii
Prefacio
Virus ocultos, mutantes, encriptados y polimórficos
Por pequeños que sean, los cambios en el tamaño de los archivos, así como
otras señales de infección de virus, normalmente proporcionan a los software
antivirus la información suficiente para localizar y eliminar el código dañino.
Por lo tanto, uno de los retos principales del programador de virus es tratar de
ocultar su trabajo. Los primeros disfraces eran una mezcla de programación
innovadora y regalos obvios. El virus Brain, por ejemplo, desviaba las
peticiones para ver el sector de arranque de un disco desde la ubicación real
del sector infectado hacia la nueva ubicación de los archivos de arranque, que
el virus había modificado. Esta capacidad de “ocultación” permitía a este y
otros virus evitar las técnicas de búsqueda convencionales.
Porque los virus tenían que evitar continuamente volver a infectar los sistemas
anfitriones—, al hacerlo, el tamaño del archivo infectado aumentaría de tal
forma que se podría detectar fácilmente, o bien utilizaría tal cantidad de
recursos que resultaría muy sencillo descubrir la causa, los programadores
debían también dar instrucciones a los virus para que no infectaran
determinados archivos. Solucionaron el problema haciendo que los virus
escribieran una “firma” codificada que marcaría los archivos infectados con
una referencia de software equivalente a un “no molestar”. Aunque de esta
forma el virus conseguía no mostrarse inmediatamente, proporcionó a los
software antivirus la posibilidad de utilizar las propias firmas de códigos para
encontrar el virus.
Como respuesta, los creadores de virus encontraron formas para ocultar las
firmas de códigos. Algunos virus “mutaban” o escribían firmas diferentes
para cada nueva infección. Otros encriptaban la mayor parte de la firma o
incluso el propio virus, dejando únicamente un par de bytes para utilizarlos
como una clave para desencriptar. La mayoría de los nuevos y sofisticados
virus empleaban las técnicas de ocultación, mutación y encriptación para
aparecer con toda una variedad de formas nuevas prácticamente
indetectables. Para localizar estos virus “polimórficos” era necesario que los
ingenieros de software desarrollaran técnicas de programación complejas para
los software antivirus.
Virus de macro
Hacia el año 1995, la guerra de los virus atravesó una especie de tregua.
Nuevos virus aparecían constantemente, en parte debido a la existencia de
“kits” de virus ya preparados que permitían incluso a las personas sin
conocimientos de programación lanzar nuevos virus en poco tiempo.
No obstante, la mayoría de los software antivirus existentes podían
actualizarse fácilmente para detectar y manejar las nuevas variantes de virus,
que básicamente eran pequeñas variaciones de plantillas conocidas.
xviii
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
Pero el año 1995 se caracterizó por la aparición del virus Concept, que supuso
un nuevo y sorprendente cambio en la historia de los virus. Antes de su
aparición, los investigadores de virus pensaban que los archivos de datos
(documentos de texto, hojas de cálculo y dibujo creados por el software
utilizado), eran inmunes a las infecciones. Los virus, ante todo, son programas,
y como tales necesitan funcionar de la misma forma que lo hacen los software
ejecutables para poder causar los daños. Los archivos de datos, sin embargo,
simplemente almacenan la información introducida al trabajar con el software.
Esta diferencia desapareció cuando Microsoft empezó a añadir funciones de
macro en Word y Excel, las aplicaciones características del paquete Office.
Utilizando la versión básica del lenguaje Visual BASIC incluida en el paquete,
los usuarios podían crear plantillas de documentos para formatear y añadir
automáticamente otras características a los documentos creados con Word y
Excel. Los programadores de virus aprovecharon esta oportunidad para
ocultar y difundir virus en los documentos que creaba el propio usuario.
La creciente utilización de Internet y el correo electrónico, que permiten a los
usuarios incluir archivos en los mensajes, favoreció la rápida y extensa
propagación de los virus de macro. En el plazo de un año, los virus de macro
se convirtieron en la mayor amenaza de todos los tiempos.
En el límite
A medida que los virus se hacen más sofisticados y siguen amenazando la
integridad de los sistemas de los que todos hemos llegado a depender, todavía
hay otros peligros que empiezan a surgir de una fuente inesperada: la World
Wide Web Si bien una vez fue un depósito de papeles de investigación y de
tratados académicos, la web se ha transformado en posiblemente el medio más
versátil y adaptable que jamás se inventó para las comunicaciones y el
comercio.
Dado que su potencial parece tan amplio, la web ha llamado la atención y los
esfuerzos de desarrollo de prácticamente todas las compañías relacionadas
con la informática. Las convergencias tecnológicas derivadas de este
enfebrecido ritmo de invenciones facilitan ahora a los diseñadores de páginas
web herramientas que pueden utilizar para recopilar y mostrar información
de formas de que las nunca antes se dispuso. Los sitios Web ahora pueden
enviar y recibir correo electrónico, formular y ejecutar consultas a bases de
datos con sistemas de búsqueda avanzados, enviar y recibir audio y vídeo en
directo y distribuir datos y recursos multimedia a público de todo el mundo.
Mucha de la tecnología que hace posible estas funciones consta de pequeños
programas que se descargan fácilmente y que interactúan con el software
examinador y, a veces, con otro software del disco duro. Esta misma vía puede
servir como punto de entrada en el ordenador de otros programas menos
benignos que la utilizan para sus propios fines.
Guía del usuario
xix
Prefacio
Java y ActiveX
Estos programas, beneficiosos o dañinos, vienen en una variedad de formas.
Muchas son aplicaciones miniatura para aplicaciones específicas o “applets,”
escritas en Java, un nuevo lenguaje de programación que desarrolló por
primera vez Sun Microsystems. Otros se desarrollan con ActiveX, una
tecnología de Microsoft que pueden utilizar los programadores para objetivos
similares.
Tanto Java como ActiveX hacen un uso extensivo de módulos de software
previamente escritos, o “objetos,” que los programadores pueden escribir ellos
mismos o tomarlos de fuentes existentes y adaptarlos a aplicaciones,
“applets”, controladores de dispositivos y demás software necesario para
alimentar la web. Los objetos Java se llaman “clases” y los objetos ActiveX se
llaman “controles”. La diferencia principal entre ellos está en la forma de
ejecutarse en el sistema anfitrión. Las aplicaciones de Java se ejecutan en una
“máquina virtual” Java diseñada para interpretar la programación Java y
traducirla en acciones en la máquina anfitriona, mientras que los controles
ActiveX se ejecutan como programas nativos de Windows que vinculan y
pasan datos entre otros programas de Windows.
Una inmensa mayoría de estos objetos son partes útiles, e incluso necesarias,
de cualquier sitio web interactivo. Pero a pesar de los esfuerzos de los
ingenieros de Sun y Microsoft para diseñar medidas de seguridad en ellos, los
programadores más decididos pueden utilizar herramientas Java y ActiveX
para incluir objetos perjudiciales en los espacios web, donde pueden ocultarse
hasta que los visitantes involuntariamente les permiten vulnerar los sistemas
informáticos.
A diferencia de los virus, los objetos Java y ActiveX perjudiciales normalmente
no buscan la autorreproducción. La web les proporciona multitud de
oportunidades para extenderse en los sistemas informáticos objetivo, mientras
que su pequeño tamaño y su naturaleza inocua hace que sea fácil que escapen
a la detección. De hecho, a menos que le indique específicamente al software
del examinador que los bloquee, los objetos Java y ActiveX se descargan
automáticamente en el sistema siempre que se accede a un sitio web que los
acoja.
En vez de eso, los objetos perjudiciales existen para proporcionar el
equivalente a una carga útil de virus. Los programadores han escrito objetos,
por ejemplo, que pueden leer datos del disco duro y enviarlos al sitio web que
haya visitado, lo que puede “secuestrar” su cuenta de correo electrónico y
enviar mensajes dañinos en su nombre o que puedan leer los datos que pasan
entre el ordenador y otros ordenadores.
xx
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
¿Dónde a continuación?
El software malintencionado ha empezado a introducirse en áreas
insospechadas. Los usuarios del cliente mIRC Internet Relay Chat, por
ejemplo, han encontrado virus creados a partir del lenguaje de comandos
mIRC. El cliente chat enviaba estos virus como texto, lo que evitaba las
infecciones, pero las versiones anteriores del software cliente mIRC
interpretaban las instrucciones codificadas en los procedimientos de
comandos y realizaban acciones no deseadas en el ordenador del destinatario.
Los distribuidores actuaron inmediatamente para inhabilitar esta
característica en las versiones actualizadas del software, pero el caso de mIRC
confirma la regla de que si existe la posibilidad de aprovechar un vacío en la
seguridad de un software, siempre hay alguien que lo encuentra y lo utiliza.
Algunos programadores de virus lo hacen para descubrir nuevas emociones,
otros para ganar prestigio dentro de su propio grupo. Incluso algunos lo hacen
para vengarse de sus jefes u otras personas que consideran han tenido con
ellas un mal comportamiento. Independientemente de los motivos, continúan
buscando nuevas formas de causar daños.
Cómo protegerse
La protección avanzada de VirusScan constituye una importante herramienta
contra las infecciones y los daños en los datos, pero el software antivirus es
sólo parte de las medidas de seguridad que deben adoptarse para proteger a
los usuarios. Por otra parte, el software antivirus es tan bueno como lo sea su
última actualización. Puesto que cada mes aparecen de 200 a 300 virus y
variantes, los archivos de datos (.DAT) que hacen posible que el software de
Network Associates detecte y elimine los virus quedan obsoletos
rápidamente. Si no ha actualizado los archivos que se enviaron originalmente
con el software, podría correr el riesgo de que los virus de nueva aparición
infectasen el sistema. No obstante, como Network Associates dispone en su
división McAfee Labs del personal de investigación antivirus más
experimentado del mundo, los archivos actualizados necesarios para combatir
a los virus nuevos aparecen cuando se les necesita, y a menudo antes.
La mayor parte de las demás medidas de seguridad son obvias: siempre
conviene por ejemplo comprobar los discos que se reciben de origen
desconocido o poco fiable, ya sea con un software antivirus o con cualquier
otra utilidad de comprobación. Los programadores malintencionados han
llegado hasta el punto de copiar los programas en los que el usuario confía
para proteger el ordenador, pegando un signo familiar en el software con
Guía del usuario
xxi
Prefacio
malas intenciones. VirusScan incluye en sus distribuciones VALIDATE.EXE,
una utilidad de comprobación para evitar este tipo de manipulaciones, pero ni
éste ni ningún software antivirus puede detectar el momento en el que alguien
sustituye una de sus utilidades comerciales o shareware favoritas por un
caballo de Troya aún no identificado u otro programa malintencionado.
El acceso al Web o a Internet tiene su propio riesgo. VirusScan le da la
posibilidad de bloquear sitios web peligros de forma que los usuarios no
puedan copiar sin darse cuenta software perjudicial de peligros conocidos;
además de que captura objetos hostiles que se descargan de todos modos.
Es necesario tener instalado un servidor de seguridad para proteger la red y
poder instalar otros mecanismos de seguridad en la misma cuando existen
personas sin escrúpulos que pueden introducirse en la red desde casi
cualquier punto del globo, ya sea para robar datos o para implantar códigos
dañinos. Debería asegurarse asimismo de que los usuarios no autorizados no
tienen acceso a su red y de que dispone de un programa de formación
adecuado para enseñar y hacer que se cumplan las normas de seguridad.
Si desea obtener información acerca del origen, comportamiento u otras
características de virus concretos, consulte la Biblioteca de Información sobre
Virus del sitio web de Network Associates.
Network Associates puede proporcionarle otros software con el paquete Total
Virus Defense (TVD), la solución antivirus más completa, y Total Network
Security (TNS), el paquete de seguridad de redes más avanzado de la
industria. Network Associates incluye con los mismos la mejor asistencia y
formación, así como una red mundial de equipos de desarrollo e investigación.
Póngase en contacto con su representante o visite el sitio web de Network
Associates para conocer la mejor forma de adaptar la eficacia de Total Virus
Defense a sus necesidades.
Cómo ponerse en contacto con Network
Associates
Servicio al cliente
Para solicitar productos u obtener información sobre los mismos póngase en
contacto con el departamento de atención al cliente de Network Associates
llamando al teléfono 91 457 52 21 o escriba a la dirección siguiente:
Network Associates International B.V.
P.O. Box 898
7301 BS Apledoorn
Holanda
xxii
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
Servicio técnico
Network Associates goza de reconocimiento unánime por su dedicación al
cliente y a sus necesidades. Para conservar esta tradición, hemos convertido
nuestro sitio en la World Wide Web en un valioso recurso con el que puede
contar para consultar sus dudas y problemas a nuestro servicio técnico.
Le animamos a que acuda siempre en primer lugar a nuestro sitio Web para
obtener respuestas a las preguntas más frecuentes, actualizar el software de
Network Associates y acceder a la información sobre virus y a las últimas
noticias..
World Wide Web
http://www.nai.com
Si no encuentra lo que necesita o no dispone de acceso a Internet, intente
ponerse en contacto con uno de nuestros servicios automatizados.
Sistema de respuesta
automatizada de voz y fax
(408) 988-3034
Internet
[email protected]
CompuServe
GO NAI
America Online
clave MCAFEE
Si los servicios automatizados no solucionan su problema, póngase en
contacto con Network Associates llamando a uno de los siguientes números
de Lunes a Viernes en horario de 6:00 A.M. a 6:00 P.M. en la franja horaria del
Pacífico.
Para clientes con licencia corporativa:
Teléfono
(408) 988-3832
Fax
(408) 970-9727
Para clientes con licencia individual:
Teléfono
(972) 278-6100
Fax
(408) 970-9727
Guía del usuario
xxiii
Prefacio
Para proporcionarle la ayuda que necesita con rapidez y eficacia, el personal
del servicio técnico de Network Associates necesita cierta información sobre el
ordenador y su software. Por favor, tenga a mano la siguiente información
cuando realice la llamada:
• Nombre del producto y número de versión
• Marca y modelo del ordenador
• Otro hardware y periféricos conectados a su equipo
• Tipo del sistema operativo y número de versión
• Tipo y versión de la red, en su caso
• Contenido de AUTOEXEC.BAT, CONFIG.SYS y guión LOGIN del sistema
• Pasos específicos para reproducir el problema
Formación en Network Associates
Para obtener información sobre la realización de un curso en su lugar
de trabajo sobre cualquier producto de Network Associates llame al
(800) 338-8754.
Comentarios y su utilización
Network Associates aprecia sus comentarios y se reserva el derecho a utilizar
cualquier información que envíe de la manera que considere adecuada, sin
que ello suponga incurrir en obligación alguna. Le rogamos que remita sus
comentarios sobre la documentación de los productos antivirus de Network
Associates a la dirección siguiente: Network Associates International B.V.,
Gatwickstraat 25, 1043 GL Amsterdam, Países Bajos. También puede enviar
sus comentarios por fax al (503) 531-7655 o por correo electrónico a la dirección
[email protected].
xxiv
McAfee VirusScan para Windows 95 y Windows 98
Prefacio
Notificación de nuevos elementos para la actualización de
los archivos de datos antivirus
El software antivirus de Network Associates le ofrece las mejores utilidades de
detección y eliminación de virus disponibles, incluida la exploración
heurística avanzada, capaz de detectar virus nuevos y sin nombre conocido a
medida que van apareciendo. No obstante, en algunas ocasiones su sistema
puede contraer un tipo totalmente nuevo de virus, que no es una mutación de
uno anterior, y escapar a la detección. Puesto que el cometido de los
investigadores de Network Associates es proporcionarle herramientas
efectivas y actualizadas que pueda utilizar para proteger su sistema, le
rogamos que les indique todas las clases de Java, controles ActiveX, sitios web
peligrosos y virus que su software no puede detectar. Recuerde que Network
Associates se reserva el derecho a utilizar cualquier información que envíe de
la manera que considere más adecuada, sin por ello incurrir en obligación
alguna. Envíe sus sugerencias a:
[email protected]
Utilice esta dirección para notificar la
aparición de nuevas cepas de virus,
clases de Java y controles ActiveX
dañinos o sitios Internet peligrosos.
Para notificar la aparición de nuevos elementos a nuestro centro de
investigación en Europa, utilice la siguiente dirección de correo electrónico:
[email protected]
Para notificar la aparición de nuevos elementos a nuestro centro de
investigación de Asia-Pacífico, utilice la siguiente dirección de correo
electrónico:
[email protected]
Utilice esta dirección para informar
sobre elementos perjudiciales a
nuestra oficina de Japón.
[email protected].
Utilice esta dirección para informar
sobre elementos perjudiciales a
nuestra oficina de Asia Pacífico.
Guía del usuario
xxv
Prefacio
Información internacional
Para ponerse en contacto con Network Associates fuera de Estados Unidos
utilice las siguientes direcciones, teléfonos y faxes.
Network Associates
Australia
Network Associates
Austria
500 Pacific Highway, Level 1
Pulvermuehlstrasse 17
St. Leonards, NSW
Linz, Austria
Sydney, Australia 2065
Código postal A-4040
Teléfono: 61-2-9437-5866
Teléfono: 43-732-757-244
Fax: 61-2-9439-5166
Fax: 43-732-757-244-20
Network Associates
Bélgica
Network Associates
Brasil
Bessenveldtstraat 25a
Rua Geraldo Flausino Gomez 78
Diegem
Cj. - 51 Brooklin Novo - São Paulo
Bélgica - 1831
SP - 04575-060 - Brasil
Teléfono: 32-2-716-4070
Teléfono: (55 11) 5505 1009
Fax: 32-2-716-4770
Fax: (55 11) 5505 1006
Network Associates
Canadá
Network Associates
Deutschland GmbH
139 Main Street, Suite 201
Ohmstraße 1
Unionville, Ontario
D-85716 Unterschleißheim
Canadá L3R 2G6
Germany
Teléfono: (905) 479-4189
Teléfono: 49 89 3707 0
Fax: (905) 479-4540
Fax:
Network Associates
España
NA Network Associates Oy
Finlandia
Orense 4, 4º piso
Kielotie 14 B
Edificio Trieste
01300 Vantaa
28020 Madrid
Finlandia
España
Teléfono: 358 9 836 2620
Teléfono: 34 91 598 18 00
Fax: 358 9 836 26222
Fax: 34 91 556 14 01
xxvi
McAfee VirusScan para Windows 95 y Windows 98
49 89 3707 1199
Prefacio
Network Associates
France S.A.
Network Associates
Hong Kong
50 Rue de Londres
19/F, Matheson Centre
75008 París
3 Matheson Street,Causeway Bay
Francia
Hong Kong
Teléfono: 33 1 44 908 737
Teléfono: 852-2832-9525
Fax: 33 1 45 227 554
Fax: 852-2832-9530
Network Associates
International B.V.
Network Associates
International Ltd.
Gatwickstraat 25
Minton Place, Victoria Street
1043 GL Amsterdam
Windsor, Berkshire
Holanda
SL4 1EG
Teléfono: 31 20 586 6100
Reino Unido
Fax: 31 20 586 6101
Teléfono: 44 (0)1753 827 500
Fax: 44 (0)1753 827 520
Network Associates Srl
Italia
Network Associates
Japan, Inc.
Centro Direzionale Summit
Toranomon 33 Mori Bldg.
Palazzo D/1, Via Brescia, 28
3-8-21 Toranomon Minato-Ku
20063 - Cernusco sul Naviglio (MI)
Tokio 105-0001 Japón
Italia
Teléfono: 81 3 5408 0700
Teléfono: 39 (0)2 9214 1555
Fax: 81 3 5408 0781
Fax: 39 (0)2 9214 1644
Network Associates
Latinoamérica
Network Associates
Méjico
150 South Pine Island Road, Suite 205
Andres Bello Nº 10, 4º piso
Plantation, Florida 33324
Colonia Polanco
Estados Unidos
Mexico City, Méjico D.F. 11560
Teléfono: (954) 452-1731
Teléfono: (525) 282-9180
Fax: (954) 236-8031
Fax: (525) 282-9183
Guía del usuario
xxvii
Prefacio
Network Associates
Portugal
Network Associates
República Popular de China
Av. de Liberdade, 114
New Century Office Tower, Room 1557
1269-046 Lisboa
No. 6 Southern Road Capitol Gym
Portugal
Beijing
Teléfono: 351 1 340 4543
República Popular de China 100044
Fax:351 1 340 4575
Teléfono: 8610-6849-2650
Fax: 8610-6849-2069
Net Tools Network Associates
Sudáfrica
Network Associates
Sudeste de Asia
Bardev House, St. Andrews
7 Temasek Boulevard
Meadowbrook Lane
The Penthouse
Epson Downs, P.O. Box 7062
#44-01, Suntec Tower One
Bryanston, Johannesburgo
Singapur 038987
Sudáfrica 2021
Teléfono: 65-430-6670
Teléfono: 27 11 706-1629
Fax: 65-430-6671
Fax: 27 11 706-1569
Network Associates
Suecia
Network Associates AG
Suiza
Datavägen 3A
Baeulerwisenstrasse 3
Box 596
8152 Glattbrugg
S-175 26 Järfälla
Suiza
Suecia
Teléfono: 0041 1 808 99 66
Teléfono: 46 (0) 8 580 88 400
Fax: 0041 1 808 99 77
Fax: 46 (0) 8 580 88 405
xxviii
McAfee VirusScan para Windows 95 y Windows 98
1
1
Acerca de McAfee VirusScan
¿Qué es VirusScan?
VirusScan es el elemento de escritorio principal de la serie de herramientas de
seguridad Total Virus Defense de Network Associates. Como un incansable
centinela, protege su sistema de los ataques de los virus y previene los daños
que puede causar el software perjudicial. Su potente conjunto de herramientas
de exploración, así como las demás mejoras que incorpora, lo sitúan entre los
programas antivirus más completos; pero además, el arsenal de protección de
esta última versión de VirusScan incluye la tecnología WebScanX de MacAfee,
que le permitirá proteger el sistema de los ataques procedentes de Internet.
El diseño avanzado de páginas web, por ejemplo, puede incluir elementos
interactivos compuestos de clases de Java y controles ActiveX. Por otro lado,
actualmente millones de usuarios intercambian a través del correo electrónico
mensajes, archivos y otros datos, a los que muchas veces adjuntan archivos
ejecutables, plantillas de documentos, etc. Sin embargo, estas útiles nuevas
tecnologías pueden esconder nuevos peligros. Muchos archivos ejecutables
infectados con virus se ocultan en los sitios web, a menudo sin el conocimiento
del propietario del sitio, o se extienden a través del correo electrónico, tanto si
se desea como si no. Los programadores profesionales pueden diseñar
aplicaciones de Java o controles de ActiveX capaces de saltarse las
características de seguridad implementadas en su software de navegación, con
el fin de leer los datos almacenados en el disco duro del ordenador, enviar
mensajes de correo electrónico en su nombre o causar otros daños.
En este entorno, adoptar precauciones para protegerse del software
perjudicial ha dejado de ser un lujo para convertirse en una necesidad.
Considere el grado de confianza que deposita en los datos del ordenador, así
como el tiempo, los problemas y el dinero necesarios para sustituirlos en caso
de que se corrompan o queden inutilizables debido a la infección de un virus.
Compare esta posibilidad con el tiempo y el esfuerzo necesarios para
implementar unas pocas medidas de seguridad. Enseguida verá la utilidad de
protegerse de las infecciones.
Aunque sus propios datos revistan relativamente poca importancia para
usted, descuidar la protección contra los virus puede llevar a que el ordenador
proporcione albergue, sin su conocimiento, a un virus que podría extenderse
a los equipos que utilizan sus compañeros y colegas. Si comprueba
periódicamente el disco duro con VirusScan, reducirá significativamente el
riesgo de infección y evitará la pérdida innecesaria de tiempo, dinero y datos.
Guía del usuario
29
Acerca de McAfee VirusScan
VirusScan le proporciona las herramientas necesarias para que el sistema
permanezca intacto y sea seguro. Utilizado correctamente como parte de un
completo programa de seguridad que incluya copias de seguridad, protección
con contraseñas adecuadas, formación y concienciación, VirusScan puede
mantener el ordenador libre de los ataques de los virus, además de impedir la
propagación de software perjudicial a través de la red.
¿Qué incluye VirusScan?
VirusScan incluye varios grupos de componentes que combinan uno o más
programas relacionados, cada uno de los cuales desempeña una función
determinada en la defensa del ordenador contra los virus y demás software
perjudicial. Los grupos de componentes son los siguientes:
• Componentes comunes. Este grupo está formado por los archivos de datos
y auxiliares que comparten muchos de los programas de VirusScan.
Entre estos archivos se incluyen los de definición de virus (.DAT), los
archivos de configuración predeterminados, los archivos de validación y
otros archivos de VirusScan.
• Explorador de línea de comandos. Este grupo está formado por
SCANPM.EXE, un potente agente de exploración para entornos de 32 bits
y BOOTSCAN.EXE, un explorador especializado y de menor potencia.
Con ambos programas podrá iniciar operaciones de exploración
específicas desde la ventana de indicador de MS-DOS o desde el modo
MS-DOS protegido. Normalmente utilizará la interfaz gráfica de usuario
(GUI) de VirusScan para las tareas de exploración; no obstante, si tiene
problemas para iniciar Windows o no puede ejecutar los componentes GUI
de VirusScan desde su entorno, puede utilizar los exploradores de línea de
comandos como copias de seguridad.
SCANPM.EXE le proporciona un completo explorador para entornos DOS
de modo protegido de 16 y 32 bits e incluye soporte para asignaciones de
memoria flexible y extendida. Para utilizarlo, abra una ventana de
indicador de MS-DOS o reinicie el ordenador en modo MS-DOS y ejecute
SCANPM.EXE desde la línea de comandos junto con las opciones de
exploración de su elección. Consulte el Apéndice E, “Utilización de las
opciones de línea de comandos de VirusScan”. para obtener una lista de las
opciones disponibles junto con su descripción.
30
McAfee VirusScan para Windows 95 y Windows 98
Acerca de McAfee VirusScan
VirusScan utiliza BOOTSCAN.EXE en su disco de emergencia para
proporcionarle un entorno de arranque sin virus. Cuando se ejecuta el
asistente para creación de disco de emergencia, VirusScan copia
BOOTSCAN.EXE, un conjunto especializado de archivos .DAT, y los
archivos de arranque en un solo disquete. Con él, puede iniciar el
ordenador y explorar seguidamente la memoria y el registro de arranque
maestro (principal), el sector de arranque y los archivos de sistema del
disco duro.
BOOTSCAN.EXE no detectará ni limpiará virus de macros, pero sí que lo
hará con otros virus que puedan poner en peligro la instalación de
VirusScan o infectar archivos al iniciar el sistema. Una vez identificados y
contrarrestados estos virus, puede ejecutar VirusScan con toda seguridad
para limpiar el resto del sistema, siempre que no ejecute ningún otro
programa mientras tanto.
• VirusScan. Este componente proporciona un control incomparable sobre
las tareas de exploración. Puede iniciar tareas de exploración en cualquier
momento, función conocida como exploración “manual” o “requerida”,
especificar discos de red o locales para la exploración, seleccionar la
respuesta de VirusScan a los virus detectados y obtener informes sobre sus
acciones. Puede empezar con el modo de configuración básica de
VirusScan para pasar después al modo avanzado, si desea la máxima
flexibilidad. Vea “Utilización de McAfee VirusScan” en la página 157 para
obtener información detallada.
• VShield. Este componente proporciona protección antivirus automática
contra los virus ocultos en disquetes, procedentes de la red o cargados en
memoria. VShield se inicia cuando arranca su ordenador y permanece
residente en memoria hasta que lo apaga. El flexible conjunto de páginas
de propiedades de VShield le permite definir qué partes del sistema se van
a explorar y cuándo hacerlo, cuáles se van a excluir y el tratamiento que
hay que dar a los archivos infectados. Asimismo, VShield puede advertirle
cada vez que localice un virus y generar informes en los que detalle sus
acciones.
Esta versión de VShield, la más reciente, incluye tecnología para la
protección contra las aplicaciones de Java y los controles ActiveX hostiles.
Gracias a esta nueva funcionalidad, VShield puede explorar
automáticamente mensajes de correo-electrónico y anexos que se reciban
de Internet a través de Lotus cc:Mail, Microsoft Mail o cualquier cliente de
correo que cumpla con la Interfaz de programación de aplicaciones de
mensajería de Microsoft (MAPI). Asimismo, puede bloquear la entrada de
clases Java y controles ActiveX hostiles comparándolos con los que figuran
en una base de datos de clases y controles nocivos. Si detecta una
coincidencia, VShield puede advertirle o bloquear automáticamente la
entrada de elementos dañinos en el sistema. Asimismo, VShield puede
impedir que el ordenador se conecte a sitios de Internet peligrosos.
Guía del usuario
31
Acerca de McAfee VirusScan
Para ello, lo único que tiene que hacer es definir los sitios a los que no
desea que acceda el software de navegación. VShield se ocupa del resto.
La protección de la configuración mediante contraseña previene la
introducción de modificaciones no autorizadas. Un único cuadro de
diálogo controla las opciones de configuración de todos los módulos
VShield. Vea “Utilización de VShield” en la página 81 para obtener
información detallada.
• cc:Mail Scan. Este componente incluye tecnología optimizada para la
exploración de los buzones Lotus cc:Mail que no utilizan el estándar MAPI.
Instale y utilice este componente si la red o grupo de trabajo utiliza la
versión v7.x de cc:Mail o una inferior. Vea “Elección de opciones de
Detección” en la página 108 para obtener información detallada.
• Explorador MAPI. Este componente le permite explorar por iniciativa
propia la bandeja de entrada o cualquier otro buzón de correo de
aplicaciones cliente de correo electrónico compatibles con MAPI.
Utilícelo para completar la exploración automática en segundo plano
que VShield realiza en los clientes MAPI como Exchange y Outlook de
Microsoft. Vea “Exploración del correo de Microsoft Exchange y Outlook”
en la página 249 para obtener información detallada.
• Planificador de VirusScan. Este componente permite crear tareas para que
VirusScan las realice. Una “tarea” puede incluir desde la ejecución de una
exploración en un juego de disquetes en un momento o intervalo
determinado, hasta la configuración de VShield para que se ejecute con
determinadas opciones. El planificador incluye una lista predeterminada
de tareas que garantizan un nivel mínimo de protección del sistema.
Por ejemplo, puede explorar y limpiar el disco C: o todos los discos del
ordenador, así como activar o desactivar VShield. Vea “Planificación de
tareas de exploración” en la página 189 para obtener información
detallada.
• McAfee ScreenScan. Este componente opcional explora el equipo cuando
se activa el protector de pantalla. Vea “Utilización de ScreenScan” en la
página 266 para obtener información detallada.
• Documentación. La documentación de VirusScan incluye:
–
32
Una Guía de inicio rápido impresa en la que se presenta el producto,
se detallan las instrucciones para su instalación, se describe el modo
de proceder si se sospecha que se ha contraído un virus y se
proporciona una descripción general del producto. Esta guía sólo se
incluye con las copias de VirusScan distribuidas en CD-ROM y no
puede copiarse del sitio web de Network Associates ni de ningún
otro servicio electrónico.
McAfee VirusScan para Windows 95 y Windows 98
Acerca de McAfee VirusScan
–
Esta guía del usuario guardada en el CD-ROM de VirusScan o
instalada en el disco duro en formato .PDF de Adobe Acrobat. En la
Guía del usuario de VirusScan se describe en detalle la utilización del
programa y se proporciona información útil sobre, por ejemplo, las
opciones de configuración avanzada y de funcionamiento en
segundo plano. Los archivos .PDF de Acrobat son documentos en
línea flexibles que contienen hiperenlaces, hipertexto y otras
características que facilitan la navegación y la recuperación de
información.
Para obtener mejores resultados al abrir e imprimir la Guía del
usuario, se aconseja el uso de Acrobat Reader 3.0, la versión 3.0.1
tiene problemas para imprimir correctamente los gráficos del
archivo .PDF.
–
Un archivo de ayuda en línea. Este archivo le permite ver
rápidamente sugerencias sobre la utilización de VirusScan. Para
abrir el archivo de ayuda desde VirusScan o desde el Planificador
de VirusScan, seleccione la opción Temas de ayuda en el menú
Ayuda.
VirusScan incluye además una ayuda en línea sensible al contexto.
Haga clic con el botón derecho del ratón en los botones, listas y
demás elementos de los cuadros de diálogo para ver breves temas
de ayuda descriptivos. Haga clic en los botones Ayuda donde los
haya para abrir el archivo de ayuda principal de un tema
relacionado.
–
Un archivo README.1ST o LICENSE.TXT. Este archivo incluye los
términos de su licencia de VirusScan. Léalo atentamente, ya que la
instalación de VirusScan supone su aceptación.
–
Un archivo WHATSNEW.TXT. Este archivo contiene las últimas
modificaciones introducidas en la documentación, muestra los
comportamientos conocidos y otras cuestiones relacionadas con la
versión del producto y describe las nuevas características del
producto introducidas en las actualizaciones del mismo. Puede
encontrar el archivo WHATSNEW.TXT en el directorio raíz del
CD-ROM de VirusScan o en la carpeta de programa VirusScan y
abrirlo e imprimirlo desde el Bloc de notas de Windows o casi
cualquier software de procesamiento de textos.
Guía del usuario
33
Acerca de McAfee VirusScan
Cuándo explorar en busca de virus
Mantener un entorno informático seguro significa explorarlo periódicamente
en busca de virus. Según la frecuencia con que intercambie disquetes con otros
usuarios, comparta archivos a través de la red de área local o se comunique
con otros ordenadores a través de Internet, la “periodicidad” de la exploración
puede significar tan poco como una vez al mes o tan a menudo como varias
veces al día. Entre los hábitos correctos se incluyen, además, la exploración
antes de hacer una copia de seguridad de los datos, antes de instalar un
programa nuevo o una actualización, especialmente si se ha descargado el
software de otro ordenador, y al encender o apagar el ordenador después de
una sesión. Utilice VShield para explorar la memoria del ordenador y
mantener un nivel constante de vigilancia entre exploraciones. En la mayoría
de los casos, esto bastará para proteger la integridad del sistema.
Si se conecta a Internet con frecuencia o descarga archivos a menudo, es
posible que desee realizar con regularidad exploraciones suplementarias
basadas en determinados sucesos. VirusScan incluye un conjunto de tareas de
exploración predeterminadas que le ayudan a supervisar el sistema en los
puntos más sensibles a la entrada de virus, como por ejemplo
• Al insertar un disquete en una unidad de disquetes del ordenador.
• Al ejecutar una aplicación o abrir un archivo.
• Al conectar o asignar una unidad de red al sistema.
Incluso la exploración más concienzuda puede dejar pasar nuevos virus.
No obstante, si el software antivirus no está anticuado, el riesgo se reduce.
La adquisición de VirusScan le da derecho a obtener actualizaciones gratuitas
durante toda la vida del producto, por lo que puede actualizar el software para
mantenerlo al día. Si instala el software cliente SecureCast de Network
Associates, VirusScan le indicará cuándo debe actualizar los archivos de datos
y le ofrecerá la posibilidad de descargarlos por Vd. Para obtener información
sobre la actualización del software, consulte Apéndice A, “Utilización de
SecureCast para actualizar el software.” y “Configuración de las opciones de
Actualización automática” de la página 223.
34
McAfee VirusScan para Windows 95 y Windows 98
Acerca de McAfee VirusScan
Cómo reconocer que el ordenador no está
infectado
Los ordenadores personales han evolucionado, en su breve vida, hasta
convertirse en complejas máquinas que utilizan un software cada vez más
complicado. Ni siquiera los defensores más clarividentes de los primeros PC
podían imaginar hasta qué punto las tareas a las que los someterían los
trabajadores, científicos, etc., forzarían la velocidad, flexibilidad y potencia del
PC moderno. Sin embargo, esta potencia tiene un precio: el aumento de los
conflictos entre el hardware y el software, de los fallos de las aplicaciones y los
sistemas operativos y muchos otros problemas que aparecen en los lugares
más insospechados. En algunos casos, estos fallos pueden tener efectos
similares a los que produce un virus con una carga útil destructiva. Otras
veces, desafían cualquier intento de explicación o diagnóstico y muchos
usuarios frustrados acaban culpando a un virus.
Sin embargo, dado que los virus suelen dejar rastro, normalmente podrá
descartar la infección vírica como causa del fallo del ordenador rápida y
fácilmente. La ejecución de una exploración completa del sistema con
VirusScan localiza todas las variantes de virus conocidas que pueden infectar
el ordenador, además de un número elevado de las que no tienen un nombre
conocido o un comportamiento definido. Y si bien no sirve de mucha ayuda si
resulta que el fallo del sistema se debe a un conflicto de interrupción, le
permite eliminar una de las posibles causas del problema. Con estos datos,
puede proceder a resolver los problemas del sistema con una utilidad de
diagnóstico completa como, por ejemplo, McAfee Nuts & Bolts.
El problema se complica con la confusión que producen los programas que se
comportan como virus, las trampas víricas y las brechas reales en la seguridad.
Los programas antivirus no pueden detectar o responder a agentes
destructivos tales como los programas de tipo Caballo de Troya que nunca se
han declarado, a las brechas de seguridad que permiten a los hackers impedir
el acceso a la red y destruir sistemas o a la convicción de que existe un virus
donde no hay ninguno.
Guía del usuario
35
Acerca de McAfee VirusScan
La mejor manera de establecer si el fallo del ordenador se debe al ataque de un
virus es ejecutar una exploración completa y analizar los resultados. Si
VirusScan no notifica la existencia de una infección vírica, las posibilidades de
que el problema se deba a un virus son muy pequeñas, por lo que debe buscar
otras causas. Es más, aún en el remoto caso de que VirusScan no detecte un
virus de macro o de otro tipo que, de hecho, haya infectado el sistema, las
posibilidades de que se produzcan daños serios son relativamente pequeñas.
Puede confiar en que los investigadores de Network Associates identificarán
y aislarán el virus y actualizarán inmediatamente VirusScan para que, la
próxima vez que se encuentre con él, el programa lo detecte y, si es posible, lo
elimine. Si desea saber cómo puede contribuir al trabajo de los investigadores,
consulte “Notificación de nuevos elementos para la actualización de los
archivos de datos antivirus” de la página xxv.
36
McAfee VirusScan para Windows 95 y Windows 98
Instalación de McAfee
VirusScan
2
2
Antes de comenzar
Network Associates distribuye McAfee VirusScan de dos maneras: como
archivo que puede copiarse desde el sitio web de Network Associates o desde
otros servicios electrónicos, y en disco CD-ROM. Una vez descargado el
archivo VirusScan o tras colocar el disco en la unidad de CD-ROM, los pasos
de instalación que deben seguirse son idénticos para ambos tipos de
distribución. Compruebe los requisitos del sistema que figuran a continuación
para asegurarse de que VirusScan puede ejecutarse en su sistema y realice el
procedimiento de instalación que se detalla en la página 38.
Š NOTA: Algunos de los grupos de componentes de VirusScan sólo se
incluyen en la versión en CD-ROM del producto. Consulte a su
distribuidor.
Requisitos del sistema
VirusScan puede instalarse y ejecutarse en cualquier PC IBM o compatible
equipado con:
• Un procesador equivalente a un Intel 80386 o posterior. Network
Associates recomienda un procesador Intel de tipo Pentium o compatible.
• Una unidad de CD-ROM. Si descarga una copia de VirusScan, este
elemento es opcional.
• Un mínimo de 15MB de espacio libre en disco para una instalación
completa.
• Un mínimo de 8 MB de memoria de acceso aleatorio (RAM) libre.
• Microsoft Windows 95 o Microsoft Windows 98.
Guía del usuario
37
Instalación de McAfee VirusScan
Otras recomendaciones
Para obtener el máximo provecho de las características de actualización
automática de VirusScan debe disponer de conexión a Internet, bien a través
de la red de área local o a través de un módem de alta velocidad y un
proveedor de servicios Internet.
Š NOTA: Network Associates no proporciona conexión a Internet.
Póngase en contacto con un proveedor de servicios local para obtener
información sobre las tarifas y términos del servicio, o consulte con el
administrador del sistema el procedimiento para conectarse a Internet a
través de la red de la oficina.
Procedimiento de instalación
Observe el tipo de distribución de VirusScan de que dispone y realice el
procedimiento correspondiente para preparar los archivos para la instalación.
• Si ha descargado una copia de VirusScan del sitio web de Network
Associates, de un servidor de la red local o de otro servicio electrónico, cree
una carpeta temporal nueva en el disco duro y, seguidamente, utilice
WinZip, PKZIP o una utilidad similar para extraer los archivos de
instalación de VirusScan a dicha carpeta. Existen muchos servicios en línea
desde los cuales puede descargar las utilidades necesarias.
Ë IMPORTANTE: Si sospecha que el ordenador contiene un virus,
descargue los archivos de VirusScan en un equipo que no esté
infectado. Instale la copia en ese ordenador y, durante la instalación,
ejecute la utilidad de creación de discos de emergencia de McAfee
para crear un disquete que pueda utilizar para arrancar el equipo
infectado y eliminar el virus. Consulte “Si sospecha que puede tener
un virus” de la página 59 para obtener información detallada.
• Si dispone de una copia de VirusScan en CD-ROM, inserte el CD en la
unidad de CD-ROM del ordenador.
38
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
Si inserta el CD-ROM, aparecerá automáticamente una pantalla de bienvenida
de VirusScan similar a la que se muestra en la Figura 2-1.
Figura 2-1. Pantalla de bienvenida de McAfee VirusScan
Si desea instalar VirusScan inmediatamente, haga clic en Instalar VirusScan
y vaya al Paso 3 de la página 40 para continuar.
Si la pantalla de bienvenida no aparece o si va a instalar VirusScan desde
archivos transferidos, comience en el Paso 1.
Complete los pasos siguientes:
1. Elija Ejecutar en el menú Inicio de la barra de tareas de Windows.
Aparece el cuadro de diálogo Ejecutar (Figura 2-2).
Figura 2-2. Cuadro de diálogo Ejecutar
Guía del usuario
39
Instalación de McAfee VirusScan
2. Escriba <X>:\SETUP.EXE en el cuadro de texto y haga clic en Aceptar.
La <X> representa la letra de la unidad de CD-ROM o la ruta hasta la
carpeta que contiene los archivos VirusScan extraídos. Para localizar los
archivos correctos en el disco duro o en el CD-ROM, haga clic en
Examinar.
Š NOTA: Si la copia de VirusScan forma parte de un paquete de
seguridad VirusScan o del CD-ROM Total Virus Defense, deberá
especificar también la carpeta que contiene VirusScan para
Windows 95 y Windows 98. Consulte el archivo CONTENTS.TXT
incluido en el CD-ROM para obtener más detalles.
Se iniciará el proceso de instalación y aparecerá la pantalla de bienvenida
(Figura 2-3).
Figura 2-3. Pantalla de bienvenida al asistente de instalación
3. Haga clic en Siguiente> para continuar.
La siguiente ventana del asistente muestra el acuerdo de licencia de
usuario final. Léalo detenidamente ya que al instalar VirusScan estará
aceptando sus términos.
40
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
4. Si no los acepta, haga clic en No. Saldrá de la instalación inmediatamente.
Si los acepta, haga clic en Sí para continuar.
Si va a instalar esta versión de VirusScan sobre una anterior, el programa
de instalación detectará la versión anterior y le preguntará si desea que
la elimine (Figura 2-4).
Figura 2-4. Ventana Se ha encontrado la versión anterior instalada
5. Realice una de las operaciones siguientes:
•
Haga clic en Mantener para conservar los parámetros de la
instalación de VirusScan existente. La utilidad de instalación
conservará los archivos de parámetros, pero eliminará el resto de los
archivos de programa de VirusScan.
Š NOTA: Esta utilidad sólo conservará los parámetros de
VirusScan v4.0.1 y posteriores. Asimismo, hará lo posible por
conservar los de VirusScan v3.x, pero ni siquiera lo intentará
con los de VirusScan v2.x o WebScanX v3.1.6 o anterior.
Guía del usuario
41
Instalación de McAfee VirusScan
•
Haga clic en Eliminar para suprimir la versión de VirusScan y todos
sus parámetros del ordenador. Cuando el programa de instalación
haya eliminado la versión existente de VirusScan, mostrará la
pantalla que aparece en la (Figura 2-5). Seguidamente, puede
continuar con el Paso 6.
•
Haga clic en Suspender la instalación para interrumpir la
instalación. El programa de instalación le pedirá que confirme la
acción. Haga clic de nuevo en Suspender la instalación para salir
o en Reanudar para continuar.
Si decide continuar, la utilidad de instalación eliminará la versión de
VirusScan anterior comprobando que se conservan sus parámetros si se
ha elegido dicha opción. Una vez finalizada la eliminación de la versión
anterior de VirusScan, mostrará la pantalla de tipo de instalación
(Figura 2-5).
Figura 2-5. Ventana Tipo de instalación
6. Seleccione el grupo de componentes de VirusScan que desea instalar.
Puede seleccionar una de las siguientes opciones:
•
42
Característica. Seleccione esta opción para instalar el explorador
de línea de comandos de VirusScan, el explorador requerido
de VirusScan, el explorador de acceso de VShield, el explorador
cliente MAPI, el planificador de VirusScan además de los archivos
comunes que utilizan todos los componentes de programas.
Este tipo de instalación es el más adecuado para la mayoría de
los usuarios.
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
•
Compacta. Seleccione esta opción para instalar los exploradores de
línea de comandos de VirusScan, el explorador de acceso
(automático) VShield y el explorador requerido (manual)
VirusScan. Network Associates recomienda esta opción si no se
dispone de espacio libre en disco suficiente o existe algún otro tipo
de limitación.
•
Personalizada. Seleccione esta opción para instalar únicamente los
componentes que desee. De forma predeterminada, la opción
Personalizada instala los mismos componentes que la instalación
Característica, pero también puede elegir la instalación de cc:Mail
Scan, una opción complementaria (plug-in) que hace posible que
VShield busque virus en el buzón de entrada de Lotus cc:Mail
(Vea “Elección de opciones de Detección” en la página 108 para
obtener detalles), y ScreenScan, una utilidad de exploración que
examina el sistema en busca de virus cuando se activa el protector
de pantalla.
7. Haga clic en Examinar para seleccionar el directorio de destino de la
instalación. La ruta predeterminada para la instalación de VirusScan es
la siguiente:
C:\Archivos de programa\Network Associates\McAfee VirusScan
8. Una vez seleccionado el grupo de componentes que desea instalar, así
como su ubicación, haga clic en Siguiente> para continuar.
•
Si elige un grupo de componentes Característico o Compacto, el
programa de instalación mostrará una ventana del asistente con los
componentes seleccionados, además del directorio de destino
especificado. Antes de proceder a la instalación de VirusScan, el
programa de instalación explora la partición del disco duro, sus
sectores de arranque y la memoria del ordenador. Asimismo,
incluye el comando Explorar en el menú de acceso directo que
aparece cuando se hace clic con el botón derecho del ratón sobre un
objeto del escritorio o del Explorador de Windows.
Si las opciones mostradas coinciden con las que ha seleccionado,
haga clic en Siguiente>. En caso contrario, haga clic en <Anterior
para modificarlas. Vaya al Paso 9 de la página 45.
Guía del usuario
43
Instalación de McAfee VirusScan
•
Si ha seleccionado un grupo de componentes Personalizado, el
programa de instalación muestra una ventana del asistente con una
lista de los componentes disponibles para la instalación (Figura 2-6).
Seleccione los componentes que desea instalar y desactive las
casillas correspondientes a los que no desea instalar.
Cada vez que selecciona un componente, aparece una descripción
del mismo en la parte inferior de la pantalla. Cuando haya
terminado la selección, haga clic en Siguiente>.
Figura 2-6. Pantalla de selección de componentes
Antes de completar la instalación de VirusScan, el programa de
instalación explora la partición del disco duro, sus sectores de
arranque y la memoria del ordenador. Asimismo, incluye el
comando Explorar en el menú de acceso directo que aparece cuando
se hace clic con el botón derecho del ratón sobre un objeto del
escritorio o del Explorador de Windows. Haga clic en Siguiente> en
la parte inferior de las dos próximas pantallas para continuar.
Si no desea que el programa de instalación realice estas operaciones,
desactive todas las casillas de verificación de las pantallas y paneles
y, a continuación, haga clic en Siguiente> para continuar.
La utilidad de instalación iniciará VirusScan brevemente para buscar
virus en el disco duro y en la memoria antes de continuar.
44
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
9. Si VirusScan indica que el sistema está limpio, haga clic en Aceptar para
continuar. Si detecta una infección, abandone inmediatamente la
instalación. Consulte “Si sospecha que puede tener un virus” de la
página 59 para saber lo que debe hacer a continuación.
10. El programa de instalación comenzará a copiar los archivos de VirusScan
en el ordenador. Cuando el proceso esté casi completo, le preguntará si
desea crear un disco de emergencia (Figura 2-7).
Figura 2-7. Pantalla de asistente para la creación
de discos de emergencia
11. Para saltarse este paso, haga clic en Cancelar y vaya al Paso 16. Puede
crear un disco de emergencia cuando la instalación haya finalizado.
Para crear un disco de emergencia en este momento, haga clic en
Siguiente>.
Š NOTA: Network Associates recomienda crear el disco de
emergencia durante la instalación, después de que VirusScan haya
explorado el sistema en busca de virus. Si VirusScan detecta un
virus en el sistema, no cree el disco de emergencia en el ordenador
infectado.
Guía del usuario
45
Instalación de McAfee VirusScan
12. Aparece la siguiente ventana del asistente (vea la Figura 2-8). Ahora tiene
dos opciones:
•
Si tiene un disquete sin virus y con formato que sólo contenta archivos
de sistema DOS o Windows, insértelo en la unidad de disquetes.
A continuación, seleccione la casilla de verificación No formatear y
haga clic en Siguiente> para continuar.
Esto indica al asistente para creación de discos de emergencia que
sólo copie en el disquete el componente de la línea de comandos de
VirusScan y sus archivos auxiliares. Continúe en el Paso 13 de la
página 48.
Figura 2-8. Segunda pantalla de asistente para
la creación de discos de emergencia
•
Si no dispone de un disquete sin virus formateado con los archivos
de sistema de DOS o Windows, debe crear uno para utilizar el disco
de emergencia e iniciar el ordenador. Complete los pasos siguientes:
a. Inserte un disquete sin formato en la unidad de disquetes.
b. Compruebe que la casilla de verificación No formatear no está
seleccionada.
46
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
c. Haga clic en Siguiente>.
Aparece el cuadro de diálogo de Windows para dar formato a
disquetes (Figura 2-9).
Figura 2-9. Cuadro de diálogo de formato de Windows
d. Compruebe que la casilla de verificación Total del área Tipo de
formato y la casilla Copiar archivos de sistema del área
Otras opciones están seleccionadas. A continuación, haga clic
en Iniciar.
Windows formatea el disquete y copiará los archivos de
sistema necesarios para iniciar el ordenador.
e. Haga clic en Cerrar cuando Windows haya terminado de dar
formato al disquete y vuelva a hacer clic en Cerrar para volver
a la pantalla de disco de emergencia.
Guía del usuario
47
Instalación de McAfee VirusScan
13. Haga clic en Siguiente> para continuar. La utilidad de instalación
comprobará si el disquete al que se acaba de dar formato tiene virus
(Figura 2-10).
Figura 2-10. Búsqueda de virus en el disco de emergencia
Si VirusScan no detecta ningún virus durante la operación de
exploración, la utilidad de instalación copia inmediatamente
BOOTSCAN.EXE y sus archivos auxiliares en el disquete recién creado.
Si, por el contrario, VirusScan sí detecta algún virus, se suspende de
inmediato la utilidad de instalación. Vea “Si sospecha que puede tener
un virus” en la página 59 para saber qué debe hacer a continuación.
14. Cuando el asistente termina de copiar los archivos del disco de
emergencia, muestra su última pantalla (Figura 2-11 de la página 49).
48
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
Figura 2-11. Pantalla final del asistente para la creación
de discos de emergencia
15. Haga clic en Finalizar para volver a la utilidad de instalación.
Seguidamente, saque el nuevo disco de emergencia de la unidad de
disquetes, póngale una etiqueta, protéjalo contra escritura y guárdelo en
un lugar seguro.
Š NOTA: El disquete estará bloqueado si los dos orificios situados en
los extremos del lado opuesto al de la placa deslizante de metal se
encuentran abiertos. Si no es así, deslice la pestaña de plástico hasta
que los orificios estén totalmente abiertos.
La utilidad de instalación terminará de copiar los archivos de instalación
de VirusScan en el disco duro y después mostrará en una lista los
nombres de los archivos de sistema que ha modificado. En esta lista
aparecerá AUTOEXEC.BAT porque la utilidad de instalación le añade
una línea en la que indica a VirusScan que realice una operación de
exploración cada vez que se inicia el equipo. El programa de instalación
también hace una copia de seguridad del archivo AUTOEXEC.BAT
anterior y modifica su extensión por si en algún momento lo necesita.
Guía del usuario
49
Instalación de McAfee VirusScan
16. Anote el nombre de archivo que la utilidad de instalación asigna a
AUTOEXEC.BAT para futuras consultas y haga clic en Siguiente> para
continuar.
17. Para finalizar la instalación de VirusScan hay que reiniciar el ordenador.
Esto también garantiza que el componente VShield comience de
inmediato la búsqueda de virus. Si desea hacer alguna otra cosa antes,
seleccione No, reiniciar el equipo más tarde y haga clic en Finalizar.
En caso contrario, seleccione Sí, reiniciar el equipo ahora y haga clic en
Finalizar para reiniciar el sistema.
Ë IMPORTANTE: Network Associates recomienda encarecidamente
reiniciar inmediatamente el ordenador para activar la protección
antivirus de VShield. Si descargó la copia de VirusScan y desea
validarla, hágalo antes de reiniciar el ordenador. Consulte
“Validación de los archivos”para obtener información sobre cómo
realizar esta comprobación.
Realización de una instalación “silenciosa”
Si gestiona una red y quiere distribuir VirusScan como aplicación de
seguridad antivirus estándar, puede utilizar la función de instalación
“silenciosa” del programa para instalar VirusScan en cada nodo de red con
ninguna o poca interacción por parte de los usuarios finales. Durante una
instalación de este tipo, la utilidad de instalación no muestra ninguna de sus
ventanas o pantallas de asistente habituales ni ofrece al usuario ninguna
opción de configuración. En lugar de ello, usted, como administrador de la
red, puede predeterminar estas opciones y ejecutar la utilidad de instalación
de forma invisible y en segundo plano en cada estación de trabajo objetivo.
Si lo desea, puede incluso instalar VirusScan en estaciones de trabajo sin
supervisión o sin conocimiento del usuario final, siempre que disponga de
todos los privilegios de administración necesarios.
La instalación silenciosa consta de dos pasos principales. En primer lugar,
debe instalar en el equipo o servidor que utilice para las tareas de
administración de la red los mismos componentes de VirusScan que desee
instalar en cada estación de trabajo. Un modo especial de la utilidad de
instalación registra las opciones seleccionadas durante la instalación y las
conserva en un archivo de configuración llamado SETUP.ISS. A continuación,
debe utilizar un modo diferente para instalar una configuración de VirusScan
idéntica en cada sistema objetivo. La utilidad de instalación empleará el
archivo SETUP.ISS creado en el primer paso como guía de las instalaciones
posteriores que realice.
50
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
Registro de las preferencias
Para registrar las preferencias de instalación, siga estos pasos:
1. Busque un archivo SETUP.ISS en la carpeta \WINDOWS del servidor o
equipo de administración de la red. Si lo encuentra, cámbiele el nombre
o bórrelo.
A medida que registra sus preferencias de instalación, la utilidad de
instalación las guarda en un nuevo archivo SETUP.ISS en la misma
ubicación.
2. Elija Ejecutar en el menú Inicio de la barra de tareas de Windows.
Aparece el cuadro de diálogo Ejecutar (Figura 2-12).
Figura 2-12. Cuadro de diálogo Ejecutar
3. Escriba <X>:\SETUP.EXE -R en el cuadro de texto y haga clic en
Aceptar.
La <X> representa la letra de la unidad de CD-ROM o la ruta hasta la
carpeta que contiene los archivos VirusScan extraídos. La -R indica a la
utilidad de instalación que se ejecute en modo de “registro”.
Š NOTA: Si la copia de VirusScan forma parte de un paquete de
seguridad VirusScan o del CD-ROM Total Virus Defense, deberá
especificar también la carpeta que contiene VirusScan para
Windows 95 y Windows 98. Consulte el archivo CONTENTS.TXT
que se incluye con ambos paquetes de producto para obtener
detalles.
Para localizar SETUP.EXE en el disco duro o en el CD-ROM, haga clic en
Examinar. Asegúrese de añadir -R a la sentencia de ejecución si utiliza
esta opción.
Guía del usuario
51
Instalación de McAfee VirusScan
4. Siga los pasos de instalación que se describen en páginas 41 a 50 para
elegir los componentes y ajustes para cada una de las estaciones de
trabajo en que desee instalar el producto.
La utilidad de instalación anota las opciones efectuadas en cada paso y
las registra como entradas en SETUP.ISS.
Ë IMPORTANTE: Durante esta instalación inicial, responda a todas
las preguntas que aparezcan en las pantallas de asistentes y siga los
pasos de instalación en el orden en que aparecen o la instalación
silenciosa que ejecute posteriormente se interrumpirá. No podrá
retroceder durante el proceso de instalación para modificar los
ajustes realizados.
Para especificar opciones diferentes, tendrá que iniciar de nuevo la
instalación para que la utilidad registre sus opciones correctamente.
Si piensa instalar VirusScan en estaciones de trabajo sin supervisión,
asegúrese de especificar opciones que no requieran acción alguna
por parte del usuario; por ejemplo, no solicite a la utilidad de
instalación la creación de un disco de emergencia.
La instalación también se interrumpirá si VirusScan detecta un virus
en el ordenador o servidor.
5. Una vez completado el proceso de instalación, haga clic en Finalizar para
salir de la utilidad de instalación.
Modificación del archivo SETUP.ISS para especificar un directorio
de instalación
Para que la utilidad de instalación instale VirusScan en un directorio concreto,
tendrá que editar el archivo SETUP.ISS creado al instalar VirusScan en el
servidor o equipo de administración. Para que la administración de la red
resulte más sencilla, podría, por ejemplo, instalar todas las copias de
VirusScan en el mismo directorio de cada nodo de la red.
SETUP.ISS no es más que un archivo de texto con formato especial similar a
archivos de configuración como WIN.INI o SYSTEM.INI. Puede abrirlo en
cualquier editor de texto y modificar cualquiera de sus entradas para que se
adapte a sus necesidades.
52
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
Š NOTA: Network Associates aconseja que los cambios realizados en el
archivo SETUP.ISS sean limitados. Para obtener el control completo
sobre el proceso de instalación o especificar de antemano las opciones de
configuración para cada copia de VirusScan, puede utilizar ISeamless,
una potente herramienta de guiones de Network Associates diseñada
con este propósito. Póngase en contacto con Network Associates Servicio
técnico para más detalles.
SETUP.ISS especifica un directorio de instalación como valor para la variable
szDir, que encontrará debajo del encabezado [SdSetupType-0]. De forma
predeterminada, esta entrada dice:
[SdSetupType-0]
szDir=C:\Archivos de programa\Network Associates\McAfee
VirusScan\
Result=403
Para especificar un directorio de instalación diferente, sustituya la ruta
mostrada por la deseada. El directorio de instalación que se especifique
sustituirá al directorio predeterminado en cada sistema objetivo.
Ë IMPORTANTE: La utilidad de instalación crea un archivo SETUP.ISS
exclusivo para cada producto de Network Associates en cada
plataforma. Debe utilizar el que corresponda al sistema operativo que se
ejecute en la estación de trabajo objetivo. Por ejemplo, no puede utilizar
un archivo SETUP.ISS creado durante una instalación de VirusScan para
Windows 95 para controlar una instalación de VirusScan para
Windows NT.
6. Guarde al archivo en formato de texto y salga del editor de texto.
Ë IMPORTANTE: Network Associates aconseja la utilización del
archivo SETUP.ISS creado para realizar una instalación de prueba
en una sola estación de trabajo antes de utilizarlo para distribuir
VirusScan en la red.
Guía del usuario
53
Instalación de McAfee VirusScan
Ejecución de una instalación silenciosa
Una vez que disponga de un archivo SETUP.ISS con todos los componentes
y ajustes que desee para todas las estaciones de trabajo de la red, podrá
duplicarlos exactamente para cada copia de VirusScan que instale.
Vea “Registro de las preferencias” en la página 51 para saber cómo se crea el
archivo SETUP.ISS.
Las instalaciones silenciosas pueden realizarse de distintas formas y con
diferentes niveles de interacción con los usuarios de la red. Puede, por
ejemplo, crear un programa o guión que ejecute una instalación silenciosa de
VirusScan cuando el usuario se conecte a un servidor de autentificación, sin
que tenga que hacer nada más aparte de los pasos necesarios para entrar en el
sistema. También puede pedir a los usuarios que ejecuten la instalación desde
un servidor designado. Otras opciones incluyen el despliegue o distribución
de VirusScan mediante una aplicación de gestión de red como, por ejemplo,
Zero Administration Client (ZAC) de Network Associates, System
Management Server (SMS) de Microsoft o paquetes similares.
Sea cual sea el método que elija, lo primero que debe hacer es preparar el
paquete VirusScan para su instalación y ejecutar después la utilidad de
instalación en modo silencioso.
Complete los pasos siguientes:
1. Copie los archivos de instalación de VirusScan desde el CD-ROM
VirusScan o carpeta del equipo de administración en que los guarde a un
directorio VirusScan de un servidor central. Los usuarios o las
aplicaciones de gestión de red instalarán VirusScan desde este servidor.
2. Localice el archivo SETUP.ISS en el directorio VirusScan del servidor
central y proceda a su cambio de nombre o eliminación.
3. Copie el archivo SETUP.ISS, creado al ejecutar la instalación registrada
en el equipo de administración, al directorio VirusScan del servidor
central. El archivo que debe copiar está en el directorio WINDOWS del
equipo de administración. Vea “Registro de las preferencias” en la
página 51 para saber cómo se registra la instalación.
Una vez finalizado este paso, los usuarios o la aplicación de gestión de la
red podrán ejecutar la utilidad de instalación en su variante silenciosa
para hacer una réplica de la instalación registrada.
54
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
Para ejecutar la utilidad de instalación en modo silencioso, incluya la línea
<X>:\SETUP.EXE -S en cualquier guión de entrada que escriba o en las
instrucciones que describan la ejecución de la utilidad de instalación para los
usuarios. En esta línea, <X> representa la ruta a la carpeta del servidor que
contiene los archivos de instalación de VirusSCan y el archivo SETUP.ISS
creado. La -S indica a la utilidad de instalación que se ejecute en modo
silencioso. De forma predeterminada, esta utilidad reinicia la estación de
trabajo una vez finalizada la instalación de los archivos.
Para que esto no suceda, debe editar el archivo SETUP.ISS creado durante la
instalación en modo registrado y cambiar la entrada BootOption debajo del
encabezado [sdFinishReboot - 0] sustituyendo su valor actual por cero (0).
De esta forma, la utilidad de instalación no obligará a la estación de trabajo a
que se reinicie.
Como paso adicional hacia la implantación de una política antivirus coherente
en toda la red, puede copiar en el directorio de instalación de cada estación de
trabajo un archivo de configuración que incluya las opciones para los usuarios.
Asimismo, puede utilizar protección mediante contraseña para evitar cambios
no autorizados en los ajustes de configuración elegidos. Para aprender a
guardar los ajustes en un archivo de configuración, consulte “Utilización de
los menús de VirusScan” de la página 160. Para saber cómo se protegen los
ajustes mediante contraseña, consulte “Activación de la protección con
contraseña” de la página 187.
Š NOTA: Para predefinir las opciones de configuración de forma que
VirusScan se instale con ellas ya en vigor, emplee la utilidad de guiones
ISeamless de Network Associates. Esta utilidad le concede control
completo sobre las opciones de instalación y configuración. Póngase en
contacto con su distribuidor o el servicio técnico de Network Associates
para obtener detalles.
Validación de los archivos
Descargar o copiar los archivos desde fuentes externas al ordenador aumenta
el riesgo de contraer un virus, si bien el riesgo es pequeño. La descarga de
software antivirus no es una excepción. Network Associates utiliza medidas
de seguridad extensivas y estrictas para garantizar que todos los productos
que adquiere o descarga de su sitio web o de otro de sus servicios electrónicos
son seguros, fiables y no contienen virus. No obstante, el software antivirus
atrae la atención de los programadores de caballos de Troya y virus y algunos
de ellos encuentran divertido introducir copias infectadas de dicho software o
utilizar los mismos nombres de archivo para ocultar su propio trabajo.
Guía del usuario
55
Instalación de McAfee VirusScan
Puede protegerse de esta posibilidad o de la posibilidad de que los archivos
que haya copiado estén deteriorados asegurándose de que
• descarga los archivos únicamente del sitio web de Network Associates y
• valida los archivos que ha descargado.
Network Associates incluye una copia de VALIDATE.EXE, su software de
validación, en cada paquete VirusScan.
Para validar sus archivos, realice los pasos siguientes:
1. Instale VirusScan tal y como se describe en “Procedimiento de
instalación”, páginas 38 a 50.
2. Haga clic en Inicio en la barra de tareas de Windows, seleccione
Programas y, a continuación, el Indicador de MS-DOS.
3. En la ventana que aparece, modifique el indicador de la línea de
comandos de manera que muestre el directorio que contiene los archivos
de VirusScan instalados. Si seleccionó las opciones de instalación
predeterminadas, encontrará los archivos en la siguiente ruta:
C:\Archivos de programa\Network Associates\McAfee VirusScan
Para llegar a este directorio, escriba cd
progra~1\networ~1\mcafee~1 en el indicador y pulse INTRO.
Si instaló VirusScan en otro directorio, escriba la ruta correcta.
4. Ejecute VALIDATE.EXE. Para ello, escriba validate *.* en el
indicador.
VALIDATE.EXE explora todos los archivos almacenados en el directorio
del programa VirusScan y genera una lista de archivos que incluye el
nombre del archivo, su tamaño en bytes, la fecha y la hora de creación y
dos códigos de validación en columnas separadas.
Si desea utilizar VALIDATE.EXE para examinar archivos individuales,
escriba el nombre del archivo que desea verificar después del comando
validate o utilice los comodines de DOS ? y * para especificar un
rango de archivos.
Š NOTA: Network Associates recomienda imprimir la salida de
VALIDATE.EXE para facilitar su análisis. Si la impresora está
configurada para capturar salidas de programas MS-DOS, escriba
validate *.* >prn en el indicador de la línea de comandos.
En caso contrario, consulte la información sobre cómo imprimir
desde programas MS-DOS de la documentación de Windows.
56
VirusScan para Windows 95 y Windows 98
Instalación de McAfee VirusScan
Para asegurarse de que sus archivos coinciden con los de la copia original
de VirusScan, compare los códigos de validación con la lista que se
entrega con el programa. La lista está incluida en un archivo de texto que
contiene los códigos de validación que generaron los técnicos de
Network Associates a partir de los procesos de Comprobación de
redundancia cíclica independiente (CRC) al empaquetar VirusScan para
su distribución. Este método proporciona un elevado nivel de seguridad
y evita los fraudes.
5. Para ver la lista, escriba type packing.lst en el indicador de la línea
de comandos y pulse INTRO.
Š NOTA: Una vez más, Network Associates recomienda imprimir la
salida de PACKING.LST. Para ello, escriba type
packing.lst>prn en el indicador de la línea de comandos.
6. Compare la salida de VALIDATE.EXE con la de PACKING.LST.
El tamaño, la fecha y hora de creación y los códigos de validación de cada
nombre de archivo deben coincidir. Si no es así, borre el archivo
inmediatamente. No abra el archivo ni lo examine con otra utilidad.
Podría contraer un virus.
Ë IMPORTANTE: La comprobación de la instalación de VirusScan
con VALIDATE.EXE no garantiza que la copia no contenga defectos,
errores de copia, virus o falsificaciones, pero las características de
seguridad del programa limitan enormemente la posibilidad de que
alguien haya falsificado archivos cuyo código de validación es
correcto. Consulte los archivos LICENSE.TXT o README.1ST que
incluye su copia de VirusScan para conocer los términos del
acuerdo para el uso del programa.
Guía del usuario
57
Instalación de McAfee VirusScan
Comprobación de la instalación
Una vez instalado, VirusScan está preparado para explorar su sistema en
busca de archivos infectados. Puede comprobar si el programa se ha instalado
correctamente y verificar si funciona como es debido implementando una
prueba desarrollada por el European Institute of Computer Anti-virus
Research (EICAR, instituto europeo de investigación antivirus), un consorcio
de propietarios de antivirus, que permite a sus clientes comprobar la
instalación de cualquier software antivirus.
Para comprobar la archivos, realice los pasos siguientes:
1. Abra un editor de textos para Windows, por ejemplo el Bloc de notas, y
escriba:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUSTEST-FILE!$H+H*
Š NOTA: Esta línea debe aparecer como una línea en la ventana del
editor de textos. Si está leyendo este manual directamente en el
ordenador, puede copiar la línea del archivo Acrobat y pegarla en el
Bloc de notas.
2. Guarde el archivo con el nombre EICAR.COM. Su tamaño debe ser de
69 o 70 bytes.
3. Inicie VirusScan y permita que explore el directorio que contiene el
archivo EICAR.COM. VirusScan indicará que ha encontrado el virus
EICAR-STANDARD-AV-TEST-FILE.
Ë IMPORTANTE: Este archivo no es un virus. No puede extenderse,
infectar otros archivos ni dañar en modo alguno su sistema. Borre el
archivo cuando la comprobación de la instalación haya terminado
para evitar que los usuarios que desconozcan este proceso se
alarmen innecesariamente.
58
VirusScan para Windows 95 y Windows 98
Eliminación de virus
del sistema
3
3
Si sospecha que puede tener un virus
En primer lugar, no se asuste. Aunque no son inocuos, la mayoría de los virus
que pueden infectar el ordenador no destruyen datos, introducen bromas ni
dejan el equipo inutilizable. Incluso los comparativamente escasos virus que
llevan una carga útil destructiva sólo liberan sus efectos dañinos en respuesta
a un evento de disparo. En la mayoría de los casos, salvo que realmente tenga
evidencia de que se ha activado una carga útil, dispondrá de tiempo suficiente
para tratar correctamente la infección. No obstante, la mera presencia de estos
pequeños retazos de código informático no deseado pueden interferir en el
funcionamiento normal del ordenador, consumir recursos del sistema o tener
otros efectos indeseables, por lo que debe tomarlos en serio y asegurarse de
que, si detecta uno, lo elimina.
Una segunda idea que es preciso tener en cuenta es el comportamiento extraño
del ordenador, las caídas inexplicables del sistema y otros sucesos
impredecibles pueden tener una causa distinta de la infección vírica. Si cree
que puede tener un virus en el ordenador debido a problemas como los
anteriores, es posible que la exploración no dé los resultados esperados, pero
le ayudará a eliminar una posible causa de los problemas del equipo.
El curso de acción más seguro que puede adoptar es instalar VirusScan y realizar una
exploración completa del sistema.
Puesto que VirusScan es un programa de autoinstalación, él mismo examina
la memoria del ordenador y los sectores de arranque de su disco duro para
comprobar que puede copiar los archivos en el disco duro sin riesgo de
infectarse. Si durante la instalación VirusScan notifica que el sistema no
contiene virus, continúe con ésta y, una vez completada, reinicie el sistema y
realice inmediatamente una exploración completa del sistema. Es posible que
su sistema contenga un virus del tipo que no se carga en la memoria ni se
oculta en los bloques de arranque del disco duro. Consulte Capítulo 2,
“Instalación de McAfee VirusScan”, para obtener información sobre cómo
explorar en busca de virus durante la instalación. Consulte Capítulo 5,
“Utilización de McAfee VirusScan”, para obtener información sobre cómo
realizar una exploración completa del sistema.
Guía del usuario
59
Eliminación de virus del sistema
Si VirusScan detecta un virus durante la instalación, tendrá que eliminarlo del
sistema antes de instalar el programa. Para ello, realice los pasos que
comienzan en la página 60.
Ë IMPORTANTE: Para garantizar la máxima seguridad, debe realizar el
mismo procedimiento si VirusScan detecta un virus en la memoria del
ordenador una vez finalizada la instalación.
Si VirusScan detecta una infección por virus durante la instalación, siga estos
pasos:
1. Salga de la instalación inmediatamente y apague el ordenador.
Asegúrese de que el ordenador está desconectado. No pulse
CTRL+ALT+SUPR ni el botón de reinicio del ordenador para reinicializar
el sistema. Algunos virus permanecen intactos durante este tipo de
arranque “en caliente”.
2. Si la copia de VirusScan incluye un disco de emergencia, insértelo en la
unidad de disquetes.
Š NOTA: Si no incluye el disco de emergencia de McAfee o si lo ha
perdido, cree uno nuevo en un ordenador que no esté infectado
Localice un ordenador que no contenga virus y realice el
procedimiento descrito en “Creación de un disco de emergencia” de
la página 62.
3. Encienda de nuevo el ordenador.
El disco de emergencia iniciará el sistema y arrancará de inmediato
BOOTSCAN.EXE, un explorador de línea de comandos especializado.
El programa le pregunta si apagó el ordenador antes de arrancar con el
disco de emergencia. En caso afirmativo, escriba Y y vaya al Paso 4.
En caso negativo, escriba N, apague el ordenador y vuelva a empezar.
Una vez que se ha iniciado, BootScan notifica su progreso a medida que
explora el sistema y trata de eliminar los códigos de virus que encuentra
en los archivos infectados. Cuando la exploración termina, muestra los
resultados finales: número de archivos explorados, número de archivos
infectados, si ha encontrado o no algún virus en la memoria o en los
bloques de arranque de su disco duro, etc.
60
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
4. Una vez que BootScan ha terminado el examen del sistema, puede:
•
Volver a trabajar en el ordenador. Si BootScan no ha detectado
ningún virus o ha limpiado todos los archivos infectados que ha
encontrado, extraiga el disco de emergencia de la unidad de disco y
reinicie el ordenador. Si pensaba instalar VirusScan en el ordenador
pero interrumpió el proceso cuando la instalación encontró una
infección, puede continuar con ella.
•
Tratar de limpiar o suprimir los archivos infectados. Si BootScan
ha encontrado un virus que no ha podido eliminar, identificará los
archivos infectados y le indicará que no puede limpiarlos o que no
dispone del limpiador adecuado para ese virus concreto.
A continuación, dispone usted de las siguientes posibilidades:
– Localizar y borrar el archivo o archivos infectados. En este
caso, tendrá que recuperar los archivos borrados de las copias
de seguridad. Compruebe si los archivos de la copia de
seguridad contienen virus.
– Tratar de eliminar el virus. Network Associates ofrece
información y sugerencias en su biblioteca de información
sobre virus que pueden ayudarle en la tarea de eliminar un
virus de un archivo infectado. Para acceder a esta información,
inicie la aplicación de examinador de la web de su elección y
escriba la siguiente dirección web:
http://www.nai.com/vinfo/<número de documento>.asp
En esta dirección, <número de documento> representa un
documento técnico de la biblioteca de información sobre virus.
Sustituya <número de documento> por uno de estos números:
0013
0319
0322
0323
0327
1145
Š NOTA: Los números de los documentos pueden cambiar.
Consulte la tabla de la biblioteca de información en línea
sobre virus para obtener información actualizada.
Guía del usuario
61
Eliminación de virus del sistema
Creación de un disco de emergencia
Si no encuentra el disco de emergencia que se suministra con VirusScan o la
copia de VirusScan procede de uno de los servicios electrónicos de Network
Associates, tiene que crear uno.
+ ADVERTENCIA: Si VirusScan detecta un virus durante el proceso de
instalación en el ordenador, instale VirusScan en un ordenador no
infectado y utilícelo para crear el disco de emergencia. A continuación
podrá iniciar el sistema infectado con el disco de emergencia, eliminar el
virus e instalar VirusScan normalmente. Si no dispone de una licencia
para instalar varias copias de VirusScan, borre la que instaló en el primer
sistema.
Para crear un disco de emergencia con el asistente para creación de discos
de emergencia de VirusScan, realice el procedimiento siguiente:
1. Inserte un disquete sin formato de 1,44MB en la unidad de disquetes.
2. Haga clic en Inicio en la barra de tareas de Windows, seleccione
Programas y, después, McAfee VirusScan. A continuación, elija
Disquete de emergencia.
Aparecerá la pantalla del asistente de creación de discos de emergencia
(Figura 3-1).
Figura 3-1. Pantalla de asistente para la creación
de discos de emergencia
62
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
3.
Haga clic en Siguiente> para ver la siguiente pantalla del asistente
(Figura 3-2). Ahora tiene dos opciones:
•
Si tiene un disquete sin virus y con formato que sólo contenta archivos
de sistema DOS o Windows, insértelo en la unidad de disquetes.
A continuación, seleccione la casilla de verificación No formatear y
haga clic en Siguiente> para continuar.
Esto indica al asistente para creación de discos de emergencia que
sólo copie en el disquete el componente de la línea de comandos de
VirusScan y sus archivos auxiliares. Continúe en el Paso 5 de la
página 65.
Figura 3-2. Segunda pantalla de asistente para la creación
de discos de emergencia
•
Si no dispone de un disquete sin virus formateado con los archivos
de sistema de DOS o Windows, debe crear uno para utilizar el disco
de emergencia e iniciar el ordenador.
Complete los pasos siguientes:
a. Inserte un disquete sin formato en la unidad de disquetes.
b. Compruebe que la casilla de verificación No formatear no está
seleccionada.
Guía del usuario
63
Eliminación de virus del sistema
c. Haga clic en Siguiente>.
Aparece el cuadro de diálogo de Windows para dar formato a
disquetes (Figura 3-3).
Figura 3-3. Cuadro de diálogo de formato de Windows
d. Compruebe que la casilla de verificación Total del área Tipo de
formato y la casilla Copiar archivos de sistema del área
Otras opciones están seleccionadas. A continuación, haga clic
en Iniciar.
Windows formatea el disquete y copiará los archivos de
sistema necesarios para iniciar el ordenador.
e. Haga clic en Cerrar cuando Windows haya terminado de dar
formato al disquete y vuelva a hacer clic en Cerrar para volver
a la pantalla del asistente para creación de discos de
emergencia.
4. Haga clic en Siguiente> para continuar. Esto indica al asistente para
creación de discos de emergencia que sólo copie en el disquete de
arranque recién creado el componente de la línea de comandos de
VirusScan y sus archivos auxiliares.
64
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
5. Cuando el asistente termine la creación del disco de emergencia, haga
clic en Finalizar para volver a la utilidad de instalación. Etiquete el disco
de emergencia creado, bloquéelo y guárdelo en lugar seguro.
Š NOTA: El disquete estará bloqueado si los dos orificios situados en
los extremos del lado opuesto al de la placa deslizante de metal se
encuentran abiertos. Si no es así, deslice la pestaña de plástico hasta
que los orificios estén totalmente abiertos. Puesto que no es posible
grabar programas en los disquetes bloqueados, los virus no pueden
infectar los archivos.
Creación de un disco de emergencia sin la utilidad
de creación
Si no puede utilizar la utilidad de creación de discos de emergencia porque
aún no ha instalado VirusScan o porque éste ha detectado un virus durante la
instalación, puede crear un disco de emergencia limpio sin emplear la utilidad.
Complete los pasos siguientes:
+ ADVERTENCIA: Si VirusScan detecta un virus durante el proceso de
instalación en el ordenador, cree el disco de emergencia en un equipo
no infectado.
1. Abra una ventana de indicador de MS-DOS o reinicie el ordenador en
modo DOS. Para obtener información sobre cómo hacerlo, consulte la
documentación de Windows.
2. Inserte un disquete sin formato de 1,44MB en la unidad de disquetes.
3. Escriba el siguiente comando en el indicador de MS-DOS:
format <unidad>: /s/u/v
Escriba la letra de la unidad de disquetes en vez de <unidad> en el
comando antes mostrado. A continuación, pulse INTRO. De esta forma se
indica al sistema que dé formato al disquete insertado, que sobreescriba la
información que pueda haber en él, que copie en el disquete los archivos
de sistema de DOS y que DOS le solicite una etiqueta de volumen.
4. Cuando DOS le solicite una etiqueta de volumen, escriba un nombre con
un máximo de 11 caracteres para distinguir este disquete de los demás.
Guía del usuario
65
Eliminación de virus del sistema
5. Si VirusScan está instalado en el directorio predeterminado del
ordenador, muévalo al directorio correcto escribiendo el siguiente
comando en el indicador de MS-DOS:
cd\progra~1\networ~1\mcafee~1
Si VirusScan no está instalado, muévase al directorio que contiene los
archivos de VirusScan descomprimidos o al directorio de VirusScan de
su unidad de CD-ROM.
6. Escriba los siguientes comandos en el indicador de MS-DOS para copiar
los archivos correctos en el disco de emergencia: Escriba la letra de la
unidad de disquetes en vez de <unidad> en los comandos mostrados.
copy bootscan.exe <unidad>:
copy scan.dat <unidad>:
copy names.dat <unidad>:
copy clean.dat <unidad>:
copy license.dat <unidad>:
copy messages.dat <unidad>:
copy edwiz16.exe <unidad>:
7. Copie en el disco de emergencia cualquier otra utilidad de DOS necesaria
para arrancar el ordenador, depurar el software de sistema, gestionar la
memoria extendida o expandida de que dispone o realizar otras tareas de
inicio. Si utiliza una utilidad de compresión, asegúrese de que copia los
controladores necesarios para descomprimir los archivos.
8. Cuando haya terminado de copiar los archivos en el disco de emergencia,
etiquételo y guárdelo en lugar seguro.
Š NOTA: El disquete estará bloqueado si los dos orificios situados en
los extremos del lado opuesto al de la placa deslizante de metal se
encuentran abiertos. Si no es así, deslice la pestaña de plástico hasta
que los orificios estén totalmente abiertos. Puesto que no es posible
grabar programas en los disquetes bloqueados, los virus no pueden
infectar los archivos.
66
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
Tratamiento de virus o software infectado
Puesto que VirusScan consta de distintos programas, cualquiera de los cuales
puede estar activo en un momento dado, los posibles tratamientos contra las
infecciones por virus u otro software perjudicial dependerá del programa que
haya detectado el objeto dañino, de la configuración de dicho programa y de
otras circunstancias. Las siguientes secciones proporcionan una descripción
general de las respuestas predeterminadas disponibles en cada componente
de programa. Para obtener información sobre otras posibles respuestas,
consulte el capítulo en el que se describe cada componente de forma detallada.
Respuesta cuando VShield detecta software perjudicial
VShield consiste en cuatro módulos relacionados que proporcionan
protección automática en segundo plano contra los virus, los objetos de Java y
ActiveX perjudiciales y los sitios web peligrosos. Un quinto módulo controla
los valores de seguridad de los otros cuatro. Puede configurar y activar cada
módulo por separado o utilizarlos de forma conjunta para obtener la máxima
protección. Consulte el Capítulo 4, “Utilización de VShield”, para obtener
información sobre las opciones de configuración de cada módulo. Dado que
cada módulo detecta objetos diferentes o explora distintos puntos de entrada
de virus, cada uno de ellos dispone de un conjunto de respuestas
predeterminadas diferente.
Módulo de exploración del sistema
Como opciones predeterminadas, este módulo busca virus cada vez que
ejecuta, copia, crea o cambia de nombre un archivo del sistema o lee un
disquete. Por eso, puede utilizarse como copia de seguridad en caso de que
cualquiera de los demás módulos de VShield no detecte un virus en algún
programa cargado como, por ejemplo, una aplicación cliente FTP. En su
configuración inicial, si el módulo detecta un virus durante alguna de estas
operaciones, impedirá que el archivo infectado se abra, guarde o copie y le
preguntará qué desea hacer con respecto al virus (vea la Figura 3-4 de la
página 68).
Las opciones de respuesta que aparecen en este cuadro de diálogo proceden
de las opciones u opciones predeterminadas seleccionadas en la página Acción
del módulo Exploración de sistema. Vea “Elección de las opciones de
Acción**” en la página 97 para obtener información sobre la elección de las
opciones que aparecen aquí.
Guía del usuario
67
Eliminación de virus del sistema
Figura 3-4. Opciones iniciales de respuesta
del módulo Exploración de sistema
Si ha seleccionado la casilla de verificación Continuar acceso en la página
Acción del módulo, verá en su lugar una advertencia a toda pantalla con las
opciones de respuesta (Figura 3-5).
Figura 3-5. Opciones de respuesta de Exploración de sistema
Para emprender una de las acciones enumeradas, haga clic en un botón del
cuadro de diálogo o escriba la letra resaltada en amarillo cuando aparezca la
advertencia a toda pantalla. Para que se aplique la misma respuesta a todos los
archivos infectados que VShield encuentre durante esta operación de
exploración, seleccione la casilla de verificación Aplicar a todos del cuadro de
diálogo. Las opciones posibles son las siguientes:
68
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
• Limpiar el archivo. Haga clic en Limpiar en el cuadro de diálogo o escriba
L cuando vea la advertencia a toda pantalla para indicar a VShield que
intente eliminar el código de virus del archivo infectado. Si VShield lo
consigue, restablecerá el estado original del archivo.
Si no lo consigue, bien porque no dispone del limpiador o porque el virus
ha dañado el archivo más allá de su posible reparación, anotará el resultado
en el archivo de registro, pero no realizará ninguna otra acción.
Generalmente, tendrá que borrar los archivos infectados y recuperarlos a
partir de las copias de seguridad.
• Eliminar el archivo. Haga clic en Eliminar en el cuadro de diálogo o
escriba E cuando vea la advertencia a toda pantalla para indicar a VShield
que intente eliminar el archivo infectado de inmediato. Como opción
predeterminada, VShield anota el nombre del archivo infectado en el
archivo de registro para facilitarle un registro de los archivos infectados
que identifica. Puede recuperar los archivos borrados de las copias de
seguridad.
• Mover el archivo a otra ubicación. Haga clic en Mover archivo en el
cuadro de diálogo. Se abrirá una ventana de examen que podrá utilizar
para buscar la carpeta de cuarentena o cualquier otra carpeta que desee
utilizar para aislar los archivos infectados. Una vez seleccionada la carpeta,
VShield desplaza inmediatamente el archivo.
• Continuar la exploración. Escriba P cuando aparezca la advertencia de
pantalla completa para indicar a VShield que le permita seguir trabajando
con el archivo y que no adopte medida alguna. Generalmente, utilizará esta
opción para saltarse los archivos que sabe que no tienen virus. Si la opción
de generación de informes está activada, VShield anotará cada incidente en
el archivo de registro.
• Detener exploración. Haga clic en Detener en el cuadro de diálogo o
escriba D cuando aparezca la advertencia a pantalla completa para indicar
a VShield que le niegue el acceso al archivo pero no a emprender cualquier
otra acción. Al prohibir el acceso al archivo se evita que éste pueda abrirse,
guardarse o cambiarse de nombre. Para continuar, debe hacer clic en
Aceptar. Si la opción de generación de informes está activada, VShield
anotará cada incidente en el archivo de registro.
• Excluir el archivo de las operaciones de exploración. Haga clic en Excluir
en el cuadro de diálogo o escriba E cuando aparezca la advertencia a
pantalla completa para indicar a VShield que excluya este archivo de
futuras operaciones de exploración. Generalmente, utilizará esta opción
para saltarse los archivos que sabe que no tienen virus.
Guía del usuario
69
Eliminación de virus del sistema
Módulo de exploración del correo electrónico (E-Mail Scan)
Este módulo explora los mensajes de correo electrónico que recibe a través de
los sistemas de correo electrónico corporativos, tales como cc:Mail y Microsoft
Exchange. En su configuración inicial, el módulo le pide que seleccione una de
las tres opciones de respuesta que muestra cuando detecta un virus
(Figura 3-6). Una cuarta opción le facilita información adicional.
Figura 3-6. Opciones de respuesta del módulo
de exploración del correo electrónico
Haga clic en el botón correspondiente a la respuesta deseada. Las opciones
posibles son las siguientes:
• Continuar. Haga clic en esta opción para indicarle a VShield que no realice
ninguna acción y continúe con la exploración. VShield proseguirá hasta
que detecte otro virus en el sistema o finalice la operación de exploración.
Generalmente, utilizará esta opción para saltarse los archivos que sabe que
no tienen virus o si piensa dejar su ordenador sin vigilancia mientras
descarga correo electrónico. VShield anotará todos los incidentes en el
archivo de registro.
• Eliminar. Haga clic en esta opción para indicarle a VShield que borre el
archivo adjunto infectado del mensaje de correo electrónico que ha
recibido. De forma predeterminada, VShield anota el nombre del archivo
adjunto en el archivo de registro.
• Mover. Haga clic en esta opción para indicarle a VShield que cree un
directorio de cuarentena en la ubicación en la que ha encontrado el virus y
mueva el archivo infectado a esta carpeta. Si utiliza Microsoft Exchange,
Microsoft Outlook u otro cliente de correo de tipo MAPI, por ejemplo, el
directorio de cuarentena aparece como una carpeta con el nombre
INFECTADO en el buzón del servidor de correo. Si utiliza un servidor de
correo de tipo POP-3 o similar, se crea una carpeta de cuarentena en el
directorio raíz del disco duro tan pronto como descarga un archivo
infectado.
70
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
• Info. Haga clic aquí para conectarse a la biblioteca de información sobre
virus de Network Associates. Elegir esta opción no supone emprender
ninguna acción contra el virus detectado con VShield. Vea “Visualización
de información sobre archivos y virus” en la página 77 para obtener
información detallada.
Una vez ha elegido una opción, VShield la implementa e incluye un aviso en
la cabecera del mensaje que contiene el archivo adjunto infectado. Este aviso
incluye el nombre del archivo adjunto infectado, el nombre del virus y la
acción adoptada por VShield como respuesta.
Módulo de exploración de transferencias
Este módulo explora los mensajes de correo electrónico y otros mensajes que
recibe de Internet a través del examinador de la web o de programas cliente de
correo electrónico tales como Eudora Light, Netscape Mail, Outlook Express,
etc. No detectará los archivos que se copien con aplicaciones cliente FTP,
aplicaciones de terminal o a través de canales similares. En su configuración
inicial, el módulo le pide que seleccione una de las tres opciones de respuesta
que muestra cuando detecta un virus (Figura 3-7). Una cuarta opción le facilita
información adicional.
Figura 3-7. Opciones de respuesta del módulo
de exploración de transferencias
Haga clic en el botón correspondiente a la respuesta deseada. Las opciones
posibles son las siguientes:
• Continuar. Haga clic en esta opción para indicarle a VShield que no realice
ninguna acción y continúe con la exploración. VShield proseguirá hasta
que detecte otro virus en el sistema o finalice la operación de exploración.
Generalmente, utilizará esta opción para saltarse los archivos que sabe que
no tienen virus o si piensa dejar el ordenador sin vigilancia mientras
descarga correo electrónico u otros archivos. VShield anotará todos los
incidentes en el archivo de registro.
Guía del usuario
71
Eliminación de virus del sistema
• Eliminar. Haga clic en esta opción para indicarle a VShield que borre el
archivo infectado o archivo adjunto del mensaje de correo electrónico que
ha recibido. De forma predeterminada, VShield anota el nombre del
archivo infectado en el archivo de registro.
• Mover. Haga clic en esta opción para indicarle a VShield que cree un
directorio de cuarentena en la ubicación en la que ha encontrado el virus y
mueva el archivo infectado a esta carpeta. Si utiliza un cliente de correo
POP-3 o SMTP, se crea una carpeta de cuarentena INFECTADOS en el
directorio raíz del disco duro tan pronto como se descarga un archivo
infectado.
• Info. Haga clic aquí para conectarse a la biblioteca de información sobre
virus de Network Associates. Elegir esta opción no supone emprender
ninguna acción contra el virus. Vea “Visualización de información sobre
archivos y virus” en la página 77 para obtener información detallada.
Una vez ha elegido una opción, VShield la implementa e incluye un aviso en
la cabecera del mensaje que contiene el archivo adjunto infectado. Este aviso
incluye el nombre del archivo adjunto infectado, el nombre del virus y la
acción adoptada por VShield como respuesta.
Módulo Filtro de Internet
Este módulo busca clases de Java o controles ActiveX hostiles cada vez que
visita un sitio web o descarga archivos de Internet. También puede utilizarlo
para impedir que su navegador se conecte a sitios Internet peligrosos. En su
configuración inicial, el módulo le preguntará siempre que encuentre un
objeto potencialmente peligroso si desea Denegar el acceso de dicho objeto al
sistema o Continuar y permitirle el acceso. Le ofrecerá la misma posibilidad
cuando intente conectarse a un sitio web potencialmente peligroso
(Figura 3-8).
Figura 3-8. Opciones de respuesta del Filtro de Internet
72
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
Cuando VirusScan detecta un virus
Cuando instala VirusScan por primera vez e inicia una exploración, el
programa analiza todos los archivos del disco C: que pueden contener un
virus. De este modo obtiene un nivel básico de protección que puede ampliar
configurando VirusScan de acuerdo con sus propias necesidades. En su
configuración inicial, el programa le pide una respuesta cuando detecta un
virus (Figura 3-9).
Figura 3-9. Opciones de respuesta de VirusScan
Para tratar la infección, haga clic en uno de los botones. Puede indicarle a
VirusScan una de las siguientes opciones:
• Continuar. Haga clic en este botón para proseguir la operación de
exploración y para que VirusScan muestre todos los archivos infectados
que encuentre en la parte inferior de su ventana principal (Figura 3-10 de
la página 74) y anote cada uno de ellos en el archivo de registro, pero sin
emprender ninguna acción contra el virus. Una vez que VirusScan ha
terminado de examinar el sistema, puede hacer clic con el botón derecho
del ratón en cada uno de los archivos que aparecen en la ventana principal
y seleccionar una respuesta individual en el menú de acceso directo que
aparece.
Guía del usuario
73
Eliminación de virus del sistema
Figura 3-10. Ventana principal de VirusScan
• Detener. Haga clic en este botón para interrumpir la operación de
exploración de forma inmediata. VirusScan mostrará en la parte inferior de
su pantalla principal los archivos infectados que haya localizado
(Figura 3-10) y los anotará en el archivo de registro, pero sin emprender
ninguna otra acción contra el virus. Haga clic con el botón derecho del
ratón en cada uno de los archivos infectados que aparecen en la ventana
principal y seleccione una respuesta individual en el menú que aparece.
• Limpiar. Haga clic en este botón para que VirusScan intente eliminar el
código de virus del archivo infectado. Si no lo consigue, bien porque no
dispone del limpiador o porque el virus ha dañado el archivo más allá de
su posible reparación, anota el incidente en el archivo de registro y sugiere
las posibles respuestas alternativas. En el ejemplo que se muestra en la
Figura 3-9, VirusScan no ha conseguido limpiar el virus de prueba EICAR,
un falso “virus” escrito específicamente para probar si el software antivirus
instalado funciona correctamente. En este caso, la opción Limpiar no está
disponible. Generalmente, tendrá que borrar los archivos infectados y
recuperarlos a partir de las copias de seguridad.
• Borrar. Haga clic en este botón para borrar inmediatamente el archivo del
sistema. Como opción predeterminada, VirusScan anota el nombre del
archivo infectado en el archivo de registro para que pueda recuperarlo a
partir de la copia de seguridad.
74
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
• Mover el archivo. Haga clic en esta opción para abrir un cuadro de diálogo
que le permitirá localizar la carpeta de cuarentena u otra carpeta adecuada.
Una vez localizada la carpeta adecuada, haga clic en Aceptar para mover
el archivo a dicha ubicación.
• Info. Haga clic aquí para conectarse a la biblioteca de información
sobre virus de Network Associates. Elegir esta opción no supone
emprender ninguna acción contra el virus detectado con VirusScan.
Vea “Visualización de información sobre archivos y virus” en la página 77
para obtener información detallada.
Opciones disponibles cuando la exploración del correo
electrónico detecta un virus
El componente del programa de exploración del correo electrónico de
VirusScan le permite explorar los mensajes de entrada de Microsoft Exchange
y Microsoft Outlook, a iniciativa propia. Puede activar este componente desde
el cliente de correo electrónico y utilizarlo como complemento de la
exploración automática del correo electrónico en segundo plano de VShield.
Este módulo de exploración del correo electrónico también le permite limpiar
los archivos adjuntos infectados o detener la exploración, una posibilidad que
sirve de complemento a la supervisión continua de VShield. En su
configuración inicial, el módulo de exploración del correo electrónico le pide
una respuesta cuando detecta un virus (Figura 3-11).
Figura 3-11. Opciones de respuesta del módulo de
exploración del correo electrónico
Guía del usuario
75
Eliminación de virus del sistema
Para tratar la infección, haga clic en uno de los botones. La exploración del
correo electrónico dispone de las siguiente opciones:
• Continuar. El módulo de exploración del correo electrónico proseguirá la
exploración, mostrará todos los archivos infectados que encuentre en la
parte inferior de su ventana principal (Figura 3-12) y los anotará en el
archivo de registro, pero sin emprender ninguna acción contra el virus.
Este módulo continuará con su tareas hasta que detecte otro virus en el
sistema o finalice la operación de exploración. Una vez que haya terminado
de examinar el sistema, puede hacer clic con el botón derecho del ratón en
cada uno de los archivos que aparecen en la ventana principal y seleccionar
una respuesta individual en el menú de acceso directo que aparece.
• Detener. El módulo de exploración del correo electrónico abandonará
inmediatamente la exploración. Mostrará en la parte inferior de su pantalla
principal los archivos infectados que haya localizado (Figura 3-12) y los
anotará en el archivo de registro, pero sin emprender ninguna otra acción
contra el virus. Haga clic con el botón derecho del ratón en cada uno de los
archivos infectados que aparecen en la ventana principal y seleccione una
respuesta individual en el menú que aparece.
Figura 3-12. Ventana del módulo de exploración del correo electrónico
76
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
• Limpiar. Exploración del correo electrónico intenta eliminar el código de
virus del archivo infectado. Si no lo consigue, bien porque no dispone del
limpiador o porque el virus ha dañado el archivo más allá de su posible
reparación, anota el incidente en el archivo de registro y sugiere las
posibles respuestas alternativas. En el ejemplo que se muestra en la
Figura 3-11, Limpiar no está disponible. Generalmente, tendrá que borrar
los archivos infectados y recuperarlos a partir de las copias de seguridad.
• Borrar. Exploración del correo electrónico borra inmediatamente el
archivo de su sistema. Como opción predeterminada, el programa
registrará el nombre del archivo infectado en el archivo de registro para
que pueda recuperarlo a partir de la copia de seguridad.
• Mover. Exploración del correo electrónico abre un cuadro de diálogo que
le permite localizar la carpeta de cuarentena u otra carpeta adecuada.
Una vez localizada la carpeta adecuada, haga clic en Aceptar para mover
el archivo a dicha ubicación.
• Info. Exploración del correo electrónico abre un cuadro de diálogo que
muestra información sobre el virus o el archivo infectado. Esta opción no
hace que el programa emprenda acción alguna contra el virus detectado.
Consulte “Visualización de información sobre archivos y virus” para
obtener información detallada.
Visualización de información sobre archivos y virus
Al hacer clic en Info en cualquiera de los cuadro de diálogo de respuesta a
virus se conectará a la biblioteca de información sobre virus en línea de
Network Associates, siempre que disponga de una conexión a Internet y el
software de navegación por la web disponible en el ordenador (Figura 3-13 de
la página 78).
Guía del usuario
77
Eliminación de virus del sistema
Figura 3-13. Biblioteca de información sobre virus en línea
La biblioteca de información sobre virus contiene documentos que
proporcionan una descripción general detallada de todos los virus que
VirusScan puede detectar o limpiar. Entre los datos recogidos se encuentran el
modo en que el virus contamina y altera los archivos, los tipos de carga útil
que despliega, el modo de reconocerlo, etc. Además, la biblioteca ofrece
consejos sobre cómo prevenir el ataque de los virus y cómo eliminar los virus
que VirusScan no puede eliminar.
Si elige Info sobre archivos en el menú Archivo de la ventana principal de
VirusScan (vea la Figura 3-10 de la página 74) o hace clic con el botón derecho
en un archivo de la ventana principal de VirusScan o del módulo de
exploración del correo electrónico (vea la Figura 3-12 de la página 76) y,
seguidamente, elige Info sobre archivos en el menú de acceso directo que
aparece, VirusScan abrirá un cuadro de diálogo de información sobre
elementos infectados en el que aparecerá el nombre del archivo, su tipo y
tamaño en bytes, fechas de creación y modificación y descripción de sus
atributos (vea la Figura 3-14 de la página 79).
78
McAfee VirusScan para Windows 95 y Windows 98
Eliminación de virus del sistema
Figura 3-14. Página de propiedades Información
sobre archivos infectados
Identificación de falsas alarmas
Se produce una falsa alarma cuando VirusScan envía un mensaje de alerta de
virus o crea una entrada en el archivo de registro para identificar un virus que
en realidad no existe. Existen más posibilidades de que se produzca una falsa
alarma si utiliza software antivirus de distintas marcas, ya que algunos de
estos programas almacenan en memoria las cadenas de firmas que utilizan,
sin protegerlas.
El curso de acción más seguro cuando se genera un mensaje de alerta o
una entrada de registro es tratarlo como si fuera un virus y realizar el
procedimiento adecuado para eliminarlo del sistema. No obstante, si cree que
VirusScan ha generado una falsa alarma, por ejemplo, si ha marcado como
infectado un archivo que ha utilizado durante años sin problemas,
compruebe que no está sufriendo una falsa infección antes de llamar a
Network Associates.
Guía del usuario
79
Eliminación de virus del sistema
• Ejecución de varios programas antivirus. En este caso, VirusScan puede
detectar firmas no protegidas que utiliza otro programa y notificarlas como
virus. Para evitar este problema, configure el ordenador de manera que
ejecute un solo programa antivirus cada vez. Apague el ordenador y
desconéctelo. Espere unos segundos y enciéndalo de nuevo para que el
sistema pueda eliminar de la memoria las cadenas de código de firma de
los demás programas.
• Uno de sus chips BIOS cuenta con una función antivirus. Algunos chips
BIOS disponen de funciones antivirus que pueden disparar falsas alarmas
cuando se ejecuta VirusScan. Consulte la guía de referencia del equipo para
obtener información sobre el funcionamiento de estas funciones y, si es
necesario, su desactivación.
• Dispone de un PC Hewlett-Packard o Zenith antiguo. Algunos modelos
antiguos de estos fabricantes modifican el sector de arranque del disco
duro cada vez que se pone en marcha el sistema. VirusScan puede
identificar estas modificaciones como virus, aunque no lo sean. Consulte la
guía de referencia de su equipo para saber si tiene código de arranque
automodificable. Para resolver este problema, utilice la versión de línea de
comandos de VirusScan para incluir información de validación en los
archivos ejecutables. De esta forma, no guardará información acerca del
sector de arranque ni del registro de arranque maestro.
• El software está protegido contra copia. Según el tipo de protección contra
copia utilizado, VirusScan puede detectar un virus en el sector de arranque
o del registro de arranque maestro de disquetes u otros soportes.
Si no se da ninguna de estas situaciones, póngase en contacto con el servicio
de asistencia técnica de Network Associates o envíe un mensaje a
[email protected] con la explicación detallada del problema.
80
McAfee VirusScan para Windows 95 y Windows 98
4
4
Utilización de VShield
¿Qué hace VShield?
VShield explora el sistema en segundo plano, mientras usted trabaja con sus
archivos, para protegerlo de virus contenidos en disquetes, introducidos
desde la red, incluidos en los archivos que se anexan a los mensajes de correo
electrónico o cargados en la memoria. VShield se inicia cuando arranca el
ordenador y permanece residente en memoria hasta que lo apaga. Incluye
también tecnología que protege de las aplicaciones de Java y controles de
ActiveX perjudiciales y que impide la conexión del ordenador a sitios de
Internet peligrosos. La protección de la configuración mediante contraseña
previene la introducción de modificaciones no autorizadas.
Motivo para utilizar VShield
VShield posee posibilidades únicas que lo convierten en parte integral del
completo paquete de seguridad antivirus de VirusScan. Entre éstas se
incluyen:
• Exploración de acceso (asociada a accesos). Esto significa que VShield
busca virus en los archivos que se abren, copian, guardan o modifican de
cualquier otra forma, así como en los que se leen de un disquete o se
escriben en él. De esta forma, puede detectar y erradicar los virus tan
pronto como aparecen en el sistema, lo que le ofrece una medida adicional
de protección antivirus entre cada operación de exploración realizada.
• Detección y bloqueo de objetos perjudiciales. VShield puede evitar que
los objetos ActiveX y Java perjudiciales accedan al sistema antes de que se
conviertan en una amenaza. Para ello, VShield explora los cientos de
objetos que se descargan durante una conexión con la web u otros sitios
Internet y los archivos adjuntos que se reciben con el correo electrónico.
Después, compara estos elementos con una lista actualizada de objetos
perjudiciales y bloquea los que pueden causar problemas.
• Filtro de sitios de Internet. VShield se distribuye con una lista de sitios
web o Internet peligrosos que suponen una amenaza para el sistema,
normalmente en forma de software perjudicial descargable. Puede añadir
cualquier otro sitio al que no quiera que se conecte el software de
navegación ya sea incluyendo su dirección de protocolo de Internet (IP) o
su nombre de dominio.
Guía del usuario
81
Utilización de VShield
• Funcionamiento automático. VShield se integra con una amplia gama de
software de navegación y aplicaciones cliente de correo electrónico basadas
en el estándar Interfaz de programación de aplicaciones de mensajería
(MAPI) de Microsoft. Esto le permite acceder a los archivos adjuntos de
correo electrónico y explorarlos en busca de virus antes de que lleguen
al ordenador.
¿Qué examinadores y clientes de correo electrónico
admite VShield?
VShield funciona sin problemas con muchos de los examinadores web y
software cliente de correo electrónico más populares disponibles para la
plataforma Windows. Para trabajar con el examinador, VShield no requiere
más configuración que la ya realizada para conectar el ordenador a Internet.
Sin embargo, debe configurar VShield para que funcione correctamente con
el software cliente de correo electrónico. Vea “Utilización del asistente de
configuración de VShield” en la página 83 o “Definición de las propiedades de
VShield” de la página 90 para aprender a realizar la configuración necesaria.
Los examinadores web cuyo funcionamiento correcto con VShield está
comprobado son los siguientes:
• Netscape Navigator v3.x
• Netscape Navigator v4.0.x (no incluye v4.0.6)
• Microsoft Internet Explorer v3.x
• Microsoft Internet Explorer v4.x
Los clientes de correo electrónico cuyo funcionamiento correcto con el módulo
Exploración de transferencias de VShield está comprobado son los siguientes:
• Microsoft Outlook Express
• Qualcomm Eudora v3.x y v4.x
• Netscape Mail (incluido en la mayoría de las versiones de Netscape
Navigator y Netscape Communicator)
• America Online mail v3.0 y v4.0
82
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Para trabajar con el módulo Exploración del correo electrónico de VShield,
debe utilizar versiones concretas de Lotus cc:Mail o su software cliente de
correo electrónico debe admitir el estándar MAPI de Microsoft. Los clientes
cuyo funcionamiento correcto con el módulo Exploración del correo
electrónico está comprobado son los siguientes:
• Microsoft Exchange v4.0, v5.0 y v5.5
• Microsoft Outlook 97 y Outlook 98
• Lotus cc:Mail v6.x y v7.x (no cumplen con MAPI)
• cc:Mail v8.0 y v8.01 (sólo versión que cumple con MAPI)
Es muy probable que otros tipos de software cliente que cumplan con MAPI
funcionen correctamente con VShield, pero Network Associates no certifica la
compatibilidad de VShield con el software cliente no incluido en la lista
anterior.
Utilización del asistente de configuración
de VShield
Una vez instalado VirusScan y reiniciado el ordenador, VShield se carga
inmediatamente en la memoria y comienza a funcionar con un conjunto de
opciones predeterminadas que proporcionan una protección anti-virus básica.
A menos que desactive VShield o uno de sus módulos (o lo detenga
completamente), nunca tendrá que preocuparse de iniciar o planificar tareas
para que las realice.
Sin embargo, para garantizar un nivel de seguridad más alto, debe configurar
VShield para que funcione con el software cliente de correo electrónico y hacer
que examine minuciosamente el tráfico de Internet en busca de virus y
software dañino. El asistente de configuración de VShield puede ayudarle a
configurar muchas de estas opciones inmediatamente; luego podrá adaptar el
programa para que funcione mejor en su entorno a medida que se familiarice
con VShield y la susceptibilidad del sistema al software dañino.
Guía del usuario
83
Utilización de VShield
Para iniciar el asistente de configuración de VShield, puede hacer
lo siguiente:
•
Inicie el Planificador de VirusScan y seleccione el icono de VShield
la lista de tareas. Seguidamente, haga clic en
en la barra de
herramientas del Planificador. Para aprender a iniciar y utilizar el
Planificador de VirusScan, consulte “Inicio del Planificador de
VirusScan” de la página 190 o
•
Busque el icono de VShield en la bandeja del sistema de Windows y, a
continuación, haga clic en él con el botón derecho del ratón. Señale
Propiedades en el menú de acceso directo que aparecerá y después
seleccione Exploración de sistema.
Cualquiera de los dos métodos abre el cuadro de diálogo Propiedades de
VShield (Figura 4-1).
Figura 4-1. Cuadro de diálogo Propiedades de VShield
84
McAfee VirusScan para Windows 95 y Windows 98
en
Utilización de VShield
Haga clic en Asistente en la esquina inferior izquierda del cuadro de diálogo
para mostrar el primer panel del asistente de configuración (Figura 4-2).
Figura 4-2. Asistente de configuración
de VShield - Pantalla de bienvenida
Haga clic en Siguiente> para mostrar el panel de configuración de
Exploración de sistema (Figura 4-3).
Figura 4-3. Asistente de configuración de VShield Pantalla de exploración de sistema
Guía del usuario
85
Utilización de VShield
Aquí, puede indicar a VShield que busque virus en los archivos con más
posibilidades de estar infectados siempre que los abra, ejecute, copie, guarde
o modifique de otra forma. Entre estos archivos se incluyen varios tipos de
archivos ejecutables y archivos de documentos con macros incluidas, como los
archivos de Microsoft Office. VShield explorará también los archivos
almacenados en disquetes siempre que lea o escriba en ellos o cuando apague
el ordenador.
Cuando encuentra un virus, VShield emite una alerta y le pide una respuesta.
Asimismo, el programa registra sus acciones y resume sus valores actuales en
un archivo de registro que podrá consultar en cualquier momento.
Para activar estas funciones, seleccione Sí y, a continuación, haga clic en
Siguiente>. En caso contrario, seleccione No y, a continuación, haga clic en
Siguiente> para continuar.
Aparecerá el panel del asistente de Exploración del correo electrónico
(Figura 4-4).
Figura 4-4. Asistente de configuración de VShield Pantalla de exploración del correo electrónico
Si no utiliza correo electrónico o no tiene una conexión con Internet, seleccione
la casilla No uso correo electrónico y, a continuación, haga clic en
Siguiente> para continuar. En caso contrario, seleccione la casilla que
corresponde al tipo de cliente de correo electrónico que utiliza. Las opciones
posibles son las siguientes:
86
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
• Activar correo corporativo. Seleccione esta casilla de verificación si
utiliza un sistema de correo electrónico de propiedad en el trabajo o en un
entorno de red. La mayoría de los sistemas de este tipo utilizan un servidor
de red central para recibir y distribuir los mensajes que los usuarios se
envían entre sí desde las aplicaciones cliente. Estos sistema pueden enviar
y recibir correo de fuera de la red o de Internet, pero normalmente lo hacen
a través de una aplicación “pasarela” (gateway) que se ejecuta desde el
servidor.
VShield admite los sistemas de correo electrónico corporativo que se
incluyen en dos categorías generales:
–
Cliente de correo electrónico que cumple con MAPI.
Seleccione este botón si utiliza un cliente de correo electrónico que
cumple con el estándar MAPI. Algunos ejemplos de dichos clientes
son Microsoft Exchange, Microsoft Outlook y versión 8.0 o posterior
de Lotus cc:Mail.
–
Lotus cc:Mail. Seleccione este botón si utiliza cc:Mail versiones 6.x
o 7.x, que emplean un protocolo Lotus exclusivo para el envío y
recepción del correo.
• Clientes de correo electrónico de Internet. Seleccione esta casilla si
utiliza un cliente de correo electrónico Post Office Protocol (POP-3,
protocolo de oficina de correos) o Simple Mail Transfer Protocol (SMTP,
protocolo de transferencia simple de correo) que envía y recibe correo
estándar de Internet directamente o a través de una conexión telefónica.
Si envía y recibe mensajes de correo electrónico desde casa y utiliza
Netscape Mail, America Online o clientes tan utilizados como Eudora de
Qualcomm o Outlook de Microsoft, asegúrese de seleccionar esta opción.
Cuando haya especificado qué sistema de correo electrónico utiliza, haga clic
en Siguiente> para continuar.
Š NOTA: Si usa los dos tipos de sistema de correo electrónico, seleccione
ambas casillas. No obstante, tenga en cuenta que VShield sólo admite un
tipo de sistema de correo electrónico corporativo cada vez. Si necesita
comprobar qué sistema de correo electrónico se usa en su oficina,
consulte al administrador de la red.
Asegúrese de que distingue entre Microsoft Outlook y Microsoft Outlook
Express. Aunque los dos programas comparten nombres similares,
Outlook 97 y Outlook 98 son sistemas de correo electrónico corporativo
que cumplen con MAPI, mientras que Outlook Express envía y recibe el
correo electrónico a través de los protocolos POP-3 y SMTP. Para obtener
más información acerca de estos programas, consulte la documentación
de Microsoft.
Guía del usuario
87
Utilización de VShield
En el siguiente panel del asistente se definen las opciones para el módulo de
exploración de transferencias de VShield (Figura 4-5).
Figura 4-5. Asistente de configuración de VShield Pantalla de exploración de transferencias
Para hacer que VShield busque virus en todos los archivos que descargue de
Internet, seleccione la casilla Sí, explorar los archivos transferidos en
busca de virus y, a continuación, haga clic en Siguiente> para continuar.
VShield buscará virus en los archivos con más posibilidades de infectarse y
explorará los archivos comprimidos cuando los reciba.
En caso contrario, seleccione la casilla No, no activar exploración de
transferencias y, a continuación, haga clic en Siguiente> para continuar.
En el siguiente panel del asistente se definen las opciones para el módulo Filtro
de Internet de VShield (consulte Figura 4-6 de la página 89).
88
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Figura 4-6. Asistente de configuración de VShield Pantalla de filtro de Internet
Seleccione Sí, activar protección contra aplicaciones hostiles y
prevención de acceso a sitios Web no seguros y, a continuación, haga clic
en Siguiente> para que VShield bloquee las aplicaciones de Java y controles
de ActiveX que se sabe que pueden dañar al sistema. Esta opción también
impedirá que el examinador web se conecte a sitios web u otros sitios de
Internet potencialmente peligrosos. VShield dispone de una lista de objetos y
sitios perjudiciales que utiliza para comprobar los sitios a los que accede el
usuario y los objetos que encuentra. Si alguno coincide, puede bloquearlo
automáticamente u ofrecerle la opción de permitir o denegar el acceso.
Para desactivar esta función, seleccione No, no activar protección contra
aplicaciones hostiles y prevención de acceso a sitios Web no seguros y,
a continuación, haga clic en Siguiente> para continuar.
En el último panel del asistente se resumen las opciones seleccionadas
(Figura 4-7 de la página 90).
Guía del usuario
89
Utilización de VShield
Figura 4-7. Asistente de configuración de VShield - Pantalla de resumen
Si la lista de resumen refleja con exactitud sus selecciones, haga clic en
Finalizar para guardar los cambios y volver al cuadro de diálogo Propiedades
de VShield. En caso contrario, haga clic en <Atrás para cambiar las opciones
que seleccionó o en Cancelar para volver al cuadro de diálogo Propiedades de
VShield sin guardar los cambios.
Definición de las propiedades de VShield
Para garantizar su funcionamiento óptimo en el ordenador o en el entorno de
red, VShield necesita saber qué quiere explorar, qué quiere que haga si
encuentra un virus o software perjudicial y cómo debe indicarle que lo ha
encontrado. Puede utilizar el asistente de configuración para activar la
mayoría de las opciones de protección de VShield, pero si desea un control
total sobre el funcionamiento del programa y la capacidad de adaptarlo a sus
necesidades, debe seleccionar las opciones del cuadro de diálogo Propiedades
de VShield.
El cuadro de diálogo Propiedades de VShield consta de una serie de páginas
de propiedades que controlan los valores para cada módulo de programa.
Para seleccionar las opciones, haga clic en el icono del módulo de programa
apropiado y después en cada pestaña del cuadro de diálogo Propiedades de
VShield de una en una.
90
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Para abrir el cuadro de diálogo Propiedades de VShield, puede hacer
lo siguiente:
•
Inicie el Planificador de VirusScan y seleccione el icono de VShield
la lista de tareas. Seguidamente, haga clic en
en la barra de
herramientas del Planificador. Para aprender a iniciar y utilizar el
Planificador de VirusScan, consulte “Inicio del Planificador de
VirusScan” de la página 190 o
en
•
Busque el icono de VShield en la bandeja del sistema de Windows y, a
continuación, haga clic en él con el botón derecho del ratón. Señale
Propiedades en el menú de acceso directo que aparecerá y después
seleccione Exploración de sistema.
Cualquiera de los dos métodos abre el cuadro de diálogo Propiedades de
VShield (Figura 4-8).
Figura 4-8. Cuadro de diálogo Propiedades de exploración
de sistema - Página Detección
Guía del usuario
91
Utilización de VShield
Configuración del módulo Exploración de sistema
El módulo Exploración de sistema de VShield puede comprobar
si hay algún virus en el sistema cada vez que abra, ejecute,
guarde o modifique de otra forma los archivos del disco duro y
cada vez que lea o escriba en un disquete. Para seleccionar las
opciones posibles, haga clic en el icono de Exploración de sistema en el lado
izquierdo del cuadro de diálogo Propiedades de VShield y verá las páginas de
propiedades correspondientes a este módulo. En las siguientes secciones se
describen las opciones.
Elección de opciones de Detección
En principio, VShield da por supuesto que debe buscar virus cada vez que el
usuario trabaje con cualquier archivo con posibilidades de infectarse, ya esté
en el disco duro o en un disquete (consulte Figura 4-8 de la página 91). Aunque
estas opciones predeterminadas equilibran el rendimiento de la exploración y
la seguridad, su entorno podría precisar de valores diferentes.
Para modificar los valores, verifique que la casilla Activar exploración de
sistema está seleccionada y luego complete los pasos siguientes:
1. Indique a VShield cuándo y dónde quiere que busque los virus. Puede
hacer que
92
•
Explore los archivos cuando trabaje con ellos. Cada vez que abre,
copia, guarda, cambia el nombre o utiliza de cualquier otra forma
los archivos del disco duro, el código de virus puede ejecutarse y
propagar la infección a otros archivos. Para evitarlo, seleccione
cualquier combinación de las casillas de verificación Ejecutar,
Copiar, Crear y Cambiar nombre, seleccionando las opciones que
le ofrezcan mayor nivel de seguridad. VShield ralentizará
ligeramente cada operación a medida que explora cada archivo.
•
Explore los archivos de los disquetes. Los virus de sector de
arranque pueden ocultarse en los bloques de arranque de los
disquetes formateados y luego cargarse en la memoria tan pronto
como el ordenador lee la unidad de disquetes. Seleccione la casilla
Acceder para que VShield examine los disquetes cada vez que el
ordenador los lea. Seleccione la casilla Cerrar para que VShield
explore los disquetes que haya dejado en la unidad tras apagar el
ordenador. Esto garantiza que los virus no puedan cargarse cuando
el ordenador lea la unidad de disquetes durante el arranque.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
2. Especifique los tipos de archivos que quiere que VShield examine.
Puede:
•
Explorar archivos comprimidos. Seleccione la casilla de verificación
Archivos comprimidos para que Exploración de sistema busque
virus en los archivos comprimidos con LZEXE y PKLite. Aunque la
cobertura de protección ofrecida por esta opción es más amplia, la
exploración de archivos comprimidos puede incrementar el tiempo
necesario para ejecutar una operación de exploración.
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por tanto puede reducir el ámbito de
las operaciones de exploración, sin riesgo para la seguridad,
limitándolas a los archivos con mayores probabilidades de estar
infectados. Así se aceleran las operaciones de exploración. Para ello,
seleccione el botón Sólo archivos de programa. Para ver o
identificar las extensiones de nombre de archivo que VShield
explorará, haga clic en Extensiones para abrir el cuadro de diálogo
Extensiones de archivos de programa (Figura 4-9).
Figura 4-9. Cuadro de diálogo Extensiones
de archivos de programa
Como opción predeterminada, VShield busca virus en archivos con
extensiones .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .MD? y .OBD.
Los archivos con extensiones .DO?, .XL?, .RTF, .MD? y .OBD son de
Microsoft Office y todos ellos pueden albergar infecciones por virus.
El carácter ? es un comodín para que VShield explore archivos de
documentos y de plantillas.
Guía del usuario
93
Utilización de VShield
Š NOTA: La lista de extensiones de programa predeterminadas
de VShield difiere de la de VirusScan porque la exploración de
archivos .DLL y .VXD (archivos comunes que Windows utiliza
constantemente) ralentizaría drásticamente el rendimiento del
sistema. Para que VShield explore estos tipos de archivos,
agregue sus extensiones al cuadro de diálogo. Como
alternativa, considere la posibilidad de ejecutar operaciones de
exploración de VirusScan frecuentes si debe explorar estos
archivos con regularidad.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que VShield explore.
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
•
Explorar todos los archivos. Para que VShield examine todos los
archivos del sistema que se utilizan de algún modo, sea cual sea su
extensión, seleccione el botón Todos los archivos. El rendimiento
del sistema será considerablemente menor, pero garantizará la
ausencia total de virus.
3. Elija el tipo de exploración de heurística que desee activar. Haga clic en
Heurística de macros para abrir el cuadro de diálogo Configuración de
exploración de heurística de macros (Figura 4-10).
Figura 4-10. Cuadro de diálogo Configuración
de exploración de heurística de macros
94
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
La tecnología de exploración de heurística permite a VShield
reconocer nuevos virus basándose en su parecido a virus similares
que ya conoce. Para hacerlo, el programa busca determinadas
características “tipo virus” en los archivos cuya exploración debe
realizar. La presencia de una cantidad suficiente de estas
características en un archivo lleva a VShield a identificarlo como
posiblemente infectado con un nuevo virus o con uno previamente
no identificado.
Puesto que VShield busca simultáneamente características que
descarten la posibilidad de una infección por virus, en muy pocas
ocasiones le hará llegar falsas alarmas. Por lo tanto, a menos que
sepa que el archivo no contiene virus, debe tratar las infecciones
probables con la misma cautela que cuando se trata de infecciones
confirmadas.
Para activar la exploración de heurística, siga estos pasos:
a. Seleccione la casilla Activar exploración de heurística de
macro. Las demás opciones del cuadro de diálogo se activan.
b. Seleccione los tipos de exploración de heurística que deba
utilizar VShield. Las opciones posibles son las siguientes:
• Activar exploración de heurística de macro. Elija esta
opción para que VShield identifique todos los archivos de
Microsoft Word, Microsoft Excel y otros archivos de
Microsoft Office que incluyan macros, para después
comparar el código de esas macros con su base de datos de
firmas de virus. VShield identificará las coincidencias
totales con el nombre del virus correspondiente. Cuando
las firmas del código recuerdan a virus conocidos,
VShield indicará que ha encontrado un virus “probable”
en una macro.
• Activar exploración de heurística de archivos de
programa. Elija esta opción para que VShield localice
nuevos virus en archivos de programas examinando sus
características y comparándolas con una lista de
características de virus conocidas. VShield identificará los
archivos que tengan un número suficiente de estas
características como virus potenciales.
• Activar exploración de heurística de macros y
archivos de programa. Elija esta opción para que
VShield utilice ambos tipos de exploración de heurística.
Network Associates aconseja el uso de esta opción para
obtener una protección antivirus total.
Guía del usuario
95
Utilización de VShield
c. Determine de qué forma quiere que se traten los archivos con
macros infectadas. Seleccione la opción Suprimir todas las
macros al limpiar documentos infectados para eliminar del
documento todo el código que puede propagar la infección,
respetando sólo los datos. Para tratar de eliminar sólo el código
de virus de las macros del documento, no debe seleccionar
esta casilla.
+ ADVERTENCIA: Utilice esta función con precaución:
al eliminar todas las macros de un documento se pueden
perder datos o hacer que éstos se dañen y queden
inutilizables.
d. Haga clic en Aceptar para guardar la configuración y volver al
cuadro de diálogo de propiedades de VShield.
4. Elija las opciones de gestión o generales de VShield. Estas opciones le
permiten controlar la interacción con VShield. Puede:
•
Desactivar a voluntad la exploración de sistema. Seleccione la
casilla de verificación Exploración de sistema se puede
desactivar para tener la opción de desactivar este módulo. Tenga
en cuenta que Network Associates aconseja dejar esta exploración
activada para disfrutar de la máxima protección. Al anular la
selección de esta casilla, se suprime el comando de desactivación del
menú de acceso directo de VShield y el botón Desactivar del cuadro
de diálogo Estado de VShield.
Ð SUGERENCIA: Para asegurar que ningún otro usuario del
ordenador desactive VShield o para reforzar la política de
seguridad antivirus entre los usuarios de VirusScan de la red,
borre la marca de esta casilla y seguidamente proteja los
valores de configuración con una contraseña. Esto impedirá
que otros usuarios desactiven VShield desde el Planificador de
VirusScan o desde el cuadro de diálogo Propiedades de
VShield. Vea “Configuración del módulo Seguridad” en la
página 146 para obtener más detalles.
96
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
•
Mostrar el icono de VShield en la bandeja del sistema de
Windows. Seleccione la casilla de verificación Mostrar icono en la
Barra de tareas para que VShield muestre este icono en la
bandeja del sistema. Al hacer doble clic en el icono se abre el cuadro
de diálogo de estado de VShield; al hacer clic con el botón derecho
del ratón, aparece un menú de acceso directo. Vea “Utilización del
menú de acceso directo de VShield” en la página 150 y
“Seguimiento de la información de estado de VShield” de la
página 155 para obtener más detalles.
5. Haga clic en la pestaña Acción para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de propiedades de exploración de sistema, haga clic en Aplicar.
Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Acción**
Cuando VShield detecta un virus, puede responder preguntando qué debe
hacer con el archivo infectado o emprendiendo automáticamente la acción que
le haya indicado de antemano. Utilice la página de propiedades Acción para
especificar qué opciones de respuesta quiere que VShield le ofrezca cuando
encuentre un virus, o qué acciones desea que emprenda automáticamente.
Complete los pasos siguientes:
1. Haga clic en la pestaña Acción del módulo Exploración de sistema para
mostrar la página de propiedades adecuada (Figura 4-11 de la
página 98).
Guía del usuario
97
Utilización de VShield
Figura 4-11. Cuadro de diálogo Propiedades de
Exploración de sistema - Página Acción.
2. Elija una respuesta en la lista Cuando se encuentre un virus. El área
situada inmediatamente debajo de la lista cambiará para mostrar
opciones adicionales para cada una de las posibilidades elegida.
Las opciones posibles son las siguientes:
•
Consultar al usuario antes de realizar acción. Elija esta respuesta
para que VShield le pregunte qué debe hacer si encuentra un virus;
el programa mostrará un mensaje de alerta y le ofrecerá una amplia
gama de posibles respuestas. Seleccione las opciones que desee ver
en el mensaje de alerta:
– Limpiar archivo. Esta opción indica a VShield que intente
eliminar el código de virus del archivo infectado.
– Eliminar archivo. Esta opción indica a VShield que borre
inmediatamente el archivo infectado.
– Excluir archivo. Esta opción indica a VShield que no explore
el archivo a partir de ahora.
98
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
– Continuar acceso. Esta opción indica a VShield que le
permita seguir trabajando con el archivo sin emprender acción
alguna. Si las opciones de generación de informes de VShield
están activadas, el programa registrará el incidente en su
archivo de registro. Otra de las consecuencias de la elección de
esta opción es que, cada vez que VShield encuentre un virus,
mostrará un mensaje de alerta a toda pantalla en vez de un
cuadro de diálogo. Vea “Respuesta cuando VShield detecta
software perjudicial” en la página 67 para más detalles.
– Detener acceso. Esta opción indica a VShield que le niegue
cualquier tipo de acceso al archivo, pero sin emprender acción
alguna. Al prohibir el acceso al archivo se evita que éste pueda
abrirse, guardarse o cambiarse de nombre. Para continuar,
debe hacer clic en Aceptar. Si las opciones de generación de
informes de VShield están activadas, el programa registrará el
incidente.
•
Mover los archivos infectados automáticamente. Elija esta
respuesta si desea que VShield mueva los archivos infectados a un
directorio de cuarentena tan pronto como los detecte. Como opción
predeterminada, VShield mueve esos archivos a una carpeta
denominada INFECTADOS que crea en el directorio raíz de la
unidad donde encuentra el virus. Por ejemplo, si VShield encuentra
un archivo infectado en T:\MIS DOCUMENTOS y se ha
especificado que la carpeta de cuarentena es INFECTADOS,
VShield moverá ese archivo a T:\INFECTADOS.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente o hacer clic en Examinar para encontrar una
carpeta adecuada en el disco duro.
•
Limpiar los archivos infectados automáticamente. Elija esta
respuesta para indicar a VShield que elimine el código de virus del
archivo infectado tan pronto como lo detecte. Si VShield no puede
eliminar el virus, se lo comunicará en su área de mensajes y, si tiene
activadas las opciones de informe, anotará el incidente en su archivo
de registro. Consulte “Elección de las opciones de Informe” de la
página 102 para obtener información detallada.
•
Eliminar los archivos infectados automáticamente. Elija esta
respuesta para que VShield borre inmediatamente todos los
archivos infectados que detecte. Asegúrese de activar la función de
generación de informes de VShield para saber qué archivos ha
eliminado. En este caso, tendrá que recuperar los archivos borrados
de las copias de seguridad.
Guía del usuario
99
Utilización de VShield
•
Denegar el acceso a los archivos infectados y continuar.
Elija esta respuesta para que VShield marque el archivo como
“fuera de los límites” y prosiga con las operaciones normales de
exploración. Esta respuesta resulta muy idónea si piensa dejar el
ordenador sin supervisión durante periodos prolongados de
tiempo. Si también activa la función de generación de informes de
VShield (consulte “Elección de las opciones de Informe” de la
página 102 para obtener más detalles), el programa registrará los
nombres de los virus y de los archivos infectados que encuentre
para que los elimine tan pronto como tenga oportunidad.
3. Haga clic en la pestaña Alerta para seleccionar otras opciones de VShield.
Para guardar los cambios efectuados sin cerrar el cuadro de diálogo de
propiedades de exploración de sistema, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y cerrar el cuadro de diálogo. Haga
clic en Cancelar para cerrar el cuadro de diálogo sin guardar los cambios
efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que VShield busque y elimine automáticamente virus del sistema, conforme
los vaya encontrando, sin casi ninguna intervención adicional. Sin embargo, si
desea que VShield le informe inmediatamente cuando encuentre un virus para
poder emprender las acciones necesarias, puede configurarlo para que envíe
un mensaje de alerta de distintas formas. Utilice la página de propiedades
Alerta para elegir los métodos de alerta que desea utilizar.
Complete los pasos siguientes:
1. Haga clic en la pestaña Alerta del módulo Exploración de sistema para
mostrar la página de propiedades adecuada (Figura 4-12 de la
página 101).
100
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Figura 4-12. Cuadro de diálogo Propiedades
de Exploración de sistema - Página Alerta.
2. Para indicar a VShield que debe enviar un mensaje de alerta a un
servidor de red que ejecute NetShield, una solución antivirus para
servidores de Network Associates, seleccione la casilla Enviar alerta de
red y, a continuación, escriba la ruta de acceso a la carpeta de alerta de
NetShield de la red, o haga clic en Examinar para encontrar la carpeta
correcta.
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de VShield y de otros
programas de Network Associates y los transfiere a los
administradores de la red para que tomen las medidas oportunas.
Si desea conocer más detalles acerca de la Alerta centralizada,
consulte la Guía de usuario de NetShield.
Guía del usuario
101
Utilización de VShield
3. Para que VShield envíe mensajes de alerta de virus a través de la interfaz
de componentes DMI a aplicaciones de gestión de red y de escritorio que
se ejecuten en la red, seleccione la casilla Alerta de DMI.
Š NOTA: La interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes de hardware y software instalados o conectados en
ordenadores de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
4. Si elige como respuesta en la pestaña Acción Consultar al usuario antes
de realizar acción (vea “Elección de las opciones de Acción**” de la
página 97 si desea más detalles), puede indicar además a VShield que
emita una señal audible y presente un mensaje personalizado cuando
encuentre un virus. Para ello, seleccione la casilla Mostrar mensaje
personalizado y, a continuación, escriba en el cuadro de texto
correspondiente el mensaje que desee ver con una longitud máxima de
225 caracteres. A continuación, seleccione la casilla Alerta sonora.
5. Haga clic en la pestaña Informe para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de propiedades de exploración de sistema, haga clic en Aplicar.
Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Informe
El módulo de exploración de sistema de VShield enumera los valores actuales
y resume las acciones que emprende durante las operaciones de exploración
en un archivo de registro denominado VSHLOG.TXT. Puede hacer que
VShield escriba su registro en ese archivo o utilizar cualquier editor de texto
para crear un archivo de texto con este fin. Después podrá abrir e imprimir el
archivo de registro para examinarlo desde cualquier editor de texto.
El archivo VSHLOG.TXT puede desempeñar un papel importante como
herramienta de gestión para efectuar un seguimiento de la actividad de los
virus en el sistema y tomar nota de los parámetros de configuración utilizados
para detectar y responder a las infecciones que encuentre VShield. También
puede utilizar los informes de incidentes que se registran en el archivo para
102
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
determinar qué archivos tiene que reemplazar a partir de las copias de
seguridad, cuáles debe examinar de los que se encuentran en el área de
cuarentena y cuáles debe borrar del sistema. Utilice la página de propiedades
Informe para determinar qué información debe incluir VShield en el archivo
de registro.
Para que VShield registre sus acciones en un archivo de registro, realice las
siguientes operaciones:
1. Haga clic en la pestaña Informe del módulo Exploración de sistema para
mostrar la página de propiedades adecuada (Figura 4-13).
Figura 4-13. Cuadro de diálogo Propiedades de
Exploración de sistema - Página Informe
2. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, VShield escribe la información de registro
en el archivo VSHLOG.TXT, en el directorio de programa de VirusScan.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en el disco duro o en la red.
Guía del usuario
103
Utilización de VShield
3. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VShield limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VShield elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
4. Seleccione las casillas que corresponden a la información que desea que
VShield incluya en el archivo de registro. Puede seleccionar el registro de
la siguiente información:
104
•
Detección de virus. Seleccione esta casilla para que VShield
registre el número de archivos infectados que ha encontrado
durante esta sesión de exploración.
•
Limpieza de virus. Seleccione esta casilla de verificación para que
VShield anote el número de archivos infectados que ha limpiado.
•
Eliminación de archivos infectados. Seleccione esta casilla para
que VShield anote el número de archivos infectados que haya
borrado del sistema.
•
Desplazamiento de archivos infectados. Seleccione esta casilla
para que VShield anote el número de archivos infectados que ha
desplazado al directorio de cuarentena.
•
Configuración de sesión. Seleccione esta casilla para que VShield
incluya en una lista las opciones seleccionadas en el cuadro de
diálogo Propiedades de Exploración de sistema para cada sesión
de exploración.
•
Resumen de sesión. Seleccione esta casilla para que VShield
resuma las acciones emprendidas en cada sesión de exploración.
En la información de resumen se incluye el número de archivos que
VShield ha explorado, el número y tipo de virus que ha detectado,
el número de archivos que ha desplazado o eliminado e información
adicional.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
•
Fecha y hora. Seleccione esta casilla de verificación para que
VShield añada la fecha y hora a cada entrada de registro.
•
Nombre de usuario. Seleccione esta casilla para que VShield
incluya el nombre del usuario conectado al ordenador en el
momento en que se realiza una entrada en el registro.
5. Haga clic en la pestaña Exclusión para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de propiedades de exploración de sistema, haga clic en Aplicar.
Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Selección de las opciones de Exclusión
Muchos de los archivos almacenados en el ordenador no pueden infectarse.
El examen de estos archivos puede llevar mucho tiempo y producir escasos
resultados. Puede acelerar el proceso indicando a VShield que sólo debe
examinar los tipos de archivos que tienen probabilidades de estar infectados
(consulte “Elección de opciones de Detección” de la página 92 si desea más
detalles) o indicarle que ignore archivos y carpetas completas que sabe que no
se infectarán.
Una vez que haya explorado exhaustivamente el sistema con VirusScan,
puede dar instrucciones a VShield para que ignore los archivos y carpetas que
no cambian, o aquellos que no suelen ser vulnerables a infecciones de virus.
Para que VShield no explore determinados archivos y carpetas, siga estos
pasos:
1. Haga clic en la pestaña Exclusión del módulo Exploración de sistema
para mostrar la página de propiedades adecuada (Figura 4-14 de la
página 106).
Guía del usuario
105
Utilización de VShield
Figura 4-14. Cuadro de diálogo Propiedades de exploración
de sistema - Página Exclusión
La página Exclusión sólo incluirá inicialmente la carpeta Papelera de
reciclaje. VShield excluye la Papelera de reciclaje de las operaciones de
exploración ya que Windows no puede ejecutar archivos de esa carpeta.
2. Especifique los elementos que desea excluir. Puede:
•
Agregar archivos, carpetas o volúmenes a la lista de exclusión.
Haga clic en Agregar para abrir el cuadro de diálogo Agregar
elemento de exclusión (Figura 4-15).
Figura 4-15. Cuadro de diálogo Agregar elemento de exclusión
106
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
a. Escriba el volumen, ruta de acceso al archivo o ruta de acceso a
la carpeta que desea excluir de la exploración, o haga clic en
Examinar para buscar una carpeta o archivo en el ordenador.
Š NOTA: Si ha elegido mover los archivos infectados
automáticamente a una carpeta de cuarentena, VShield no
la explorará.
b. Seleccione la casilla Incluir subcarpetas si desea excluir todas
las subcarpetas de la carpeta especificada para exclusión.
c. Seleccione la casilla de verificación Exploración de archivos
para indicar a VirusScan que no debe buscar virus que infectan
archivos en los archivos o carpetas excluidos.
d. Seleccione la casilla de verificación Exploración del sector de
arranque para indicar a VShield que no debe buscar virus que
infectan sectores de arranque en los archivos o carpetas
excluidos. Utilice esta opción para excluir archivos del sistema,
como COMMAND.COM, de las operaciones de exploración.
+ ADVERTENCIA: Network Associates aconseja no excluir
los archivos de sistema de las operaciones de exploración
en busca de virus.
e. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo.
f. Repita los pasos del a al d hasta que haya incluido en la lista
todos los archivos y carpetas que no desea explorar.
•
Modificar la lista de exclusión. Para cambiar los valores de un
elemento de exclusión, selecciónelo en la lista de exclusiones y,
seguidamente, haga clic en Editar para abrir el cuadro de diálogo
Editar elemento de exclusión. Efectúe los cambios necesarios y haga
clic en Aceptar para cerrar el cuadro de diálogo.
•
Eliminar un elemento de la lista. Para suprimir un elemento de
exclusión, selecciónelo en la lista y haga clic en Eliminar. VShield
explorará este archivo o carpeta durante la próxima operación de
exploración.
Guía del usuario
107
Utilización de VShield
3. Haga clic en una pestaña diferente para modificar cualquiera de los
ajustes de Exploración de sistema o en uno de los iconos del lateral del
cuadro de diálogo Propiedades de Exploración de sistema para elegir
opciones de un módulo diferente.
Para guardar los cambios del módulo Exploración de sistema sin cerrar
su cuadro de diálogo, haga clic en Aplicar. Haga clic en Aceptar para
guardar los cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar
para cerrar el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Configuración del módulo Exploración del correo electrónico
(E-Mail Scan)
Este módulo de VShield busca virus en archivos adjuntos a los
mensajes de correo electrónico que se reciben a través de un
sistema de correo electrónico corporativo como, por ejemplo,
Microsoft Exchange, Microsoft Outlook o Lotus cc:Mail, o a
través de programas cliente de correo electrónico POP-3 o SMTP del tipo
Eudora, Netscape Mail o Microsoft Outlook Express. VShield se concentra en
los archivos adjuntos que se envían con el correo electrónico porque los
mensajes en sí, salvo contadas excepciones, no suelen ser vulnerables a los
virus. Como puede explorar los mensajes de correo electrónico en el momento
en que aparecen en el servidor de correo o en el escritorio, VShield intercepta
los virus sin darles una oportunidad para que se propaguen.
Para seleccionar las opciones posibles, haga clic en el icono de exploración del
correo en el lado izquierdo del cuadro de diálogo Propiedades de VShield y
verá las páginas de propiedades correspondientes a este módulo. En las
siguientes secciones se describen las opciones.
Elección de opciones de Detección
A no ser que ya haya utilizado su asistente de configuración para elegir las
opciones, VShield no activa este módulo de forma predeterminada porque
tiene que saber qué sistema de correo electrónico utiliza el ordenador.
108
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Para activar y configurar la exploración del correo electrónico, siga estos
pasos:
1. Seleccione la casilla de verificación Activar exploración de archivos
adjuntos de correo electrónico.
Se activan las demás opciones de la página de propiedades (Figura 4-16).
Figura 4-16. Cuadro de diálogo Propiedades de Exploración
del correo electrónico - Página Detección
2. Seleccione el tipo de sistema de correo electrónico que utiliza.
Las opciones disponibles son:
•
Activar correo corporativo. Seleccione esta casilla de verificación
para que VShield examine los archivos adjuntos de correo
electrónico que se reciben a través de un sistema de correo que se
ejecuta dentro de la red de la oficina. Normalmente, los sistemas de
este tipo utilizan un protocolo de correo exclusivo y tienen un
servidor de correo central al que se envía el correo para su
distribución. Con frecuencia, estos sistemas envían y reciben correo
de Internet, pero lo suelen hacer a través de una aplicación de
pasarela. El módulo de exploración del correo electrónico admite
dos tipos de sistemas de correo corporativo:
Guía del usuario
109
Utilización de VShield
– Microsoft Exchange (MAPI). Seleccione este botón si utiliza
un sistema de correo electrónico que envía y recibe mensajes a
través de la interfaz de programación de aplicaciones de
mensajería de Microsoft (MAPI), un protocolo de correo de
Windows. Entre los ejemplos se incluyen Microsoft Exchange,
Microsoft Outlook 97 y Outlook 98, Lotus cc:Mail 8.0 y
cc:Mail 8.01.
– Lotus cc:Mail. Seleccione este botón si utiliza cc:Mail 6.x o 7.x.
Estos sistemas utilizan un protocolo Lotus exclusivo para
enviar y recibir correo. También puede instalar cc:Mail
versión 8.0 o posterior de forma que utilice versiones
anteriores de cc:Mail. Para comprobar el sistema que utiliza,
póngase en contacto con el administrador de la red.
Š NOTA: Para ver la opción Lotus cc:Mail, tiene que haber
utilizado la opción de instalación personalizada de
VirusScan para instalar el componente de exploración
cc:Mail de VirusScan. Consulte el Capítulo 2, página 42
para obtener información detallada. Sólo puede
seleccionar un sistema de correo corporativo a la vez, pero
puede indicar a VShield que explore todos los archivos
adjuntos que se reciben mediante sistemas de correo
corporativo o de Internet, si se utilizan ambos.
•
Correo de Internet (requiere exploración de archivos
transferidos). Seleccione esta casilla de verificación para que
VShield explore los archivos adjuntos que se envían y reciban
mediante el Protocolo de oficina de correos (POP-3) o el Protocolo
de transferencia de correo simple (SMTP). Elija esta opción si trabaja
desde casa o a través de un proveedor de servicios de Internet con
software como Eudora Pro de Qualcomm, Outlook Express de
Microsoft o Netscape Mail.
Ë IMPORTANTE: Puesto que el correo de Internet y los demás
archivos que copia desde los sitios web u otras fuentes se
reciben a través del mismo “canal”, VShield utiliza las opciones
de detección, acción, alerta y generación de informes que se
configuran en el módulo de exploración de transferencias para
determinar el modo de respuesta al correo Internet de entrada.
Por lo tanto, para explorar los archivos adjuntos a correo de
Internet, debe activar el módulo de exploración de
transferencias y utilizar sus páginas de propiedades para elegir
la configuración deseada.
110
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
3. Indicar a VShield qué fuentes de correo debe supervisar.
•
Si ha elegido Microsoft Mail (MAPI) como sistema de correo
corporativo, las opciones son:
– Todo el correo nuevo. Seleccione este botón para que VShield
busque virus en los archivos adjuntos a mensajes de correo
electrónico en el momento en que llegan al buzón de correo
MAPI o mediante otros servicios MAPI. Elija esta opción si
recibe correo electrónico de más de una fuente, a través de un
sistema de correo electrónico corporativo y un cliente POP-3 o
SMTP, por ejemplo, o si el sistema de correo distribuye los
mensajes en más de un buzón.
Ë IMPORTANTE: Como esta opción indica a VShield que
explore los archivos adjuntos únicamente en mensajes de
correo nuevos, no encontrará virus en los mensajes que ya
estén guardados en el ordenador o en el servidor de
correo. Para garantizar una protección total, ejecute una
exploración completa del correo electrónico con el
componente de exploración del correo de VirusScan.
Consulte el Capítulo 7, “Utilización de herramientas de
exploración especializadas”, para obtener información
detallada.
– Seleccionar carpeta. Seleccione este botón para elegir la
carpeta concreta que VShield debe explorar. Elija esta opción si
el sistema de correo electrónico entrega los mensajes en una
ubicación concreta en un servidor de correo o en el ordenador.
Seguidamente, haga clic en Examinar para abrir un cuadro de
diálogo que puede utilizar para localizar la carpeta en cuestión.
Si ya ha entrado en el sistema de correo electrónico, los
buzones y demás carpetas disponibles para dicho sistema
aparecerán en el cuadro de diálogo. Si aún no ha entrado en el
sistema de correo, VShield intentará utilizar su perfil MAPI
predeterminado para hacerlo. Elija la carpeta que VShield vaya
a explorar y, seguidamente, haga clic en Aceptar para cerrar el
cuadro de diálogo.
Guía del usuario
111
Utilización de VShield
•
Si elige Lotus cc:Mail como sistema de correo electrónico
corporativo, tendrá que indicar a VShield la frecuencia con la que
debe explorar el buzón de entrada de cc:Mail (Figura 4-17).
Figura 4-17. Página Detección con la opción
cc:Mail seleccionada
En el área Carpetas, introduzca el número de segundos que
VShield debe esperar antes de iniciar la búsqueda. De forma
predeterminada, comprueba los buzones cada minuto. Asegúrese
de establecer un intervalo menor que el establecido para recibir los
mensajes de correo electrónico de forma que VShield pueda detectar
los virus antes de que lleguen al ordenador.
4. Especifique los tipos de archivos adjuntos de correo electrónico que
quiere que VShield examine. Puede:
•
112
Explorar archivos comprimidos. Seleccione la casilla de verificación
Archivos comprimidos para que Exploración del correo
electrónico busque virus en archivos comprimidos de los siguientes
formatos: .??_, .CAB, LZEXE, LZH, PKLite, .TD0 y .ZIP. Aunque le
ofrece una mejor cobertura de protección, la exploración de archivos
comprimidos puede prolongar la duración de cada operación
especialmente si tiene que procesar un volumen grande de
mensajes.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por tanto, puede reducir el ámbito de
las operaciones de exploración, sin riesgo para la seguridad,
limitándolas a los archivos con mayores probabilidades de estar
infectados. De esta forma se aceleran las operaciones de exploración
cuando hay que procesar volúmenes grandes de correo.
Para ello, seleccione el botón Sólo archivos de programa. Para ver
o identificar las extensiones de nombre de archivo que VShield
explorará, haga clic en Extensiones para abrir el cuadro de diálogo
Extensiones de archivos de programa (Figura 4-18).
Figura 4-18. Cuadro de diálogo Extensiones
de archivos de programa
Como opción predeterminada, VShield busca virus en archivos con
extensiones .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .OBD, .VXD,
.MD? y .DLL. Los archivos con extensiones .DO?, .XL?, .RTF, .MD?
y .OBD son de Microsoft Office y todos ellos pueden albergar
infecciones por virus. El carácter ? es un comodín para que VShield
explore archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que VShield explore.
Guía del usuario
113
Utilización de VShield
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
•
Explorar todos los archivos adjuntos. Para que VShield examine
todos los archivos adjuntos que lleguen con los mensajes de correo,
sea cual sea su extensión, seleccione el botón Todos los archivos
adjuntos. De nuevo, esta operación puede ralentizar el proceso si
recibe un volumen grande de correo, pero con ella estará seguro de
que el correo está libre de todo virus.
5. Haga clic en la pestaña Acción para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de Exploración del correo electrónico, haga clic
en Aplicar. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Acción
Cuando VShield detecta un virus en un archivo adjunto a un mensaje de
correo, puede responder preguntando qué debe hacer con el archivo infectado
o emprendiendo automáticamente la acción que le haya indicado de
antemano. Utilice la página de propiedades Acción para especificar qué
opciones de respuesta quiere que VShield le ofrezca cuando encuentre un
virus, o qué acciones desea que emprenda automáticamente.
114
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Complete los pasos siguientes:
1. Haga clic en la pestaña Acción del módulo de exploración del correo
electrónico para mostrar la página de propiedades adecuada
(Figura 4-19).
Figura 4-19. Cuadro de diálogo Propiedades de Exploración
del correo electrónico - Página Acción.
2. Elija una respuesta en la lista Cuando se encuentre un virus. El área
situada inmediatamente debajo de la lista cambiará para mostrar
opciones adicionales para cada respuesta. Las opciones posibles son las
siguientes:
Guía del usuario
115
Utilización de VShield
•
Consultar al usuario antes de realizar acción. Elija esta respuesta
para que VShield le pregunte qué debe hacer si encuentra un virus;
el programa mostrará un mensaje de alerta y le ofrecerá una amplia
gama de posibles respuestas. Seleccione las opciones que desee ver
en el mensaje de alerta:
– Eliminar archivo. Esta opción indica a VShield que borre
inmediatamente el archivo adjunto infectado. No obstante,
VShield conservará el mensaje de correo en el que llegó.
– Mover archivo. Esta opción indica a VShield que desplace el
archivo infectado a un directorio de cuarentena
preseleccionado.
– Continuar exploración. Esta opción indica a VShield que
continúe con la exploración, pero que no emprenda ninguna
acción. Si las opciones de generación de informes de VShield
están activadas, el programa registrará el incidente en su
archivo de registro.
•
Mover archivos infectados a una carpeta. Elija esta respuesta si
desea que VShield mueva los archivos infectados a un directorio de
cuarentena tan pronto como los detecte. De forma predeterminada,
VShield mueve estos archivos a una carpeta denominada
INFECTADOS.
Si utiliza un sistema de correo eléctrico corporativo, VShield
creará la carpeta INFECTADOS en el servidor de correo de la red.
No puede designar una carpeta diferente ni cambiarle el nombre.
No obstante, según el acceso que tenga al servidor de correo a través
del cliente de correo electrónico, podría ver o eliminar el archivo de
esa carpeta.
Si utiliza un cliente de correo de Internet, VShield creará la carpeta
INFECTADOS en el directorio raíz de la unidad en la que se
descarga el correo. Por ejemplo, si el “buzón de entrada” del cliente
de correo está en la unidad D: y VShield detecta un archivo adjunto
infectado en el correo electrónico, creará el directorio
D:\INFECTADOS y copiará el archivo en él.
Puede cambiar el nombre y ubicación de la carpeta en la que
VShield guarda el correo de Internet infectado pero, para hacerlo,
debe pasar al módulo de exploración de transferencias y hacer clic
en la pestaña Acción. Vea “Elección de las opciones de Acción” en
la página 127 para obtener más detalles.
116
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
•
Eliminar archivos infectados. Elija esta respuesta para que
VShield borre inmediatamente todos los archivos infectados que
detecte. Asegúrese de activar la opción de informe para poder tener
un registro de todos los archivos borrados por VShield. En este caso,
tendrá que recuperar los archivos borrados de las copias de
seguridad. Consulte “Elección de las opciones de Informe” de la
página 121 para obtener información detallada.
•
Seguir explorando. Elija esta respuesta para que VShield prosiga
con la exploración sin emprender acción alguna contra los virus que
detecta. Si también activa la función de generación de informes de
VShield (consulte “Elección de las opciones de Informe” de la
página 121 para obtener más detalles), el programa registrará los
nombres de los virus y de los archivos infectados que encuentre
para que los elimine tan pronto como tenga oportunidad.
3. Haga clic en la pestaña Alerta para seleccionar otras opciones de VShield.
Para guardar los cambios efectuados sin cerrar el cuadro de diálogo de
Propiedades de Exploración del correo electrónico, haga clic en Aplicar.
Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que VShield busque y elimine automáticamente virus del correo electrónico de
entrada, conforme los vaya encontrando, sin casi ninguna intervención
adicional. Sin embargo, si desea que VShield le informe inmediatamente
cuando encuentre un virus para poder emprender las acciones necesarias,
puede configurarlo para que envíe un mensaje de alerta de distintas formas.
Utilice la página de propiedades de Alerta para elegir qué métodos de alerta
desea utilizar.
Complete los pasos siguientes:
1. Haga clic en la pestaña Alerta del módulo de exploración del correo
electrónico para mostrar la página de propiedades adecuada (Figura 4-20
de la página 118).
Guía del usuario
117
Utilización de VShield
Figura 4-20. Cuadro de diálogo Propiedades de Exploración
del correo electrónico - Página Alerta.
2. Para indicar a VShield que debe enviar un mensaje de alerta a un
servidor de red que ejecute NetShield, una solución antivirus para
servidores de Network Associates, seleccione la casilla Enviar alerta de
red y, a continuación, escriba la ruta de acceso a la carpeta de alerta de
NetShield de la red, o haga clic en Examinar para encontrar la carpeta
correcta.
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de VShield y de otros
programas de Network Associates y los transfiere a los
administradores de la red para que tomen las medidas oportunas.
Si desea conocer más detalles acerca de la Alerta centralizada,
consulte la Guía de usuario de NetShield.
118
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
3. Para enviar un mensaje de alerta a la persona que le ha enviado por
correo electrónico el archivo adjunto infectado, seleccione la casilla
Responder correo a remitente. Puede crear una respuesta estándar
para enviar. Complete los pasos siguientes:
a. Haga clic en Configurar para abrir un formulario de mensaje de
correo estándar.
b. Escriba el título y añada los comentarios que desee realizar en el
cuerpo del mensaje, debajo de una notificación de virus estándar
que le facilitará VShield. Puede añadir hasta 1024 caracteres de
texto.
c. Para enviar una copia de este mensaje a otra persona, escriba una
dirección de correo electrónico en el cuadro de texto Cc: o haga clic
en Cc: para elegir un destinatario en la libreta de direcciones o el
directorio de usuarios del sistema de correo electrónico.
Š NOTA: Para localizar una dirección de correo electrónico en el
directorio de usuarios del sistema de correo, debe guardar la
información sobre direcciones en una base de datos, libreta de
direcciones o directorio de usuarios que cumpla con MAPI o en
un directorio de Lotus cc:Mail equivalente. Si aún no ha
entrado en el sistema de correo electrónico, VShield trata de
utilizar el perfil MAPI predeterminado para entrar en sistemas
de correo que cumplan con MAPI, o le solicita el nombre de
usuario, contraseña y ruta de acceso al buzón de entrada de
Lotus cc:Mail. Escriba la información solicitada y haga clic en
Aceptar para continuar.
d. Haga clic en Aceptar para guardar el mensaje.
Siempre que detecte un virus, VShield enviará una copia de este mensaje
a todas las personas de las que reciba correo con archivos adjuntos
infectados. El programa toma la dirección del destinatario de la
información encontrada en la cabecera del mensaje original e identifica el
virus y el archivo afectado en el área que se encuentra justo debajo de la
línea de título. Además, si tiene activada la función de generación de
informes, VShield también registrará cada incidente cuando envíe un
mensaje de alerta.
Guía del usuario
119
Utilización de VShield
4. Si desear enviar un mensaje para advertir a otros sobre el archivo adjunto
infectado, seleccione la casilla Enviar correo de alerta a usuario.
Puede crear un mensaje de respuesta estándar para enviar a uno o más
destinatarios (el administrador de la red, por ejemplo) cada vez que
VShield detecte un virus en un archivo adjunto. Complete los pasos
siguientes:
a. Haga clic en Configurar para abrir un formulario de mensaje de
correo estándar.
b. Escriba la dirección de correo en el cuadro de texto A: o haga clic en
A: para elegir un destinatario en la libreta de direcciones o el
directorio de usuarios del sistema de correo electrónico. Repita el
proceso en el cuadro de texto Cc: para enviar una copia del mensaje
a alguien más.
Š NOTA: Para localizar una dirección de correo electrónico en el
directorio de usuarios del sistema de correo, debe guardar la
información sobre direcciones en una base de datos, libreta de
direcciones o directorio de usuarios que cumpla con MAPI o en
un directorio de Lotus cc:Mail equivalente. Si aún no ha
entrado en el sistema de correo electrónico, VShield trata de
utilizar el perfil MAPI predeterminado para entrar en sistemas
de correo que cumplan con MAPI, o le solicita el nombre de
usuario, contraseña y ruta de acceso al buzón de entrada de
Lotus cc:Mail. Escriba la información solicitada y haga clic en
Aceptar para continuar.
c. Escriba el título y añada los comentarios que desee realizar en
el cuerpo del mensaje justo debajo de la notificación de virus.
Puede añadir hasta 1024 caracteres de texto.
d. Haga clic en Aceptar para guardar el mensaje.
Siempre que detecte un virus, VShield enviará una copia de este mensaje
a cada una de las direcciones registradas en Paso b. El programa añade
los datos de identificación del virus y el archivo afectado en el área que
se encuentra justo debajo de la línea de título. Además, si tiene activada
la función de generación de informes, VShield también registrará cada
incidente cuando envíe un mensaje de alerta.
120
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
5. Para que VShield envíe mensajes de alerta de virus a través de la interfaz
de componentes DMI a aplicaciones de gestión de red y de escritorio que
se ejecuten en la red, seleccione la casilla Alerta de DMI.
Š NOTA: La interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes de hardware y software instalados o conectados en
ordenadores de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
6. Si elige como respuesta en la ficha Acción Consultar al usuario antes
de realizar acción (vea “Elección de las opciones de Acción” de la
página 114 si desea más detalles), puede indicar además a VShield que
emita una señal audible y presente un mensaje personalizado cuando
encuentre un virus. Para ello, seleccione la casilla Mostrar mensaje
personalizado y, a continuación, escriba en el cuadro de texto
correspondiente el mensaje que desee ver, puede escribir un mensaje de
un máximo de 225 caracteres de longitud. A continuación, seleccione la
casilla Alerta sonora.
7. Haga clic en la pestaña Informe para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo Propiedades de Exploración del correo electrónico, haga clic en
Aplicar. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Informe
El módulo de exploración del correo electrónico de VShield relaciona en una
lista sus valores actuales y resume las acciones que emprende durante las
operaciones de exploración en un archivo de registro denominado
WEBEMAIL.TXT. Puede hacer que VirusScan escriba su registro en ese
archivo o puede utilizar cualquier editor de texto para crear un archivo de
texto con este fin. Después podrá abrir e imprimir el archivo de registro para
examinarlo desde cualquier editor de texto.
Guía del usuario
121
Utilización de VShield
El archivo WEBEMAIL.TXT puede desempeñar un papel importante como
herramienta de gestión para efectuar un seguimiento de la actividad de
los virus en su sistema y tomar nota de los parámetros de configuración
utilizados para detectar y responder a las infecciones que encuentre VShield.
También puede utilizar los informes de incidentes que se registran en el
archivo para determinar qué archivos tiene que reemplazar a partir de las
copias de seguridad, cuáles debe examinar de los que se encuentran en el área
de cuarentena y cuáles debe borrar del sistema. Utilice la página de
propiedades Informe para determinar qué información debe incluir VShield
en el archivo de registro.
Para que VShield registre sus acciones en un archivo de registro, realice las
siguientes operaciones:
1. Haga clic en la pestaña Informe del módulo de exploración del correo
electrónico para mostrar la página de propiedades adecuada
(Figura 4-21).
Figura 4-21. Cuadro de diálogo Propiedades de Exploración
del correo electrónico - Página Informe
122
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
2. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, VShield escribe la información de registro
en el archivo WEBEMAIL.TXT del directorio de programa VirusScan.
Puede introducir un nombre y ruta distintos en el cuadro de texto
proporcionado a tal efecto o hacer clic en Examinar para buscar un
archivo idóneo en cualquier parte del disco duro o de la red.
3. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VShield limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VShield elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
4. Seleccione las casillas que corresponden a la información que desea que
VShield registre en el archivo de registro. Puede seleccionar el registro de
la siguiente información:
•
Detección de virus. Seleccione esta casilla para que VShield
registre el número de archivos infectados que ha encontrado
durante la comprobación del correo electrónico.
•
Eliminación de archivos infectados. Seleccione esta casilla para
que VShield registre el número de archivos infectados que ha
eliminado durante la comprobación del correo electrónico.
•
Desplazamiento de archivos infectados. Seleccione esta casilla
para que VShield anote el número de archivos infectados que ha
desplazado al directorio de cuarentena.
•
Configuración de sesión. Seleccione esta casilla para que VShield
incluya en una lista las opciones seleccionadas en el cuadro de
diálogo Propiedades de Exploración de sistema para cada sesión
de exploración.
•
Resumen de sesión. Seleccione esta casilla para que VShield
resuma las acciones emprendidas en cada sesión de exploración.
En la información de resumen se incluye el número de archivos que
VShield ha explorado, el número y tipo de virus que ha detectado,
el número de archivos que ha desplazado o eliminado e información
adicional.
Guía del usuario
123
Utilización de VShield
5. Haga clic en una pestaña diferente para modificar cualquiera de los
ajustes de Exploración del correo electrónico o en uno de los iconos del
lateral del cuadro de diálogo Propiedades de Exploración del correo
electrónico para elegir opciones de un módulo diferente.
Para guardar los cambios del módulo Exploración del correo electrónico
sin cerrar su cuadro de diálogo, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y cerrar el cuadro de diálogo.
Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los
cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Configuración del módulo Exploración de transferencias
Este módulo de VShield puede comprobar los archivos que se
descargan de Internet mientras se accede a sitios web, FTP y
demás sitios de Internet. Aquí también se configuran las
opciones que se van a utilizar para responder a los archivos
adjuntos de correo electrónico infectados que se reciben a través
de programas cliente de correo electrónico POP-3 o SMTP del tipo Eudora,
Netscape Mail o Microsoft Outlook Express. Para activar esta función, debe
elegir un sistema de correo adecuado en la página Detección del módulo de
exploración del correo electrónico. Vea “Elección de opciones de Detección”
en la página 108 para obtener información detallada.
Para que VShield explore los archivos que se descargan, haga clic en el icono
Exploración de transferencias situado en el lateral izquierdo del cuadro de
diálogo Propiedades de VShield para que aparezcan las páginas de
propiedades de dicho módulo. En las siguientes secciones se describen
las opciones.
124
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Elección de opciones de Detección
En principio, VShield da por supuesto que el usuario desea buscar virus cada
vez que descarga de Internet un archivo con posibilidades de infectarse
(consulte Figura 4-22). Estas opciones predeterminadas podrían proporcionar
una excelente cobertura, pero su entorno podría precisar de valores diferentes.
Figura 4-22. Cuadro de diálogo Propiedades de exploración
de transferencias - Página Detección
Guía del usuario
125
Utilización de VShield
Para modificar estos valores, verifique que la casilla Activar exploración de
transferencia está seleccionada y luego complete los pasos siguientes:
1. Especifique los tipos de archivos que quiere que VShield examine.
Puede:
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por tanto, puede reducir el ámbito de
las operaciones de exploración limitándolas a los archivos con
mayores probabilidades de estar infectados para agilizar así la
transferencia de archivos, especialmente en el caso de archivos de
gran tamaño o de grupos grandes de archivos. Para ello, seleccione
el botón Sólo archivos de programa. Para ver o identificar las
extensiones de nombre de archivo que VShield explorará, haga clic
en Extensiones para abrir el cuadro de diálogo Extensiones de
archivos de programa (Figura 4-23).
Figura 4-23. Cuadro de diálogo Extensiones
de archivos de programa
Como opción predeterminada, VShield busca virus en archivos con
extensiones .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS, .OBD, .VXD,
.MD? y .DLL. Los archivos con extensiones .DO?, .XL?, .RTF, .MD?
y .OBD son de Microsoft Office y todos ellos pueden albergar
infecciones por virus. El carácter ? es un comodín para que VShield
explore archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que VShield explore.
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
126
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
•
Explorar todos los archivos. Para que VShield examine todos los
archivos que se descargan, sea cual sea su extensión, seleccione el
botón Todos los archivos. Esta operación podría ralentizar la
transferencia, pero a cambio aseguraría una total protección del
sistema.
•
Explorar archivos comprimidos. Seleccione la casilla de verificación
Explorar archivos comprimidos para que Exploración de
transferencias busque virus en archivos comprimidos de los
siguientes formatos: .??_, .CAB, LZEXE, LZH, PKLite, .TD0 y .ZIP.
Aunque le ofrece una mayor cobertura de protección, la exploración
de los archivos comprimidos mientras los descarga puede
incrementar el tiempo necesario para efectuar la transferencia.
2. Haga clic en la pestaña Acción para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de propiedades de exploración de transferencias, haga clic en
Aplicar. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Acción
Cuando VShield detecta un virus, puede responder preguntando qué debe
hacer con el archivo infectado o emprendiendo automáticamente la acción que
le haya indicado de antemano. Utilice la página de propiedades Acción para
especificar qué opciones de respuesta quiere que VShield le ofrezca cuando
encuentre un virus, o qué acciones desea que emprenda automáticamente.
Guía del usuario
127
Utilización de VShield
Complete los pasos siguientes:
1. Haga clic en la pestaña Acción del módulo Exploración de transferencias
para mostrar la página de propiedades adecuada (Figura 4-24).
Figura 4-24. Cuadro de diálogo Propiedades de Exploración
de transferencias - Página Acción.
2. Elija una respuesta en la lista Cuando se encuentre un virus. El área
situada inmediatamente debajo de la lista cambiará para mostrar
opciones adicionales para cada una de las posibilidades elegida.
Las opciones posibles son las siguientes:
•
Consultar al usuario antes de realizar acción. Elija esta respuesta
para que VShield le pregunte qué debe hacer si encuentra un virus;
el programa mostrará un mensaje de alerta y le ofrecerá una amplia
gama de posibles respuestas. Seleccione las opciones que desee ver
en el mensaje de alerta:
– Mover archivo. Esta opción indica a VShield que desplace el
archivo infectado a un directorio de cuarentena previamente
designado.
– Eliminar archivo. Esta opción indica a VShield que borre
inmediatamente el archivo infectado.
128
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
– Continuar la exploración. Esta opción indica a VShield que
continúe con la exploración, pero que no emprenda ninguna
acción. Si las opciones de generación de informes de VShield
están activadas, el programa incluirá el incidente en su archivo
de registro.
•
Mover archivos infectados a una carpeta. Elija esta respuesta
si desea que VShield mueva los archivos infectados a un directorio
de cuarentena tan pronto como los detecte. Como opción
predeterminada, VShield mueve estos archivos a una carpeta
denominada INFECTADOS que crea en el directorio raíz del disco
duro en el que se guardan los archivos transferidos.
Por ejemplo, si VShield encuentra un virus en un archivo que se ha
transferido a E:\MIS DOCUMENTOS y se ha especificado que el
directorios de cuarentena es INFECTADOS, VShield moverá ese
archivo a E:\INFECTADOS.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente o hacer clic en Examinar para encontrar una
carpeta adecuada en el disco duro.
•
Eliminar archivos infectados. Elija esta respuesta para que
VShield borre inmediatamente todos los archivos infectados que se
descarguen. Asegúrese de activar la opción de informe para poder
tener un registro de todos los archivos borrados por VShield.
•
Seguir explorando. Elija esta respuesta para que VShield prosiga
con la exploración sin emprender acción alguna contra los virus que
detecta. Si también activa la función de generación de informes de
VShield (consulte “Elección de las opciones de Informe” de la
página 132 para obtener más detalles), el programa registrará los
nombres de los virus y de los archivos infectados que encuentre
para que los elimine tan pronto como tenga oportunidad.
3. Haga clic en la pestaña Alerta para seleccionar otras opciones de VShield.
Para guardar los cambios efectuados sin cerrar el cuadro de diálogo de
propiedades de exploración de transferencias, haga clic en Aplicar.
Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Guía del usuario
129
Utilización de VShield
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que VShield busque y elimine automáticamente virus del sistema conforme
los vaya encontrando en los archivos descargados, sin casi ninguna
intervención posterior. Sin embargo, si desea que VShield le informe
inmediatamente cuando encuentre un virus para poder emprender las
acciones necesarias, puede configurarlo para que envíe un mensaje de alerta
de distintas formas. Utilice la página de propiedades Alerta para elegir los
métodos de alerta que desea utilizar.
Complete los pasos siguientes:
1. Haga clic en la pestaña Alerta del módulo Exploración de transferencias
para mostrar la página de propiedades adecuada (Figura 4-25).
Figura 4-25. Cuadro de diálogo Propiedades de Exploración
de transferencias - Página Alerta
130
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
2. Para indicar a VShield que debe enviar un mensaje de alerta a un
servidor de red que ejecute NetShield, una solución antivirus para
servidores de Network Associates, seleccione la casilla Enviar alerta de
red y, a continuación, escriba la ruta de acceso a la carpeta de alerta de
NetShield de la red, o haga clic en Examinar para encontrar la carpeta
correcta.
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de VShield y de otros
programas de Network Associates y los transfiere a los
administradores de la red para que tomen las medidas oportunas.
Si desea conocer más detalles acerca de la Alerta centralizada,
consulte la Guía de usuario de NetShield.
3. Para que VShield envíe mensajes de alerta de virus a través de la interfaz
de componentes DMI a aplicaciones de gestión de red y de escritorio que
se ejecuten en la red, seleccione la casilla Alerta de DMI.
Š NOTA: La interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes de hardware y software instalados o conectados en
equipos de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
4. Si elige como respuesta en la pestaña Acción Consultar al usuario antes
de realizar acción (vea “Elección de las opciones de Acción” de la
página 127 si desea más detalles), puede indicar además a VShield que
emita una señal sonora y presente un mensaje personalizado cuando
encuentre un virus. Para ello, seleccione la casilla Mostrar mensaje
personalizado y, a continuación, escriba en el cuadro de texto
correspondiente el mensaje que desee ver, puede escribir un mensaje de
un máximo de 225 caracteres de longitud. A continuación, seleccione la
casilla Alerta sonora.
Guía del usuario
131
Utilización de VShield
5. Haga clic en la pestaña Informe para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de propiedades de exploración de transferencias, haga clic en
Aplicar. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Informe
El módulo de exploración de transferencias de VShield enumera los valores
actuales y resume las acciones que emprende durante las operaciones de
exploración en un archivo de registro denominado WEBINET.TXT. Puede
hacer que VShield escriba su registro en ese archivo o utilizar cualquier editor
de texto para crear un archivo de texto con este fin. Después podrá abrir e
imprimir el archivo de registro para examinarlo desde cualquier editor de
texto. Utilice la página de propiedades Informe para determinar qué
información debe incluir VShield en el archivo de registro.
Para que VShield anote sus acciones en un archivo de registro, realice las
siguientes operaciones:
1. Haga clic en la pestaña Informe del módulo Exploración de
transferencias para mostrar la página de propiedades adecuada
(Figura 4-26 de la página 133).
132
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Figura 4-26. Cuadro de diálogo Propiedades de Exploración
de transferencias - Página Informe
2. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, VShield escribe la información de registro
en el archivo WEBINET.TXT, en el directorio de programa de VirusScan.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en el disco duro o en la red.
Guía del usuario
133
Utilización de VShield
3. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VShield limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VShield elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
4. Seleccione las casillas que corresponden a la información que desea que
VShield incluya en el archivo de registro. Puede seleccionar el registro de
la siguiente información:
134
•
Detección de virus. Seleccione esta casilla para que VShield
registre el número de archivos infectados que ha encontrado
mientras se descargaban.
•
Eliminación de archivos infectados. Seleccione esta casilla para
que VShield registre el número de archivos infectados que ha
eliminado mientras se descargaban.
•
Desplazamiento de archivos infectados. Seleccione esta casilla
para que VShield anote el número de archivos infectados que ha
desplazado al directorio de cuarentena.
•
Configuración de sesión. Seleccione esta casilla para que VShield
incluya en una lista las opciones seleccionadas en el cuadro de
diálogo Propiedades de Exploración de transferencias para cada
sesión de exploración.
•
Resumen de sesión. Seleccione esta casilla para que VShield
resuma las acciones emprendidas en cada sesión de exploración.
En la información de resumen se incluye el número de archivos que
VShield ha explorado, el número y tipo de virus que ha detectado,
el número de archivos que ha desplazado o eliminado e información
adicional.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
5. Haga clic en una pestaña diferente para modificar cualquiera de los
ajustes de Exploración de transferencias o en uno de los iconos del lateral
del cuadro de diálogo Propiedades de Exploración de transferencias para
elegir opciones de un módulo diferente.
Para guardar los cambios del módulo Exploración de transferencias sin
cerrar su cuadro de diálogo, haga clic en Aplicar. Haga clic en Aceptar
para guardar los cambios y cerrar el cuadro de diálogo. Haga clic en
Cancelar para cerrar el cuadro de diálogo sin guardar los cambios
efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Configuración del módulo Filtro de Internet
Aunque los objetos Java y ActiveX incluyen medidas de
protección diseñadas para impedir que el equipo pueda resultar
dañado, algunos programadores han desarrollado objetos que
hacen uso de las funciones “secretas” de Java o ActiveX para
provocar distintos tipos de perjuicios al sistema.
Objetos peligrosos como los descritos pueden permanecer ocultos en sitios
web hasta que los visite y descargue en su sistema, normalmente sin llegar
nunca a sospechar que existen. La mayor parte de los exploradores incluyen
una opción que permite bloquear las aplicaciones Java o los controles de
ActiveX o activar características de seguridad que permiten autentificar los
objetos antes de descargarlos en el sistema. Sin embargo, estas medidas de
seguridad pueden privarle de las ventajas interactivas que ofrecen los sitios
web que visite, ya que se bloquearán indiscriminadamente todos los objetos,
sean o no peligrosos.
VShield proporciona un enfoque más sensato ya que utiliza una base de datos
actualizada de objetos que se sabe que causan daños para filtrar los controles
de ActiveX y las clases de Java que va encontrando al explorar el web.
Para que VShield bloquee los objetos perjudiciales y filtre los sitios Internet
peligrosos, haga clic en el icono Filtro de Internet situado en el lateral
izquierdo del cuadro de diálogo Propiedades de VShield para que aparezcan
las páginas de propiedades de dicho módulo. En las siguientes secciones se
describen las opciones.
Guía del usuario
135
Utilización de VShield
Elección de opciones de Detección
VShield empieza bloqueando todos los objetos peligrosos y sitios de su base
de datos para evitar que el usuario entre accidentalmente en ellos
(Figura 4-27).
Figura 4-27. Propiedades de Filtro de Internet - Página Detección
Para modificar estas opciones predeterminadas, compruebe que la casilla de
selección Activar filtro Java y ActiveX está seleccionada y, a continuación,
siga estos pasos:
1. Indique a VShield qué objetos desea filtrar. Las opciones disponibles son:
136
•
Controles de ActiveX. Seleccione esta casilla para que VShield
busque y bloquee los controles de ActiveX u .OCX perjudiciales.
•
Clases de Java. Seleccione esta casilla para que VShield busque y
bloquee las clases de Java o aplicaciones escritas en Java que puedan
resultar perjudiciales.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
VShield comparará los objetos que el usuario encuentra cuando accede a
los sitios de Internet con una base de datos interna en la que se incluyen
las características de los objetos perjudiciales. Si encuentra una
coincidencia, VShield puede limitarse a informarle y dejarle decidir lo
que hay que hacer o puede bloquear automáticamente la transferencia
del objeto. Vea “Elección de las opciones de Acción” en la página 140
para obtener información más detallada.
2. Indique a VShield qué sitios debe filtrar. El programa utiliza una lista de
sitios de Internet peligrosos para decidir cuáles debe bloquear de forma
que el explorador no acceda a ellos. Puede activar esta función y agregar
elementos a la lista de sitios “prohibidos” de dos formas:
•
Direcciones de IP a bloquear. Seleccione esta casilla de verificación
para indicar a VShield que identifique sitios de Internet peligrosos
utilizando sus direcciones de Protocolo de Internet (IP). Para ver o
designar las direcciones que VShield debe prohibir, haga clic en
Configurar para abrir el cuadro de diálogo Direcciones de IP
prohibidas (Figura 4-28).
Figura 4-28. Cuadro de diálogo Direcciones de IP prohibidas
Las direcciones de protocolo de Internet constan de cuatro grupos
de tres números cada uno con el siguiente formato:
123.123.123.123
Los números de cada grupo van de cero a 255. VShield puede hacer
uso de este número para identificar un ordenador o red de
ordenadores particular en Internet y evitar que el explorador se
conecte a él. En la Figura 4-28, cada dirección tiene dos juegos de
números de IP. El primero es la dirección de dominio del sitio
prohibido, el número que se utiliza para localizarlo en Internet, y el
segundo es una “máscara de subred”.
Guía del usuario
137
Utilización de VShield
Que es una forma de “reasignar” una gama de direcciones de
ordenador dentro de una red interna. VShield muestra una máscara
de subred predeterminada de 255.255.255.255. En la mayoría de las
circunstancias no tendrá que modificar este número, pero si sabe
que un nodo de red concreto del sitio al que accede es la causa del
peligro, podría tener que introducir una máscara de subred para
proteger su acceso a otros equipos en este sitio.
– Para agregar un elemento a la lista de prohibiciones, haga clic
en Agregar y, a continuación, escriba en el cuadro de diálogo
que aparecerá las direcciones que desea que VShield bloquee.
Figura 4-29. Cuadro de diálogo Agregar dirección de IP
Asegúrese de introducir cada dirección con el formato
correcto. Si conoce el valor de la máscara de subred del sitio
que desea evitar, escríbala en el cuadro de texto que aparece
debajo. En caso contrario, conserve el valor predeterminado
que figura en el cuadro. Haga clic en Aceptar para guardar la
dirección y volver al cuadro de diálogo Direcciones de IP
prohibidas. Para agregar otra dirección a la lista, repita estos
pasos.
– Para eliminar una dirección de la lista, selecciónela y haga clic
en Eliminar.
Una vez finalizada la edición de la lista, haga clic en Aceptar para
guardar los cambios y volver al cuadro de diálogo Propiedades de
Filtro de Internet. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
138
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
•
URLs de Internet a bloquear. Seleccione esta casilla para indicar a
VShield que identifique los sitios de Internet peligrosos por medio
de su designación URL (Uniform Resource Locator). Para ver o
elegir las direcciones que VShield debe prohibir, haga clic en
Configurar para abrir el cuadro de diálogo URLs prohibidos
(Figura 4-30).
Figura 4-30. Cuadro de diálogo URLs prohibidos
El término URL, utilizado algunas veces de forma intercambiable
con “nombre de dominio” o “nombre de ordenador principal,”
especifica el nombre y ubicación de un ordenador en Internet,
normalmente junto con el “protocolo de transporte” que se desea
utilizar para solicitar un recurso de dicho equipo. Un URL completo
para un sitio web sería así:
http://www.dominiopeligroso.com
El URL completo indica al explorador que solicite el recurso
mediante el Protocolo de transporte de hipertexto (“http://”) de un
ordenador denominado “www” que está en la red
“dominiopeligroso.com.” Hay otros protocolos de transporte como,
por ejemplo, “ftp://” y “gopher://.” El sistema Servidor de
nombres de dominio de Internet traduce los URL en direcciones de
IP correctas por medio de una base de datos de referencia cruzada,
centralizada y actualizada.
– Para agregar un URL a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá los
tipos de direcciones que VShield deba bloquear.
Figura 4-31. Cuadro de diálogo Agregar URL
Guía del usuario
139
Utilización de VShield
Asegúrese de introducir cada dirección con el formato
correcto. Para prohibir el acceso a un sitio web, puede
introducir únicamente el nombre de dominio; VShield asumirá
que quiere decir el protocolo de transporte de hipertexto.
Haga clic en Aceptar para guardar la dirección y volver al
cuadro de diálogo Direcciones de IP prohibidas. Para agregar
otra dirección a la lista, repita estos pasos.
– Para eliminar una dirección de la lista, selecciónela y haga clic
en Eliminar.
Una vez finalizada la edición de la lista, haga clic en Aceptar para
guardar los cambios y volver al cuadro de diálogo Propiedades de
Filtro de Internet. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
3. Haga clic en la pestaña Acción para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo Propiedades de Filtro de Internet, haga clic en Aplicar. Haga clic
en Aceptar para guardar los cambios y cerrar el cuadro de diálogo.
Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los
cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Acción
Cuando VShield encuentra un objeto peligroso o un sitio prohibido, puede
responder preguntando al usuario si debe bloquear el objeto o sitio, o
bloqueándolo automáticamente. Utilice la página de propiedades Acción para
especificar qué acciones debe emprender VShield.
Como opción predeterminada, VShield deja la decisión en manos del usuario
(Figura 4-32 de la página 141).
140
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Figura 4-32. Cuadro de diálogo Propiedades de Filtro
de Internet - Página Acción.
Elija una respuesta en la lista Cuando se encuentra un objeto potencialmente
perjudicial. Las opciones posibles son las siguientes:
•
Consultar al usuario antes de realizar acción. Elija esta respuesta para
que VShield le pregunte si desea bloquear el sitio u objeto perjudicial o,
si por el contrario, desea permitir su acceso.
•
Negar el acceso a objetos. Elija esta respuesta para que VShield
bloquee automáticamente los objetos o sitios perjudiciales. El programa
lo hará basándose en el contenido de su propia base de datos además de
cualquier otra información sobre el sitio que el usuario haya
proporcionado. Vea “Elección de opciones de Detección” en la
página 136 para obtener información detallada.
Haga clic en la pestaña Alerta para seleccionar otras opciones de VShield.
Para guardar los cambios efectuados sin cerrar el cuadro de diálogo
Propiedades de Filtro de Internet, haga clic en Aplicar. Haga clic en Aceptar
para guardar los cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar
para cerrar el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que ya se
hayan guardado al hacer clic en Aplicar.
Guía del usuario
141
Utilización de VShield
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que VShield busque y bloquee objetos o sitios de Internet perjudiciales
prácticamente sin intervención adicional. Sin embargo, si desea que VShield le
informe inmediatamente cuando encuentre un objeto o sitio de este tipo para
poder emprender las acciones necesarias, puede configurarlo para que envíe
un mensaje de alerta de distintas formas. Utilice la página de propiedades
Alerta para elegir los métodos de alerta que desea utilizar.
Complete los pasos siguientes:
1. Haga clic en la pestaña Alerta del módulo Filtro de Internet para mostrar
la página de propiedades adecuada (Figura 4-33).
Figura 4-33. Cuadro de diálogo Propiedades de
Filtro de Internet - Página Alerta
142
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
2. Para indicar a VShield que debe enviar un mensaje de alerta a un
servidor de red que ejecute NetShield, una solución antivirus para
servidores de Network Associates, seleccione la casilla Enviar alerta de
red y, a continuación, escriba la ruta de acceso a la carpeta de alerta de
NetShield de la red, o haga clic en Examinar para encontrar la carpeta
correcta.
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de VShield y de otros
programas de Network Associates y los transfiere a los
administradores de la red para que tomen las medidas oportunas.
Si desea conocer más detalles acerca de la Alerta centralizada,
consulte la Guía de usuario de NetShield.
3. Para que VShield envíe mensajes de alerta de virus a través de la interfaz
de componentes DMI a aplicaciones de gestión de red y de escritorio que
se ejecuten en la red, seleccione la casilla Alerta de DMI.
Š NOTA: La interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes de hardware y software instalados o conectados en
equipos de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
4. Si elige como respuesta en la pestaña Acción Consultar al usuario antes
de realizar acción (vea “Elección de las opciones de Acción” de la
página 140 si desea más detalles), puede indicar además a VShield que
emita una señal sonora y presente un mensaje personalizado cuando
encuentre un virus. Para ello, seleccione la casilla Mostrar mensaje
personalizado y, a continuación, escriba en el cuadro de texto
correspondiente el mensaje que desee ver, puede escribir un mensaje de
un máximo de 225 caracteres de longitud. A continuación, seleccione la
casilla Alerta sonora.
Guía del usuario
143
Utilización de VShield
5. Haga clic en la pestaña Informe para seleccionar otras opciones de
VShield. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo Propiedades de Filtro de Internet, haga clic en Aplicar. Haga clic
en Aceptar para guardar los cambios y cerrar el cuadro de diálogo.
Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los
cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Informe
El módulo Filtro de Internet de VShield anota el número de objetos de Java y
ActiveX que explora y el número de estos cuyo acceso prohibe en un archivo
de registro denominado WEBFLTR.TXT. En el mismo archivo se registra el
número de sitios de Internet a que se ha accedido mientras VShield estaba
activo y el número de sitios peligrosos a los que el explorador no ha podido
acceder por bloqueo.
Puede hacer que VShield realice el registro en su archivo predeterminado o
utilizar cualquier editor de textos para crear un archivo de texto con este
propósito. Después podrá abrir e imprimir el archivo de registro para
examinarlo desde cualquier editor de texto. Utilice la página de propiedades
Informe para designar el archivo que desea utilizar como registro del filtro de
Internet de VShield y determinar el tamaño máximo del mismo.
Para que VShield anote sus acciones en un archivo de registro, realice las
siguientes operaciones:
1. Haga clic en la pestaña Informe del módulo Filtro de Internet para
mostrar la página de propiedades adecuada (Figura 4-34 de la
página 145).
144
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Figura 4-34. Cuadro de diálogo Propiedades de
Filtro de Internet - Página Informe
2. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, VShield escribe la información de registro
en el archivo WEBFLTR.TXT, en el directorio de programa de VirusScan.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en el disco duro o en la red.
3. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Guía del usuario
145
Utilización de VShield
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VShield limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VShield elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
4. Haga clic en una pestaña diferente para modificar cualquiera de los
ajustes de Filtro de Internet o en uno de los iconos del lateral del cuadro
de diálogo Propiedades de Filtro de Internet para elegir opciones de un
módulo diferente.
Para guardar los cambios del módulo Filtro de Internet sin cerrar su
cuadro de diálogo, haga clic en Aplicar. Haga clic en Aceptar para
guardar los cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar
para cerrar el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Configuración del módulo Seguridad
Para conservar la configuración seleccionada para cada módulo de
VShield a salvo de cambios no autorizados, puede proteger todas o
algunas de las páginas de propiedades del módulo con una
contraseña. Si es Vd. el administrador del sistema, puede utilizar
esta función, junto con la capacidad de VShield para guardar su
configuración en un archivo .VSH, para repetir las opciones de configuración
en todos los ordenadores cliente de la red. Si configura VShield para que no
pueda desactivarse (consulte Paso 4 de la página 96 para obtener información
detallada) y después protege esa configuración con una contraseña, podrá
implantar una política de seguridad antivirus estricta para todos los usuarios
de la red de una forma sencilla y eficaz.
Utilice este módulo para asignar una contraseña y elegir las páginas que desea
proteger.
Activación de la protección con contraseña
VShield no activa el módulo Seguridad de forma predeterminada ya que
necesita saber qué contraseña se va a asignar a los ajustes de configuración.
146
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Para activar y configurar esta protección con contraseña, siga estos pasos:
1. Seleccione la casilla Activar protección con contraseña y
se activarán las demás opciones de la página de propiedades
(Figura 4-35).
Figura 4-35. Cuadro de diálogo Propiedades de
Seguridad - Página Contraseña
2. Decida si desea proteger las páginas de propiedades de todos los
módulos de VShield o sólo páginas individuales. Las opciones posibles
son las siguientes:
•
Todas las opciones de todas las páginas de propiedades.
Seleccione este botón para bloquear todo de forma inmediata.
•
Sólo páginas de propiedades seleccionadas. Este botón le
permitirá elegir las páginas de propiedades de cada módulo que
desea bloquear. Las demás pestañas de este cuadro de diálogo se
utilizan para seleccionar páginas individuales.
Guía del usuario
147
Utilización de VShield
3. Escriba una contraseña para bloquear los ajustes de configuración.
Escriba cualquier combinación con un máximo de 20 caracteres en el
cuadro de texto superior del área Contraseña y repita la misma
combinación en el cuadro de abajo para confirmar la contraseña.
Ë IMPORTANTE: La protección con contraseña de VShield no es
igual a la que se asigna a VirusScan. La elección de una contraseña
para un componente no la asigna al otro componente, hay que
elegirlas por separado.
4. Haga clic en cualquiera de las pestañas del módulo Seguridad para
proteger páginas de propiedades individuales. Para guardar la
contraseña sin cerrar el cuadro de diálogo Propiedades de Seguridad,
haga clic en Aplicar. Para proteger todas las páginas de propiedades de
todos los módulos y cerrar el cuadro de diálogo, haga clic en Aceptar.
Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los
cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Una vez protegidos los ajustes de configuración con una contraseña, VShield
le pedirá que la introduzca cuando abra el cuadro de diálogo Propiedades de
VShield (Figura 4-36).
Figura 4-36. Cuadro de diálogo de verificación de contraseña
Escriba la contraseña elegida en el cuadro de texto correspondiente y haga clic
en Aceptar para acceder al cuadro de diálogo Propiedades de VShield.
148
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Protección de páginas de propiedades individuales
Si elige Sólo páginas de propiedades seleccionadas en la página
Contraseña del módulo Seguridad, puede elegir las opciones de configuración
que desea bloquear.
Complete los pasos siguientes:
1.
Haga clic en la pestaña del módulo cuyos ajustes de configuración desee
proteger. Si no ve la pestaña en cuestión, haga clic en
o
para que
aparezca. Aparece una página representativa en Figura 4-37.
Figura 4-37. Opciones de seguridad de Exploración de sistema
2. Seleccione en la lista que aparece más abajo los valores que desea
proteger.
Puede proteger una o todas las páginas de propiedades de un módulo.
Las páginas de propiedades protegidas se indican mediante un icono de
candado cerrado
que aparece en la lista de seguridad que se muestra
en la Figura 4-37. Para eliminar la protección de una página de
propiedades, haga clic en el icono de candado cerrado para abrirlo .
Guía del usuario
149
Utilización de VShield
3. Seleccione todas las páginas de propiedades que desee proteger en cada
módulo.
4. Para guardar la contraseña sin cerrar el cuadro de diálogo Propiedades
de Seguridad, haga clic en Aplicar. Haga clic en Aceptar para guardar
los cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar para
cerrar el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Utilización del menú de acceso directo de VShield
VShield agrupa varios de sus comandos más utilizados en un menú de acceso
directo asociado a su icono de bandeja del sistema . Haga doble clic en este
icono para acceder al cuadro de diálogo Estado de VShield. Haga clic en el
icono con el botón derecho del ratón para ver los comandos:
• Estado. Elija este comando para abrir el cuadro de diálogo Estado de
VShield.
• Propiedades. Señale este comando y elija después uno de los módulos de
VShield relacionados para abrir el cuadro de diálogo de propiedades de
VShield en la página de propiedades del módulo seleccionado.
• Activar. Selecciónelo y elija después uno de los módulos de VShield para
activarlo o desactivarlo. Los módulos que aparecen en el menú con marcas
de comprobación están activados; los que no tienen marca no lo están.
• Acerca de. Elija este comando para ver el número de versión y de serie de
VShield, el número de versión y fecha de creación de los archivos .DAT que
se utilizan actualmente y un aviso de copyright de Network Associates.
• Salir. Elija este comando para interrumpir la exploración de todos los
módulos y descargar VShield de la memoria.
150
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Desactivación o interrupción de VShield
Al iniciarse, VShield muestra un pequeño icono en la bandeja del sistema de
Windows.Al desactivarlos, VShield se queda ejecutándose en memoria pero no
realiza funciones de exploración. Cuando se desactivan todos sus módulos,
VShield deja un icono “cancelado”
en la bandeja del sistema de Windows
que puede utilizarse para activarlo de nuevo.
Al interrumpir VShield, se elimina totalmente de la memoria; el icono de
bandeja del sistema Windows también desaparecerá. Para activarlo de nuevo
en ese punto, debe abrir el cuadro de diálogo Propiedades de VShield y activar
de nuevo cada módulo (consulte “Definición de las propiedades de VShield”
de la página 90 para obtener información detallada) o iniciarlo de nuevo desde
el Planificador de VirusScan.
VShield puede desactivarse o interrumpirse de cuatro formas distintas:
• Desde el menú de acceso directo de VShield. Haga clic en el icono de
VShield en la bandeja del sistema de Windows con el botón derecho
del ratón para que aparezca el menú de acceso directo y, seguidamente,
elija Salir.
VShield se detendrá inmediatamente, se descargará de la memoria y
suprimirá su icono de la bandeja del sistema Windows.
Para desactivar módulos individuales de VShield, haga clic con el botón
derecho del ratón en el icono de VShield, seleccione Activar y elija después
cada módulo por separado. Los que tienen marcas de comprobación a su
lado están activos; los que no las tienen están desactivados.
Š NOTA: Vea “Utilización del menú de acceso directo de VShield” en
la página 150 para obtener más información sobre las demás
opciones de menú.
Guía del usuario
151
Utilización de VShield
• Desde el cuadro de diálogo Estado de VShield. Haga doble clic con el
botón derecho del ratón en el icono de VShield de la bandeja del sistema
para acceder al cuadro de diálogo Estado de VShield (Figura 4-38).
Figura 4-38. Cuadro de diálogo Estado de VShield
Para cada módulo que desee desactivar, haga clic en la pestaña
correspondiente y, seguidamente, en Desactivar. VShield desactivará el
módulo de inmediato. Una vez desactivados todos los módulos, VShield
mostrará
en la bandeja del sistema. Para activar de nuevo cada módulo,
abra el cuadro de diálogo Estado y haga clic en Activar en cada página de
propiedades.
• Desde el cuadro de diálogo Propiedades de VShield. Haga clic con el
botón derecho del ratón en el icono de VShield de la bandeja del sistema,
señale Propiedades y elija después Exploración de sistema en el menú
de acceso directo que aparece para llegar al cuadro de diálogo Propiedades
de VShield (Figura 4-39 de la página 153).
152
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Figura 4-39. Cuadro de diálogo Propiedades de VShield
Para cada módulo que desee desactivar, haga clic en el icono
correspondiente del lateral izquierdo del cuadro de diálogo para hacer clic
después en la pestaña Detección. A continuación, anule la selección de la
casilla Activar de la parte superior de cada página. Cuando lo haga,
VShield desactivará ese módulo. Una vez desactivados todos los módulos,
VShield mostrará
en la bandeja del sistema a menos que se haya
anulado la selección de la casilla Mostrar icono en la barra de tareas.
Para activar de nuevo cada módulo, abra el cuadro de diálogo Propiedades
de VShield y seleccione después la casilla Activar en la página Detección
de cada módulo.
Guía del usuario
153
Utilización de VShield
• Desde el Planificador de VirusScan. Haga clic en Inicio en la barra de
tareas de Windows, seleccione Programas y, después, McAfee
VirusScan. Seguidamente, elija Planificador de McAfee VirusScan para
abrir la ventana del Planificador (Figura 4-40).
Figura 4-40. Ventana Planificador de VirusScan
Seleccione McAfee VShield en la lista de tareas y seleccione Desactivar en
el menú Tarea. VShield desactivará todos los módulos de VShield y
aparecerá
en la bandeja del sistema. Para activarlo de nuevo, seleccione
la tarea VShield y, a continuación, elija Activar en el menú Tarea.
Para detener la ejecución de VShield, seleccione McAfee VShield en la lista
de tareas y, a continuación, haga clic en
de la barra de herramientas del
Planificador. VShield se detendrá inmediatamente, se descargará de la
memoria y suprimirá su icono de la bandeja del sistema Windows. Para
activarlo de nuevo, seleccione la tarea VShield y haga clic en
.
154
McAfee VirusScan para Windows 95 y Windows 98
Utilización de VShield
Seguimiento de la información de estado
de VShield
Una vez activado y configurado, VShield funciona continuamente en segundo
plano, controlando y explorando el correo electrónico que se recibe, los
archivos que se descargan o los objetos de Java y ActiveX que se encuentran.
Para ver un resumen de su funcionamiento:
1. Abra un cuadro de diálogo Estado de VShield. Puede hacerlo de
dos formas:
•
Haga doble clic en el icono VShield de la bandeja del sistema para
abrir el cuadro de diálogo Estado que aparece en la Figura 4-38; o
•
Abra el Planificador de VirusScan, seleccione la tarea VShield de
la lista de tareas y, seguidamente, haga clic en
en la barra del
herramientas del Planificador para acceder al cuadro de diálogo
Propiedades de tareas que se muestra en la Figura 4-41.
Figura 4-41. Cuadro de diálogo Propiedades
de tareas de VShield
Guía del usuario
155
Utilización de VShield
2. Haga clic en la pestaña que corresponde al componente del programa
que desea activar o desactivar o cuyo funcionamiento desea comprobar.
Para el módulo Exploración de sistema, VShield indica el número de
archivos que ha explorado, el número de archivos infectados que ha
detectado, así como la cantidad de archivos que ha limpiado, desplazado
o eliminado. Para los módulos de exploración del correo electrónico y
exploración de transferencias, indica el número de archivos explorados,
el número de infecciones detectadas y el número de archivos
desplazados o eliminados. En cuanto a objetos de Java y ActiveX o sitios
de Internet, VShield informa del número de elementos que ha explorado
y de la cantidad de elementos que ha "prohibido" o cuyo acceso ha
evitado.
Si ha activado su función de generación de informes, VShield incluye
también esta misma información en el archivo de registro para cada
módulo.
Si ha elegido el primer método descrito en el Paso 1 de la página 155 para abrir
un cuadro de diálogo Estado, también puede activar o desactivar VShield, o
abrir el cuadro de diálogo Propiedades de VShield. Puede:
• Hacer clic en la pestaña que corresponda al componente de programa que
desee activar o desactivar y, después, hacer clic en Activar para iniciarlo.
Hacer clic en Desactivar para desactivarlo. Vea “Desactivación o
interrupción de VShield” en la página 151 para obtener más información
sobre otros métodos de desactivar y activar VShield.
• Hacer clic en Propiedades para abrir el cuadro de diálogo Propiedades de
VShield en el que puede definir las opciones que indiquen a VShield cómo
debe realizar cada tipo de exploración. Vea “Definición de las propiedades
de VShield” en la página 90 para aprender a elegir las opciones de
configuración en el cuadro de diálogo Propiedades de VShield.
156
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee
VirusScan
5
5
¿Qué es VirusScan?
El nombre VirusScan se aplica tanto a la serie completa de componentes de
programas antivirus de escritorio descritos en esta Guía del Usuario como a un
componente concreto de dicha serie: SCAN32.EXE o explorador “requerido”
de VirusScan. “Requerido” significa que, como usuario de VirusScan usted
decide cuándo debe iniciar y finalizar una operación de exploración, qué
objetivos debe examinar, qué debe hacer cuando detecta un virus o cualquier
otro aspecto del funcionamiento del programa. Por el contrario, otros
componentes de VirusScan funcionan automáticamente o de acuerdo con un
programa establecido por usted. Originalmente, VirusScan estaba formado
únicamente por un explorador manual. Las características integradas en el
programa desde entonces proporcionan ahora un grupo de funciones
antivirus que le ofrecen la máxima protección contra los virus y los ataques de
software perjudicial.
El componente requerido de VirusScan funciona en dos modos: la interfaz de
“clásica” de VirusScan prepara el sistema en muy poco tiempo, precisa un
mínimo de opciones de configuración, pero con toda la potencia del sistema
de exploración antivirus de VirusScan; el modo Avanzado de VirusScan añade
flexibilidad a las opciones de configuración del programa y permite, por
ejemplo, realizar más de una operación de exploración simultáneamente.
Este capítulo describe cómo utilizar VirusScan tanto en el modo Clásico como
el Avanzado.
Guía del usuario
157
Utilización de McAfee VirusScan
Razones para realizar operaciones de exploración
“requerido” o manual:
Dado que el componente VShield le proporciona protección de exploración en
segundo plano, la utilización de VirusScan para explorar el sistema podría
resultar redundante: sin embargo, unas buenas medidas de seguridad exigen
la exploración completa y periódica del sistema porque:
• La exploración en segundo plano comprueba los archivos mientras se
ejecutan. VShield busca códigos de virus durante la ejecución de archivos
o la lectura de disquetes; pero VirusScan, por el contrario, puede buscar
cadenas de firmas de códigos en los archivos almacenados en el disco duro.
Si ejecuta muy raramente un archivo infectado, puede que VShield no
detecte el virus hasta que despliegue su carga útil. Sin embargo, VirusScan
puede detectar un virus que espera la ocasión para actuar.
• Los virus son sigilosos. Si deja accidentalmente un disquete en la unidad
al arrancar el ordenador, el virus podría cargarse en la memoria antes de
que lo haga Vshield, sobre todo si Vshield no está configurado para
explorar disquetes. Una vez en la memoria, un virus puede infectar
prácticamente cualquier programa, incluido VShield.
• La exploración con VShield necesita tiempo y recursos. La búsqueda de
virus durante la ejecución, copia o guardado de archivos puede retrasar
ligeramente el arranque de software y otras tareas. Dependiendo de la
situación, podría dedicar este tiempo a algún trabajo importante. Aunque
las consecuencias son leves, podría verse tentado a desactivar VShield si
necesita toda la potencia disponible para tareas que exijan una gran
cantidad de recursos. En ese caso, la realización de exploraciones en
períodos de inactividad puede proteger el sistema del ataque de virus sin
comprometer su rendimiento.
• Una buena seguridad es una seguridad redundante. En el mundo de
redes y conexiones en el que opera la mayoría de los usuarios informáticos
hoy en día, descargar un virus de una fuente que posiblemente ni siquiera
es consciente de haber visitado es cosa de segundos. Si un conflicto de
software desactiva la exploración automática durante esos segundos, o si
la exploración automática no se encuentra configurada para vigilar un
punto de entrada vulnerable, su ordenador podría terminar infectado.
Con frecuencia, la realización periódica de operaciones de exploración
permite detectar los virus antes de que se extiendan o produzcan daños.
158
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
VirusScan Clásico dispone de una sencilla operación de exploración
preconfigurada lista para ejecutar. Puede iniciar esta operación de exploración
para buscar inmediatamente los virus de la unidad C: o configurar y realizar
operaciones de exploración propias según sus necesidades. VirusScan
Avanzado también dispone de una sencilla operación de exploración
preconfigurada que explora todas las unidades de disco duro locales.
Inicio de VirusScan
Para iniciar VirusScan
• Haga clic en Inicio en la barra de tareas de Windows, seleccione
Programas y, después, McAfee VirusScan. A continuación seleccione
McAfee VirusScan en el menú de acceso directo que aparece o
• haga clic en Iniciar y seleccione Ejecutar en el menú que aparece.
Escriba SCAN32.EXE en el cuadro de diálogo de Ejecutar y haga clic
en Aceptar.
Ambos procedimientos abren la ventana de VirusScan Clásico (Figura 5-1).
Figura 5-1. Ventana VirusScan Clásico
Haga clic en Explorar ahora a la derecha de la ventana para iniciar
inmediatamente la tarea de exploración predeterminada o configure una tarea
de exploración que se ajuste a sus necesidades haciendo clic en las pestañas de
la parte superior de la ventana y seleccione las opciones en cada página de
propiedades.
Guía del usuario
159
Utilización de McAfee VirusScan
Utilización de los menús de VirusScan
Los menús que aparecen en la parte superior de la ventana de VirusScan le
permiten modificar algunos aspectos del funcionamiento del programa.
Puede:
• Guardar o recuperar los valores predeterminados. Como opción
predeterminada, VirusScan Clásico busca virus en todos los archivos que
pueden contraer una infección. Explorará la memoria y las áreas de sistema
del ordenador y examinará el disco C: y todas sus subcarpetas y, si detecta
un virus, emite una alerta audible y solicita que le indique una acción.
Asimismo, el programa registra sus acciones y resume sus valores actuales
en un archivo de registro que podrá consultar en cualquier momento.
Si modifica estos valores de configuración y desea guardar los cambios
para que se conviertan en los nuevos valores de configuración
predeterminados, seleccione Guardar como predeterminados del menú
Archivo o haga clic en el botón Nueva exploración a la derecha de la
ventana clásica de VirusScan. VirusScan le pedirá confirmación para
sustituir el archivo en el que se registran los valores predeterminados.
Haga clic en Sobreescribir o en Aceptar para continuar. VirusScan
registrará las opciones y las utilizará en todas las exploraciones que realice
posteriormente.
Š NOTA: Si realiza cambios en los valores predeterminados pero desea
recuperar los valores originales de VirusScan, busque el archivo
DEFAULT.VSC del directorio de programas VirusScan y bórrelo con el
explorador de Windows. La próxima vez que arranque VirusScan,
recuperará los valores por defecto y los guardará en un nuevo archivo
DEFAULT.VSC. Para obtener más información sobre el formato de
archivo .VSC, consulte el Apéndice C, “Descripción del formato
de archivo .VSC”.
• Guardar nuevos valores. Si necesita distintas configuraciones de
VirusScan para realizar operaciones de exploración diversas o si desea
efectuar una operación de exploración con la misma configuración en más
de un ordenador, puede guardar las opciones de configuración como
archivo .VSC con el nombre que elija. Un archivo .VSC es un archivo de
texto en el que se registran opciones de configuración de VirusScan, muy
similar a la forma en que los archivos .INI de Windows registran las
opciones de arranque de los programas.
160
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Para guardar sus valores de configuración, configure VirusScan con las
opciones que le interesen y seleccione Guardar valores en el menú
Archivo. Escriba un nombre significativo en el cuadro de diálogo de
Guardar como, seleccione una ubicación para el archivo en el disco duro y
haga clic en Guardar. Después puede copiar este archivo a cualquier otro
ordenador que precise la misma configuración. Vea “Configuración de
VirusScan Clásico” en la página 162 o “Configuración de VirusScan
Avanzado” de la página 170 para obtener información más detallada.
Para ejecutar VirusScan con estos valores, sólo es necesario hacer doble clic
en el archivo .VSC que ha guardado. VirusScan arrancará con los valores
cargados.
• Apertura del registro de actividades de VirusScan. Seleccione Ver
registro de actividades en el menú Archivo para abrir el archivo de
registro que utiliza VirusScan para registrar su acciones y valores.
El archivo de registro se abrirá en una ventana de Bloc de notas
(Figura 5-2). Puede imprimir, editar, copiar o manipular este archivo como
lo haría con cualquier archivo de texto normal. Consulte “Elección de las
opciones de Informe” de la página 182 para saber más detalles acerca de la
información que contienen los archivos de registro.
Figura 5-2. Registro de actividades de VirusScan
• Salir de VirusScan. Seleccione Cerrar en el menú Archivo para salir de
VirusScan. Al salir de VirusScan se interrumpen todas las exploraciones
activas, pero no afecta a las operaciones continuas en segundo plano de
VShield. A menos que las guarde, las operaciones de configuración que
elija también desaparecerán al salir de VirusScan.
• Cambie los modos de VirusScan. Seleccione Avanzado en el menú
Herramientas para pasar de VirusScan Clásico a VirusScan Avanzado.
Para cambiar VirusScan del modo avanzado al clásico, seleccione Clásicas
en el menú Herramientas de la ventana de VirusScan Avanzado.
Guía del usuario
161
Utilización de McAfee VirusScan
• Activación de la protección con contraseña. Seleccione Proteger
mediante contraseña en el menú Herramientas para abrir un cuadro de
diálogo en el que puede elegir las opciones de configuración de VirusScan
que desea bloquear para impedir cambios no autorizados. Vea “Activación
de la protección con contraseña” en la página 187 para obtener más
detalles.
• Arranque del Planificador de VirusScan. Seleccione Planificador en el
menú Herramientas para abrir el Planificador de VirusScan, una utilidad
para configurar y ejecutar operaciones de exploración sin necesidad de
asistencia personal. Si desea saber como utilizar el Planificador, consulte
“Planificación de tareas de exploración” de la página 189
• Apertura del archivo de ayuda en línea. Seleccione Temas de ayuda en
el menú Ayuda para ver una lista de los temas de ayuda de VirusScan.
Para ver una descripción de los botones sensible al contexto, listas y otros
elementos en la ventana de VirusScan, seleccione ¿Qué es esto? en el
menú Ayuda y haga clic en el elemento que le interese con el botón
izquierdo del ratón después de que el puntero cambie a . Puede ver estos
mismos temas de ayuda si hace clic con el botón derecho del ratón en un
elemento de la ventana de VirusScan y selecciona ¿Qué es esto? en el
menú que aparece.
Configuración de VirusScan Clásico
Para realizar una operación de exploración, VirusScan necesita saber qué
desea explorar, qué debe hacer el programa si detecta un virus y cómo avisarle
de que ha detectado uno. También puede indicar a VirusScan que conserve un
registro de sus acciones. Las opciones de cada tarea se controlan a través de
una serie de páginas de propiedades, haga clic en cada pestaña de la ventana
de VirusScan Clásico para configurar VirusScan para la tarea.
Selección de las opciones Dónde y Qué
VirusScan supone inicialmente que se desea explorar la unidad de disco C: y
todas sus subcarpetas y que le interesa explorar únicamente los archivos
susceptibles de contraer un virus (Figura 5-3 de la página 163).
162
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Figura 5-3. Ventana de VirusScan Clásico - Página Dónde y Qué
Para modificar estas opciones, realice el siguiente procedimiento:
1. Elija el volumen o la carpeta del sistema o red en el que desea que explore
VirusScan.
Puede teclear una ruta para el volumen o tarjeta objetivo en el cuadro de
texto Explorar en o haga clic en Examinar para abrir el cuadro de diálogo
de búsqueda de carpeta (Figura 5-4).
Figura 5-4. Cuadro de diálogo Buscar carpeta.
Guía del usuario
163
Utilización de McAfee VirusScan
Haga clic
para ampliar el listado del elemento que figura en el cuadro
de diálogo. Haga clic en para cerrar una opción. Puede seleccionar
discos duros, carpetas o archivos como objetivos de exploración, tanto en
su sistema como en otros ordenadores de la red. No puede seleccionar
Mi PC, Redes ni volúmenes múltiples como objetivos de exploración de
VirusScan Clásico. Para seleccionar hacerlo, debe cambiar a VirusScan
Avanzado.
Cuando haya seleccionado el objetivo de exploración, haga clic en
Aceptar para volver a la ventana de VirusScan Clásico.
2. Seleccione la casilla Incluir subcarpetas para que VirusScan busque
también virus en las carpetas que pueda haber en el objetivo de
exploración.
3. Especificación de los tipos de archivos que desea que examine VirusScan.
Puede
•
Explorar archivos comprimidos. Seleccione la casilla de verificación
Archivos comprimidos para que VirusScan busque virus en
archivos comprimidos de los siguientes formatos: .??_, .CAB,
LZEXE, LZH, PKLite, .TD0 y .ZIP. Aunque esta opción aumenta la
protección, la exploración de archivos comprimidos puede
aumentar el tiempo necesario para las operaciones de exploración.
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por tanto puede reducir el ámbito de
las operaciones de exploración, sin riesgo para la seguridad,
limitándolas a los archivos con mayores probabilidades de estar
infectados. Así se aceleran las operaciones de exploración. Para ello,
seleccione el botón Sólo archivos de programa. Para ver o
identificar las extensiones de nombre de archivo que VirusScan
explorará, haga clic en Extensiones para abrir el cuadro de diálogo
Extensiones de archivo de programa (Figura 5-5).
Figura 5-5. Cuadro de diálogo Extensiones de
archivos de programa
164
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Como opción predeterminada, VirusScan busca virus en los
archivos con extensiones .EXE, .COM, .DO?, .XL?, ..MD?, .VXD, .
SYS, .BIN, .RTF OBD y .DLL. Los archivos con extensiones .DO?,
.XL?, .RTF, .MD? y .OBD son de Microsoft Office y todos ellos
pueden albergar infecciones por virus. El carácter ? es un comodín
para que VirusScan explore archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que VirusScan explore.
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
Para hacer que VirusScan examine todos los archivos del sistema,
sea cual se la extensión, seleccione el botón Todos los archivos.
Así serán considerablemente más lentas las operaciones de
exploración, pero garantizará que el sistema está totalmente libre
de virus.
4. Haga clic en la pestaña Acción para seleccionar otras opciones de
VirusScan.
Para iniciar inmediatamente una operación de exploración sólo con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminadas en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar valores de configuración en el
menú Archivo, nombre el archivo en el cuadro de diálogo que aparece y
haga clic en Guardar.
Guía del usuario
165
Utilización de McAfee VirusScan
Elección de las opciones de Acción
Cuando VirusScan detecta un virus, puede responder preguntando qué debe
hacer con el archivo infectado o emprendiendo automáticamente la acción que
le haya indicado de antemano. Utilice la página de propiedades Acción para
especificar qué opciones de respuesta quiere que VirusScan le ofrezca cuando
encuentre un virus, o qué acciones desea que emprenda automáticamente.
Complete los pasos siguientes:
1. Haga clic en la pestaña Acción de la ventana de VirusScan Clásico para
visualizar la página de propiedades correcta (Figura 5-6).
Figura 5-6. Ventana de VirusScan Clásico - Página Acción
2. Elija una respuesta en la lista Cuando se encuentre un virus. El área
situada inmediatamente debajo de la lista cambiará para mostrar
opciones adicionales para respuesta. Las opciones posibles son las
siguientes:
•
166
Consultar antes de actuar. Seleccione esta opción si espera estar
delante del ordenador cuando VirusScan explore el disco.
VirusScan presentará mensajes de alerta cuando encuentre un virus
y le ofrecerá una gama de posibles respuestas.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
•
Mover archivos infectados automáticamente. Elija esta respuesta
si desea que VirusScan los archivos infectados a un directorio de
cuarentena tan pronto como los detecte. Como opción
predeterminada, VirusScan mueve esos archivos a una carpeta
denominada INFECTADOS que crea en el directorio raíz de la
unidad donde que encuentra el virus. Por ejemplo, si VirusScan
encuentra un archivo infectado en T:\MIS DOCUMENTOS y se ha
especificado que la carpeta de cuarentena es INFECTADOS,
VirusScan moverá ese archivo a T:\INFECTADO.
Puede escribir un nombre distinto en el cuadro de texto
correspondiente o hacer clic en Examinar para encontrar una
carpeta adecuada en su disco duro.
•
Limpiar los archivos infectados automáticamente. Elija esta
respuesta para indicar a VirusScan que elimine el código de virus
del archivo infectado tan pronto como lo detecte. Si VirusScan no
puede eliminar el virus, anotará el incidente en el archivo de
registro. Consulte “Elección de las opciones de Informe” de la
página 182 para obtener información detallada.
•
Eliminar los archivos infectados automáticamente. Utilice esta
opción si desea que VirusScan borre inmediatamente todos los
archivos infectados que detecte. Asegúrese de activar la opción de
informe para poder tener un registro de todos los archivos borrados
por VirusScan. En este caso, tendrá que recuperar los archivos
borrados de las copias de seguridad. Si VirusScan no puede eliminar
el virus, anotará el incidente en el archivo de registro.
•
Seguir explorando. Utilice esta opción si prevé dejar el ordenador
sin supervisión mientras VirusScan comprueba si hay virus.
Si también activa la función de generación de informes de
VirusScan (consulte “Elección de las opciones de Informe” de la
página 182 para obtener más detalles), el programa registrará los
nombres de los virus y de los archivos infectados que encuentre
para que los elimine tan pronto como tenga oportunidad.
Guía del usuario
167
Utilización de McAfee VirusScan
3. Haga clic en la pestaña Informe para seleccionar otras opciones de
VirusScan.
Para iniciar inmediatamente una operación de exploración sólo con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminadas en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar valores de configuración en el
menú Archivo, nombre el archivo en el cuadro de diálogo que aparece y
haga clic en Guardar.
Elección de las opciones de Informe
Como opción predeterminada, VirusScan emite una alerta audible cuando
detecta un virus. Puede activar o desactivar esta alerta en la página Informe, o
agregar un mensaje de alerta en el cuadro de diálogo Virus detectado que
aparece cuando VirusScan encuentra un archivo infectado. Este mensaje de
alerta puede contener cualquier tipo de información, desde una simple
advertencia hasta instrucciones sobre el modo de informar del incidente al
administrador de la red.
Esta misma página determina el tamaño y la ubicación del archivo de registro
de VirusScan. Como opción predeterminada, el programa enumera los valores
actuales y resume las acciones que emprende durante las operaciones de
exploración en un archivo de registro denominado VSCLOG.TXT. Puede
hacer que VirusScan escriba su registro en ese archivo o puede utilizar
cualquier editor de textos para crear un archivo de texto para que lo utilice
VirusScan. Después podrá abrir e imprimir el archivo de registro para
examinarlo desde VirusScan o desde el editor de texto.
Para seleccionar las opciones de alerta y registro de VirusScan, complete los
siguientes pasos:
1. Haga clic en la pestaña Informe de la ventana de VirusScan Clásico para
visualizar la página de propiedades correcta (Figura 5-7 de la página
169).
168
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Figura 5-7. Ventana de VirusScan Clásico - Página Alerta
2. Seleccione los sistemas de alerta que desea que utilice VirusScan cuando
detecte un virus. Puede indicarle a VirusScan una de las siguientes
opciones:
•
Mostrar mensaje personalizado. Seleccione la casilla Mostrar
mensaje personalizado y escriba el mensaje que quiere que
aparezca en el cuadro de texto. Puede escribir un mensaje de hasta
225 caracteres.
Š NOTA: Para que VirusScan muestre su mensaje, debe
seleccionar Consultar al usuario antes de realizar acción
como respuesta en la página Acción (consulte “Elección de las
opciones de Acción” de la página 177 para obtener información
más detallada).
•
Alerta sonora. Seleccione la casilla Alerta sonora.
3. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, VirusScan escribe la información de
registro en el archivo VSCLOG.TXT, en el directorio del programa
VirusScan. Puede escribir un nombre y ruta distintos en el cuadro de
texto correspondiente, o hacer clic en Examinar para encontrar un
archivo adecuado en el disco duro o en la red.
4. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Guía del usuario
169
Utilización de McAfee VirusScan
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VirusScan limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VirusScan elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
5. Haga clic en una pestaña distinta para cambiar cualquiera de las
opciones de configuración de VirusScan.
Para iniciar inmediatamente una operación de exploración con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminadas en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar valores de configuración en el
menú Archivo, nombre el archivo en el cuadro de diálogo que aparece y
haga clic en Guardar.
Configuración de VirusScan Avanzado
VirusScan Avanzado le ofrece más flexibilidad que VirusScan Clásico en las
opciones de configuración, incluida la posibilidad de ejecutar más de una
exploración a la vez, de excluir elementos de las exploraciones y de activar la
opción de detección de heurísticas de VirusScan.
Inicio de VirusScan Avanzado
Para iniciar VirusScan Avanzado, complete los siguientes pasos:
1. Haga clic en Inicio en la barra de tareas de Windows, seleccione
Programas y, después, McAfee VirusScan. A continuación seleccione
McAfee VirusScan en la lista que aparece.
Así se abre la ventana de VirusScan Clásico (Figura 5-1 de la página 159).
2. Elija Avanzado en el menú Herramientas de la ventana de VirusScan
Clásico para pasar al modo VirusScan Avanzado.
Al igual que en VirusScan Clásico, en VirusScan Avanzado una serie de
páginas de propiedades controla las opciones de cada tarea. Haga clic en cada
una de las pestañas de la ventana de VirusScan Avanzado y configure
VirusScan para la realización de las tareas que le interesen. En las siguientes
secciones se describen las opciones de que dispone.
170
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Elección de opciones de Detección
VirusScan supone inicialmente que desea explorar todos los discos duros del
ordenador, incluidos los asignados a las unidades de red, y limitar la
exploración a los archivos con posibilidades de contraer un virus (consulte
Figura 5-8).
Figura 5-8. Ventana VirusScan Avanzado - Página Detección
Para modificar estas opciones y agregar otras, complete los siguientes
pasos:
1. Elija las partes del sistema la red en el que desea que explore VirusScan.
Puede:
•
Agregar objetivos de exploración. Haga clic en Agregar para abrir
el cuadro de diálogo de Agregar elemento a la exploración
(Figura 5-9).
Figura 5-9. Cuadro de diálogo Agregar elemento
a la exploración
Guía del usuario
171
Utilización de McAfee VirusScan
Para que VirusScan examine todo el ordenador o un subgrupo de
unidades del sistema o la red, haga clic en el botón Seleccionar
elemento a explorar y seleccione en la lista facilitada el objetivo de
exploración.
Las opciones posibles son las siguientes:
– Mi PC. Le indica a VirusScan que explore todas las unidades
que estén conectadas físicamente al ordenador o con
asignación lógica a través del explorador de Windows a una de
sus unidades.
– Todos los medios extraíbles. Le indica a VirusScan que
explore sólo los discos CD-ROM, los discos ZIP Iomega o
dispositivos de almacenamiento similares que estén
conectados físicamente al ordenador.
– Todos los discos duros. Le indica a VirusScan que explore
los discos duros que estén conectados físicamente al
ordenador.
– Todas las unidades de red. Le indica a VirusScan que explore
todas las unidades con asignación lógica a través del
explorador de Windows a una de las unidades del ordenador.
Para que VirusScan examine un disco o una carpeta en concreto,
haga clic en el botón Seleccionar unidad o carpeta a explorar.
A continuación, escriba en el cuadro de texto correspondiente la
letra de unidad o la ruta de acceso a la carpeta que desea explorar o
haga clic en Examinar para buscar el objetivo de exploración en el
ordenador. Seleccione la casilla Incluir subcarpetas para que
VirusScan busque también virus en las carpetas que puede haber en
el objetivo de exploración. Haga clic en Aceptar para cerrar el
cuadro de diálogo.
172
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
•
Cambiar objetivos de exploración. Seleccione uno de los objetivos
de exploración detallados y haga clic en Editar Figura 5-10 para
abrir el cuadro de diálogo Editar elemento de exploración.
Figura 5-10. Cuadro de diálogo Editar elemento de exploración
El cuadro de diálogo aparecerá con el objetivo de exploración
actualmente seleccionado. Elija o escriba un nuevo objetivo de
exploración y a continuación haga clic en Aceptar para cerrar el
cuadro de diálogo.
•
Eliminación de objetivos de exploración Seleccione uno de los
objetivos de exploración detallados y haga clic en Eliminar
Figura 5-10 para borrarlo.
2. Especificación de los tipos de archivos que desea que examine VirusScan.
Puede
•
Explorar archivos comprimidos. Seleccione la casilla de verificación
Archivos comprimidos para que VirusScan busque virus en
archivos comprimidos de los siguientes formatos: .??_, .CAB,
LZEXE, LZH, PKLite, .TD0 y .ZIP. Aunque la protección ofrecida
por esta opción es más amplia, la exploración de archivos
comprimidos puede incrementar el tiempo necesario para ejecutar
una operación de exploración.
Guía del usuario
173
Utilización de McAfee VirusScan
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por tanto puede reducir el ámbito de
las operaciones de exploración, sin riesgo para la seguridad,
limitándolas a los archivos con mayores probabilidades de estar
infectados. Así se aceleran las operaciones de exploración. Para ello,
seleccione el botón Sólo archivos de programa. Para ver o
identificar las extensiones de nombre de archivo que VirusScan
explorará, haga clic en Extensiones para abrir el cuadro de diálogo
Extensiones de archivo de programa (Figura 5-11).
Figura 5-11. Cuadro de diálogo Extensiones
de archivos de programa
Como opción predeterminada, VirusScan busca virus en los
archivos con extensiones .EXE, .COM, .DO?, .XL?, ..MD?, .VXD, .
SYS, .BIN, .RTF OBD y .DLL. Los archivos con extensiones .DO?,
.XL?, .MD?, .RTF y .OBD son de Microsoft Office y todos ellos
pueden albergar infecciones por virus. El carácter ? es un comodín
para que VirusScan explore archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que VirusScan explore.
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
174
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
Para hacer que VirusScan examine todos los archivos del sistema,
sea cual se la extensión, seleccione el botón Todos los archivos.
Así serán considerablemente más lentas las operaciones de
exploración, pero garantizará que el sistema está totalmente libre
de virus.
•
Activación de la exploración de heurísticas. Haga clic en
Heurística de macros para abrir el cuadro de diálogo
Configuración de exploración de heurística de macros (Figura 5-12).
Figura 5-12. Cuadro de diálogo Configuración de exploración
de heurística de macros
La tecnología de exploración de heurísticas permite a VirusScan
reconocer nuevos virus de basándose en su parecido con virus
similares que ya conoce. Para hacerlo, el programa busca
características “tipo virus” en los archivos cuya exploración debe
realizar. La presencia de una cantidad suficiente de estas
características en un archivo lleva a VirusScan a identificarlo como
posiblemente infectado con un nuevo virus o con uno previamente
no identificado.
Puesto que VirusScan busca simultáneamente características que
descarten la posibilidad de una infección por virus, en muy pocas
ocasiones le hará llegar falsas alarmas. Por lo tanto, a menos que
sepa que el archivo no contiene virus, debe tratar las infecciones
probables con la misma cautela que cuando se trata de infecciones
confirmadas.
Guía del usuario
175
Utilización de McAfee VirusScan
Para activar la exploración de heurística, siga estos pasos:
a. Seleccione la casilla Activar exploración de heurística de
macro. Las demás opciones del cuadro de diálogo se activan.
b. Seleccione los tipos de exploración de heurística que deba
utilizar VirusScan. Las opciones posibles son las siguientes:
• Activar exploración de heurística de macro. Elija esta
opción para que VirusScan identifique todos los archivos
de Microsoft Word, Microsoft Excel y otros archivos de
Microsoft Office que incluyan macros, para después
comparar el código de esas macros con su base de datos de
firmas de virus. VirusScan identificará las coincidencias
totales con el nombre del virus correspondiente. Cuando
las firmas del código recuerdan a virus conocidos,
VirusScan indicará que ha encontrado un virus
“probable” en una macro.
• Activar exploración de heurística de archivos de
programa. Elija esta opción para que VirusScan localice
nuevos virus en archivos de programas examinando sus
características y comparándolas con una lista de
características de virus conocidas. VirusScan identificará
los archivos que tengan un número suficiente de estas
características como virus potenciales.
• Activar exploración de heurística de macros y
archivos de programa. Elija esta opción para que
VirusScan utilice ambos tipos de exploración de
heurística. Network Associates aconseja el uso de esta
opción para obtener una protección antivirus total.
c. Determine de qué forma quiere que se traten los archivos con
macros infectadas. Seleccione la opción Suprimir todas las
macros al limpiar documentos infectados para eliminar del
documento todo el código que puede propagar la infección,
respetando sólo los datos. Para tratar de eliminar sólo el código
de virus de las macros del documento, no debe seleccionar esta
casilla.
+ ADVERTENCIA: Utilice esta función con precaución:
al eliminar todas las macros de un documento se pueden
perder datos o hacer que éstos se dañen y queden
inutilizables.
176
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
d. Haga clic en Aceptar para guardar los valores y volver a la
ventana de VirusScan Avanzado.
3. Haga clic en la pestaña Acción para seleccionar otras opciones de
VirusScan.
Para iniciar inmediatamente una operación de exploración sólo con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminado en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar configuración en el menú Archivo,
nombre el archivo en el cuadro de diálogo que aparece y haga clic en
Guardar.
Elección de las opciones de Acción
Cuando VirusScan detecta un virus, puede responder preguntando qué debe
hacer con el archivo infectado o emprendiendo automáticamente la acción que
le haya indicado de antemano. Utilice la página de propiedades Acción para
especificar qué opciones de respuesta quiere que VirusScan le ofrezca cuando
encuentre un virus, o qué acciones desea que emprenda automáticamente.
Complete los pasos siguientes:
1. Haga clic en la pestaña Acción de la pantalla de VirusScan Avanzado
para ver la página de propiedades correcta (Figura 5-13).
Figura 5-13. VirusScan Avanzado - Página Acción
Guía del usuario
177
Utilización de McAfee VirusScan
2. Elija una respuesta en la lista Cuando se encuentre un virus. El área
situada inmediatamente debajo de la lista cambiará para mostrar
opciones adicionales para respuesta. Las opciones posibles son las
siguientes:
•
Consultar antes de actuar. Elija esta respuesta si espera estar
trabajando con el ordenador cuando VirusScan explore el disco.
El programa presentará mensajes de alerta cuando encuentre un
virus y le ofrecerá una gama de posibles respuestas. Seleccione las
opciones de respuesta que desee ver en el mensaje de alerta:
– Limpiar infección. Esta opción indica a VirusScan que intente
eliminar el código de virus del archivo infectado.
– Eliminar archivo. Esta opción indica a VirusScan que borre
inmediatamente el archivo infectado.
– Excluir elemento. Esta opción indica a VirusScan que ignore
el archivo en las operaciones de exploración posteriores. Esta
es la única opción cuya selección no está predeterminada.
– Continuar la exploración. Esta opción le indica a VirusScan
que continúe con la exploración, pero que no emprenda
ninguna acción. Si las opciones de generación de informes de
VirusScan están activadas, el programa registrará el incidente
en su archivo de registro.
– Detener exploración. Esta opción le indica a VirusScan que
detenga inmediatamente la operación de exploración. Para
continuar, haga clic en Explorar ahora para reiniciar la
operación.
– Mover el archivo. Esta opción indica a VirusScan que desplace
el archivo infectado a un directorio de cuarentena.
•
Mover archivos infectados automáticamente. Elija esta respuesta
si desea que VirusScan los archivos infectados a un directorio de
cuarentena tan pronto como los detecte. Como opción
predeterminada, VirusScan mueve esos archivos a una carpeta
denominada INFECTADOS que crea en el directorio raíz de la
unidad donde que encuentra el virus. Por ejemplo, si VirusScan
encuentra un archivo infectado en T:\MIS DOCUMENTOS y se ha
especificado que la carpeta de cuarentena es INFECTADOS,
VirusScan moverá ese archivo a T:\INFECTADO.
Puede escribir un nombre distinto en el cuadro de texto
correspondiente o hacer clic en Examinar para encontrar una
carpeta adecuada en su disco duro.
178
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
•
Limpiar los archivos infectados automáticamente. Elija esta
respuesta para que VirusScan elimine el código de virus del archivo
infectado tan pronto como lo detecte. Si VirusScan no puede
eliminar el virus, si tiene activadas las opciones de informe, anotará
el incidente en su archivo de registro. Consulte “Elección de las
opciones de Informe” de la página 182 para obtener información
detallada.
•
Eliminar los archivos infectados automáticamente. Elija esta
respuesta para que VirusScan borre inmediatamente todos los
archivos infectados que detecte. Asegúrese de activar la opción de
informe para poder tener un registro de todos los archivos borrados
por VirusScan. En este caso, tendrá que recuperar los archivos
borrados de las copias de seguridad.
•
Continuar la exploración. Elija esta respuesta si prevé dejar el
ordenador sin supervisión mientras VirusScan comprueba si hay
virus. Si también activa la función de generación de informes de
VirusScan (consulte “Elección de las opciones de Informe” de la
página 182 para obtener más detalles), el programa registrará los
nombres de los virus y de los archivos infectados que encuentre
para que los elimine tan pronto como tenga oportunidad.
3. Haga clic en la pestaña Alerta para seleccionar otras opciones de
VirusScan.
Para iniciar inmediatamente una operación de exploración sólo con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminado en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar configuración en el menú Archivo,
nombre el archivo en el cuadro de diálogo que aparece y haga clic en
Guardar.
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que VirusScan busque y elimine automáticamente virus del sistema, conforme
los vaya encontrando, sin casi ninguna intervención posterior. Sin embargo, si
desea que VirusScan le informe inmediatamente cuando encuentre un virus
parta poder emprender las acciones necesarias, puede configurarlo de
distintas formas para que envíe un mensaje de alerta. Utilice la página de
propiedades Alerta para elegir los métodos de alerta que desea utilizar.
Guía del usuario
179
Utilización de McAfee VirusScan
Complete los pasos siguientes:
1. Haga clic en la pestaña Alerta de la pantalla de VirusScan Avanzado para
mostrar la página de propiedades correcta (Figura 5-14).
Figura 5-14. VirusScan Avanzado - Página Alerta
2. Para indicar a VirusScan que debe enviar un mensaje de alerta a un
servidor de red que ejecute NetShield, una solución antivirus para
servidores de Network Associates, seleccione la casilla Enviar alerta de
red y a continuación escriba la ruta de acceso a la carpeta de alerta de
NetShield de la red, o haga clic en Examinar para encontrar la carpeta
correcta.
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de VirusScan y de otros
programas de Network Associates y los transfiere a los
administradores de la red para que tomen las medidas oportunas.
Si desea conocer más detalles acerca de la Alerta centralizada,
consulte la Guía de usuario de NetShield.
180
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
3. Para que VirusScan envíe mensajes de alerta de virus a través de la
interfaz de componentes DMI a aplicaciones de gestión de red y de
escritorio que se ejecuten en la red, seleccione la casilla Alerta de DMI.
Š NOTA: La interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes de hardware y software instalados o conectados en
ordenadores de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
4. Si elige como respuesta en la ficha Acción Consultar antes de actuar
(vea “Elección de las opciones de Acción” de la página 177 si desea más
detalles), puede indicar además a VirusScan que emita una señal sonora
y presente un mensaje personalizado cuando encuentre un virus.
Para ello, seleccione la casilla Mostrar mensaje personalizado y, a
continuación, escriba en el cuadro de texto correspondiente el mensaje
que desee ver, puede escribir un mensaje de un máximo de 225 caracteres
de longitud. A continuación, seleccione la casilla Alerta sonora.
5. Haga clic en la pestaña Informe para seleccionar otras opciones de
VirusScan.
Para iniciar inmediatamente una operación de exploración sólo con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminado en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar configuración en el menú Archivo,
nombre el archivo en el cuadro de diálogo que aparece y haga clic en
Guardar.
Guía del usuario
181
Utilización de McAfee VirusScan
Elección de las opciones de Informe
VirusScan registra los parámetros de configuración actuales y resume las
acciones que emprende durante las operaciones de exploración en un archivo
de registro denominado VSCLOG.TXT. Puede hacer que VirusScan escriba su
registro en ese archivo o puede utilizar cualquier editor de textos para crear un
archivo de texto para que lo utilice VirusScan. Después podrá abrir e imprimir
el archivo de registro para examinarlo desde VirusScan o desde el editor de
texto.
El archivo VSCLOG.TXT puede ser una herramienta muy importante para
efectuar un seguimiento de la actividad de los virus en su sistema y tomar nota
de los parámetros de configuración utilizados para detectar y responder a las
infecciones que encuentre VirusScan. También puede utilizar los informes de
incidentes que se registran en el archivo para determinar qué archivos tiene
que reemplazar a partir de las copias de seguridad, cuáles debe examinar de
los que se encuentran en el área de cuarentena y cuáles debe borrar del
sistema. Utilice la página de propiedades de Informe para determinar qué
información debe incluir VirusScan en su archivo de registro.
Para hacer que VirusScan registre sus acciones en un archivo de registro,
realice las siguientes operaciones:
1. Haga clic en la pestaña Informe de la pantalla de VirusScan Avanzado
para mostrar la página de propiedades correcta (Figura 5-15).
Figura 5-15. VirusScan Avanzado - Página Informe
182
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
2. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, VirusScan escribe la información de
registro en el archivo VSCLOG.TXT, en el directorio del programa
VirusScan. Puede escribir un nombre distinto en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en su disco duro o en la red.
3. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VirusScan limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VirusScan elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
4. Seleccione las casillas que corresponden a la información que desea
VirusScan registre en su archivo de registro. Puede seleccionar el registro
de la siguiente información:
•
Detección de virus. Seleccione esta casilla para que VirusScan
registre el número de archivos infectados que encuentra durante
una sesión de exploración.
•
Limpieza de virus. Seleccione esta casilla de verificación para que
VirusScan anote el número de archivos infectados que ha limpiado.
•
Eliminación de archivos infectados. Seleccione esta casilla para
que VirusScan anote el número de archivos infectados que haya
borrado del sistema.
•
Mover archivos infectados. Seleccione esta casilla para que
VirusScan anote el número de archivos infectados que ha
desplazado al directorio de cuarentena.
•
Configuración de sesión. Seleccione esta casilla para que
VirusScan incluya en una lista las opciones seleccionadas en el
cuadro de diálogo Propiedades de McAfee VirusScan para cada
sesión de exploración.
•
Resumen de sesión. Seleccione esta casilla si desea que VirusScan
resuma las acciones emprendidas en cada sesión de exploración.
En la información de resumen se incluye el número de archivos
explorados, el número y tipo de virus detectados, el número de
archivos movidos o eliminados e información adicional.
Guía del usuario
183
Utilización de McAfee VirusScan
•
Fecha y hora. Seleccione esta casilla de verificación para que
VirusScan añada la fecha y hora a cada entrada de registro.
•
Nombre de usuario. Seleccione esta casilla para que VirusScan
incluya el nombre del usuario conectado al ordenador en el
momento en que se realiza una entrada en el registro.
Para ver el contenido del archivo de registro, inicie VirusScan y, a
continuación, elija Ver registro de actividad en el menú Archivo.
Si desea obtener más información, consulte “Utilización de los menús de
VirusScan” de la página 160.
5. Haga clic en la pestaña Exclusión para seleccionar otras opciones de
VirusScan.
Para iniciar inmediatamente una operación de exploración sólo con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminado en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar configuración en el menú Archivo,
nombre el archivo en el cuadro de diálogo que aparece y haga clic en
Guardar.
Selección de las opciones de Exclusión
Muchos de los archivos almacenados en el ordenador no pueden infectarse.
Las operaciones de exploración que examinan esos archivos pueden tardar
mucho tiempo y producen escasos resultados. Puede acelerar el proceso
indicando a VirusScan que sólo debe examinar los tipos de archivos que tienen
probabilidades de estar infectados (consulte “Elección de opciones de
Detección” de la página 171 si desea más detalles) o indicarle que ignore
archivos y carpetas completas que sabe que no se infectarán.
Una vez que haya explorado exhaustivamente el sistema, puede excluir los
archivos y carpetas que no cambian, o aquellos que no suelen ser vulnerables
a infecciones de virus. Además puede confiar en VShield para disponer de
protección entre las operaciones de exploración planificadas. Sin embargo, la
realización de operaciones periódicas de exploración que exploren todas las
zonas del equipo es la mejor defensa contra los virus.
184
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
Para excluir archivos o carpetas de la actividades de exploración, siga estos
pasos:
1. Haga clic en la pestaña Exclusión de la pantalla de VirusScan Avanzado
para mostrar la página de propiedades correcta (Figura 5-16).
Figura 5-16. Ventana VirusScan Avanzado - Página Exclusión
La página Exclusión sólo incluirá inicialmente la carpeta Papelera de
reciclaje. VirusScan excluye la Papelera de reciclaje de las operaciones de
exploración ya que Windows no puede ejecutar archivos de esa carpeta.
2. Especifique los elementos que desea excluir. Puede
•
Agregar archivos, carpetas o volúmenes a la lista de exclusión.
Haga clic en Agregar para abrir el cuadro de diálogo Agregar
elemento de exclusión (Figura 5-17).
Figura 5-17. Cuadro de diálogo Agregar elemento de exclusión
Guía del usuario
185
Utilización de McAfee VirusScan
a. Escriba el volumen, ruta de acceso al archivo o ruta de acceso a
la carpeta que desea excluir de la exploración, o haga clic en
Examinar para buscar una carpeta o archivo en el ordenador.
Š NOTA: Si ha elegido mover los archivos infectados
automáticamente a un directorio de cuarentena, el
programa excluirá esa carpeta de las operaciones de
exploración.
b. Seleccione la casilla Incluir subcarpetas si desea excluir todas
las subcarpetas de la carpeta especificada para exclusión.
c. Seleccione la casilla de verificación Exploración de archivos
para indicar a VirusScan que no debe buscar virus que infectan
archivos en los archivos o carpetas excluidos.
d. Seleccione la casilla de verificación Exploración de sectores
de arranque para indicar a VirusScan que no debe buscar
virus que infectan sectores de arranque en los archivos o
carpetas excluidos. Utilice esta opción para excluir archivos del
sistema, como COMMAND.COM, de las operaciones de
exploración.
+ ADVERTENCIA: Network Associates aconseja no excluir
los archivos de sistema de las operaciones de exploración
en busca de virus.
e. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo.
f. Repita los pasos del a al d. hasta que haya incluido en la lista
todos los archivos y carpetas que no desea explorar.
186
•
Modificar la lista de exclusión. Para cambiar los valores de un
elemento de exclusión, selecciónelo en la lista de exclusiones y,
seguidamente, haga clic en Editar para abrir el cuadro de diálogo
Editar elemento de exclusión. Efectúe los cambios necesarios y haga
clic en Aceptar para cerrar el cuadro de diálogo.
•
Eliminar un elemento de la lista. Para suprimir un elemento de
exclusión, selecciónelo en la lista y haga clic en Eliminar. VirusScan
explorará este archivo o carpeta durante la próxima operación de
exploración.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de McAfee VirusScan
3. Haga clic en una pestaña distinta para cambiar cualquiera de las
opciones de configuración de VirusScan.
Para iniciar inmediatamente una operación de exploración con las
opciones seleccionadas, haga clic en Explorar ahora. Para guardar los
cambios como opciones de exploración predeterminadas, seleccione
Guardar como predeterminado en el menú Archivo o haga clic en
Nueva exploración. Para guardar sus valores de configuración en un
nuevo archivo, seleccione Guardar configuración en el menú Archivo,
nombre el archivo en el cuadro de diálogo que aparece y haga clic en
Guardar.
Activación de la protección con contraseña
VirusScan le permite definir una contraseña para proteger los valores de
configuración seleccionados en cada página de propiedades frente a cambios
no autorizados. Esta característica es muy útil para administradores de
sistema que deseen impedir que los usuarios manipulen sus medidas de
seguridad mediante el cambio de las opciones de configuración de VirusScan.
Utilice la página Seguridad para bloquear sus valores.
Para activar la protección con contraseña para VirusScan Avanzado,
complete los siguientes pasos:
1. Seleccione Protección con contraseña en el menú Herramientas de la
ventana de VirusScan Avanzado para abrir el cuadro de diálogo de
Protección con contraseña (Figura 5-18).
Figura 5-18. Cuadro de diálogo Protección con contraseña.
Guía del usuario
187
Utilización de McAfee VirusScan
2. Seleccione en la lista que aparece más abajo los valores que desea
proteger.
Puede proteger una o todas las páginas de propiedades de VirusScan.
Las páginas de propiedades protegidas se indican mediante un icono de
candado cerrado
que aparece en la lista de seguridad que se muestra
en la Figura 5-18. Para eliminar la protección de una página de
propiedades, haga clic en el icono de candado cerrado para abrirlo .
3. Haga clic en Contraseña para abrir el cuadro de diálogo Especificar
contraseña (Figura 5-19).
Figura 5-19. Cuadro de diálogo de Especificar contraseña
a. Escriba una contraseña en el primer cuadro de texto que se muestra,
vuelva a escribirla en el cuadro de texto que hay debajo del primero
para confirmar la elección.
b. Haga clic en Aceptar para cerrar el cuadro de diálogo Especificar
contraseña.
4. Haga clic en Aceptar para volver a la ventana de VirusScan Avanzado.
188
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas
de exploración
6
6
Funciones del Planificador de VirusScan
El Planificador de VirusScan ejecuta las operaciones de exploración y otras
tareas en las fechas y a las horas que elija, o con la periodicidad que fije.
Utilice el Planificador para ejecutar una operación de exploración en su
ausencia, cuando no interfiera con su trabajo, como parte de una serie de tareas
automatizadas o de cualquier otra forma que le convenga.
Razones para planificar las actividades
de exploración
Aunque VirusScan incluye componentes que buscan virus continuamente o
que le permiten explorar su sistema cuando desee, puede planificar
operaciones periódicas de exploración y otras actividades de VirusScan
• Establecimiento de bases periódicas para su sistema. Si desea realizar un
seguimiento de su sistema o su red para buscar actividades de virus,
planifique una exploración completa de su sistema a intervalos periódicos.
Las opciones de informe de VirusScan pueden proporcionarle un informe
completo sobre el número, el tipo, el tamaño y otras características de
cualquier virus que encuentre.
• Complementar o sustituir la exploración de acceso. Network Associates le
aconseja que utilice VShield para explorar constantemente su sistema en
busca de virus, pero si su entorno no le permite usarlo o si tiene otros
problemas relacionados con el rendimiento del sistema, debe planificar
operaciones de exploración frecuentes para prevenir las infecciones.
Incluso si utiliza VShield, la planificación periódica de exploraciones
completas del sistema reducirá la posibilidad de que un virus permanezca
sin detectar.
• Alternar las operaciones de exploración. La planificación de las
actividades de exploración permite elegir distintas operaciones con
distinta finalidad y para momentos diferentes. Si, por ejemplo, desea
utilizar VShield para explorar continuamente el sistema y realizar una
exploración menos frecuente de las unidades de red definidas, puede
planificar una tarea de exploración con esta finalidad.
Guía del usuario
189
Planificación de tareas de exploración
El Planificador incluye un juego predeterminado de tareas ya configuradas,
pero no planificadas todavía. Este juego incluye tareas que inician VShield al
encender el equipo, que realizan una tarea de exploración predeterminada,
que exploran la unidad C:, que exploran todas las unidades del sistema y que
actualizan los archivos de datos y componentes de programa de VirusScan.
Puede activar el inicio de una de las tareas predeterminadas o puede crear sus
propias tareas de forma que se adapten a sus hábitos de trabajo.
Inicio del Planificador de VirusScan
Para iniciar el planificador de VirusScan,
• Haga clic en Inicio, seleccione Programas y, a continuación, McAfee
VirusScan. A continuación, seleccione Planificador McAfee VirusScan
en la lista que aparece; o bien
• Inicie VirusScan Clásico, y a continuación seleccione Planificador en el
menú Herramientas. Si desea saber cómo puede iniciar VirusScan, vea
Capítulo 5, “Utilización de McAfee VirusScan”.
Ambos métodos sirven para abrir la ventana del Planificador (Figura 6-1).
Al iniciarse, el Planificador muestra un pequeño icono en
la bandeja del
sistema de Windows. Haga doble clic en ese icono para que la ventana del
Planificador aparezca en primer plano.
Menú del
Planificador
Barra de
herramientas
del Planificador
Lista de
tareas
Figura 6-1. Ventana Planificador de VirusScan
190
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
La ventana del Planificador muestra inicialmente una lista de tareas
predeterminadas que se incluyen con el Planificador, preconfiguradas y listas
para ejecutarse. Una “tarea” es un conjunto de instrucciones necesarias para
ejecutar un programa determinado, en una configuración definida y en el
momento elegido. La lista de tareas del Planificador indica qué programa
ejecutará cada tarea —planificará VShield o SCAN32.EXE para la mayoría de
las tareas—, muestra la hora y la fecha de la última ejecución de la tarea y le
indica cuándo está establecido que se vuelva a ejecutar. Cada nueva tarea que
se crea aparece al final de la lista.
La barra de herramientas que aparece en la parte superior de la ventana del
Planificador proporciona un rápido acceso a los comandos más habituales del
programa. Para que dicha barra de herramientas muestre únicamente los
botones de los comandos, haga clic en Ver, seleccione Barra de herramientas,
y, a continuación, Botones estándar. Para añadir texto a los botones, haga clic
en Ver, seleccione Barra de herramientas y, a continuación, Etiquetas de
texto. Es posible tener activas ambas opciones al mismo tiempo—una marca
al lado del elemento de menú indica la vista que se encuentra activa.
Encontrará la mayor parte de los mismos comandos de la barra de
herramientas en los menús de la parte superior de la ventana del Planificador
y en los menús de acceso directo que aparecen al hacer clic con el botón
derecho del ratón en una de las tareas que aparece en la lista.
El número de tareas incluidas en la lista aparece en la barra de estado de la
parte inferior de la ventana del Planificador. Al seleccionar una de las tareas
que aparecen en la lista, la barra de estado indica cuándo se ejecutó por última
vez dicha tarea. La barra de estado muestra también una breve descripción de
cada botón de la barra de herramientas cuando se pasa el cursor del ratón
sobre los mismos. Elija Barra de título o Barra de estado en el menú Ver para
mostrar u ocultar cada elemento de la ventana.
Guía del usuario
191
Planificación de tareas de exploración
Utilización de la ventana del Planificador
Desde la ventana del Planificador, puede:
• Para crear una nueva tarea. Elija la opción Lista de virus en el menú Ver
o haga clic
en la barra de herramientas del Planificador. Aparecerá el
cuadro de diálogo de Propiedades de tarea. Consulte “Creación de nuevas
tareas” de la página 196 para averiguar la forma de especificar las acciones
que desea llevar a cabo.
• Planificación y activación de tareas. Seleccione una de las tareas que
aparecen en la lista de la ventana del Planificador y, a continuación,
seleccione la opción Propiedades en el menú Tarea o haga clic
en la
barra de herramientas del Planificador. Aparecerá el cuadro de diálogo
Propiedades de tareas. Consulte “Activación de tareas” de la página 198
para averiguar la forma de especificar las opciones que desea para la tarea
y cómo prepararla para que se ejecute.
• Configuración del programa de la tarea. Seleccione una de las tareas que
aparecen en la ventana del Planificador y, a continuación, haga clic
en
la barra de herramientas del Planificador para mostrar la página de
propiedades del componente del programa VirusScan que ejecutará la
tarea. El aspecto de esta página de propiedades depende del componente
de VirusScan que se vaya a ejecutar. Consulte “Configuración de las
opciones de tarea” de la página 203 para averiguar cómo seleccionar
opciones para un programa de exploración.
Š NOTA: Puede configurar únicamente los programas que utilice
para actualizar VirusScan o los que realicen operaciones de
exploración—esto es, VShield o VirusScan (SCAN32.EXE).
Aunque puede utilizar el Planificador de VirusScan para planificar
otros programas que desee ejecutar, no lo puede utilizar para
configurar otros programas.
• Copiar una tarea. Seleccione una de las tareas que aparecen en la ventana
del Planificador y, a continuación, seleccione la opción Copiar, en el menú
Editar, o haga clic
en la barra de herramientas del Planificador. Así se
copia la tarea al portapapeles de Windows. A continuación, haga clic en la
ventana del Planificador y elija la opción Pegar, en el menú Editar, o haga
clic
en la barra de herramientas del Planificador para pegar la tarea
copiada a la lista del Planificador. Utilice esta función para copiar los
valores de configuración de tarea que desee utilizar como plantilla para
otras tareas similares.
192
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
• Borrar una tarea. Seleccione una de las tareas que aparecen en la lista de la
ventana del Planificador y, a continuación, elija Borrar en el menú Tarea o
haga clic
en la barra de herramientas del Planificador.
Š NOTA: Sólo puede borrar tareas que haya creado, no puede borrar
ninguna de las tareas predeterminadas del juego que se incluye con
el Planificador. Sin embargo, puede desactivar cualquier tarea
predeterminada que no desee ejecutar. Consulte “Activación de
tareas” de la página 198 para obtener información detallada.
• Iniciar una tarea. Seleccione una de las tareas que aparecen en la ventana
del Planificador y, a continuación, elija Iniciar, en el menú Tarea o haga clic
en la barra de herramientas del Planificador. La tarea seleccionada se
iniciará inmediatamente y se ejecutará con las opciones que haya elegido.
Para activar las funciones de exploración de VShield, seleccione McAfee
VShield en la lista de tareas, a continuación elija Activar en el menú Tarea.
Para iniciar VShield y cargarlo en la memoria, seleccione la tarea Vshield y
a continuación haga clic en
la barra de herramientas del Planificador.
• Detener una tarea. Seleccione una de las tareas que aparecen en la lista de
la ventana del Planificador y, a continuación, elija Detener ahora, en el
menú Tarea o haga clic
en la barra de herramientas del Planificador.
Para detener la ejecución de VShield, seleccione McAfee VShield en la lista
de tareas y, a continuación, haga clic
en la barra de herramientas del
Planificador. Si sólo desea desactivar VShield, seleccione la tarea VShield
y, a continuación, elija Desactivar en el menú Tarea. Para averiguar la
forma de detener completamente VShield y eliminarlo de la memoria,
consulte “Desactivación o interrupción de VShield” de la página 151.
• Conéctese a la Biblioteca de información sobre virus de Network
Associates. Elija la opción Lista de virus en el menú Ver o haga clic
en
la barra de herramientas del Planificador. VirusScan iniciará su aplicación
de exploración preferida y se conectará al sitio Web de Network
Associates. Consulte “Visualización de información sobre archivos y
virus” de la página 77 para obtener más detalles acerca de la información
que encontrará en la biblioteca.
Š NOTA: Para conectarse a la Biblioteca de información de virus,
debe disponer en su ordenador de una conexión a Internet y de un
software de exploración Web.
• Apertura del archivo de ayuda en línea. Elija Temas de ayuda en el menú
Ayuda o haga clic
en la barra de herramientas del Planificador para ver
una lista con los temas de ayuda de VirusScan.
Guía del usuario
193
Planificación de tareas de exploración
• Ver un registro de actividad. Seleccione una de las tareas que aparece en
la lista de la ventana del Planificador, y, a continuación, elija Ver registro
de actividad en el menú Tarea. No todas las tareas tienen un archivo de
registro asociado, pero VirusScan lo abrirá para aquellas que lo tengan
en una ventana del Bloc de notas (consulte Figura 5-2 de la página 161).
Puede imprimir, editar, copiar o manipular este archivo como lo haría con
cualquier archivo de texto normal. Para obtener más detalles acerca de la
información que contiene cada archivo de registro, consulte Capítulo 4,
“Utilización de VShield”, y Capítulo 5, “Utilización de McAfee VirusScan”.
• Inicio automático del Planificador de VirusScan. Seleccione Cargar en el
inicio en el menú Ver para que el Planificador de VirusScan se inicie cada
vez que encienda el ordenador. El Planificador tiene activada esta opción
de forma predeterminada. Puesto que debe estar ejecutándose para que
lleve a cabo las tareas planificadas, debe optar por que el Planificador se
inicie automáticamente de forma que las tareas planificadas comiencen a la
hora establecida.
• Salir del Planificador de VirusScan. Seleccione Salir en el menú Tarea
para salir del Planificador. Si tiene pendiente alguna tarea, debe minimizar
el Planificador en lugar del salir del mismo. Para obtener información sobre
la forma de iniciar de nuevo el Planificador, consulte “Inicio del
Planificador de VirusScan” de la página 190.
Operaciones con tareas predeterminadas
Tan pronto como instale en su ordenador VirusScan y lo reinicie, VShield
comenzará inmediatamente a explorar su sistema utilizando una
configuración predeterminada, lo que ofrece una protección básica para el
sistema. Las restantes tareas que aparecen en la ventana del Planificador
también tienen definida su configuración, aunque permanecerán inactivas
hasta que las active. Consulte “Activación de tareas” de la página 198 para
obtener información detallada.
Las tareas predeterminadas son:
• VShield. Esta tarea se ejecuta automáticamente de forma predeterminada
tan pronto como se enciende el ordenador. No puede programar VShield
para que se ejecute en otro momento, pero puede seleccionar distintas
opciones de exploración. Vea “Definición de las propiedades de VShield”
en la página 90 para obtener información acerca de las opciones que se
encuentran disponibles.
194
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
• Explorar Mi PC. Esta tarea explora todos los discos duros fijos y todos los
dispositivos de almacenamiento extraíbles de su sistema, junto con la
memoria RAM y los sectores de arranque del disco duro. Para que se
ejecute esta tarea, debe activarla. Puede ejecutarla según la configuración
por defecto o averiguar la forma de definir sus propias opciones de
configuración—consulte “Configuración de VirusScan para exploraciones
planificadas” de la página 203.
• Explorar unidad C:. Esta tarea explora su unidad C:, la memoria RAM y
los sectores de arranque de su disco duro de forma predeterminada.
Para que se ejecute esta tarea, debe activarla. Puede ejecutarla según la
configuración por defecto o averiguar la forma de definir sus propias
opciones de configuración—consulte “Configuración de VirusScan para
exploraciones planificadas” de la página 203.
• Exploración predeterminada. Esta tarea se utiliza como una plantilla para
crear otras tareas. De forma predeterminada, explora la unidad C:, la
memoria RAM y los sectores de arranque de su disco. Para que se ejecute
esta tarea, debe activarla. Puede ejecutarla según la configuración por
defecto o averiguar la forma de definir sus propias opciones de
configuración—consulte “Configuración de VirusScan para exploraciones
planificadas” de la página 203.
• AutoUpdate. Esta tarea permite conectarse al servidor o Protocolo de
transferencia de archivos (FTP) que haya seleccionado para actualizar sus
archivos de datos VirusScan (.DAT). La tarea viene configurada para
conectarse a un servidor Network Associates, pero debe planificar y activar
la tarea para que actualice sus archivos. También puede configurar la tarea
para conectarse a un servidor central o un sitio FTP de la red respecto a los
archivos actualizados. Vea “Configuración de las opciones de
Actualización automática” en la página 223 para obtener información
sobre cómo configurar esta tarea de manera que se ajuste a sus necesidades.
• AutoUpgrade. Esta tarea le permite conectarse al servidor o sitio FTP que
haya seleccionado para actualizar sus componentes de programa
VirusScan con las últimas versiones. Debe configurar la tarea para
conectarse a un servidor particular o un sitio FTP y a continuación
planificar y activar la tarea para que actualice sus archivos. Vea
“Configuración de las opciones de Ampliación automática” en la
página 236 para saber cómo configurar esta tarea de manera que se ajuste
a sus necesidades.
Guía del usuario
195
Planificación de tareas de exploración
Creación de nuevas tareas
Aunque las tareas que se incluyen en el juego predeterminado pueden
proporcionar una protección suficiente al sistema, probablemente desee crear
y ejecutar tareas propias una vez que haya adquirido experiencia con
VirusScan y se haya hecho una idea de qué quiere explorar, y cuándo quiere
hacerlo.
Para crear una tarea, realice los pasos siguientes:
1. Elija Nueva tarea en el menú Tarea, en la ventana del Planificador, o
haga clic
en la barra de herramientas del Planificador.
Aparecerá el cuadro de diálogo Propiedades de tarea (Figura 6-2).
Figura 6-2. Cuadro de diálogo Propiedades de
tareas - página Programa
2. Escriba un nombre para la tarea en el cuadro de texto Descripción.
Asegúrese de que el nombre elegido describe la tarea de forma que
pueda distinguirla de las restantes en la ventana del Planificador y pueda
saber las operaciones que realiza.
196
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
3. Escriba en el cuadro de texto Programa la ruta de acceso y el nombre
completo del programa que desea que realice la tarea o haga clic en
Examinar para encontrar el programa en el disco duro.
Como opción predeterminada, el Planificador selecciona VirusScan
como el programa que ejecutará la tarea y lo localiza con la siguiente ruta
de acceso:
C:\Archivos de programa\Network Associates\McAfee
VirusScan\SCAN32.EXE
Desde el Planificador de VirusScan puede iniciar cualquier programa
ejecutable, aunque sólo puede configurar las opciones de programa de
VirusScan y VShield. Consulte “Configuración de las opciones de tarea”
de la página 203 para obtener información detallada.
4. Para que el programa elegido en el Paso 3 busque en una carpeta
determinada sus archivos de datos, archivos .INI u otros elementos que
necesite para iniciar su ejecución, escriba la ruta de acceso a la carpeta
correspondiente en el cuadro de texto Paso 3 Iniciar en, o haga clic en
Examinar para buscarla en el disco duro. Normalmente, los programas
buscan los archivos necesarios en su propia carpeta.
5. Escriba los parámetros que desee que utilice el programa al iniciarse.
Entre los parámetros que se pueden utilizar en la mayoría de los
programas se incluyen las opciones disponibles para la línea de
comandos, así como los archivos que desea que abra el programa al
iniciarse.
6. Elija Normal en la lista Ejecutar en para que el programa aparezca en su
ventana predeterminada cuando se inicie. Elija la opción Maximizada
para ampliar la ventana a su tamaño máximo. Elija Minimizada para que
la ventana se reduzca a un icono en la barra de tareas.
En este punto ya ha introducido suficiente información como para crear la
tarea, aunque aún no la ha planificado para que se ejecute, ni ha elegido
ninguna opción de programa. Puede
• hacer clic en Aplicar para guardar los cambios efectuados sin cerrar el
cuadro de diálogo Propiedades de tareas y, a continuación, hacer clic en la
pestaña Planificar. Si desea saber cómo definir la planificación de una tarea,
consulte “Activación de tareas.”
Guía del usuario
197
Planificación de tareas de exploración
• Haga clic en Aceptar para guardar los cambios efectuados y volver a la
ventana del Planificador de VirusScan. Posteriormente tendrá que definir
la planificación de la tarea para que se ejecute. Para ello, seleccione la tarea
en la lista de la ventana del Planificador y, a continuación, haga clic
para abrir el cuadro de diálogo Propiedades de tareas.
• Haga clic en Cancelar para cerrar el cuadro de diálogo sin crear ninguna
tarea.
Activación de tareas
La activación de una tarea consiste en elegir una planificación para la misma
y activarla de forma que la tarea se ejecute cuando sea necesario. Para ejecutar
tareas que utilizan VirusScan en lugar de VShield para explorar el sistema,
también necesitará configurar la actividad de exploración para que se inicie
automáticamente. Consulte Paso 4 de la página 210 para obtener información
detallada.
Para activar una tarea, realice los pasos siguientes:
1. Si todavía no tiene abierto el cuadro de diálogo Propiedades de tarea,
haga doble clic en una de las tareas que aparecen en la lista de la ventana
del Planificador, o seleccione una tarea y, a continuación, haga clic
en la barra de herramientas del Planificador.
Al hacerlo, aparecerá el cuadro de diálogo Propiedades de tareas
(Figura 6-2 de la página 196). Si selecciona VShield, Actualización
automática o Ampliación automática en la lista de tareas del
Planificador, el cuadro de diálogo Propiedades de tareas será distinto del
que aparece en Figura 6-2.
2. Haga clic en la ficha Planificar para que aparezca la página de
propiedades adecuada (vea Figura 6-3 de la página 199).
Š NOTA: El cuadro de diálogo Propiedades de tareas de VShield no
incluye la página de propiedades del Planificador —en su lugar,
incluye páginas de estado para cada módulo de exploración de
VShield. Los cuadros de diálogo Propiedades de tareas de la
Actualización automática y la Ampliación automática no incluyen
páginas de estado.
198
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Figura 6-3. Cuadro de diálogo Propiedades de
tareas - página Planificador
3. Seleccione la casilla Activar. Al hacerlo, se activarán las opciones de las
áreas Ejecutar e Iniciar a.
4. Elija con qué frecuencia desea que se ejecute la tarea en el área Ejecutar.
Dependiendo del intervalo de tiempo seleccionado, el área Iniciar a
ofrecerá distintos juegos de opciones para la planificación de la tarea.
Las opciones posibles son las siguientes:
•
Una vez. Esta opción ejecuta su tarea una sola vez en la fecha y hora
que especifique. Introduzca la hora en el cuadro de texto de la
izquierda en el área Iniciar a y a continuación seleccione un mes en
la lista de la derecha. Introduzca después el día y el año en los
cuadros de texto correspondientes.
•
Cada hora. Esta opción ejecuta su tarea cada hora siempre que el
ordenador esté encendido y el Planificador funcionando.
Especifique en el cuadro de texto correspondiente los minutos que
debe esperar el Planificador después de cada ahora para ejecutar la
tarea.
Guía del usuario
199
Planificación de tareas de exploración
•
Diariamente. Esta opción ejecuta la tarea una vez al día, a la hora
que especifique y en los días que indique. Escriba la hora en el
cuadro de texto correspondiente y, a continuación, seleccione las
casillas de verificación de los días que desea ejecutar la tarea.
•
Semanalmente. Esta opción ejecuta su tarea una vez a la semana en
el día y a la hora que especifique. Introduzca la hora en el cuadro de
texto correspondiente y a continuación seleccione un día en la lista
de la derecha.
•
Mensualmente. Esta opción ejecuta su tarea una vez al mes en el día
y a la hora que especifique. Escriba la hora en el cuadro de texto de
la izquierda y, a continuación, el día del mes en el que desea ejecutar
la tarea.
Š NOTA: Escriba todas las horas de planificación, excepto en el
caso de intervalos de tiempo para ejecución cada hora, usando
un formato de 24 horas. Si desea que una tarea se ejecute a las
9:30 p.m., por ejemplo, deberá escribir 21:30.
5. Seleccione la casilla Aleatorizar en una hora para que la tarea se inicie
en un punto aleatorio dentro de los 60 minutos elegidos para la hora
planificada. Por ejemplo, suponga que ha elegido un intervalo diario y
definido la hora de ejecución de la tarea a las 1:15 a.m. cada día. Al elegir
esta opción, el Planificador ejecuta la tarea en cualquier momento entre
las 1:15 a.m. y las 2:14 a.m.
Con la opción activada, se puede crear y distribuir un archivo de
configuración común VirusScan (.VSC) a través de la red, planificar el
mismo juego de tareas para que se ejecute al mismo tiempo y mantener
el volumen de tráfico en la red a un nivel aceptable en cualquier punto.
Si esta opción no está activada, utilizar el mismo archivo .VSC para todos
los ordenadores de la red podría hacer que todos los ordenadores
activaran una exploración al mismo tiempo, lo que podría canalizar el
ancho de banda disponible de la red.
200
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
6. Ahora ya tiene definida una planificación para la tarea y está listo para
que se ejecute en el momento planificado. Haga clic en Aceptar para
cerrar el cuadro de diálogo Propiedades de tareas, o haga clic en Aplicar
para guardar los valores seleccionados sin cerrar el cuadro de diálogo.
Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los
cambios efectuados.
Š NOTA: Para iniciar su tarea, el ordenador debe estar encendido y
el Planificador de VirusScan debe estar ejecutándose. Si su
ordenador está apagado o si el Planificador no se ejecuta a la hora a
la que tiene que iniciarse la tarea, ésta se iniciará a la siguiente hora
que tenga planificada. Puede minimizar el Planificador para que
aparezca únicamente como un icono en la barra de tareas de
Windows.
Si desea que VirusScan ejecute una tarea de exploración en un
ordenador sin supervisión, debe configurar también el programa
para que inicie automáticamente su exploración. Consulte Paso 4 de
la página 210 para obtener información detallada.
Comprobación del estado de la tarea
La ventana del Planificador de VirusScan recoge la fecha y la hora en que sus
tareas se ejecutaron por última vez y cuándo están planificadas para ejecutarse
de nuevo; esta información aparece a la derecha de cada una de las tareas que
aparecen en la lista. Para ver los resultados de cada tarea,
el número de archivos explorados, si se encontraron archivos infectados y las
acciones que llevó a cabo para corregir los problemas, siga estos pasos para
abrir el cuadro de diálogo Propiedades de tareas en la página de estado.
1. Si todavía no tiene abierto el cuadro de diálogo Propiedades de tareas,
haga doble clic en una de las tareas que aparecen en la lista de la ventana
del Planificador, o seleccione una tarea y, a continuación, haga clic
en la barra de herramientas del Planificador.
2. Al hacerlo, aparecerá el cuadro de diálogo Propiedades de tareas
(Figura 6-2 de la página 196). Haga clic en la pestaña Estado para que
aparezca la página de propiedades adecuada (Figura 6-4 de la
página 202).
Guía del usuario
201
Planificación de tareas de exploración
Figura 6-4. Cuadro de diálogo Propiedades de
tareas - página Estado
La página de estado muestra una lista con los resultados de la última
exploración que llevó a cabo esta tarea, así como el nombre del último archivo
explorado. Haga clic en Aceptar o en Cancelar para cerrar el cuadro de
diálogo.
Š NOTA: El cuadro de diálogo Propiedades de tareas de VShield incluye
páginas de estado para todos los módulos de exploración de VShield.
El cuadro de diálogo Propiedades de tareas de la Actualización
automática y la Ampliación automática no incluye página de estado.
Para obtener más detalles sobre cómo encontrar la información de estado
para VShield, consulte “Seguimiento de la información de estado
de VShield” de la página 155.
202
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Configuración de las opciones de tarea
Al crear y planificar por primera vez una tarea, el Planificador de VirusScan
ejecuta el programa especificado en el cuadro de diálogo Propiedades de tarea
con un conjunto de opciones predeterminadas. En la mayoría de los casos, el
juego de opciones predeterminadas ofrece suficiente protección frente a los
virus y otros software perjudiciales para el equipo, pero puede elegir opciones
personalizadas que se adapten mejor a sus hábitos de trabajo y a sus
necesidades de seguridad.
Š NOTA: Sólo puede utilizar el Planificador para configurar componentes
de programa de VirusScan. Para configurar otro software que desee
ejecutar desde el Planificador, debe usar aparte las herramientas
adecuadas de configuración de ese software. Consulte la documentación
de su software, si desea más detalles.
Normalmente, usará VirusScan para realizar sus tareas de exploración
planificadas. Aunque puede configurar VShield para que realice diversas
tareas de exploración, no puede especificar cuándo debe ejecutarse, ya
que VShield se inicia al encender el ordenador y deja de ejecutarse al
apagarse. Desde el Planificador puede desactivar y volver a activar
VShield, pero no puede crear una segunda tarea de VShield.
Configuración de VirusScan para exploraciones
planificadas
Para realizar una exploración planificada, VirusScan necesita saber qué desea
explorar y qué desea ignorar, qué quiere hacer cuando encuentre un virus y
cómo debe avisarle de que lo ha encontrado. También puede indicar a
VirusScan que debe conservar un registro de sus acciones e impedir a otros
que cambien sus parámetros de configuración. Las opciones de cada tarea se
controlan a través de una serie de páginas de propiedades; haga clic en cada
pestaña del cuadro Propiedades de VirusScan de McAfee para configurar
VirusScan para la tarea.
Para trabajar con las páginas de propiedades de VirusScan, seleccione una de
las tareas de exploración de la lista de la ventana del Planificado y a
continuación haga clic
en la barra de herramientas del Planificador.
Š NOTA: La tarea seleccionada debe estar configurada para que ejecute
VirusScan. Puede modificar las tareas predeterminadas o una de las
tareas que ya haya creado. Consulte “Creación de nuevas tareas” de la
página 196 para saber cómo se puede especificar el programa que
ejecutará la tarea de exploración.
Guía del usuario
203
Planificación de tareas de exploración
Al hacerlo, aparecerá el cuadro de diálogo Propiedades de VirusScan de
McAfee (Figura 6-5).
Figura 6-5. Cuadro de diálogo Propiedades de
VirusScan - Página Detección
Elección de opciones de Detección
Si desea configurar una tarea que acaba de crear, VirusScan considera
inicialmente que desea explorar la unidad C: y la memoria del ordenador,
buscar virus de sector de arranque y limitar la exploración de archivos sólo a
aquellos que tienen mayores probabilidades de estar infectados. Si decide
configurar una de las tareas predeterminadas, las opciones iniciales variarán.
204
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Para modificar las opciones de tarea iniciales, realice el siguiente
procedimiento:
1. Elija las partes del sistema o de la red que desea que explore VirusScan.
Puede
•
agregar objetivos de exploración Haga clic en Agregar para abrir
el cuadro de diálogo Agregar elemento a la exploración (Figura 6-6).
Figura 6-6. Cuadro de diálogo Agregar
elemento a la exploración
Para que VirusScan examine todo su ordenador o un subgrupo de
unidades del sistema o la red, haga clic en el botón Seleccionar
elemento para explorar y seleccione en la lista facilitada el objetivo
de exploración. Las opciones posibles son las siguientes:
– Mi PC. Le indica a VirusScan que explore todas las unidades
que estén conectadas físicamente al ordenador o con
asignación lógica a través del explorador de Windows a una de
sus unidades.
– Todos los medios extraíbles. Le indica a VirusScan que
explore sólo los discos CD-ROM, los Syquest, cartuchos
Iomega o dispositivos de almacenamiento similares que estén
conectados físicamente al ordenador.
– Todos los discos duros. Le indica a VirusScan que explore
los discos duros que estén conectados físicamente al
ordenador.
Guía del usuario
205
Planificación de tareas de exploración
– Todas las unidades de red. Le indica a VirusScan que explore
todas las unidades con asignación lógica a través del
explorador de Windows a una de las unidades del ordenador.
Para que VirusScan examine un disco o una carpeta en concreto,
haga clic en el botón Seleccionar unidad o carpeta a explorar.
A continuación, escriba en el cuadro de texto correspondiente la
letra de unidad o la ruta de acceso a la carpeta que desea explorar, o
haga clic en Examinar para buscar el objetivo de exploración en el
equipo. Seleccione la casilla Incluir subcarpetas para que
VirusScan busque también virus en las carpetas que puede haber en
el objetivo de exploración. Haga clic en Aceptar para cerrar el
cuadro de diálogo.
•
Cambiar objetivos de exploración. Seleccione uno de los objetivos
de exploración detallados y haga clic en Editar Figura 6-7 para abrir
el cuadro de diálogo Editar elemento de exploración.
Figura 6-7. Cuadro de diálogo Editar elemento para explorar
El cuadro de diálogo aparecerá con el objetivo de exploración
actualmente seleccionado. Elija o escriba un nuevo objetivo de
exploración y a continuación haga clic en Aceptar para cerrar el
cuadro de diálogo.
•
206
Eliminación de objetivos de exploración. Seleccione uno de los
objetivos de exploración detallados y haga clic en Eliminar para
borrarlo.
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
2. Especificación de los tipos de archivos que desea que examine VirusScan.
Puede
•
Explorar archivos comprimidos. Seleccione la casilla de verificación
Archivos comprimidos para que VirusScan busque virus en
archivos comprimidos de los siguientes formatos: .??_, .CAB,
LZEXE, LZH, PKLite, .TD0 y .ZIP. Aunque esta opción aumenta la
protección, la exploración de archivos comprimidos puede
aumentar el tiempo necesario para las operaciones de exploración.
•
Elija los tipos de archivos para exploración. Normalmente los virus
no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por tanto puede reducir el ámbito de
las operaciones de exploración, sin riesgo para la seguridad,
limitándolas a los archivos con mayores probabilidades de estar
infectados. Así se aceleran las operaciones de exploración. Para ello,
seleccione el botón Sólo archivos de programa. Para ver o
identificar las extensiones de nombre de archivo que VirusScan
explorará, haga clic en Extensiones para abrir el cuadro de diálogo
Extensiones de archivo de programa (Figura 6-8).
Figura 6-8. Cuadro de diálogo de Extensiones
de archivos de programa
Como opción predeterminada, VirusScan busca virus en los
archivos con extensiones .EXE, .COM, .DO?, .XL?, .RTF, .BIN, .SYS,
.MD?, .VXD, .OBD y .DLL. Los archivos con extensiones .DO?, .XL?,
.RTF, y .OBD son de Microsoft Office y todos ellos pueden albergar
infecciones por virus. El carácter ? es un comodín para que
VirusScan explore archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que VirusScan explore.
Guía del usuario
207
Planificación de tareas de exploración
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Borrar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
Para hacer que VirusScan examine todos los archivos del sistema,
sea cual sea la extensión del nombre de archivo de cada uno,
seleccione el botón Todos los archivos. De esta forma las
operaciones de exploración serán considerablemente más lentas,
pero garantiza que el sistema está totalmente libre de virus.
•
Activación de la exploración de heurísticas. Haga clic en
Heurísticas de macro para abrir el cuadro de diálogo Opciones de
exploración de heurísticas de macros (Figura 6-9).
Figura 6-9. Cuadro de diálogo Opciones de exploración
de heurísticas de macro
La tecnología de exploración de heurísticas permite a VirusScan
reconocer nuevos virus de macros basándose en su parecido a virus
similares que ya conoce. Para hacerlo, el programa busca
características “tipo virus” en los archivos cuya exploración debe
realizar. La presencia de una cantidad suficiente de estas
características en un archivo lleva a VirusScan a identificarlo como
posiblemente infectado con un nuevo virus o con uno previamente
no identificado.
Puesto que VirusScan busca simultáneamente características que
descarten la posibilidad de una infección por virus, en muy pocas
ocasiones le hará llegar falsas alarmas. A menos que sepa que el
archivo no contiene virus, debe tratar las infecciones probables con
la misma cautela que cuando se trata de infecciones confirmadas.
208
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Para activar la exploración de heurísticas, siga estos pasos:
a. Seleccione la casilla Activar exploración de heurísticas de
macro. Las demás opciones del cuadro de diálogo se activan.
b. Seleccione los tipos de exploración de heurística que deba
utilizar VirusScan. Las opciones posibles son las siguientes:
• Seleccione la casilla Activar exploración de heurísticas
de macro. Para ello, VirusScan identifica en primer lugar
todos los archivos de Microsoft Word, Microsoft Excel y
otros archivos de Microsoft Office que incluyan macros,
para después comparar el código de esas macros con su
base de datos de firmas de virus. Las coincidencias totales
se identifican mediante el nombre del virus
correspondiente. Cuando las firmas del código recuerdan
a virus conocidos, VirusScan indicará que ha encontrado
un virus “probable” en una macro.
• Activar exploración de heurística de archivos de
programa. Elija esta opción para que VirusScan localice
nuevos virus en archivos de programas examinando sus
características y comparándolas con una lista de
características de virus conocidas. VirusScan identificará
los archivos que tengan un número suficiente de estas
características como virus potenciales.
• Activar exploración de heurística de macros y
archivos de programa. Elija esta opción para que
VirusScan utilice ambos tipos de exploración de
heurística. Network Associates aconseja el uso de esta
opción para obtener una protección antivirus total.
c. Determine de qué forma quiere que se traten los archivos con
macros infectadas. Seleccione la opción Suprimir todas las
macros al limpiar documentos infectados para eliminar del
documento todo el código que puede propagar la infección,
respetando sólo los datos. Para tratar de eliminar sólo el código
de virus de las macros del documento, no debe seleccionar esta
casilla.
+ ADVERTENCIA: Utilice esta función con precaución:
al eliminar todas las macros de un documento se pueden
perder datos o hacer que éstos se dañen y queden
inutilizables.
Guía del usuario
209
Planificación de tareas de exploración
d. Haga clic en Aceptar para guardar los valores seleccionados y
volver al cuadro de diálogo de Propiedades de VirusScan.
3. Elija otras opciones de exploración. Los virus del sector de arranque se
cargan a sí mismos en la memoria del ordenador y se ocultan en los
bloques de arranque o en el registro de arranque maestro del disco duro.
Para detectar estos virus, seleccione las casillas Explorar memoria y
Explorar sectores de arranque.
4. Si ha planificado operaciones de exploración que desea que se realicen en
su ausencia, seleccione la casilla Iniciar automáticamente para indicar a
VirusScan que debe comenzar la exploración en cuanto se inicie. Si no
selecciona esta casilla, el Planificador iniciará VirusScan, pero éste
esperará a que haga clic en Explorar ahora para comenzar la
exploración. Al no seleccionar la casilla de verificación, tiene la
posibilidad de cancelar la operación de exploración si interfiere con su
trabajo.
5. Haga clic en la pestaña Acción para seleccionar otras opciones de
VirusScan. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de VirusScan, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y volver a la ventana de estado del
Planificador. Haga clic en Cancelar para volver a la ventana del
Planificador sin guardar los cambios.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Acción
Cuando VirusScan detecta un virus, puede responder preguntando qué debe
hacer con el archivo infectado o emprendiendo automáticamente la acción que
le haya indicado de antemano. Utilice la página de propiedades Acción para
especificar qué opciones de respuesta quiere que VirusScan le ofrezca cuando
encuentre un virus, o qué acciones desea que emprenda automáticamente.
Complete los pasos siguientes:
1. Para empezar, seleccione en la ventana del Planificador la tarea que creó
y que aparece en la lista. A continuación, haga clic
en la barra de
tareas del Planificador.
2. Al hacerlo, aparecerá el cuadro de diálogo Propiedades de VirusScan de
McAfee (vea Figura 6-5 de la página 204). Haga clic en la pestaña Acción
para que aparezca la página de propiedades adecuada (Figura 6-10 de la
página 211).
210
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Figura 6-10. Cuadro de diálogo Propiedades de
VirusScan - Página Acción
3. Para indicar a VirusScan qué debe hacer cuando encuentre un virus, elija
una respuesta en la lista Cuando se encuentra un virus. El área situada
inmediatamente debajo de la lista cambiará para mostrar opciones
adicionales para cada una de las posibilidades elegida. Las opciones
posibles son las siguientes:
•
Consultar antes de actuar. Utilice esta opción si espera estar
delante del ordenador cuando VirusScan explore el disco.
El programa presentará mensajes de alerta cuando encuentre un
virus y le ofrecerá una gama de posibles respuestas. Seleccione las
opciones de respuesta que desee ver en el mensaje de alerta:
– Limpiar archivo. Esta opción indica a VShield que intente
eliminar el código de virus del archivo infectado.
– Eliminar archivo. Esta opción indica a VirusScan que borre
inmediatamente el archivo infectado.
– Excluir archivo. Esta opción indica a VirusScan que ignore el
archivo en las operaciones de exploración posteriores. Es la
única opción cuya selección no está predeterminada.
Guía del usuario
211
Planificación de tareas de exploración
– Continuar exploración. Esta opción le indica a VirusScan que
continúe con la exploración, pero que no emprenda ninguna
acción. Si las opciones de generación de informes de VirusScan
están activadas, el programa registrará el incidente en su
archivo de registro.
– Detener exploración. Esta opción le indica al Explorador del
correo electrónico que detenga inmediatamente la operación
de exploración. Para continuar, debe reiniciar la operación,
bien desde el Planificador, bien desde el propio VirusScan.
– Mover el archivo a. Esta opción indica a VirusScan que
desplace el archivo infectado a un directorio de cuarentena.
•
Mover los archivos adjuntos infectados automáticamente.
Utilice esta opción si desea que VirusScan mueva los archivos
infectados a un directorio de cuarentena tan pronto como los
detecte. Como opción predeterminada, VirusScan mueve esos
archivos a una carpeta denominada INFECTADOS que crea en
el directorio raíz de la unidad donde que encuentra el virus.
Por ejemplo, si VirusScan encuentra un archivo infectado en
T:\MIS DOCUMENTOS y se ha especificado que la carpeta de
cuarentena es INFECTADOS, VirusScan moverá ese archivo a
T:\INFECTADO.
Puede escribir un nombre distinto en el cuadro de texto
correspondiente o hacer clic en Examinar para encontrar una
carpeta adecuada en su disco duro.
212
•
Limpiar los archivos infectados automáticamente. Utilice esta
opción para indicar a VirusScan que elimine el código de virus del
archivo infectado tan pronto como lo detecte. Si VirusScan no puede
eliminar el virus, se lo comunicará en su área de mensajes y, si tiene
activadas las opciones de informe, anotará el incidente en su archivo
de registro. Consulte “Elección de las opciones de Informe” de la
página 215 para obtener información detallada.
•
Eliminar los archivos infectados automáticamente. Utilice esta
opción si desea que VirusScan borre inmediatamente todos los
archivos infectados que detecte. Asegúrese de activar la opción de
informe para poder tener un registro de todos los archivos borrados
por VirusScan. En este caso, tendrá que recuperar los archivos
borrados de las copias de seguridad.
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
•
Continuar con la exploración. Utilice esta opción si prevé dejar el
ordenador sin supervisión mientras VirusScan comprueba si hay
virus. Si también activa la función de generación de informes de
VirusScan (consulte “Elección de las opciones de Informe” de la
página 215 para obtener más detalles), el programa registrará los
nombres de los virus y de los archivos infectados que encuentre
para que los elimine tan pronto como tenga oportunidad.
4. Haga clic en la pestaña Informe para seleccionar otras opciones de
VirusScan. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de VirusScan, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y volver a la ventana de estado del
Planificador. Haga clic en Cancelar para volver a la ventana del
Planificador sin guardar los cambios.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que VirusScan busque y elimine automáticamente virus del sistema, conforme
los vaya encontrando, sin casi ninguna intervención posterior. Sin embargo, si
desea que VirusScan le informe inmediatamente cuando encuentre un virus
para poder emprender las acciones necesarias, puede configurarlo de distintas
formas para que envíe un mensaje de alerta. Utilice la página de propiedades
de Alerta para elegir qué métodos de alerta desea que se utilicen.
Complete los pasos siguientes:
1. Para empezar, seleccione en la ventana del Planificador la tarea que creó
y que aparece en la lista. A continuación, haga clic
en la barra de
tareas del Planificador.
2. Al hacerlo, aparecerá el cuadro de diálogo Propiedades de VirusScan de
McAfee (vea Figura 6-5 de la página 204). Haga clic en la pestaña Alerta
para que aparezca la página de propiedades adecuada (Figura 6-11 de la
página 214).
Guía del usuario
213
Planificación de tareas de exploración
Figura 6-11. Cuadro de diálogo Propiedades de
VirusScan - Página Alerta
3. Para indicar a VirusScan que debe enviar un mensaje de alerta a un
servidor de red que ejecute NetShield, una solución antivirus para
servidores de Network Associates, seleccione la casilla Enviar alerta de
red y a continuación escriba la ruta de acceso a la carpeta de alerta de
NetShield de la red, o haga clic en Examinar para encontrar la carpeta
correcta.
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de VirusScan y de otros
programas de Network Associates y los transfiere a los
administradores de la red para que tomen las medidas oportunas.
Si desea conocer más detalles acerca de la Alerta centralizada,
consulte la Guía de usuario de NetShield.
214
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
4. Para que VirusScan envíe mensajes de alerta de virus a través de la
interfaz de componentes DMI a aplicaciones de gestión de red y de
escritorio que se ejecuten en la red, seleccione la casilla Alerta DMI.
Š NOTA: El interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes hardware y software, instalados o conectados en
equipos de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
5. Si elige como respuesta en la ficha Acción Consultar antes de actuar
(vea “Elección de las opciones de Acción” de la página 210 si desea más
detalles), puede indicar además a VirusScan que emita una señal audible
y presente un mensaje personalizado cuando encuentre un virus. Para
ello, seleccione la casilla Mostrar mensaje personalizado y, a
continuación, escriba en el cuadro de texto correspondiente el mensaje
que desee ver; puede escribir un mensaje de un máximo de 225 caracteres
de longitud. A continuación, seleccione la casilla Emitir señal audible.
6. Haga clic en la pestaña Informe para seleccionar otras opciones de
VirusScan. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de VirusScan, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y volver a la ventana de estado del
Planificador. Haga clic en Cancelar para volver a la ventana del
Planificador sin guardar los cambios.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Informe
VirusScan registra los parámetros de configuración actuales y resume las
acciones que emprende durante las operaciones de exploración en un archivo
de registro denominado VSCLOG.TXT. Puede hacer que VirusScan escriba su
registro en ese archivo o puede utilizar cualquier editor de textos para crear un
archivo de texto que utilice VirusScan. Después podrá abrir e imprimir el
archivo de registro para examinarlo desde VirusScan o desde un editor de
texto.
Guía del usuario
215
Planificación de tareas de exploración
El archivo VSCLOG.TXT puede ser una herramienta muy importante para
efectuar un seguimiento de la actividad de los virus en su sistema y tomar nota
de los parámetros de configuración utilizados para detectar y responder a las
infecciones que encuentre VirusScan. También puede utilizar los informes de
incidentes que se registran en el archivo para determinar qué archivos tiene
que reemplazar a partir de las copias de seguridad, cuáles debe examinar de
los que se encuentran en el área de cuarentena y cuáles debe borrar del
sistema. Utilice la página de propiedades de Informe para determinar qué
información debe incluir VirusScan en su archivo de registro.
Para hacer que VirusScan registre sus acciones en un archivo de registro,
realice las siguientes operaciones:
1. Para empezar, seleccione en la ventana del Planificador la tarea que creó
y que aparece en la lista. A continuación, haga clic
en la barra de
tareas del Planificador.
2. Al hacerlo, aparecerá el cuadro de diálogo Propiedades de VirusScan de
McAfee (vea Figura 6-5 de la página 204). Haga clic en la pestaña Informe
para que aparezca la página de propiedades adecuada (Figura 6-12).
Figura 6-12. Propiedades de VirusScan - página Informes
216
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
3. Seleccione la casilla Registrar en el archivo.
Como opción predeterminada, VirusScan escribe la información de
registro en el archivo VSCLOG.TXT, en el directorio del programa
VirusScan. Puede escribir un nombre distinto en el cuadro de texto
correspondiente, o hacer clic en Examinar para buscar un archivo
adecuado en su disco duro o en la red.
4. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar tamaño de archivo de registro y, a continuación, escriba un
valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VirusScan limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VirusScan elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo.
5. Seleccione las casillas que corresponden a la información que desea que
VirusScan registre en su archivo de registro. Puede seleccionar el registro
de cualquiera de las siguientes informaciones:
•
Detección de virus. Seleccione esta casilla para que VirusScan
registre el número de archivos infectados que encuentra durante
una sesión de exploración.
•
Limpieza de virus. Seleccione esta casilla de verificación para que
VirusScan anote el número de archivos infectados que ha limpiado.
•
Eliminación de archivos infectados. Seleccione esta casilla para
que VirusScan anote el número de archivos infectados que haya
borrado del sistema.
•
Desplazamiento de archivos infectados. Seleccione esta casilla
para que VirusScan anote el número de archivos infectados que ha
desplazado al directorio de cuarentena.
•
Valores de sesión. Seleccione esta casilla para que el Explorador
del correo electrónico enumere las opciones seleccionadas en el
cuadro de diálogo de Propiedades de Explorador del correo
electrónico para cada sesión de exploración.
•
Resumen de sesión. Seleccione esta casilla si desea que VirusScan
resuma las acciones emprendidas en cada sesión de exploración.
En la información de resumen se incluye el número de archivos
explorados, el número y tipo de virus detectados, el número de
archivos movidos o eliminados e información adicional.
Guía del usuario
217
Planificación de tareas de exploración
•
Fecha y hora. Seleccione esta casilla de verificación para que
VirusScan añada la fecha y hora a cada entrada de registro.
•
Nombre de usuario. Seleccione esta casilla para que VirusScan
incluya el nombre del usuario conectado al ordenador en el
momento en que se realiza una entrada en el registro.
Para ver el contenido del archivo de registro desde el Planificador de
VirusScan, seleccione la tarea que creó en la lista de tareas y a
continuación elija Ver registro de actividad en el menú Tarea. También
puede iniciar VirusScan y seleccionar Ver registro de actividad en el
menú Archivo. Si desea obtener más información, consulte “Utilización
de los menús de VirusScan” de la página 160.
6. Haga clic en la pestaña Exclusión para seleccionar otras opciones de
VirusScan. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de VirusScan, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y volver a la ventana de estado del
Planificador. Haga clic en Cancelar para volver a la ventana del
Planificador sin guardar los cambios.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de exclusión
Muchos de los archivos almacenados en su ordenador no pueden infectarse.
Las operaciones de exploración que examinan esos archivos pueden tardar
mucho tiempo y producen escasos resultados. Puede acelerar el proceso
indicando a VirusScan que sólo examine los tipos de archivos que tienen
probabilidades de estar infectados (consulte “Elección de opciones de
Detección” de la página 204 si desea más detalles) o indicarle que ignore
archivos y carpetas completas que sabe que no se infectarán.
Una vez que haya explorado exhaustivamente el sistema, puede excluir los
archivos y carpetas que no cambian, o aquellos que no suelen ser vulnerables
a infecciones de virus. Además puede confiar en VShield para disponer de
protección entre las operaciones de exploración planificadas. Sin embargo,
la realización de operaciones periódicas de exploración que examinen todas
las zonas del equipo es la mejor defensa contra los virus.
218
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Para excluir archivos o carpetas de las actividades de exploración, siga estos
pasos:
1. Para empezar, seleccione en la ventana del Planificador la tarea que creó
y que aparece en la lista. A continuación, haga clic
en la barra de
tareas del Planificador.
2. Al hacerlo, aparecerá el cuadro de diálogo Propiedades de VirusScan de
McAfee (vea Figura 6-5 de la página 204). Haga clic en la ficha Exclusión
para que aparezca la página de propiedades adecuada. (Figura 6-13).
Figura 6-13. Cuadro de diálogo Propiedades de
VirusScan - Página Exclusión
La ficha Exclusión sólo incluirá inicialmente la carpeta Papelera de
reciclaje. VirusScan excluye la Papelera de reciclaje de las operaciones de
exploración ya que Windows no puede ejecutar archivos de esa carpeta.
Guía del usuario
219
Planificación de tareas de exploración
3. Especifique los elementos que desea excluir. Puede
•
Agregar archivos, carpetas o volúmenes a la lista de exclusión.
Haga clic en Agregar para abrir el cuadro de diálogo Agregar
elemento de exclusión (Figura 6-14).
Figura 6-14. Cuadro de diálogo Excluir elemento
a. Escriba el volumen, ruta de acceso al archivo o ruta de acceso a
la carpeta que desea excluir de la exploración, o haga clic en
Examinar para buscar una carpeta o archivo en el ordenador.
Š NOTA: Si ha elegido mover los archivos infectados
automáticamente a un directorio de cuarentena, el
programa excluirá esa carpeta de las operaciones de
exploración.
b. Seleccione la casilla Incluir subcarpetas si desea excluir todas
las subcarpetas de la carpeta especificada para exclusión.
c. Seleccione la casilla de verificación Exploración de archivos
para indicar a VirusScan que no debe buscar virus que infectan
archivos en los archivos o carpetas excluidos.
d. Seleccione la casilla de verificación Exploración de sectores
de arranque para indicar a VirusScan que no debe buscar
virus que infectan sectores de arranque en los archivos o
carpetas excluidos. Utilice esta opción para excluir archivos del
sistema, como COMMAND.COM, de las operaciones de
exploración.
+ ADVERTENCIA: Network Associates aconseja no excluir
los archivos de sistema de las operaciones de exploración
en busca de virus.
220
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
e. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo.
f. Repita los pasos del a. al d. hasta que haya incluido en la lista
todos los archivos y carpetas que no desea explorar.
•
Modificar la lista de exclusión. Para cambiar los valores de un
elemento de exclusión, selecciónelo en la lista de exclusiones y,
seguidamente, haga clic en Editar para abrir el cuadro de diálogo
Editar elemento de exclusión. Efectúe los cambios necesarios y haga
clic en Aceptar para cerrar el cuadro de diálogo.
•
Eliminar un elemento de la lista de exclusión. Para suprimir un
elemento de exclusión, selecciónelo en la lista y haga clic en
Eliminar. VirusScan explorará este archivo o carpeta durante la
próxima operación de exploración.
4. Haga clic en la pestaña Seguridad para seleccionar otras opciones de
VirusScan. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de VirusScan, haga clic en Aplicar. Haga clic en
Aceptar para guardar los cambios y volver a la ventana de estado del
Planificador. Haga clic en Cancelar para volver a la ventana del
Planificador sin guardar los cambios.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de seguridad
VirusScan le permite definir una contraseña para proteger los valores de
configuración seleccionados en cada página de propiedades frente a cambios
no autorizados. Esta característica es muy útil para administradores de
sistema que deseen impedir que los usuarios manipulen sus medidas de
seguridad mediante el cambio de las opciones de configuración de VirusScan.
Utilice la página Seguridad para bloquear sus valores.
Complete los pasos siguientes:
1. Para empezar, seleccione en la ventana del Planificador la tarea que creó
y que aparece en la lista. A continuación, haga clic
en la barra de
tareas del Planificador.
2. Al hacerlo, aparecerá el cuadro de diálogo Propiedades de VirusScan de
McAfee (vea Figura 6-5 de la página 204). Haga clic en la pestaña
Seguridad para que aparezca la página de propiedades adecuada.
(Figura 6-15 de la página 222).
Guía del usuario
221
Planificación de tareas de exploración
Figura 6-15. Cuadro de diálogo Propiedades de
VirusScan - Página Seguridad
3. Seleccione en la lista que aparece más abajo los valores que desea
proteger.
Puede proteger una o todas las páginas de propiedades de VirusScan.
Las páginas de propiedades protegidas se indican mediante un icono de
candado cerrado
que aparece en la lista de seguridad que se muestra
en la Figura 6-15. Para eliminar la protección de una página de
propiedades, haga clic en el icono de candado cerrado para abrirlo .
4. Haga clic en Contraseña para abrir el cuadro de diálogo Especificar
contraseña (Figura 6-16).
Figura 6-16. Aparece el cuadro de diálogo Especificar contraseña.
222
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
a. Escriba una contraseña en el primer cuadro de texto que se muestra,
vuelva a escribirla en el cuadro de texto que hay debajo del primero
para confirmar la elección.
b. Haga clic en Aceptar para cerrar el cuadro de diálogo Especificar
contraseña.
5. Si desea crear otras tareas de exploración copiando esta tarea
(consulte página 192 si desea más detalles), puede asegurarse de que las
opciones de seguridad seleccionadas lo estarán también, de forma
predeterminada, en la tarea copiada seleccionado la casilla Mantener
opciones de seguridad. Si configura la tarea de Exploración
predeterminada con esta opción, todas las tareas nuevas que cree con la
opción Nueva tarea en el menú Explorar, o haciendo clic
tendrán las
mismas opciones de seguridad que las seleccionadas para la tarea
Exploración predeterminada.
6. Haga clic en una pestaña distinta para cambiar cualquiera de las
opciones de configuración de VirusScan. Para guardar los cambios
efectuados sin cerrar el cuadro de diálogo de Propiedades de VirusScan,
haga clic en Aplicar. Haga clic en Aceptar para guardar los cambios y
volver a la ventana de estado del Planificador. Haga clic en Cancelar
para volver a la ventana del Planificador sin guardar los cambios.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Configuración de las opciones de Actualización
automática
Para funcionar con la máxima eficacia, VirusScan necesita incluir
periódicamente los archivos nuevos de definiciones de virus, las
actualizaciones en su base de datos de sitios de Internet y objetos peligrosos,
así como otras mejoras técnicas. Sin los archivos actualizados, puede que
VirusScan no reconozca nuevas formas de software perjudicial ni detecte
nuevas cepas de virus cuando las encuentre.
Network Associates, a través de su división McAfee Labs, actualiza estos
archivos críticos de forma periódica y frecuente y ofrece los archivos revisados
en sus servidores FTP (Protocolo de transferencia de archivos) como paquetes
de archivos de datos (.DAT). Un paquete .DAT se compone de un archivo .ZIP
denominado DAT-XXXX.ZIP. Las letras XXXX del nombre es un número de
serie que cambia con cada versión de archivo .DAT.
Guía del usuario
223
Planificación de tareas de exploración
Š NOTA: “Actualizar” VirusScan significa descargar e instalar nuevas
versiones de archivos .DAT; “ampliar” VirusScan significa descargar e
instalar revisiones de versiones de producto, ejecutables y, en algunos
casos, archivos .DAT. Network Associates ofrece actualizaciones de los
archivos .DAT gratuitas durante toda la vida del producto. No obstante,
esto no garantiza que los archivos .DAT sean compatibles con versiones
anteriores del producto.
Su derecho a descargar ampliaciones gratuitas de VirusScan depende de
las condiciones de su licencia o del contrato de compraventa celebrado en
el momento de la adquisición. Si tiene cualquier duda acerca de las
condiciones, consulte los documentos LICENSE.TXT o README.1ST
incluidos con su copia de VirusScan o póngase e contacto con su
representante de ventas. Network Associates ofrece los archivos de
ampliación para que los descargue gratuitamente de sus sitios FTP y
otros servicios hasta donde le permita su licencia. El Planificador de
VirusScan utiliza una tarea diferente, la Ampliación automática, para
controlar la fecha y la frecuencia con la descarga los nuevos archivos de
VirusScan. Vea “Configuración de las opciones de Ampliación
automática” en la página 236 para obtener información sobre la
configuración de esta tarea.
De forma predeterminada, la tarea Actualización automática incluida con el
Planificador de VirusScan viene configurada para descargar las
actualizaciones de archivos .DAT más recientes directamente desde el sitio
FTP de Network Associates. Esta configuración hace más sencilla y directa la
administración de redes pequeñas o instalaciones individuales de VirusScan.
No obstante, si su red es extensa, esta configuración puede imponer cargas
elevadas en el ancho de banda externo si cada nodo de red intenta actualizar
sus archivos .DAT de una vez, al igual que si deja activada la configuración
predeterminada.
En vez de ello, Network Associates recomienda utilizar la Actualización
automática junto con el servicio complementario, Enterprise SecureCast, con
una eficaz organización “empujar-tirar”. Una vez instalado su software cliente
en un servidor administrativo, SecureCast puede enviarle, o “empujar” los
archivos actualizados de forma automática tan pronto como McAfee Labs
disponga de ellos. Vea “Instalación de Enterprise SecureCast” en la página 291
para obtener más detalles.
Si a continuación ofrece los archivos actualizados en uno o varios servidores
centrales de la red y configura el resto de los nodos para que “tiren” de los
archivos actualizados de dichos servidores, puede
224
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
• Planificar distribuciones de archivos .DAT a toda la red a las horas
adecuadas y con una mínima intervención tanto de los administradores
como de los usuarios de la red. Con el cuadro de diálogo de las
Propiedades de tareas del Planificador de VirusScan, puede determinar
cuándo solicitará al servidor cada nodo de red los archivos actualizados.
Por ejemplo, puede especificar una hora para la actualización cuando
distribuya VirusScan por primera vez y configurar la Actualización
automática para que se active en un intervalo aleatorio dentro de los
60 minutos establecidos, o bien definir una planificación que organice las
actualizaciones de archivos .DAT en fases o turnos entre distintas partes de
la red. Para obtener información sobre la planificación de la Actualización
automática u otras tareas, consulte “Activación de tareas” de la página 198.
• Distribuir las tareas de administración entre distintos servidores o
controladores de dominio, entre distintas regiones de redes extensas o a
través de otras divisiones de red. Mantener en un primer momento el
tráfico de actualización internamente puede también contribuir a reducir
las posibilidades de quebrantar la seguridad de la red.
• Reducir la probabilidad de tener que esperar para descargar nuevos
archivos .DAT. El tráfico en los servidores de Network Associates aumenta
en gran medida en las fechas de distribución de los archivos .DAT. Evitar la
concurrencia del ancho de banda de la red le permite distribuir su
actualización con pocas interrupciones.
Otras opciones avanzadas de la Actualización automática le permiten realizar
copias de los archivos .DAT existentes en lugar de instalar la actualización de
los mismos, reiniciar el ordenador actualizado, en su caso, o ejecutar
programas concretos después de realizar actualizaciones correctamente.
Una serie de páginas de propiedades de la Actualización automática controla
las opciones para realizar esta tarea; haga clic en cada pestaña del cuadro de
diálogo Propiedades de tareas de la Actualización automática para
configurarlas.
Guía del usuario
225
Planificación de tareas de exploración
Para configurar VShield, realice los pasos siguientes:
1. Seleccione una de las tareas de exploración que aparecen en la lista de la
ventana del Planificador y, a continuación, haga clic
en la barra de
herramientas del Planificador.
Š NOTA: La Actualización automática se ejecuta según la
planificación definida en el cuadro de diálogo Propiedades de
tareas. Para abrir el cuadro de diálogo Propiedades de tareas,
seleccione la tarea Actualización automática y a continuación haga
clic
en la barra de herramientas del Planificador. Si desea saber
como definir la planificación de una tarea, consulte “Activación de
tareas” de la página 198
Al hacerlo, aparecerá el cuadro de diálogo Propiedades de tarea
(Figura 6-17).
Figura 6-17. Cuadro de diálogo Actualización
automática - página Actualización de sitios
226
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
En este cuadro, la Actualización automática enumera los sitios desde los
que descargará los nuevos archivos .DAT. Inicialmente, la Actualización
automática viene configurada para conectarse únicamente al sitio FTP de
Network Associates. Puede añadir tantos sitios como desee y modificar
el orden en el que la Actualización automática intenta conectarse a los
mismos, desde este cuadro de diálogo. Las opciones disponibles son:
•
Agregar un nuevo sitio. Haga clic en Agregar para abrir el cuadro
de diálogo Propiedades de la Actualización automática
(Figura 6-18). Para obtener información sobre cómo especificar las
opciones de nuevos sitios, consulte “Configuración de las opciones
de actualización” de la página 230.
Figura 6-18. Cuadro de diálogo Propiedades de la actualización
automática - página Opciones de actualización
•
Modificación de las opciones de un sitio existente. Seleccione uno
de los sitios que aparecen en la lista y a continuación haga clic en
Editar para abrir el cuadro de diálogo Propiedades de la
actualización automática (consulte Figura 6-18). Efectúe los cambios
necesarios y haga clic en Aceptar para cerrar el cuadro de diálogo.
Para ver las descripciones e instrucciones relativas a la
configuración de las opciones disponibles, consulte “Configuración
de las opciones de actualización” de la página 230.
Guía del usuario
227
Planificación de tareas de exploración
•
Eliminar un sitio existente. Seleccione uno de los sitios que aparece
en la lista y a continuación haga clic en Borrar para eliminarlo.
•
Modificación del orden de búsqueda de los sitios existentes. Para
modificar el orden en el que la Actualización automática se conecta
a los sitios que aparecen en la lista del cuadro de diálogo, seleccione
el sitio cuya prioridad desea cambiar y haga clic en Subir para dar
mayor prioridad al sitio o en Bajar para darle menor prioridad.
•
Actualización inmediata de los archivos .DAT. Haga clic en
Actualizar ahora para que la Actualización automática se conecte
inmediatamente al primer sitio de la lista y compruebe los nuevos
archivos .DAT. Para utilizar esta función, debe haber configurado
suficientes opciones necesarias para que la Actualización
automática localice el sitio de la lista y, en su caso, se conecte.
Consulte “Configuración de las opciones de actualización” de la
página 230 para obtener información sobre cómo especificar las
opciones que necesite.
Si la Actualización automática no puede conectarse al sitio de la lista
después de tres intentos o si no encuentra nuevos archivos .DAT, se
conectará a cada uno de los demás sitios de la lista hasta que
encuentre los archivos .DAT más actuales. Si ha seleccionado la
opción Forzar actualización, la Actualización automática
descargará todos los archivos .DAT que encuentre en el primer sitio
al que se puede conectar con éxito. Consulte “Configuración de las
opciones de actualización avanzadas” de la página 232 para obtener
información detallada.
2. Haga clic en la pestaña Acción para que aparezca la página de
propiedades adecuada (Figura 6-19 de la página 229).
228
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Figura 6-19. Cuadro de diálogo Actualización automática página Registro de actividad
3. Marque la casilla Registrar la actividad en el archivo de registro de
actividad.
De forma predeterminada, la Actualización automática registra lo que
ocurre durante los intentos y guarda los registros en el archivo UPDATE
UPGRADE ACTIVITY LOG.TXT del directorio del programa VirusScan.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en el disco duro o en la red.
4. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar tamaño de archivo de registro y, a continuación, escriba un
valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
VirusScan limita el tamaño del archivo a 100KB. Si los datos registrados
sobrepasan el tamaño especificado del archivo, VirusScan elimina el
registro existente y comienza de nuevo desde ese punto en un nuevo
archivo. Para ver el contenido del archivo de registro desde el
Planificador de VirusScan, seleccione la tarea de la Actualización
automática en la lista y a continuación elija Ver registro de actividad en
el menú Tarea.
Guía del usuario
229
Planificación de tareas de exploración
5. Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados. La Actualización automática guarda
todos los cambios realizados en el cuadro de diálogo en UPDATE.INI, un
archivo almacenado en el directorio de programa de VirusScan. Para
distribuir la misma configuración por toda la red, copie UPDATE.INI en
el directorio de programa VirusScan de cada nodo de red.
Configuración de las opciones de actualización
Para crear un nuevo sitio de actualización o cambiar las opciones de uno
existente, haga clic en Agregar en el cuadro de diálogo Actualización
automática (consulte Figura 6-17 de la página 226), o seleccione un sitio de la
lista y a continuación haga clic en Editar. Cualquiera de estas acciones abrirá
el cuadro de diálogo Propiedades de la actualización automática (Figura 6-20).
Figura 6-20. Cuadro de diálogo Propiedades de la actualización
automática - página Opciones de actualización
230
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
A continuación, siga los siguientes pasos:
1. Escriba un nombre para el sitio en el cuadro de texto correspondiente.
Elija un nombre descriptivo para que pueda reconocerlo en la lista
de sitios.
2. Haga clic en Activado para que la Actualización automática se conecte a
este sitio cuando haya planificado. Si no selecciona la casilla se conservan
las opciones configuradas pero la Actualización automática no
comprueba el sitio.
La Actualización automática realizará un máximo de tres intentos de
conexión para el sitio durante cada operación de actualización
planificada. Cuando se conecta y descarga el nuevo paquete de archivos
.DAT, la Actualización automática también extrae los archivos y los
instala en el directorio de programa de VirusScan.
3. Elija el método que desee utilizar para conectarse al servidor de destino.
Las opciones posibles son las siguientes:
•
Copia desde un ordenador de red local. Seleccione esta opción
para transferir simplemente los archivos desde un ordenador de la
red mediante cualquier protocolo de red común que tenga activo.
La configuración para este protocolo determinará la forma en que la
Actualización automática intentará realizar la conexión y el período
de expiración que debe transcurrir hasta que la Actualización
automática detenga los intentos de conexión.
Introduzca el nombre del ordenador con notación de Convención de
designación universal (UNC) en el cuadro de texto correspondiente
o haga clic en Examinar para buscar el ordenador en la red. Las
demás opciones del cuadro de diálogo se desactivan.
•
FTP desde un ordenador de red remoto. Seleccione esta opción
para transferir los archivos mediante el Protocolo de transferencia
de archivos (FTP). Para utilizar esta opción, el servidor de destino
debe tener activado un servicio FTP.
La Actualización automática utiliza su propio FTP para conectarse
al servidor, pero el período de expiración para los intentos de
conexión dependerá de la configuración del protocolo de red
existente.
Guía del usuario
231
Planificación de tareas de exploración
A continuación introduzca el nombre de dominio del servidor de
destino junto con la información de directorio necesaria en el cuadro
de texto correspondiente. Al hacer clic en Predeterminado se
introduce el servidor FTP de Network Associates.
Si el servidor de destino acepta conexiones FTP anónimas,
seleccione la casilla Utilizar conexión FTP anónima. Si utiliza una
cuenta FTP específica que requiera un nombre de usuario y una
contraseña, deje en blanco la casilla y a continuación haga clic en
Información de conexión FTP. Este botón abre un cuadro de
diálogo en el que se puede introducir el nombre de usuario y
contraseña correctos. Introduzca de nuevo la contraseña para
confirmarla y a continuación haga clic en Aceptar para cerrar el
cuadro de diálogo.
4. Si dirige las peticiones FTP desde su red a través de un servidor proxy,
seleccione la casilla Utilizar servidor proxy y a continuación introduzca
el nombre de su servidor proxy en el cuadro de diálogo correspondiente.
Puede introducir el nombre en notación UNC o como un nombre de
dominio, lo que se adapte a su entorno. A continuación, en el cuadro de
texto restante, introduzca el puerto lógico del servidor proxy al que debe
dirigirse la Actualización automática con su petición FTP.
5. Para elegir otras opciones, haga clic en la pestaña Actualización
avanzada. Haga clic en Aceptar para guardar los cambios y volver al
cuadro de diálogo Actualización automática. La Actualización
automática guarda todos los cambios realizados en el cuadro de diálogo
en UPDATE.INI, un archivo almacenado en el directorio de programa de
VirusScan. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
Configuración de las opciones de actualización avanzadas
Para completar la tarea de Actualización automática, debe introducir sólo un
servidor de destino, un método de conexión y la información de conexión
necesaria. A continuación, una vez activada la tarea y configurada una
planificación para la misma, la Actualización automática descargará los
archivos correctos del servidor de destino, los extraerá de sus archivos .ZIP y
los instalará en el directorio de programa de VirusScan.
232
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Para que la Actualización automática procese previa o posteriormente los
archivos, o para que lleve a cabo otras acciones, haga clic en la pestaña
Opciones de actualización avanzadas para ver la página de propiedades
correcta (Figura 6-21).
Figura 6-21. Cuadro de diálogo Propiedades de la actualización
automática - página Opciones de actualización avanzadas
A continuación, siga los siguientes pasos:
1. Indique a la Actualización automática las acciones que desee que realice
antes o durante una actualización. Las opciones disponibles son:
•
Copiar los archivos .DAT existentes. Seleccione esta casilla para
que la Actualización automática asigne nombres nuevos a los
archivos .DAT existentes de VirusScan antes de instalar los nuevos.
Para asignar un nombre a cada archivo, la Actualización automática
añade la extensión .SAV al nombre y extensión existentes.
CLEAN.DAT, por ejemplo, pasa a ser CLEAN.DAT.SAV.
•
Recuperar el archivo de actualización pero no realizar la
actualización. Seleccione esta casilla para que la Actualización
automática descargue los archivos .ZIP que contienen los nuevos
archivos .DAT y guárdelos simplemente en el lugar que especifique
en lugar de extraerlos e instalarlos.
Guía del usuario
233
Planificación de tareas de exploración
Al seleccionar esta casilla también se selecciona la casilla Guardar el
archivo de actualización para su uso posterior en el área
Después de una actualización correcta. Para indicar a la
Actualización automática dónde debe guardar el paquete de
archivos .DAT, introduzca una ruta y un nombre de carpeta en el
cuadro de texto situado debajo de la casilla o haga clic en Examinar
para buscar la carpeta adecuada.
Puede que desee utilizar esta opción si descarga nuevos archivos
.DAT a un servidor central de la red y desea que ordenadores cliente
individuales descarguen, extraigan e instalen localmente los nuevos
archivos.
•
Forzar actualización. Seleccione esta casilla para indicar a la
Actualización automática que descargue e instale cualquier paquete
de archivos .DAT que encuentre en el servidor de destino,
independientemente de que el paquete sea o no más reciente que los
archivos .DAT existentes. Puede utilizar esta opción para
“refrescar” de forma periódica los archivos .DAT guardados en el
directorio de programa de VirusScan, en caso de que sus archivos
existentes se hayan dañado. Esta opción también evitará cualquier
mensaje de error que VirusScan envíe si no encuentra archivos
nuevos en el servidor de destino en el momento que haya
programado la tarea de actualización.
+ ADVERTENCIA: Network Associates le recomienda utilizar
esta opción con extrema precaución. Si su tarea de
Actualización automática está configurada para conectarse a
un servidor que almacena versiones anteriores de archivos
.DAT, puede reducir la eficacia de VirusScan y exponer su
ordenador a su red a las infecciones de virus de nueva
aparición y otros software perjudiciales. Las actualizaciones de
componentes de programa de VirusScan también pueden
provocar incompatibilidades con versiones anteriores de
archivos .DAT. Estas incompatibilidades pueden a su vez
hacer que VirusScan actúe de forma imprevisible.
234
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
2. Indicar a la Actualización automática las acciones que desee que realice
una vez haya descargado, extraído e instalado correctamente los nuevos
archivos .DAT. Las opciones disponibles son:
•
Reiniciar el sistema, en su caso, después de una actualización
correcta. Seleccione esta casilla para que la Actualización
automática reinicie el sistema después de instalar los archivos .DAT
nuevos.
Aunque VirusScan y VShield requieren que reinicie el sistema para
cargar los nuevos archivos .DAT, puede que desee hacerlo sólo en
las horas libres para que no interfiera con su trabajo. Si tiene
previsto ejecutar un programa después de actualizar sus archivos
.DAT, debe dejar en blanco esta casilla.
Š NOTA: Esta opción funciona únicamente para las operaciones
de actualización planificadas. Si hace clic en Actualizar ahora
en el cuadro de diálogo Actualización automática, ésta le
preguntará si desea reiniciar el ordenador cuando termine de
instalar los archivos .DAT, haya o no seleccionado esta opción.
•
Guardar el archivo de actualización para su uso posterior.
Seleccione esta casilla para que la Actualización automática guarde
una copia no extraída del paquete de archivos .DAT en el lugar que
especifique. La Actualización automática extrae a continuación los
archivos .DAT del paquete de actualización y continúa con la
instalación. Por el contrario, la opción Recuperar el archivo de
actualización sin realizar la actualización guarda el archivo no
extraído, pero no instala los nuevos.
Para indicar a la Actualización automática dónde debe guardar el
paquete de archivos .DAT, introduzca una ruta y un nombre de
carpeta en el cuadro de texto situado debajo de la casilla o haga clic
en Examinar para buscar la carpeta adecuada.
•
Ejecutar un programa después de una actualización correcta.
Seleccione esta casilla para que la Actualización automática inicie
otro programa después de instalar los nuevos archivos .DAT.
Puede que desee utilizar esta opción, por ejemplo, para iniciar un
programa cliente de correo electrónico o una utilidad de mensajes
de red que notifique al administrador del sistema que la operación
de actualización se ha realizado correctamente.
A continuación, introduzca la ruta y el nombre de archivo del
programa que desea ejecutar o haga clic en Examinar para buscar el
programa en el disco duro.
Guía del usuario
235
Planificación de tareas de exploración
3. Haga clic en Aceptar para guardar los cambios y volver al cuadro de
diálogo Actualización automática. La Actualización automática guarda
todos los cambios realizados en el cuadro de diálogo en UPDATE.INI, un
archivo almacenado en el directorio de programa de VirusScan. Haga clic
en Cancelar para cerrar el cuadro de diálogo sin guardar los cambios
efectuados.
Configuración de las opciones de Ampliación automática
Network Associates revisa VirusScan con frecuencia para añadir nuevas
funciones de detección y reparación, nuevas características de manejo y
flexibilidad y otras mejoras para convertirlo en una mejor herramienta de
seguridad frente a los virus. La utilidad Ampliación automática de VirusScan
está diseñada específicamente para buscar y descargar estas nuevas versiones
cuando se encuentran disponibles.
Š NOTA: “Actualizar” VirusScan significa descargar e instalar nuevas
versiones de archivos .DAT; “ampliar” VirusScan significa descargar e
instalar revisiones de versiones de producto, ejecutables y, en algunos
casos, archivos .DAT. Network Associates ofrece actualizaciones de los
archivos .DAT gratuitas durante toda la vida del producto. No obstante,
esto no garantiza que los archivos .DAT sean compatibles con versiones
anteriores del producto.
Su derecho a descargar ampliaciones gratuitas de VirusScan depende de
las condiciones de su licencia o del contrato de compraventa celebrado en
el momento de la adquisición. Si tiene cualquier duda acerca de las
condiciones, consulte los documentos LICENSE.TXT o README.1ST
incluidos con su copia de VirusScan o póngase e contacto con su
representante de ventas. Network Associates ofrece los archivos de
ampliación para que los descargue gratuitamente de sus sitios FTP y
otros servicios hasta donde le permita su licencia. El Planificador de
VirusScan utiliza una tarea diferente, la Ampliación automática, para
controlar la fecha y la frecuencia con la descarga los nuevos archivos de
VirusScan. Vea “Configuración de las opciones de Ampliación
automática” en la página 236 para obtener información sobre la
configuración de esta tarea.
De forma predeterminada, la tarea de Ampliación automática incluida con el
Planificador de VirusScan no viene configurada con la información de los
sitios necesaria para descargar nuevas versiones de VirusScan. Los usuarios
registrados de VirusScan pueden obtener esta información de sus
representantes de ventas o de otras fuentes de Network Associates.
236
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Network Associates recomienda utilizar la Ampliación automática junto con
el servicio complementario, Enterprise SecureCast, con una eficaz
organización “empujar-tirar”. Una vez instalado su software cliente en un
servidor administrativo, SecureCast puede enviarle, o “empujar” los archivos
actualizados de forma automática tan pronto como Network Associates
disponga de ellos. Vea “Instalación de Enterprise SecureCast” en la página 291
para obtener más detalles.
Si a continuación ofrece los archivos actualizados en uno o varios servidores
centrales de la red y configura el resto de los nodos para que “tiren” de los
archivos actualizados de dichos servidores, puede
• Planificar distribuciones de nuevas versiones de VirusScan a toda la red a
las horas adecuadas y con una mínima intervención tanto de los
administradores como de los usuarios de la red. Con el cuadro de diálogo
de las Propiedades de tareas del Planificador de VirusScan, puede
determinar cuándo solicitará al servidor cada nodo de red los archivos
actualizados.
Por ejemplo, puede especificar una hora para la ampliación cuando
distribuya VirusScan por primera vez y configurarla para que se active en
un intervalo aleatorio dentro de los 60 minutos establecidos, o bien definir
una planificación que organice las ampliaciones en fases o turnos entre
distintas partes de la red. Para obtener información sobre la planificación
de la Ampliación automática u otras tareas, consulte “Activación de tareas”
de la página 198.
• Distribuir las tareas de administración entre distintos servidores o
controladores de dominio, entre distintas regiones de redes extensas o a
través de otras divisiones de red. Mantener en un primer momento el
tráfico de actualización internamente puede también contribuir a reducir
las posibilidades de quebrantar la seguridad de la red.
• Reducir la probabilidad de tener que esperar para descargar nuevas
versiones de VirusScan. El tráfico en los servidores de Network Associates
aumenta en gran medida cuando se distribuyen nuevas versiones de
VirusScan. Evitar la concurrencia del ancho de banda de la red le permite
distribuir nuevas versiones con pocas interrupciones.
Ë IMPORTANTE: Si guarda los nuevos archivos de ampliación de
VirusScan en un servidor que utiliza nombres de archivo que
distinguen entre mayúsculas y minúsculas, debe asignar otro
nombre al archivo PKGDESC.INI, incluido con las ampliaciones de
VirusScan, para que utilice únicamente letras minúsculas. De lo
contrario, la Ampliación automática no encontrará el archivo en el
servidor y por lo tanto no instalará la nueva versión de VirusScan en
los ordenadores cliente.
Guía del usuario
237
Planificación de tareas de exploración
Otras opciones avanzadas de la Ampliación automática le permiten reiniciar
su sistema o guardar el paquete de ampliación para su uso posterior. Una serie
de páginas de propiedades de la Ampliación automática controla las opciones
para realizar esta tarea; haga clic en cada pestaña del cuadro de diálogo
Propiedades de la ampliación automática para configurarlas.
Para configurar la Ampliación automática, realice los pasos siguientes:
1. Seleccione una de las tareas de la Actualización automática que aparecen
en la ventana del Planificador y, a continuación, haga clic
en la barra
de herramientas del Planificador.
Š NOTA: La Ampliación automática se ejecuta según la planificación
definida en el cuadro de diálogo Propiedades de tareas. Para abrir
el cuadro de diálogo Propiedades de tareas, seleccione la tarea
Ampliación automática y a continuación haga clic
en la barra de
herramientas del Planificador. Si desea saber cómo definir la
planificación de una tarea, consulte “Activación de tareas” de la
página 198.
Al hacerlo, aparecerá el cuadro de diálogo Ampliación automática
(Figura 6-22).
Figura 6-22. Cuadro de diálogo Ampliación automática página Ampliación de sitios
238
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
En este cuadro, la Ampliación automática enumera los sitios desde los
que descargará los nuevos archivos .DAT. Inicialmente, no verá en la
lista ningún sitio, puesto que la Ampliación automática no viene
configurada para conectarse a ningún sitio de ampliación. Debe añadir
los sitios que necesite a partir de la información que recibió al adquirir
VirusScan. Puede añadir tantos sitios como desee y modificar el orden en
el que la Ampliación automática intenta conectarse a los mismos, desde
este cuadro de diálogo. Las opciones disponibles son:
•
Agregar un nuevo sitio. Haga clic en Agregar para abrir el cuadro
de diálogo Propiedades de la Ampliación automática (Figura 6-23).
Para obtener información sobre cómo especificar las opciones de
nuevos sitios, consulte “Configuración de las opciones de
ampliación” de la página 242.
Figura 6-23. Cuadro de diálogo Propiedades de la ampliación
automática - página Opciones de ampliación
•
Modificación de las opciones de un sitio existente. Seleccione uno
de los sitios que aparecen en la lista y a continuación haga clic en
Editar para abrir el cuadro de diálogo Propiedades de la ampliación
automática (consulte Figura 6-23). Efectúe los cambios necesarios y
haga clic en Aceptar para cerrar el cuadro de diálogo. Para ver las
descripciones e instrucciones relativas a la configuración de las
opciones disponibles, consulte “Configuración de las opciones de
ampliación” de la página 242.
Guía del usuario
239
Planificación de tareas de exploración
•
Eliminar un sitio existente. Seleccione uno de los sitios que aparece
en la lista y a continuación haga clic en Borrar para eliminarlo.
•
Modificación del orden de búsqueda de los sitios existentes.
Para modificar el orden en el que la Ampliación automática se
conecta a cada sitio, seleccione el sitio cuya prioridad desea cambiar
y haga clic en Subir para dar mayor prioridad al sitio o en Bajar
para darle menor prioridad.
•
Ampliación inmediata de los archivos VirusScan. Haga clic en
Ampliar ahora para que la Ampliación automática se conecte
inmediatamente al primer sitio de la lista y compruebe las nuevas
versiones de VirusScan. Para utilizar esta función, debe haber
configurado suficientes opciones necesarias para que la Ampliación
automática localice el sitio de la lista y, en su caso, se conecte.
Consulte “Configuración de las opciones de ampliación” de la
página 242 para obtener información sobre cómo especificar las
opciones que necesite.
Si la Ampliación automática no puede conectarse al sitio de la lista
después de tres intentos o si no encuentra nuevos archivos
VirusScan, se conectará a cada uno de los demás sitios de la lista
hasta que encuentre los archivos VirusScan más actuales.
2. Haga clic en la pestaña Registro de actividad para que aparezca la página
de propiedades siguiente (Figura 6-24 de la página 241).
240
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Figura 6-24. Cuadro de diálogo Ampliación automática página Registro de actividad
3. Marque la casilla Registrar la actividad en el archivo de registro
de actividad.
De forma predeterminada, la Ampliación automática registra lo que
ocurre durante los intentos y guarda los registros en el archivo UPDATE
UPGRADE ACTIVITY LOG.TXT del directorio del programa VirusScan.
Puede escribir un nombre y ruta distintos en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en el disco duro o en la red.
Guía del usuario
241
Planificación de tareas de exploración
4. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación, escriba
un valor para el tamaño máximo, en kilobytes, en el cuadro de texto
correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada, la
Ampliación automática limita el tamaño del archivo a 100KB. Si los datos
registrados sobrepasan el tamaño especificado del archivo, la
Ampliación automática elimina el registro existente y comienza de
nuevo desde ese punto en un nuevo archivo. Para ver el contenido del
archivo de registro desde el Planificador de VirusScan, seleccione la tarea
de la Ampliación automática en la lista y a continuación elija Ver
registro de actividad en el menú Tarea.
5. Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados. La Ampliación automática guarda todos
los cambios realizados en el cuadro de diálogo en UPGRADE.INI, un
archivo almacenado en el directorio de programa de VirusScan. Para
distribuir la misma configuración por toda la red, copie UPGRADE.INI
en el directorio de programa VirusScan de cada nodo de red.
Configuración de las opciones de ampliación
Para crear un nuevo sitio de ampliación o cambiar las opciones de uno
existente, haga clic en Agregar en el cuadro de diálogo Ampliación
automática (consulte Figura 6-22 de la página 238), o seleccione un sitio de la
lista y a continuación haga clic en Editar. Cualquiera de estas acciones abrirá
el cuadro de diálogo Propiedades de la ampliación automática (Figura 6-25 de
la página 243).
242
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Figura 6-25. Cuadro de diálogo Propiedades de la ampliación
automática - página Opciones de ampliación
A continuación, siga los siguientes pasos:
1. Escriba un nombre para el sitio en el cuadro de texto correspondiente.
Elija un nombre descriptivo para que pueda reconocerlo en la lista
de sitios.
Guía del usuario
243
Planificación de tareas de exploración
2. Haga clic en Activado para que la Ampliación automática se conecte a
este sitio cuando haya planificado. Si no selecciona la casilla se conservan
las opciones configuradas pero la Ampliación automática no comprueba
el sitio.
La Ampliación automática realizará un máximo de tres intentos de
conexión para el sitio durante cada operación de actualización
planificada. Cuando se conecta y descarga una nueva versión de
VirusScan, la Ampliación automática también extrae los archivos y los
instala en el directorio de programa de VirusScan.
3. Elija el método que desee utilizar para conectarse al servidor de destino.
Las opciones posibles son las siguientes:
•
Copia desde un ordenador de red local. Seleccione esta opción
para transferir simplemente los archivos desde un ordenador de la
red mediante cualquier protocolo de red común que tenga activo.
La configuración para este protocolo determinará la forma en que la
Ampliación automática intentará realizar la conexión y el período
de expiración que debe transcurrir hasta que la Ampliación
automática detenga los intentos de conexión.
Introduzca el nombre del ordenador con notación de Convención de
designación universal (UNC) en el cuadro de texto correspondiente
o haga clic en Examinar para buscar el ordenador en la red. Las
demás opciones del cuadro de diálogo se desactivan.
•
FTP desde un ordenador de red remoto. Seleccione esta opción
para transferir los archivos mediante el Protocolo de transferencia
de archivos (FTP). Para utilizar esta opción, el servidor de destino
debe tener activado un servicio FTP.
La Ampliación automática utiliza su propio FTP para conectarse al
servidor, pero el período de expiración para los intentos de
conexión dependerá de la configuración del protocolo de red
existente.
A continuación, introduzca en el cuadro de texto correspondiente el
nombre de dominio para el servidor de destino, junto con la
información de directorio necesaria, o haga clic en Examinar para
buscar el servidor en la red.
244
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
Si el servidor de destino acepta conexiones FTP anónimas,
seleccione la casilla Utilizar conexión FTP anónima. Si utiliza una
cuenta FTP específica que requiera un nombre de usuario y una
contraseña, deje en blanco la casilla y a continuación haga clic en
Información de conexión FTP. Este botón abre un cuadro de
diálogo en el que se puede introducir el nombre de usuario y
contraseña correctos. Introduzca de nuevo la contraseña para
confirmarla y a continuación haga clic en Aceptar para cerrar el
cuadro de diálogo.
4. Si dirige las peticiones FTP a través de un servidor proxy, seleccione la
casilla Utilizar servidor proxy y a continuación introduzca el nombre de
su servidor proxy en el cuadro de diálogo correspondiente. Puede
introducir el nombre en notación UNC o como un nombre de dominio,
lo que se adapte a su entorno. A continuación, en el cuadro de texto
restante, introduzca el puerto lógico del servidor proxy al que debe
dirigirse la Ampliación automática con su petición FTP.
5. Para elegir otras opciones, haga clic en la pestaña Ampliación avanzada.
Haga clic en Aceptar para guardar los cambios y volver al cuadro de
diálogo Ampliación automática. La Ampliación automática guarda
todos los cambios realizados en el cuadro de diálogo en UPGRADE.INI,
un archivo almacenado en el directorio de programa de VirusScan. Haga
clic en Cancelar para cerrar el cuadro de diálogo sin guardar los cambios
efectuados.
Configuración de las opciones de ampliación avanzadas
Para completar la tarea de Ampliación automática, debe introducir sólo un
servidor de destino, un método de conexión y la información de conexión
necesaria. A continuación, una vez activada la tarea y configurada una
planificación para la misma, la Ampliación automática descargará los archivos
correctos del servidor de destino, los extraerá y los instalará en el directorio de
programa de VirusScan.
Para que la Ampliación automática realice otras acciones antes o después de
localizar los archivos nuevos, haga clic en la pestaña Opciones de ampliación
avanzadas para ver la página de propiedades adecuada (Figura 6-26 de la
página 246).
Guía del usuario
245
Planificación de tareas de exploración
Figura 6-26. Cuadro de diálogo Propiedades de la ampliación
automática - página Opciones de ampliación avanzadas
A continuación, siga los siguientes pasos:
1. Indique a la Ampliación automática las acciones que desee que realice
con los archivos descargados. Las opciones disponibles son:
•
Recuperar el archivo de ampliación pero no realizar la
ampliación. Seleccione esta casilla para que la Ampliación
automática descargue las nuevas versiones de VirusScan y
guárdelos simplemente en el lugar que especifique en lugar de
extraerlos e instalarlos.
Al seleccionar esta casilla también se selecciona la casilla Guardar el
archivo de actualización para su uso posterior. Para indicar a la
Ampliación automática dónde debe guardar los archivos nuevos,
introduzca una ruta y un nombre de carpeta en el cuadro de texto
situado debajo de la casilla o haga clic en Examinar para buscar la
carpeta adecuada.
Puede que desee utilizar esta opción si descarga nuevos archivos
VirusScan a un servidor central de la red y desea que ordenadores
cliente individuales descarguen e instalen localmente los nuevos
archivos.
246
McAfee VirusScan para Windows 95 y Windows 98
Planificación de tareas de exploración
•
Guardar los archivos de ampliación para su uso posterior.
Seleccione esta casilla para que la Ampliación automática guarde
una copia no extraída del paquete de archivos VirusScan en el lugar
que especifique. La Ampliación automática continúa después con la
instalación. Por el contrario, la opción Recuperar los archivos de
ampliación sin realizar la ampliación guarda el archivo no
extraído, pero no instala las nuevas versiones de VirusScan.
2. Indicar a la Ampliación automática las acciones que desee que realice
una vez haya descargado e instalado correctamente una nueva versión
de VirusScan. Las opciones disponibles son:
•
Reiniciar el sistema después de una ampliación correcta.
Seleccione esta casilla para que la Ampliación automática reinicie el
sistema después de instalar los archivos VirusScan nuevos.
Aunque VirusScan y VShield requieren que reinicie el sistema
después de la instalación, puede que desee hacerlo sólo en las horas
libres para que no interfiera con su trabajo.
Š NOTA: Esta opción funciona únicamente para las operaciones
de ampliación planificadas. Si hace clic en Ampliar ahora en el
cuadro de diálogo Ampliación automática, ésta le preguntará
si desea reiniciar el ordenador cuando termine de instalar las
nuevas versiones de VirusScan, haya o no seleccionado esta
opción.
3. Haga clic en Aceptar para guardar los cambios y volver al cuadro de
diálogo Ampliación automática. La Ampliación automática guarda
todos los cambios realizados en el cuadro de diálogo en UPGRADE.INI,
un archivo almacenado en el directorio de programa de VirusScan.
Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los
cambios efectuados.
Configuración de opciones para otros programas
Puede utilizar el Planificador para ejecutar otros programas en momentos
específicos, pero a menos que el programa a ejecutar sea un producto antivirus
de Network Associates, no podrá utilizar el Planificador para configurar las
opciones específicas de ese programa. Para configurarlas, debe abrir y
preconfigurar el propio programa, ya que el Planificador se limitará a ejecutar,
en el momento especificado, el programa tal y como esté configurado. Sin
embargo, puede utilizar el Planificador para abrir el cuadro de diálogo de
Propiedades de VShield, de forma que pueda configurar VShield para que se
ejecute con unas opciones de exploración determinadas. Para saber como
realizar esa configuración, consulte el Capítulo 4, “Utilización de VShield”.
Guía del usuario
247
Planificación de tareas de exploración
248
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de
exploración especializadas
7
7
Exploración del correo de Microsoft Exchange
y Outlook
Además de la exploración continua en segundo plano que le ofrece VShield a
través de su módulo Exploración del correo electrónico, VirusScan incluye un
componente de programa completo especialmente diseñado para buscar virus
en los buzones de correo de Microsoft Exchange y Microsoft Outlook, o en
cualquier servidor de correo que funcione con la Interfaz de programación de
aplicaciones de mensajería (MAPI). El componente de programa Exploración
del correo electrónico le permite explorar los servidores de correo cuando lo
desee y en el momento que más le convenga. Su transparente arquitectura
“plug-in” le permite el acceso directo al explorador desde la aplicación cliente
Exchange o Outlook.
Si instaló VirusScan con la opción de instalación Típica (consulte página 42
para obtener información detallada), ya puede utilizar el componente de
programa Exploración del correo electrónico.
Para utilizar el componente de programa Explorador del correo electrónico
con sus valores predeterminados, bastará con que inicie el software cliente
de Microsoft Exchange o Microsoft Outlook y
1. Conecte con su servidor de correo como lo haría normalmente.
2. Elija la opción Explorar virus en el menú Herramientas o haga clic en
de la barra de herramientas de Exchange o Outlook.
Š NOTA: Si utiliza Microsoft Exchange 5.0, una limitación en la
forma en que el programa actualiza su barra de herramientas
impide que aparezcan inmediatamente los botones de Exploración
del correo electrónico. Para agregar el botón de Explorar virus a la
barra de herramientas, elija Personalizar barra de herramientas
en el menú Herramientas y agregue los botones de Exploración del
correo electrónico que aparecen en la lista de botones disponibles
del cuadro de diálogo Personalizar barra de herramientas.
Guía del usuario
249
Utilización de herramientas de exploración especializadas
Cuando haya iniciado el módulo de exploración del correo electrónico,
éste comenzará a explorar inmediatamente los buzones de correo de
Exchange o Outlook en busca de virus (consulte Figura 7-1).
La opción predeterminada es que examine todos los mensajes de correo
almacenados en la bandeja de entrada del servidor de correo en busca de
archivos adjuntos con probabilidades de contraer un virus. Si tiene
muchos mensajes almacenados allí que aún no ha descargado, la
operación de exploración llevará mucho tiempo. Para hacer una pausa en
la operación, haga clic en
. Para detenerla por completo, haga clic en
. Para reanudarla, haga clic en
.
Figura 7-1. Exploración del correo electrónico en funcionamiento
Si el módulo de exploración del correo electrónico encuentra un archivo
infectado, le pedirá que le indique cómo responder al virus. Vea
“Opciones disponibles cuando la exploración del correo electrónico
detecta un virus” en la página 75 para obtener más información.
Configuración del componente de programa Exploración
del correo electrónico
Aunque los ajustes predeterminados del módulo Exploración del correo
electrónico le proporcionan una buena protección contra los virus que se
propagan a través de Exchange o Outlook, es posible que no sean los más
adecuados para su entorno de trabajo.
250
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
Para modificar las opciones de configuración del módulo de exploración del
correo electrónico, complete los siguientes pasos:
1. Inicie el software cliente Exchange o Outlook y conéctese a su servidor de
correo electrónico.
Š NOTA: Si ya está conectado al dominio de la red en el que se
encuentra su servidor de correo electrónico, es posible que no
necesite conectarse directamente el servidor de correo. Bastará con
que inicie Exchange o Outlook. Pregunte al administrador de la red
cuáles son los requisitos para la conexión al servidor.
2. Elija Propiedades de E-Mail Scan en el menú Herramientas de
cualquiera de los dos programas o haga clic en
de la barra de
herramientas de Exchange o Outlook.
Aparecerá el cuadro de diálogo Propiedades de Exploración del correo
electrónico (vea la Figura 7-2). Este cuadro de diálogo está formado por
una serie de páginas de propiedades que controlan los valores del
módulo de exploración del correo electrónico. Haga clic en cada pestaña
para configurar el programa de acuerdo con sus necesidades.
Figura 7-2. Cuadro de diálogo Propiedades de
E-Mail Scan - Página Acción.
Guía del usuario
251
Utilización de herramientas de exploración especializadas
Elección de opciones de Detección
El módulo de exploración del correo electrónico supone inicialmente que
desea explorar todos los mensajes de correo electrónico almacenados en su
servidor de Exchange o Outlook y que debe limitar la exploración a los
archivos con posibilidades de contraer un virus (vea la Figura 7-2 de la
página 251).
Para cambiar estos valores, complete los siguientes pasos:
1. Indíquele al módulo Exploración del correo electrónico qué mensajes de
correo electrónico desea que explore. Las opciones posibles son las
siguientes:
•
Todos los mensajes. Seleccione este botón si desea que
Exploración del correo electrónico busque en todos los mensajes
almacenados en ese momento en su servidor de Exchange.
Esta exploración puede llevar mucho tiempo ya que es muy
completa y minuciosa.
•
Sólo mensajes no leídos. Seleccione este botón para que
Exploración del correo electrónico examine sólo los mensajes
marcados como "no leídos". Cuando haya explorado todo el buzón
de correo, seleccione esta opción para acelerar las operaciones de
exploración, a la vez que mantiene una protección antivirus
completa para el equipo.
Š NOTA: Cuando haya descargado el correo en el ordenador,
VirusScan tratará su carpeta personal o sistema de archivos
como lo haría con cualquier otro archivo, a menos que lo
excluya específicamente de las operaciones de exploración.
De esta forma podrá disfrutar de un nivel adicional de
seguridad antivirus.
2. Indique a Exploración del correo electrónico el tipo de archivos adjuntos
que desea que examine. Puede
•
252
Explorar archivos comprimidos. Seleccione la casilla Archivos
comprimidos para que Exploración del correo electrónico busque
virus en los archivos comprimidos con los siguientes formatos: .??_,
.CAB, LZEXE, LZH, PKLite, .TD0 y .ZIP. Aunque esta opción
aumenta la protección, la exploración de archivos comprimidos
puede aumentar el tiempo necesario para las operaciones de
exploración.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por lo tanto, puede limitar el ámbito
de las operaciones de exploración con toda seguridad de forma que
Exploración del correo electrónico sólo examine los archivos
adjuntos con más probabilidades de estar infectados. Para ello,
seleccione el botón Sólo archivos de programa. Para ver o
identificar las extensiones de nombre de archivo que Exploración
del correo electrónico examinará, haga clic en Extensiones para
abrir el cuadro de diálogo Extensiones de archivos de programa
(Figura 7-3).
Figura 7-3. Cuadro de diálogo Extensiones
de archivos de programa
Como opción predeterminada, Exploración del correo electrónico
busca virus en los archivos con extensiones .EXE, .COM, .DO?, .XL?,
.RTF, .BIN, .SYS, .MD?, .VXD, .OBD y .DLL. Los archivos con
extensiones .DO?, .XL?, .RTF, y .OBD son de Microsoft Office y
todos ellos pueden albergar infecciones por virus. El carácter ? es un
comodín para que Exploración del correo electrónico examine
archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y,
a continuación, escriba en el cuadro de diálogo que aparecerá
las extensiones que desea que Exploración del correo
electrónico examine.
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
Guía del usuario
253
Utilización de herramientas de exploración especializadas
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
Para que Exploración del correo electrónico examine todos los
archivos del sistema, independientemente de su extensión,
seleccione el botón Explorar todos archivos adjuntos. Así serán
considerablemente más lentas las operaciones de exploración, pero
garantizará que el sistema está totalmente libre de virus.
•
Activación de la exploración de heurística. Haga clic en Heurística
para abrir el cuadro de diálogo Configuración de exploración de
heurística (Figura 7-4).
Figura 7-4. Cuadro de diálogo Configuración
de exploración de heurística
La tecnología de exploración de heurística permite a Exploración
del correo electrónico reconocer nuevos virus basándose en su
parecido a virus similares que ya conoce. Para hacerlo, el programa
busca características “tipo virus” en los archivos cuya exploración
debe realizar. La presencia de una cantidad suficiente de estas
características en un archivo lleva a Exploración del correo
electrónico a identificarlo como posiblemente infectado con un
nuevo virus o con uno previamente no identificado.
Puesto que Exploración del correo electrónico busca
simultáneamente características que descarten la posibilidad de una
infección por virus, en muy pocas ocasiones le hará llegar falsas
alarmas. Por lo tanto, a menos que sepa que el archivo no contiene
virus, debe tratar las infecciones probables con la misma cautela que
cuando se trata de infecciones confirmadas.
Para activar la exploración de heurística, siga estos pasos:
a. Seleccione la casilla Heurística. Las demás opciones del cuadro
de diálogo se activan.
b. Seleccione los tipos de exploración de heurística que deba
utilizar Exploración del correo electrónico. Las opciones
posibles son las siguientes:
254
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
• Activar exploración de heurística de macros. Elija esta
opción para que el módulo de exploración del correo
electrónico identifique todos los archivos de Microsoft
Word, Microsoft Excel y otros archivos de Microsoft
Office que incluyan macros, para después comparar el
código de esas macros con su base de datos de firmas de
virus. El programa identificará las coincidencias totales
con el nombre del virus correspondiente. Cuando las
firmas de código se parezcan a virus conocidos, el módulo
de exploración del correo electrónico indicará que ha
encontrado un virus “probable” en una macro.
• Activar exploración de heurística de archivos de
programa. Elija esta opción para que Exploración del
correo electrónico localice nuevos virus en archivos de
programas examinando sus características y
comparándolas con una lista de características de virus
conocidas. El programa identificará los archivos que
tengan un número suficiente de estas características como
virus potenciales.
• Activar exploración de heurística de macros y
archivos de programa. Elija esta opción para que
Exploración del correo electrónico utilice ambos tipos de
exploración de heurística. Network Associates aconseja
el uso de esta opción para obtener una protección
antivirus total.
c. Determine de qué forma quiere que se traten los archivos con
macros infectadas. Seleccione la opción Suprimir todas las
macros al limpiar documentos infectados para eliminar del
documento todo el código que puede propagar la infección,
respetando sólo los datos. Para tratar de eliminar sólo el código
de virus de las macros del documento, no debe seleccionar
esta casilla.
+ ADVERTENCIA: Utilice esta función con precaución:
al eliminar todas las macros de un documento se pueden
perder datos o hacer que éstos se dañen y queden
inutilizables.
d. Haga clic en Aceptar para guardar los valores seleccionados y
volver al cuadro de diálogo de propiedades.
Guía del usuario
255
Utilización de herramientas de exploración especializadas
3. Haga clic en la pestaña Acción para seleccionar otras opciones de
Exploración del correo electrónico. Para guardar los cambios efectuados
sin cerrar el cuadro de diálogo de Propiedades de Exploración del correo
electrónico, haga clic en Aplicar. Haga clic en Aceptar para guardar los
cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar para cerrar
el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Acción
Cuando Exploración del correo electrónico detecta un virus, puede responder
preguntando qué debe hacer con el archivo infectado o emprendiendo
automáticamente la acción que le haya indicado de antemano. Utilice la
página de propiedades Acción para especificar qué opciones de respuesta
quiere que Exploración del correo electrónico le ofrezca cuando encuentre un
virus, o qué acciones desea que emprenda automáticamente.
Complete los pasos siguientes:
1. Haga clic en el cuadro de diálogo Propiedades de Exploración del correo
electrónico para mostrar la página de propiedades adecuada (Figura 7-5).
Figura 7-5. Cuadro de diálogo Propiedades de Exploración
del correo electrónico - Página Acción.
256
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
2. Elija una respuesta en la lista Cuando se encuentre un virus. El área
situada inmediatamente debajo de la lista cambiará para mostrar
opciones adicionales para cada una de las posibilidades elegida.
Las opciones posibles son las siguientes:
•
Consultar al usuario antes de realizar acción. Utilice esta opción
si espera estar delante del ordenador cuando Exploración del correo
electrónico explore el disco. El programa presentará mensajes de
alerta cuando encuentre un virus y le ofrecerá una gama de posibles
respuestas. Seleccione las opciones de respuesta que desee ver en el
mensaje de alerta:
– Limpiar archivo. Esta opción indica a Exploración del correo
electrónico que trate de eliminar el código de virus del archivo
infectado.
– Eliminar archivo. Esta opción indica a Exploración del correo
electrónico que borre inmediatamente el archivo infectado.
– Mover archivo. Esta opción indica a Exploración del correo
electrónico que desplace el archivo infectado a una carpeta
de cuarentena.
– Continuar exploración. Esta opción indica a Exploración del
correo electrónico que continúe con la exploración, pero que no
emprenda ninguna acción. Si las opciones de generación de
informes de Exploración del correo electrónico están activadas,
el programa registrará el incidente en su archivo de registro.
– Detener exploración. Esta opción indica a Exploración del
correo electrónico que detenga inmediatamente la operación
de exploración. Para continuar, haga clic en Explorar ahora
para reiniciar la operación.
•
Mover datos adjuntos infectados automáticamente. Utilice esta
opción si desea que Exploración del correo electrónico mueva los
archivos infectados a un directorio de cuarentena llamado
INFECTADO. El programa creará la carpeta INFECTADO en el
servidor de correo de Exchange o Outlook.
No puede designar una carpeta diferente ni cambiar el nombre de la
carpeta, pero la carpeta INFECTADO aparecerá dentro de la carpeta
de su buzón de correo. Puede abrir la carpeta y leer el mensaje, pero
tenga en cuenta que al hacerlo podría exponer el ordenador al virus.
Guía del usuario
257
Utilización de herramientas de exploración especializadas
•
Limpiar datos adjuntos infectados automáticamente.
Utilice esta opción para indicar a Exploración del correo electrónico
que elimine el código de virus del archivo adjunto infectado tan
pronto como lo detecte. Si el programa no puede eliminar el virus,
se lo comunicará en su área de mensajes y, si tiene activadas las
opciones de informe, anotará el incidente en su archivo de registro.
Consulte “Elección de las opciones de Informe” de la página 262
para obtener información detallada.
•
Eliminar datos adjuntos infectados automáticamente.
Utilice esta opción si desea que Exploración del correo electrónico
borre inmediatamente todos los archivos adjuntos infectados que
detecte. Asegúrese de activar la opción de informe para poder tener
un registro de todos los archivos borrados por el programa. En este
caso, tendrá que recuperar los archivos borrados de las copias de
seguridad.
+ ADVERTENCIA: Exploración del correo electrónico no tratará
de abrir los mensajes encriptados para explorarlos. Si un
archivo adjunto infectado contiene una firma digital,
Exploración del correo electrónico eliminará la firma digital
para limpiar o borrar el archivo infectado.
•
Continuar la exploración. Utilice esta opción únicamente si prevé
dejar el ordenador sin supervisión mientras Exploración del correo
electrónico comprueba si hay virus. Si también activa la función de
generación de informes de Exploración del correo electrónico
(consulte “Elección de las opciones de Informe” de la página 262
para obtener más detalles), el programa registrará los nombres de
los virus y de los archivos infectados que encuentre para que los
elimine tan pronto como tenga oportunidad.
3. Haga clic en la pestaña Alerta para seleccionar otras opciones de
Exploración del correo electrónico. Para guardar los cambios efectuados
sin cerrar el cuadro de diálogo de Propiedades de Exploración del correo
electrónico, haga clic en Aplicar. Haga clic en Aceptar para guardar los
cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar para cerrar
el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
258
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
Elección de las opciones de alerta
Una vez que lo configure con las opciones de respuesta que desee, puede dejar
que el módulo Exploración del correo electrónico busque y elimine
automáticamente virus del sistema, conforme los vaya encontrando, sin casi
ninguna intervención posterior. Sin embargo, si desea que el programa le
informe inmediatamente cuando encuentre un virus para poder emprender
las acciones necesarias, puede configurarlo de distintas formas para que envíe
un mensaje de alerta. Utilice la página de propiedades Alerta para elegir los
métodos de alerta que desea utilizar.
Complete los pasos siguientes:
1. Haga clic en la pestaña Alerta del cuadro de diálogo Propiedades de
Exploración del correo electrónico para mostrar la página de
propiedades adecuada (Figura 7-6).
Figura 7-6. Cuadro de diálogo Propiedades de Exploración
del correo electrónico - Página Alerta.
2. Para indicar a Exploración del correo electrónico que debe enviar un
mensaje de alerta a un servidor de red que ejecute NetShield, una
solución antivirus para servidores de Network Associates, seleccione la
casilla Enviar alerta de red y, a continuación, escriba la ruta de acceso a
la carpeta de alerta de NetShield de la red, o haga clic en Examinar para
encontrar la carpeta correcta.
Guía del usuario
259
Utilización de herramientas de exploración especializadas
Š NOTA: La carpeta que elija debe contener el archivo
CENTALRT.TXT, el archivo de Alerta centralizada de NetShield.
NetShield recibe mensajes de alerta de Exploración del correo
electrónico y de otros programas de Network Associates y los
transfiere a los administradores de la red para que tomen las
medidas oportunas. Si desea conocer más detalles acerca de la
Alerta centralizada, consulte la Guía de usuario de NetShield.
3. Para enviar un mensaje de alerta a la persona que le ha enviado por
correo electrónico el archivo adjunto infectado, seleccione la casilla
Responder correo a remitente. Puede crear una respuesta estándar
para enviar. Complete los pasos siguientes:
a. Haga clic en Configurar para abrir un formulario de mensaje de
correo estándar.
b. Escriba el título y añada los comentarios que desee realizar en el
cuerpo del mensaje, debajo de una notificación de virus estándar
que le facilitará el programa. Puede añadir hasta 1024 caracteres
de texto.
c. Para enviar una copia de este mensaje a otra persona, escriba una
dirección de correo electrónico en el cuadro de texto
correspondiente o haga clic en Cc: para elegir un destinatario en la
libreta de direcciones o el directorio de usuario del sistema de correo
electrónico.
d. Haga clic en Aceptar para guardar el mensaje.
Siempre que detecte un virus, Exploración del correo electrónico enviará
una copia de este mensaje a todas las personas de las que reciba correo
con archivos adjuntos infectados. El programa toma la dirección del
destinatario de la información encontrada en la cabecera del mensaje
original e identifica el virus y el archivo afectado en el área que se
encuentra justo debajo de la línea de título. Además, si tiene activada la
función de informe, el programa registra cada incidente cuando envía un
mensaje de alerta.
260
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
4. Si desear enviar un mensaje para advertir a otros sobre el archivo adjunto
infectado, seleccione la casilla Enviar correo de alerta a usuario.
Puede crear un mensaje de respuesta estándar para enviar a uno o más
destinatarios (el administrador de la red, por ejemplo) cada vez que
Exploración del correo electrónico detecte un virus en un archivo
adjunto. Complete los pasos siguientes:
a. Haga clic en Configurar para abrir un formulario de mensaje de
correo estándar.
b. Escriba la dirección de correo en el cuadro de texto correspondiente
o haga clic en A: para elegir un destinatario en la libreta de
direcciones o el directorio de usuario del sistema de correo
electrónico. Repita el proceso en el cuadro de texto Cc: para enviar
una copia del mensaje a alguien más.
Š NOTA: Para encontrar una dirección de correo electrónico de
esta forma, debe disponer de acceso a un directorio de usuarios
que cumpla con MAPI. Si trabaja fuera de línea y aún no se ha
conectado al sistema de correo electrónico, Exploración del
correo electrónico le pedirá que seleccione un perfil de usuario
que pueda utilizar para conectarle al sistema. Escriba la
información solicitada y haga clic en Aceptar para continuar.
c. Escriba el título y añada los comentario que desee realizar en el
cuerpo del mensaje justo debajo de la notificación de virus. Puede
añadir hasta 1024 caracteres de texto.
d. Haga clic en Aceptar para guardar el mensaje.
Siempre que detecte un virus, el programa enviará una copia de este
mensaje a cada una de las direcciones registradas en Paso b. El programa
añade los datos de identificación del virus y el archivo afectado en el área
que se encuentra justo debajo de la línea de título. Además, si tiene
activada la función de informe, Exploración del correo electrónico
registra cada incidente cuando envía un mensaje de alerta.
Guía del usuario
261
Utilización de herramientas de exploración especializadas
5. Para que el módulo Exploración del correo electrónico envíe mensajes de
alerta de virus a través de la Interfaz de componentes DIM a las
aplicaciones de administración de escritorio y red que se ejecutan en la
red, seleccione la casilla Alerta de DMI.
Š NOTA: La interfaz DMI (Desktop Management Interface) es un
estándar para la comunicación de peticiones relacionadas con la
gestión y la transferencia de información de alerta entre
componentes de hardware y software instalados o conectados en
ordenadores de escritorio y las aplicaciones que se utilizan para su
administración. Para conocer más detalles acerca de la utilización de
este método de alerta, consulte al administrador de la red.
6. Si elige como respuesta en la ficha Acción Consultar al usuario antes
de realizar acción (vea la página 257 si desea más detalles), puede
indicar además a Exploración del correo electrónico que emita una señal
audible y presente un mensaje personalizado cuando encuentre un virus.
Para ello, seleccione la casilla Mostrar mensaje personalizado y, a
continuación, escriba en el cuadro de texto correspondiente el mensaje
que desee ver con una longitud máxima de 225. A continuación,
seleccione la casilla Alerta sonora.
7. Haga clic en la pestaña Informe para seleccionar otras opciones de
Exploración del correo electrónico. Para guardar los cambios efectuados
sin cerrar el cuadro de diálogo de Propiedades de Exploración del correo
electrónico, haga clic en Aplicar. Haga clic en Aceptar para guardar los
cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar para cerrar
el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
Elección de las opciones de Informe
El módulo Exploración del correo electrónico enumera sus valores actuales y
resume todas las acciones que realiza durante las operaciones de exploración
en un archivo de registro llamado MAILSCAN.TXT. Puede hacer que el
programa realice su registro en este archivo o crear un archivo de texto para
uso del módulo Exploración del correo electrónico. Después podrá abrir e
imprimir el archivo de registro para examinarlo desde Exploración del correo
electrónico o desde un editor de texto.
Utilice la página de propiedades de Informes para determinar qué
información debe incluir el módulo Exploración del correo electrónico en su
archivo de registro.
262
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
Para hacer que el programa anote sus acciones en un archivo de registro,
realice las siguientes operaciones:
1. Haga clic en la pestaña Informe del cuadro de diálogo Propiedades de
Exploración del correo electrónico para mostrar la página de
propiedades adecuada (Figura 7-7).
Figura 7-7. Cuadro de diálogo Propiedades de Exploración
de correo electrónico - Página Informe
2. Seleccione la casilla Registrar en archivo.
Como opción predeterminada, el programa escribe la información de
registro en el archivo MAILSCAN.TXT, en el directorio del programa
VirusScan. Puede escribir un nombre distinto en el cuadro de texto
correspondiente, o hacer clic en Examinar para encontrar un archivo
adecuado en su disco duro o en la red.
3. Para reducir el tamaño del archivo de registro, seleccione la casilla
Limitar el tamaño del archivo de registro a y, a continuación,
escriba un valor para el tamaño máximo, en kilobytes, en el cuadro de
texto correspondiente.
Escriba un valor entre 10KB y 999KB. Como opción predeterminada,
Exploración del correo electrónico limita el tamaño del archivo a 100KB.
Si los datos registrados sobrepasan el tamaño especificado del archivo, el
programa elimina el registro existente y comienza de nuevo desde ese
punto en un nuevo archivo.
4. Seleccione las casillas que corresponden a la información que desea que
el programa anote en su archivo de registro. Puede seleccionar el registro
de la siguiente información:
Guía del usuario
263
Utilización de herramientas de exploración especializadas
•
Detección de virus. Seleccione esta casilla para que Exploración
del correo electrónico registre el número de archivos infectados que
encuentra durante una sesión de exploración.
•
Limpieza de virus. Seleccione esta casilla de verificación para que
Exploración del correo electrónico anote el número de archivos
infectados que ha limpiado.
•
Eliminación de archivos infectados. Seleccione esta casilla para
que Exploración del correo electrónico anote el número de archivos
infectados que haya borrado del servidor de correo electrónico.
•
Desplazamiento de archivos infectados. Seleccione esta casilla
para que Exploración del correo electrónico anote el número de
archivos infectados que ha desplazado al directorio de cuarentena
del servidor de correo electrónico.
•
Configuración de sesión. Seleccione esta casilla para que
Exploración del correo electrónico enumere las opciones
seleccionadas en el cuadro de diálogo de Propiedades de
Exploración del correo electrónico para cada sesión de exploración.
•
Resumen de sesión. Seleccione esta casilla para que Exploración
del correo electrónico resuma las acciones emprendidas en cada
sesión de exploración. En la información de resumen se incluye el
número de archivos explorados, el número y tipo de virus
detectados, el número de archivos movidos o eliminados e
información adicional.
•
Fecha y hora. Seleccione esta casilla de verificación para que
Exploración del correo electrónico añada la fecha y hora a cada
entrada de registro.
•
Nombre de usuario. Seleccione esta casilla para que Exploración
del correo electrónico incluya el nombre del usuario conectado al
servidor de correo electrónico en el momento en que se realiza una
entrada en el registro.
5. Haga clic en una pestaña distinta para cambiar cualquiera de las
opciones de configuración del módulo Exploración del correo
electrónico. Para guardar los cambios efectuados sin cerrar el cuadro de
diálogo de Propiedades de Exploración del correo electrónico, haga clic
en Aplicar. Haga clic en Aceptar para guardar los cambios y cerrar el
cuadro de diálogo. Haga clic en Cancelar para cerrar el cuadro de
diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se anularán los cambios que
ya se hayan guardado al hacer clic en Aplicar.
264
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
Exploración de cc:Mail
VirusScan incluye soporte nativo para el software cliente de correo electrónico
de última generación basado en el estándar MAPI de Microsoft, del que
forman parte los propios programas cliente Exchange y Outlook de Microsoft
y la versión 8.0 y posteriores del producto cc:Mail de Lotus Development.
Si utiliza versiones anteriores de cc:Mail, v6.0 o v7.0, tendrá que instalar el
componente cc:Mail Scan de VirusScan para realizar la búsqueda de virus en
la bandeja de entrada.
Ë IMPORTANTE: Para instalar el componente cc:Mail Scan, debe elegir la
opción de instalación Personalizada del programa. VirusScan no instala
este componente de forma predeterminada. Consulte la página 43 para
obtener información detallada.
Una vez instalado, Exploración de cc:Mail se conecta a su sistema de correo
cc:Mail y funciona en segundo plano buscando mensajes nuevos en el buzón
de correo de entrada de cc:Mail. Cuando llegan mensajes nuevos, el
componente de programa llama a VShield para que examine los archivos
adjuntos infectados antes de que el software cliente los envíe al ordenador.
La única interacción real del usuario será la elección del sistema de correo
corporativo que VShield deba explorar en busca de virus. Para obtener
información sobre el proceso para especificar cc:Mail como sistema de correo
electrónico corporativo, consulte el Capítulo 4, página 108.
Si aún no se ha conectado al servidor de cc:Mail, Exploración de cc:Mail podría
pedirle que introduzca su nombre de usuario y contraseña en una pantalla de
conexión para que VShield pueda acceder al servidor de cc:Mail y explorar el
buzón de entrada. Escriba su nombre de usuario y su contraseña cc:Mail, como
si fuera a conectarse directamente a cc:Mail y haga clic en Aceptar para
continuar. Después, inicie su aplicación para cliente de cc:Mail y establezca el
intervalo de tiempo (superior a cinco minutos) en que desea que el programa
explore el servidor cc:Mail. De esta forma, VShield podrá examinar el correo
antes de que el software cliente lo recoja.
El componente cc:Mail se desconectará del servidor de correo electrónico
cuando se salga del programa de software cliente.
Guía del usuario
265
Utilización de herramientas de exploración especializadas
Utilización de ScreenScan
El componente ScreenScan de VirusScan realiza una exploración automática
en segundo plano mientras se ejecuta el protector de pantalla del ordenador.
De esta forma, puede transformar en productivo para su máquina un tiempo
de otro modo inútil y permitir que ésta compruebe si existen virus en el
sistema. ScreenScan no emprende ninguna acción contra los virus que detecta,
pero anota los resultados de sus operaciones de exploración en un archivo de
registro que puede revisar cuando tenga tiempo.
Para utilizar ScreenScan, debe seleccionar la opción de instalación
Personalizada. VirusScan no instala este componente de forma
predeterminada. Consulte la página 42 para obtener información detallada.
Una vez instalado, ScreenScan muestra una página de propiedades en el
cuadro de diálogo de Propiedades de pantalla de Windows. En él puede
seleccionar las opciones de detección e informe que desee que utilice
ScreenScan.
Para configurar ScreenScan, realice los siguientes pasos:
1. Haga clic en Inicio en la barra de tareas de Windows, seleccione
Configuración y, a continuación, Panel de control.
2. En la ventana que aparece, localice y haga doble clic en Pantalla para
abrir el cuadro de diálogo Propiedades de Pantalla. Seguidamente, haga
clic en la pestaña McAfee ScreenScan para que aparezca la página de
propiedades correcta (vea la Figura 7-8 de la página 267).
266
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
Figura 7-8. Cuadro de diálogo Propiedades Página McAfee ScreenScan
3. Seleccione la casilla Activar exploración en modo de protector de
pantalla para activar las opciones del resto de la página de propiedades.
4. Elija las partes del sistema que desea que explore ScreenScan. Puede:
•
Agregar objetivos de exploración. Haga clic en Agregar para abrir
el cuadro de diálogo Agregar elemento a la exploración (Figura 7-9).
Figura 7-9. Cuadro de diálogo Agregar
elemento a la exploración
Guía del usuario
267
Utilización de herramientas de exploración especializadas
A continuación, seleccione el objetivo de exploración de la lista que
se facilita. Las opciones posibles son las siguientes:
– Todas las unidades locales. Indica a ScreenScan que explore
todos los discos, tanto los discos duros como los disquetes,
que se encuentren físicamente conectados al ordenador o
introducidos en la unidad de disquetes. Esta es la opción más
segura y completa de ScreenScan.
– Todas las unidades de disco fijas. Le indica a ScreeScan que
explore sólo los discos duros que estén conectados físicamente
al ordenador.
– Unidad o carpeta. Indica a ScreenScan que explore un disco o
carpeta concreto del ordenador. Escriba en el cuadro de texto
correspondiente la letra de unidad o la ruta de acceso a la
carpeta que desea explorar, o haga clic en Examinar para
buscar el objetivo de exploración en el equipo. Haga clic en
Aceptar para cerrar el cuadro de diálogo.
Ë IMPORTANTE: Si desea explorar todas las subcarpetas
del objetivo de exploración, no olvide seleccionar la casilla
Incluir subcarpetas en el área Qué explorar de la página
de propiedades de ScreenScan.
•
Cambiar objetivos de exploración. Seleccione uno de los objetivos
de exploración detallados y haga clic en Editar para abrir el cuadro
de diálogo Editar elemento de exploración (Figura 7-10).
Figura 7-10. Cuadro de diálogo Editar elemento para explorar
El cuadro de diálogo aparecerá con el objetivo de exploración
actualmente seleccionado. Elija o escriba un nuevo objetivo de
exploración y a continuación haga clic en Aceptar para cerrar el
cuadro de diálogo.
•
268
Eliminar objetivos de exploración. Seleccione uno de los objetivos
de exploración detallados y haga clic en Eliminar para borrarlo.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
5. Especifique los tipos de archivos que desea que examine ScreenScan.
Puede:
•
Explorar archivos comprimidos. Seleccione la casilla Archivos
comprimidos para que ScreenScan busque virus en los archivos
comprimidos en los formatos .CAB, LZH o ZIP.
•
Elegir los tipos de archivos para exploración. Normalmente los
virus no pueden infectar archivos de datos ni otros archivos que no
contengan código ejecutable. Por lo tanto, puede limitar el ámbito
de las operaciones de exploración con toda seguridad de forma
que ScreenScan sólo examine los archivos adjuntos con más
probabilidades de estar infectados. Para ello, seleccione el botón
Sólo archivos de programa. Para ver o identificar las extensiones
de nombre de archivo que ScreenScan explorará, haga clic en
Extensiones para abrir el cuadro de diálogo Extensiones de
archivos de programa (Figura 7-11).
Figura 7-11. Cuadro de diálogo Extensiones
de archivos de programa
Como opción predeterminada, ScreenScan busca virus en archivos
con extensión EXE., COM, .DO?, .XL?, .RTF, .BIN, .SYS, .MD?, .VXD,
.OBD y .DLL. Los archivos con extensiones .DO?, .XL?, .RTF, y .OBD
son de Microsoft Office y todos ellos pueden albergar infecciones
por virus. El carácter ? es un comodín para que ScreenScan explore
archivos de documentos y de plantillas.
– Para agregar una extensión a la lista, haga clic en Agregar y, a
continuación, escriba en el cuadro de diálogo que aparecerá las
extensiones que desea que ScreenScan explore.
– Para eliminar una extensión de la lista, selecciónela y haga clic
en Eliminar.
– Haga clic en Predeterminadas para recuperar la lista original
de extensiones.
Guía del usuario
269
Utilización de herramientas de exploración especializadas
Cuando haya finalizado, haga clic en Aceptar para cerrar el cuadro
de diálogo.
Para hacer que ScreenScan examine todos los archivos del sistema,
sea cual se la extensión de nombre de archivo de cada uno,
seleccione el botón Todos los archivos. Así serán
considerablemente más lentas las operaciones de exploración, pero
garantizará que el sistema está totalmente libre de virus.
6. Indique a ScreenScan cómo desea que ajuste sus operaciones de
exploración en relación con las otras prioridades de trabajo del
ordenador. Haga clic en Avanzada para abrir el cuadro de diálogo
Configuración avanzada del explorador (Figura 7-12).
Figura 7-12. Cuadro de diálogo de configuración
avanzada del explorador
Arrastre la pestaña deslizante hacia la izquierda para que ScreenScan
tenga una prioridad menor en relación con los otros programas que se
ejecutan en el ordenador, incluido el protector de pantalla. De esta forma,
ScreenScan tardará más en explorar su sistema, pero el resto de los
programas se ejecutarán normalmente. Arrastre la pestaña deslizante
hacia la derecha para que ScreenScan tenga una prioridad relativamente
superior para sus tareas de exploración. Terminará de explorar antes,
pero los programas que se estén ejecutando durante la exploración no
funcionarán correctamente.
270
McAfee VirusScan para Windows 95 y Windows 98
Utilización de herramientas de exploración especializadas
7. Activar la función de informe de ScreenScan.
Seleccione la casilla Activar registro en archivo de las actividades de
ScreenScan. Como opción predeterminada, ScreenScan registra todas
sus acciones en un archivo de texto llamado SCREENSCAN ACTIVITY
LOG.TXT. Si desea seleccionar otro archivo de texto como archivo de
informe de ScreenScan, escriba la ruta y el nombre del archivo en el
cuadro de texto o haga clic en Examinar para buscar un archivo
adecuado en el disco duro.
Š NOTA: ScreenScan no crea nuevos archivos de informe. Para que el
programa utilice un archivo de registro diferente, debe seleccionar
un archivo de texto existente que pueda abrir y editar desde
ScreenScan.
Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de
diálogo. Haga clic en Cancelar para cerrar el cuadro de diálogo sin
guardar los cambios efectuados.
8. Para que ScreenScan inicie la exploración desde el punto en el que la dejó
cuando se detuvo, seleccione la casilla Reanudar exploración desde
donde se interrumpió ScreenScan. Si no selecciona esta casilla,
ScreenScan comenzará la operación de exploración con el primer
elemento listado entre los objetivos de exploración seleccionados
previamente, aunque ya haya completado la exploración en dicho
objetivo.
9. Haga clic en Aplicar para guardar los cambios sin cerrar el cuadro de
diálogo Propiedades de Pantalla. Haga clic en Aceptar para guardar los
cambios y cerrar el cuadro de diálogo. Haga clic en Cancelar para cerrar
el cuadro de diálogo sin guardar los cambios efectuados.
Š NOTA: Al hacer clic en Cancelar no se deshacen los cambios que
ya se hayan guardado al hacer clic en Aplicar.
ScreenScan se ejecutará la próxima vez que lo haga el protector de pantalla. Si
cambia de protector de pantalla, deberá reconfigurar también las opciones de
ScreenScan.
Guía del usuario
271
Utilización de herramientas de exploración especializadas
272
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast
para actualizar el software
A
A
Introducción a SecureCast
El servicio SecureCast de Network Associates lleva a su escritorio
cómodamente las actualizaciones de productos y de archivos de datos más
recientes. Con él, puede elegir la recepción de actualizaciones para el software
con licencia de Network Associates a través de Internet, periódica y
automáticamente. Para utilizar esta opción debe instalar el software cliente
SecureCast y suscribirse al canal Home SecureCast (para clientes particulares)
o al canal Enterprise SecureCast (para clientes corporativos).
Si es un cliente particular y prefiere decidir el momento de actualizar el
sistema, una opción le permite descargar archivos nuevos sólo cuando el
software le recuerde que es el momento de actualizar. Si es un cliente
corporativo (pero no un administrador), póngase en contacto con el
administrador para saber cuándo hay que actualizar los archivos o utilice la
función AutoUpdate si el producto la incluye.
Elija una de las opciones de actualización enumeradas en este apéndice
para mantener el sistema bien protegido desde la red hasta el escritorio.
Con SecureCast, recibirá los archivos de programa y de datos más recientes en
el momento en que estén disponibles. Aparecen nuevos virus y otros agentes
perjudiciales a una media de más de 200 por mes. No se arriesgue a dejar que
se le estropeen los datos o que la red esté inaccesible simplemente porque
olvidó actualizar el software.
Š NOTA: El término “actualizar” se refiere a integrar el producto con
nuevas versiones de archivos de datos (.DAT); el término “ampliar” se
refiere a revisiones de versiones del producto, ejecutables y archivos de
datos. Network Associates ofrece actualizaciones de los archivos .DAT
gratuitas durante toda la vida del producto. No obstante, esto no
garantiza que los archivos .DAT sean compatibles con versiones
anteriores del producto. La ampliación del software a la versión más
reciente del producto y la actualización periódica a los últimos archivos
.DAT a través de SecureCast garantizan una protección completa
durante el periodo de suscripción del software o del plan de
mantenimiento.
Guía del usuario
273
Utilización de SecureCast para actualizar el software
¿Por qué tengo que actualizar los archivos
de datos?
Para ofrecerle la mayor protección posible, Network Associates actualiza
continuamente los archivos de datos que detectan nuevos virus y otros
agentes perjudiciales que vayan apareciendo. Aunque el software es capaz,
tecnológicamente, de detectar variedades de virus o código perjudicial
previamente conocidos, es frecuente la aparición de nuevos tipos de virus y de
otros agentes. Con frecuencia, el software no puede detectar a estos agresores
porque los archivos de datos que se instalaron en su día han quedado
obsoletos. El software le recuerda periódicamente que debe actualizar esos
archivos. Para lograr la máxima protección, Network Associates aconseja que
se actualicen los archivos de datos periódicamente.
¿Qué archivos de datos se reciben con SecureCast?
Con SecureCast, se descargarán automáticamente los siguientes archivos de
datos comunes:
• NAMES.DAT: incluye los nombres de los virus y otros detalles que se
presentan al usuario en la Lista de virus.
• SCAN.DAT: incluye los datos de las cadenas de detección de todos los
virus detectados.
• CLEAN.DAT: incluye los datos de las cadenas de eliminación para todos
los virus que se pueden limpiar.
Además de los archivos .DAT comunes antes mencionados, también puede
recibir algunos de los siguientes archivos adicionales, dependiendo de los
productos de seguridad o antivirus que utilice:
• WEBSCANX.DAT o INTERNET.DAT: incluye datos de cadenas de
detección para aplicaciones Java y controles ActiveX hostiles. WebShieldX
y VirusScan utilizan estos archivos.
• MCALYZE.DAT: incluye datos de cadenas de detección para virus
polimórficos complejos. Este archivo lo emplean los productos de 32 bits de
Network Associates que utilizan las versiones del sistema 3.0.0 a 3.1.4.
• POLYSCAN.DAT: incluye datos de cadenas de detección para virus
polimórficos complejos. Este archivo lo emplean los productos de 32 bits de
Network Associates que utilizan las versiones del sistema 3.1.5 y
posteriores.
274
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Requisitos del sistema
• Windows 95 o posterior, o Windows NT
• Al menos 100 MB de espacio libre en el disco duro. Home SecureCast
(cliente y canal) 7 MB, más 3–6MB por descarga. Enterprise SecureCast
(cliente y canal) 15 MB, más 6–6,5 MB por descarga.
• Una conexión activa a Internet, directa o por acceso telefónico, de al menos
una hora de duración por semana.
Características de SecureCast
• SecureCast utiliza software cliente desarrollado conjuntamente con
BackWeb Technologies.
• SecureCast elimina la necesidad de descargar archivos de actualización de
los servicios electrónicos de Network Associates.
• SecureCast funciona en segundo plano, lo que permite que otras
aplicaciones tengan prioridad de ejecución y solamente utiliza la conexión
con Internet cuando no está en uso. También puede configurar el cliente de
escritorio de forma que los elementos descargados por SecureCast tengan
mayor prioridad.
• SecureCast funciona con la mayoría de servidores de seguridad para
empresas.
• SecureCast admite conexiones TCP/IP de 32 bits para suscriptores de canal
de Enterprise SecureCast y Home SecureCast, y permite realizar
conexiones sin Internet a los clientes individuales por medio de acceso
telefónico con módem asíncrono.
• SecureCast copia en el escritorio los archivos .ZIP, .EXE y .DAT en forma de
InfoPaks BackWeb (paquetes de información).
Servicios gratuitos
• Entrega automática de archivos .DAT. Normalmente, los nuevos archivos
.DAT están disponibles a mitad de mes.
• Alertas sobre nuevos virus peligrosos que se hayan detectado.
• Anuncios de nuevas versiones de software y productos asociados.
Guía del usuario
275
Utilización de SecureCast para actualizar el software
Canal Home SecureCast
Los clientes individuales pueden instalar el software cliente SecureCast desde
un CD-ROM de Network Associates.
Descripción de SecureCast
Los usuarios individuales pueden utilizar el servicio gratuito y periódico de
entrega de SecureCast de dos formas distintas:
• Para recibir por Internet transferencias automáticas de las actualizaciones
más recientes para el software con licencia de Network Associates, instale
el cliente de SecureCast y, a continuación, suscríbase al canal Home
SecureCast, o
• Si prefiere decidir cuándo quiere actualizar el software, utilice la utilidad
de actualización cuando el software le indique que es el momento de
hacerlo.
Descarga automática
Instalación de Home SecureCast
Para suscribirse al canal Home SecureCast, siga estos pasos:
1. Instale el software cliente BackWeb desde un CD-ROM de Network
Associates.
Al hacerlo, recibirá un InfoPak de bienvenida que le indica que la
conexión con el canal Home SecureCast está operativa. Un InfoPak
puede contener sonidos, animaciones, páginas Web y otros elementos.
Cuando reciba un nuevo InfoPak de Home SecureCast, aparecerá
automáticamente como un objeto animado en el escritorio hasta que lo
abra. Para abrirlo, basta con hacer doble clic en él.
2. Finalice el proceso de registro del canal por medio del cuadro de diálogo
de datos de registro del usuario (que aparecerá en el primer o segundo
InfoPak que reciba) y, a continuación, haga clic en Siguiente.
El cuadro de diálogo de estado de actividad en línea efectúa un
seguimiento del estado de la transmisión de datos.
3. Cuando haya finalizado el registro como usuario, anote su número de
registro y, a continuación, haga clic en Finalizar.
276
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Utilización de Home SecureCast
Ya está listo para recibir alertas periódicas de virus, junto con actualizaciones
y ampliaciones para sus productos. En unos días debe recibir otros InfoPaks
adicionales.
Haga doble clic en ellos para extraer e instalar las actualizaciones o
ampliaciones que incluyan.
Cancelación de la suscripción con Home SecureCast
En cualquier momento puede seguir los pasos que se indican a continuación
para cancelar este servicio:
1. Haga doble clic en el icono del cliente SecureCast, en el área de estado de
la barra de tareas de Windows.
2. Haga clic con el botón derecho en el botón de canal Origen.
Al hacerlo, aparecerá un menú de acceso directo.
3. Haga clic en Cancelar suscripción y, a continuación, haga clic en
Aceptar para confirmar la operación.
Inicio de una descarga
Actualización del software registrado
El software de Network Associates incluye una función que periódicamente le
recuerda que debe actualizar el software. Si han pasado muchos meses desde
la instalación inicial del software, Network Associates le aconseja que utilice
las opciones de actualización que se describen en las siguientes secciones para
comprobar que se están empleando las últimas versiones disponibles de los
archivos de datos y de los productos.
Guía del usuario
277
Utilización de SecureCast para actualizar el software
Actualización después de la instalación
Después de instalar el software de seguridad o antivirus, el cuadro de
diálogo de bienvenida (Figura A-1) le indicará que debe actualizar el software.
Este cuadro de diálogo también aparece al iniciar por quinta vez un ordenador
precargado con software de Network Associates. VirusScan de McAfee, por
ejemplo, presenta este mensaje:
Figura A-1. Cuadro de diálogo de bienvenida
1. Haga clic en Actualizar para recibir gratuitamente la última versión del
software.
Al hacerlo, aparecerá el cuadro de diálogo de acceso a Internet
(Figura A-2).
Figura A-2. Cuadro de diálogo de acceso a Internet
278
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
2. Si ya dispone de acceso a Internet, seleccione la opción Sí y, a
continuación, haga clic en Siguiente. Si no tiene acceso a Internet,
seleccione No y, a continuación, haga clic en Siguiente.
•
Si seleccionó la opción Sí, aparecerá el cuadro de diálogo Registro
de usuario (Figura A-3).
Figura A-3. Cuadro de diálogo Registro de usuario
Complete la información solicitada. Para pasar de un cuadro de
texto a otro, presione la tecla TAB del teclado. Cuando haya
terminado, haga clic en Siguiente>.
•
Si seleccionó la opción No, aparecerá el cuadro de diálogo del
servidor de descarga (Figura A-4 en la página 280). En este cuadro,
tiene que comprobar el código telefónico nacional y provincial, y
elegir posteriormente el servidor de acceso telefónico más próximo.
Guía del usuario
279
Utilización de SecureCast para actualizar el software
Figura A-4. Cuadro de diálogo Servidor
Š NOTA: La descarga o transferencia de archivos .DAT desde los
servidores de acceso telefónico de Network Associates puede
llevar asociado el pago de llamadas telefónicas de larga
distancia.
Cuando haya introducido todos los datos, haga clic en Siguiente>
para continuar.
El sistema se conectará entonces a un servidor de Network Associates.
•
Si el servidor no tiene ninguna actualización de archivos .DAT ni
ampliaciones del software, el cuadro de diálogo de estado de
actividad en línea (Figura A-5) le indicará que los archivos
instalados están ya actualizados.
Figura A-5. Cuadro de diálogo de estado de actividad
en línea (sin descarga)
280
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Haga clic en Finalizar para desconectarse del servidor.
•
Si el servidor tiene nuevos archivos .DAT, el cuadro de diálogo de
estado de actividad en línea (Figura A-6) le indicará que se está
transfiriendo automáticamente a su sistema el archivo .EXE que
contiene los archivos .DAT.
Figura A-6. Cuadro de diálogo de estado de actividad en línea
a. Cuando haya terminado la descarga, haga clic en Siguiente.
Al hacerlo, aparecerá el cuadro de diálogo de actividad en
línea completa (Figura A-7).
Figura A-7. Cuadro de diálogo de actividad en
línea completa
b. Haga clic en Finalizar para instalar los nuevos archivos .DAT
de actualización.
Guía del usuario
281
Utilización de SecureCast para actualizar el software
•
Si el servidor dispone de una versión del producto más moderna
que la instalada, aparecerá un cuadro de diálogo que indica la
existencia de un componente más reciente (Figura A-8). Para
descargar únicamente los archivos .DAT más recientes, seleccione
Sólo archivos DAT y, a continuación, haga clic en Siguiente. Para
descargar una nueva versión del producto, haga clic en Siguiente.
Figura A-8. Cuadro de diálogo de componente más reciente
El cuadro de diálogo de estado de actividad en línea (vea la Figura A-6
de la página 281) muestra continuamente el estado de la operación de
descarga. Una vez finalizada, haga clic en Siguiente para continuar.
La aparición del cuadro de diálogo de actividad en línea completa
(Figura A-9) confirma que la operación de descarga ha finalizado.
Figura A-9. Cuadro de diálogo de actividad en línea completa
3. Anote el nombre y ubicación del archivo descargado y, a continuación,
haga clic en Finalizar para instalar el software.
282
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Actualización periódica
Cada 30 días, el cuadro de diálogo Actualizar (Figura A-10) le indicará que
debe actualizar el software.
Figura A-10. Cuadro de diálogo Actualizar
Si es un usuario registrado, complete los pasos siguientes para recibir
gratuitamente las versiones de archivos de datos más recientes. Repita estos
pasos todos los meses cuando el software así lo aconseje para mantener el
producto actualizado.
Š NOTA: Como usuario registrado, podrá seguir recibiendo
actualizaciones de archivos .DAT durante toda la vida del producto. No
obstante, Network Associates no puede garantizar la compatibilidad
entre futuras actualizaciones de archivos .DAT y versiones de producto
anteriores. La adquisición de las últimas ampliaciones del software
mediante SecureCast garantiza una protección completa contra los virus
durante el periodo de suscripción del software o del plan de
mantenimiento.
1. Haga clic en Actualizar para recibir gratuitamente la versión más
reciente de los archivos de datos.
Al hacerlo, aparecerá el cuadro de diálogo de acceso a Internet z
(Figura A-2 de la página 278).
2. Si ya dispone de acceso a Internet, seleccione la opción Sí y, a
continuación, haga clic en Siguiente. Si no tiene acceso a Internet,
seleccione No y, a continuación, haga clic en Siguiente.
Guía del usuario
283
Utilización de SecureCast para actualizar el software
Aparecerá el cuadro de diálogo Servidor (vea la Figura A-4 de la
página 280). Si ha seleccionado Sí, el cuadro de número de acceso
telefónico no aparecerá en pantalla; si la opción elegida es No, podrá
acceder a este cuadro.
3. Si tiene acceso a Internet, compruebe el código telefónico nacional y
provincial, y haga clic en Siguiente. Si no tiene acceso a Internet,
compruebe el código telefónico nacional y provincial, seleccione un
número de acceso telefónico vía módem y, seguidamente, haga clic en
Siguiente.
El sistema se conectará entonces a un servidor de Network Associates.
•
Si el servidor no tiene ninguna actualización de archivos .DAT ni
ampliaciones del software nuevas, el cuadro de diálogo de estado
de actividad en línea (vea la Figura A-5 de la página 280) le indicará
que los archivos instalados están actualizados. Haga clic en
Finalizar para desconectarse del servidor.
•
Si el servidor tiene nuevos archivos .DAT, el cuadro de diálogo de
estado de actividad en línea (vea la Figura A-6 de la página 281) le
indicará que se está transfiriendo automáticamente a su sistema el
archivo .EXE que contiene los archivos .DAT.
Cuando haya terminado la descarga, haga clic en Siguiente.
Al hacerlo, aparecerá el cuadro de diálogo de actividad en línea
completa (vea la Figura A-7 de la página 281).
4. Haga clic en Finalizar para instalar los nuevos archivos .DAT de
actualización.
Si el servidor dispone de una versión del producto más moderna que la
instalada, aparecerá un cuadro de diálogo que indica la existencia de un
componente más reciente (vea la Figura A-8 de la página 282).
1. Para descargar únicamente los archivos .DAT más modernos en vez del
producto entero, seleccione Sólo archivos DAT y, a continuación, haga
clic en Siguiente. Para descargar una nueva versión del producto, haga
clic en Siguiente.
2. El cuadro de diálogo de estado de actividad en línea (vea la Figura A-6
de la página 281) muestra continuamente el estado de la operación de
descarga. Una vez finalizada, haga clic en Siguiente para continuar.
284
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
La aparición del cuadro de diálogo de actividad en línea completa
(Figura A-11) confirma que la operación de descarga ha finalizado.
Figura A-11. Cuadro de diálogo de actividad en línea completa
3. Anote el nombre y ubicación del archivo descargado y, a continuación,
haga clic en Finalizar para instalar el software.
Registro del software de evaluación
Si está utilizando una versión de evaluación de 30 días del software de
Network Associates, aparecerá en pantalla el cuadro de diálogo de compra
(Figura A-12), que también aparecerá al elegir Comprar en el menú Archivo
del producto de software de Network Associates.
Figura A-12. Cuadro de diálogo de compra
Guía del usuario
285
Utilización de SecureCast para actualizar el software
Si sigue utilizando copias de evaluación del software de Network Associates
una vez vencida la licencia de 30 días, la pantalla le mostrará, cada vez con más
frecuencia, recordatorios para que registre el software. Network Associates le
aconseja que siga estos pasos para asegurarse de que está utilizando los
archivos de datos y versiones de productos más recientes de que se dispone:
1. En el cuadro de diálogo de compra (Figura A-12 en la página 285), haga
clic en Comprar para empezar el registro de la copia de evaluación de
software antivirus electrónicamente.
Al hacerlo, aparecerá el cuadro de diálogo de acceso a Internet (vea la
Figura A-2 de la página 278).
2. Si ya dispone de acceso a Internet, seleccione la opción Sí y, a
continuación, haga clic en Siguiente. Si no tiene acceso a Internet,
seleccione No y, a continuación, haga clic en Siguiente.
Aparecerá el cuadro de diálogo Servidor (vea la Figura A-4 de la
página 280). Si ha seleccionado Sí, el cuadro de número de acceso
telefónico no aparecerá en pantalla; si la opción elegida es No, podrá
acceder a este cuadro.
3. Si tiene acceso a Internet, compruebe el código telefónico nacional y
provincial, y haga clic en Siguiente. Si no tiene acceso a Internet,
compruebe el código telefónico nacional y provincial, seleccione un
número de acceso telefónico vía módem y, seguidamente, haga clic en
Siguiente.
El sistema se conectará entonces a un servidor de Network Associates.
•
Si el servidor no tiene ninguna actualización de archivos .DAT ni
ampliaciones del software nuevas, el cuadro de diálogo de estado
de actividad en línea (vea la Figura A-5 de la página 280) le indicará
que los archivos instalados están actualizados. Haga clic en
Finalizar para desconectarse del servidor.
•
Si el servidor tiene nuevos archivos .DAT, el cuadro de diálogo de
estado de actividad en línea (vea la Figura A-6 de la página 281) le
indicará que se está transfiriendo automáticamente a su sistema el
archivo .EXE que contiene los archivos .DAT.
Cuando haya terminado la descarga, haga clic en Siguiente. Al
hacerlo, aparecerá el cuadro de diálogo de actividad en línea
completa (vea la Figura A-7 de la página 281).
4. Haga clic en Finalizar para instalar los nuevos archivos .DAT de
actualización.
286
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Si el servidor dispone de una versión del producto más moderna que la
instalada, aparecerá un cuadro de diálogo que indica la existencia de un
componente más reciente (vea la Figura A-8 de la página 282). Para descargar
únicamente los archivos .DAT más modernos en vez del producto entero,
seleccione Sólo archivos DAT y, a continuación, haga clic en Siguiente. Para
descargar una nueva versión del producto, siga estos pasos:
1. Haga clic en Siguiente para obtener la última versión del software.
Si ya no tiene derecho a conseguir ampliaciones de software gratuitas,
aparecerá un segundo cuadro de diálogo de componente más reciente
(Figura A-13).
Figura A-13. Cuadro de diálogo nº 2 de componente más reciente
Š NOTA: Los tamaños de archivos y precios de los servicios de
asistencia se generan dinámicamente. Así pues, lo que vea al
transferir los componentes adquiridos podría diferir de lo que
aparece en la Figura A-13.
2. Haga clic en Siguiente> para continuar con la descarga.
Guía del usuario
287
Utilización de SecureCast para actualizar el software
Aparece el cuadro de diálogo para introducir la información de la tarjeta
de crédito (Figura A-14).
Figura A-14. Cuadro de diálogo de introducción de
información de la tarjeta de crédito
3. Escriba la dirección de facturación, número de cuenta y fecha de
vencimiento de la tarjeta de crédito. Haga clic en Siguiente>
para continuar.
Š NOTA: Los datos relativos a la tarjeta de crédito se transmiten en
una transacción segura.
288
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Aparece el cuadro de diálogo de autorización de compra en línea
(Figura A-15).
Figura A-15. Cuadro de diálogo de autorización de compra en línea
4. Seleccione la casilla de verificación para autorizar el cargo de la
transacción a la tarjeta de crédito y haga clic en Clic para comprar para
empezar el proceso de descarga.
Š NOTA: Network Associates no efectuará ningún cargo en la cuenta
de la tarjeta de crédito a menos que la descarga se complete sin
problemas.
El cuadro de diálogo de estado de actividad en línea (vea la Figura A-6
de la página 281) muestra continuamente el estado de la operación de
descarga.
5. Una vez finalizada la descarga, anote el número de transacción de la
adquisición y, seguidamente, haga clic en Siguiente> para continuar.
La aparición del cuadro de diálogo de actividad en línea completa
(Figura A-9 de la página 282) confirma que la transacción ha finalizado.
6. Anote el nombre y ubicación del archivo descargado y, a continuación,
haga clic en Finalizar para instalar el software.
Guía del usuario
289
Utilización de SecureCast para actualizar el software
Canal Enterprise SecureCast
Si se encarga de la gestión de una red corporativa, puede descargar el software
cliente de BackWeb del sitio corporativo de Network Associates
(http://www.nai.com) e instalarlo en un servidor de red. Enterprise
SecureCast es para uso exclusivo de administradores, no de los usuarios
finales corporativos.
Š NOTA: Una vez recibido el primer InfoPak, haga doble clic en él para
abrirlo y complete el proceso de registro de canal mediante los cuadros
de diálogo de información de registro de cliente. Cuando reciba los
archivos InfoPak posteriores de Enterprise SecureCast, Network
Associates le aconseja que los distribuya en los escritorios individuales
para conservar el ancho de banda de red.
Ventajas
• Facilidad de uso
Ya no tiene que buscar y descargar actualizaciones de los servicios de
distribución electrónica de Network Associates. Las actualizaciones que
necesite se le enviarán en formato comprimido (.zip), listas para las
pruebas e instalación “in situ”.
• Protección oportuna
Network Associates le proporciona protección oportuna mediante la
transferencia periódica al escritorio de actualizaciones de archivos .DAT
y ampliaciones de productos. Tan pronto como las actualizaciones se
sitúan en el servidor SecureCast, se inicia la transferencia al escritorio del
usuario.
• Alertas de virus
Recibirá Alertas de virus que le informarán sobre los virus que amenazan
al sistema y le recomendarán el mejor método para evitar la infección.
Además, las alertas que distinguen entre bromas y amenazas serias le
ahorrarán un tiempo valioso y le evitarán preocupaciones innecesarias.
• Ampliaciones para varias plataformas
Con la suscripción a Enterprise SecureCast puede recibir ampliaciones y
actualizaciones de los productos para varias plataformas. Puede recibir
en el escritorio las actualizaciones de archivos de datos y ampliaciones
para los productos de Network Associates que se ejecutan en Windows
95, Windows 98, Windows NT, Windows 3.x, DOS, OS/2 y el SO Mac.
290
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
• Versiones traducidas
Con la suscripción no sólo recibirá actualizaciones de archivos .DAT para
varias plataformas, sino también en los idiomas de su elección.
• Soporte HTTP en software cliente
Enterprise SecureCast admite HTTP (protocolo de transferencia de
hipertexto) para la transmisión de archivos a los servidores SecureCast a
través del servidor de seguridad.
Š NOTA: Consideraciones sobre el servidor de seguridad: Si tiene un
servidor de seguridad instalado, utilice HTTP; de lo contrario,
utilice UDP. Si está utilizando el software Firewall-1™ de Check
Point, observará que BackWeb es un tipo de transmisión
predefinido.
Instalación de Enterprise SecureCast
Para obtener el cliente BackWeb, los clientes corporativos deben disponer
primero de un número de concesión (número de serie de licencia del
producto) para suscribirse a Enterprise SecureCast.
• Si no lo tiene, póngase en contacto con el distribuidor, distribuidor de
valor añadido o servicio de atención al cliente de Network Associates en el
(408) 988-3832 para obtener ayuda.
• Si ya es un cliente registrado de Network Associates y no conoce su
número de concesión, envíe el formulario en línea de solicitud de número
de concesión:
http://www.nai.com/products/securecast/esc/grantreq.asp
O
Envíe un mensaje de correo electrónico a la dirección adecuada:
[email protected] (Estados Unidos)
[email protected] (Europa)
[email protected] (Asia)
Guía del usuario
291
Utilización de SecureCast para actualizar el software
Siga estos pasos para instalar Enterprise SecureCast:
1. Descargue el cliente Enterprise SecureCast BackWeb (aproximadamente
2MB). Este software cliente está especialmente configurado para
funcionar en un entorno corporativo y admite la transmisión de archivos
HTTP.
2. Instale el software cliente Enterprise SecureCast.
Al hacerlo, recibirá un InfoPak de bienvenida que le informa que la
conexión con el canal Enterprise SecureCast está operativa.
3. Empiece el proceso de registro de canal introduciendo los datos sobre la
empresa en los cuadros de diálogo de información de registro de cliente
(que aparecerán en el primer o segundo InfoPak que reciba).
Tras hace clic en Siguiente en el último cuadro de diálogo de registro, el
cuadro de diálogo de estado de actividad en línea realizará el
seguimiento del estado de la transmisión de datos.
4. Cuando haya finalizado el registro como usuario, anote su número de
registro y, a continuación, haga clic en Finalizar.
Se inicia el explorador de la web que muestra un formulario de
contratación de productos.
5. Seleccione el software, plataformas e idiomas para los que desea recibir
ampliaciones y actualizaciones.
6. Envíe este formulario de productos.
Utilización de Enterprise SecureCast
Ya está listo para recibir alertas periódicas de virus, junto con actualizaciones
y ampliaciones de productos. En unos días debe recibir otros InfoPaks
adicionales. Un InfoPak puede contener sonidos, animaciones, páginas Web y
otros elementos. Cuando reciba un nuevo InfoPak de Enterprise SecureCast,
aparecerá automáticamente como un objeto animado en el escritorio hasta que
lo abra. Para abrirlo, basta con hacer doble clic en él.
Cuando las actualizaciones lleguen al sistema, debe distribuirlas a las
estaciones de trabajo de la red. Los InfoPaks que recibe funcionan bien como
paquetes de distribución para McAfee Enterprise (Me!) Con Me!, puede
gestionar las actualizaciones de software, inventarios, distribución, control de
licencias de utilización y alertas centralizadas. Póngase en contacto con el
representante de ventas de Network Associates para obtener más información
sobre Me!
292
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Resolución de problemas de Enterprise SecureCast
Problemas de registro
Si intenta registrarse durante una hora de mucha actividad en la Web, es
posible que haya cierta demora cuando el servidor trate de procesar la
solicitud de registro. Si recibe el mensaje de error “1105 Error” (error 1105) o
“Database Error: Unable to connect to the data source,” (error de base de
datos: no se puede conectar con la fuente de datos), es que existe un problema
de base de datos en el servidor SecureCast. Envíe de nuevo el formulario o
intente registrase más tarde. Si sigue teniendo problemas para suscribirse al
canal Enterprise SecureCast, póngase en contacto con los Servicios de
asistencia de descarga de Network Associates (lunes a viernes, de 8 A.M. a
8 P.M. hora central de Estados Unidos) al (972) 278-6100 para obtener ayuda.
Problemas de servidor de seguridad
La mayoría de los servidores de seguridad que permiten el tráfico de
exploración de la web también le dejarán recibir InfoPaks de SecureCast. No
obstante, algunos servidores pueden provocar problemas en las conexiones
con el servidor SecureCast. Una vez cumplimentado el formulario de registro
y descargado el software, descargará inicialmente un cliente SecureCast
desarrollado con BackWeb versión 1.2. Como la versión 1.2 no admite
determinados protocolos de comunicación, podría ver un error parecido a “no
network connection” (sin conexión de red) al utilizarla. La solución es
descargar el cliente SecureCast más reciente, que se ha desarrollado con
BackWeb versión 3.0.
Š NOTA: Debe instalar el software cliente que utiliza BackWeb versión 3.0
sobre el cliente que utiliza la versión 1.2 de BackWeb. No desinstale la
versión anterior y, de esta forma, el nuevo cliente SecureCast conservará
las preferencias de canal.
Siga estos pasos para instalar y configurar el software cliente SecureCast
más reciente:
1. Instale BackWeb versión 3.0 sobre BackWeb versión 1.2.
2. Inicie el cliente SecureCast.
Guía del usuario
293
Utilización de SecureCast para actualizar el software
3. Para configurar el método de comunicación del cliente SecureCast con su
propia información de red, elija Opciones globales en el menú
Preferencias.
4. Cambie el parámetro de configuración que define la forma en que
BackWeb navega a través de su servidor proxy de Agente Polite a HTTP.
A continuación, haga clic en Instalar HTTP Proxy y, seguidamente,
introduzca la información sobre la red solicitada.
Š NOTA: La información de servidor proxy es específica de la red.
Si tiene alguna duda o pregunta, consulte al administrador del
sistema.
Cancelación de la suscripción con Enterprise SecureCast
En cualquier momento puede seguir los pasos que se indican a continuación
para cancelar este servicio:
1. Haga doble clic en el icono del cliente SecureCast, en el área de estado de
la barra de tareas de Windows.
2. Haga clic con el botón derecho en el botón de canal Enterprise.
Al hacerlo, aparecerá un menú de acceso directo.
3. Haga clic en Cancelar suscripción y, a continuación, haga clic en
Aceptar para confirmar la operación.
294
McAfee VirusScan para Windows 95 y Windows 98
Utilización de SecureCast para actualizar el software
Recursos de asistencia
SecureCast
Si tiene dudas o preguntas adicionales sobre SecureCast, consulte las FAQ
(preguntas frecuentes) de SecureCast:
http://www.nai.com/products/securecast/esc/enterprise_faq.asp
BackWeb
• Para obtener una descripción general de BackWeb e InfoPak, lea la Visión
general de BackWeb:
http://www.nai.com/products/securecast/securedetail.asp
• Para ver una guía completa de BackWeb (incluidas sugerencias adicionales
para la resolución de problemas), marque el Manual del usuario de
BackWeb:
http://www.backweb.com/doc/version20/Client95/
O
Descargue el archivo .PDF:
http://www.backweb.com/doc/version20/bwuser.pdf
• Para solucionar problemas graves relacionados con el funcionamiento de
BackWeb, póngase en contacto con Servicios de asistencia de descarga de
Network Associates (lunes a viernes, de 8 A.M. a 8 P.M. hora central de
Estados Unidos) en el (972) 278-6100.
Guía del usuario
295
Utilización de SecureCast para actualizar el software
296
McAfee VirusScan para Windows 95 y Windows 98
Servicios de asistencia
de Network Associates
B
B
El software de seguridad antivirus de Network Associates garantiza el
funcionamiento seguro y eficaz de la tecnología de la información en la que se
basan las principales actividades del usuario. Las ventajas que ofrecen los
planes de asistencia de Network Associates aumentan la protección del
software proporcionando la experiencia necesaria para instalar, administrar,
mantener y actualizar el sistema con la última tecnología de Network
Associates. Con un plan de asistencia adaptado a sus necesidades, el sistema
o la red puede funcionar con total seguridad en el entorno informático durante
meses y años.
Los planes de asistencia de Network Associates incluyen dos categorías. Los
clientes corporativos pueden elegir entre tres niveles distintos de asistencia
mediante el programa de Asistencia Básica de Network Associates. Si ha
adquirido una versión individual de un producto de Network Associates,
puede optar por un plan que se adapte a sus necesidades dentro del programa
de Asistencia Personal.
Opciones de asistencia básica para clientes
corporativos
El programa de Asistencia Básica de Network Associates ofrece las opciones
de asistencia Primaria, Avanzada o Ilimitada. Cada una de ellas tiene una serie
de características que le proporcionan una asistencia rentable y periódica
dirigida a satisfacer sus necesidades.
Asistencia básica primaria
La Asistencia básica primaria le permite ponerse en contacto telefónico con el
experimentado personal del servicio técnico de Network Associates para
obtener asistencia básica sobre los productos. Si ha adquirido el producto de
Network Associates con una licencia de suscripción, el paquete incluye
Asistencia básica primaria durante dos años a partir de la fecha de
adquisición. Si ha adquirido el producto de Network Associates con una
licencia permanente, puede renovar su plan de Asistencia básica primaria
abonando una tarifa anual.
La Asistencia básica primaria incluye las siguientes características:
• Acceso telefónico al servicio técnico, de lunes a viernes y de 8:00 a 20:00,
hora central de EE.UU.
Guía del usuario
297
Servicios de asistencia de Network Associates
• Acceso libre las 24 horas del día a la información del servicio técnico a
través del sitio web de Network Associates.
• Actualizaciones de productos y archivos de datos a través del sitio web de
Network Associates.
Asistencia básica avanzada
La Asistencia básica avanzada le proporciona el servicio personalizado y
activo de un ingeniero asignado del servicio técnico. Se beneficiará de la
relación con un profesional de la asistencia familiarizado con el despliegue del
producto de Network Associates y su historial técnico, que le llamará
periódicamente, tal y como se establezca de antemano, para asegurarse de que
dispone de los conocimientos necesarios para utilizar y mantener los
productos de Network Associates. Llamando de forma anticipada a su
representante de Asistencia básica avanzada, conseguirá solucionar los
problemas antes de que surjan. Si aún así se produce alguna situación de
emergencia, el servicio de Asistencia básica avanzada se compromete a
proporcionarle asistencia en un tiempo de respuesta establecido. Puede
disponer de Asistencia básica avanzada de forma anual al adquirir el producto
de Network Associates tanto con la licencia permanente como con la de
suscripción.
La Asistencia básica avanzada incluye las siguientes características:
• Servicios de un ingeniero asignado del servicio técnico.
• Contacto telefónico activo o a través del correo electrónico con el ingeniero
de asistencia asignado y con la frecuencia que usted decida.
• Tiempos de respuesta establecidos: el ingeniero de asistencia asignado
atenderá en el plazo de una hora a las llamadas, en el plazo de cuatro horas
al buzón de voz y en 12 horas al correo electrónico.
• Acceso telefónico al servicio técnico, de lunes a viernes y de 7:00 a 19:00,
hora central de EE.UU.
• Acceso libre las 24 horas del día a la información del servicio técnico a
través del sitio web de Network Associates.
• Actualizaciones de productos y archivos de datos a través del sitio web de
Network Associates
• Posibilidad de designar hasta cinco personas de su organización en calidad
de contactos del cliente.
298
McAfee VirusScan para Windows 95 y Windows 98
Servicios de asistencia de Network Associates
Asistencia básica ilimitada
La Asistencia básica ilimitada le ofrece un servicio activo y personalizado
las veinticuatro horas del día para los productos de Network Associates
distribuidos en los sistemas de información vitales para las empresas.
Esta opción incluye las características de la Asistencia básica avanzada
durante las 24 horas del día, todos los días de la semana y con tiempos de
respuesta más cortos. Puede disponer de Asistencia básica ilimitada de forma
anual al adquirir el producto de Network Associates tanto con la licencia
permanente como con la de suscripción.
La Asistencia básica ilimitada incluye las siguientes características:
• Servicios de un ingeniero asignado del servicio técnico.
• Contacto telefónico activo o a través del correo electrónico con el ingeniero
de asistencia asignado y con la frecuencia que usted decida.
• Tiempos de respuesta establecidos: el ingeniero de asistencia asignado
atenderá en el plazo de media hora a las llamadas, en el plazo de una hora
al buzón de voz y en cuatro horas al correo electrónico
• Contacto telefónico con el servicio técnico las 24 horas del día, todos los
días de la semana.
• Acceso libre las 24 horas del día a la información del servicio técnico a
través del sitio web de Network Associates.
• Actualizaciones de productos y archivos de datos a través del sitio web de
Network Associates
• Posibilidad de designar hasta 10 personas de su organización en calidad de
contactos del cliente.
Tabla B-1. Resumen de la Asistencia básica
Característica
Primaria
Avanzada
Ilimitada
Asistencia
técnica telefónica
Lunes a viernes, de
8:00 a 20:00
Lunes a viernes, de
7:00 a 19:00
24 horas al día,
todos los días de
la semana
Asistencia
técnica a través
del sitio web
Sí
Sí
Sí
Actualizaciones
de software
Sí
Sí
Sí
Guía del usuario
299
Servicios de asistencia de Network Associates
Tabla B-1. Resumen de la Asistencia básica
Característica
Primaria
Avanzada
Ilimitada
Ingeniero de
asistencia
asignado
—
Sí
Sí
Contacto de
asistencia activo
—
Sí
Sí
Contactos de
clientes
designados
—
5
10
Tiempos de
respuesta
establecidos
—
Llamadas: 1 hora
Llamadas:
30 minutos
Buzón de voz: 4
horas
Correo electrónico:
12 horas
Buzón de voz:
1 hora
Correo
electrónico:
4 horas
Contratación de Asistencia básica
Para contratar el servicio de Asistencia básica primaria, avanzada o ilimitada
de los productos de Network Associates:
• Póngase en contacto con su distribuidor o
• Llame a los servicios de asistencia de Network Associates al 1-800-988-5737
o al 1-650-473-2000 de 6:00 a 17:00, hora del Pacífico, de lunes a viernes.
Š NOTA: El programa de Asistencia básica descrito en este manual
únicamente se encuentra disponible en Estados Unidos. Para obtener
información acerca de las opciones de Asistencia básica disponibles fuera
de los Estados Unidos, póngase en contacto con su distribuidor local.
La información de contacto figura en la primera página de esta guía.
Servicios de asistencia para clientes individuales
Si ha adquirido el producto de Network Associates a través de un minorista o
del sitio web de Network Associates, dispone asimismo de algunos servicios
de asistencia incluidos en el mismo. El tipo de asistencia ofrecido depende del
producto adquirido. Ejemplos de servicios incluidos:
300
McAfee VirusScan para Windows 95 y Windows 98
Servicios de asistencia de Network Associates
• Actualizaciones gratuitas de archivos de datos (.DAT) durante toda la vida
del producto a través del sitio web de Network Associates, la característica
AutoUpdate del producto o el servicio SecureCast (consulte Apéndice A,
“Utilización de SecureCast para actualizar el software.” para obtener
información detallada). También es posible actualizar los archivos de datos
utilizando un explorador web para visitar:
http://www.nai.com/download/updates/updates.asp
• Actualizaciones gratuitas de programas (archivos ejecutables) durante un
año a través del sitio web de Network Associates, la característica
AutoUpdate del producto o el servicio SecureCast (consulte Apéndice A,
“Utilización de SecureCast para actualizar el software.” para obtener
información detallada). Si ha adquirido la versión deluxe de un producto
de Network Associates, dispone de actualizaciones de programas gratuitas
durante dos años. También es posible actualizar el software utilizando un
explorador web para visitar:
http://www.nai.com/download/upgrades/upgrades.asp
• Servicio gratuito las 24 horas del día, todos los días de la semana, de
asistencia electrónica o en línea mediante el sistema de voz y fax de
Network Associates, el sitio web de Network Associates y otros servicios
electrónicos como America Online y CompuServe.
Para ponerse en contacto con alguno de los servicios electrónicos de
Network Associates, seleccione una de las siguientes opciones:
–
Sistema automatizado para fax y voz: (408) 988-3034
–
Sitio web de Network Associates: http://www.nai.com
–
CompuServe: GO NAI
–
America Online: clave MCAFEE
• Noventa días de asistencia técnica adicional con un técnico de Network
Associates en horas laborables, de lunes a viernes y de 8:00 a 20:00, hora
central de EE.UU.
Una vez expire el periodo de asistencia adicional, puede obtener las ventajas
de una amplia gama de opciones de asistencia personal enfocada a sus
necesidades. Póngase en contacto con el servicio de atención al cliente de
Network Associates en el número (972) 278-6100 si desea obtener más
información acerca de las opciones disponibles o visite el sitio web de
Network Associates en:
http://www.nai.com/services/support/support.asp.
Guía del usuario
301
Servicios de asistencia de Network Associates
Asesoramiento y formación de
Network Associates
Network Associates ofrece una completa formación y un asesoramiento
experto para ayudarle a aumentar el rendimiento y la seguridad de su red
mediante el programa Soluciones de Servicios Completos de Network
Associates.
Servicios de asesoramiento profesional
Los Servicios de asesoramiento profesional de Network Associates le
proporcionan asistencia a lo largo de todo el proceso de desarrollo de su red,
desde la planificación y el diseño hasta la implementación y la administración.
Los asesores de Network Associates proporcionan recursos adicionales
expertos y una perspectiva independiente para solucionar sus problemas.
Podrá contar con la asistencia necesaria para integrar los productos de
Network Associates en su entorno, así como con la ayuda necesaria para
resolver los problemas o establecer las bases con objeto de obtener el máximo
rendimiento de la red. Los asesores de Network Associates desarrollan y
proporcionan asimismo soluciones para el cliente con el fin de ayudarle a
lograr los objetivos propuestos, desde implementaciones complejas y a gran
escala hasta la solución del mínimo problema.
Servicios de formación completa
Los Servicios de formación completa de Network Associates proporcionan y
consolidan la experiencia de todos los profesionales en redes mediante una
formación práctica y útil aplicable directamente al trabajo realizado. Toda la
tecnología de los Servicios de formación completa se centra en la supervisión
del rendimiento y los fallos de la red y proporciona solución a los problemas
de cualquier tipo. Network Associates proporciona también una formación
adaptada al producto para una perfecta comprensión de las características y
funciones del nuevo software.
Puede inscribirse en los cursos de los Servicios de formación completa durante
todo el año en los centros de formación de Network Associates o en los cursos
personalizados de su localidad. Todos los cursos siguen un proceso de
formación por etapas que le proporcionan el más alto nivel de experiencia.
Network Associates es miembro fundador del consorcio Certified Network
Expert (Técnico homologado en redes, CNX).
Si desea obtener más información acerca de estos programas, póngase en
contacto con su distribuidor o llame al servicio de Soluciones de servicios
completos al 1-800-395-3151.
302
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato
de archivo .VSC
C
C
Archivo de los ajustes de tareas de VirusScan
Al seleccionar las opciones de configuración de VirusScan, el programa
guarda estos ajustes en el archivo DEFAULT.VSC, que encontrará en el
directorio de programa de VirusScan. DEFAULT.VSC es un archivo de texto
de configuración que describe los ajustes de VirusScan y que tiene un formato
similar al de los archivos .INI de Windows. Puede editarlo directamente para
cambiar las opciones registradas en él simplemente abriendo el archivo con un
editor de texto como el Bloc de notas de Windows. Si los ajustes de VirusScan
están protegidos mediante contraseña, el programa encripta DEFAULT.VSC
para impedir su manipulación no autorizada; debe eliminar la protección
mediante contraseña para editar el archivo.
Cada variable del archivo tiene un nombre que va seguido del signo igual (=)
y de un valor. Los valores corresponden a los ajustes que seleccionó al
configurar VirusScan. Las variables están organizadas en ocho grupos que
aparecen bajo sus propios encabezamientos en DEFAULT.VSC. En las tablas
de las páginas siguientes se relacionan todas las variables con sus valores
posibles y predeterminados.
Š NOTA: Las variables del tipo Boole sólo pueden tener dos valores
posibles, el 0 y el 1. El valor 0 indica a VirusScan que debe desactivar el
ajuste y el 1 indica que debe activarlo.
Puede distribuir copias del archivo DEFAULT.VSC editado a otros usuarios
de VirusScan de otros ordenadores, sobreescribir los archivos DEFAULT.VSC
existentes y, de este modo, copiar los ajustes de VirusScan para que otros
usuarios los ejecuten. Asimismo, con VirusScan puede guardar los archivos
.VSC con cualquier nombre de su elección. Si después distribuye estos
archivos para su utilización, los otros usuarios tendrán que localizarlos y hacer
doble clic en ellos para iniciar VirusScan con las opciones codificadas en ellos.
Network Associates suministra también ISeamless, completa herramienta de
configuración y distribución que permite tener un control total sobre los
archivos de configuración de VirusScan, incluidos DEFAULT.VSH,
DEFAULT.VSC, UPGRADE.INI, UPDATE.INI y cualquier otro archivo de
configuración para un fin específico que cree y guarde. Para aprender más
sobre ISeamless y otras herramientas de manejabilidad de Network
Associates, consulte a su representante de ventas o llame al servicio de
atención al cliente de Network Associates.
Guía del usuario
303
Descripción del formato de archivo .VSC
ScanOptions
Variable
Descripción
bAutoStart
Tipo: Boole (0/1)
Indica a VirusScan que debe iniciar automáticamente
la exploración al arrancar
Valor predeterminado: 0
BAutoExit
Tipo: Boole (0/1)
Indica a VirusScan que salga automáticamente cuando
acabe la exploración si no se encuentra ningún virus
Valor predeterminado: 0
bAlwaysExit
Tipo: Boole (0/1)
Indica a VirusScan que salga automáticamente cuando
acabe la exploración aunque haya encontrado algún
virus
Valor predeterminado: 0
bSkipMemoryScan
Tipo: Boole (0/1)
Indica a VirusScan que no debe realizar la exploración
de la memoria
Valor predeterminado: 0
bSkipBootScan
Tipo: Boole (0/1)
Indica a VirusScan que no debe realizar la exploración
del sector de arranque
Valor predeterminado: 0
bSkipSplash
Tipo: Boole (0/1)
Indica a VirusScan que ignore la presentación de la
pantalla de presentación de VirusScan al arrancar
Valor predeterminado: 0
304
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSC
DetectionOptions
Variable
Descripción
bScanAllFiles
Tipo: Boole (0/1)
Indica a VirusScan que debe explorar todos los tipos
de archivos
Valor predeterminado: 0
bScanCompressed
Tipo: Boole (0/1)
Indica a VirusScan que debe explorar los archivos
comprimidos
Valor predeterminado: 1
szProgramExtensions
Tipo: Cadena
Especifica qué tipo de extensiones de archivo
explorará VirusScan
Valor predeterminado: EXE COM DO? XL?
szDefaultProgram
Extensions
Tipo: Cadena
Especifica el valor predeterminado para la variable
szProgramExtensions
Valor predeterminado: EXE COM DO? XL?
AlertOptions
Variable
Descripción
bNetworkAlert
Tipo: Boole (0/1)
Indica a VirusScan que, cuando encuentre un virus,
envíe un archivo de alerta (.ALR) a la ruta de red que
supervisa NetShield en la función de Alertas
centralizadas
Valor predeterminado: 0
bSoundAlert
Tipo: Boole (0/1)
Indica a VirusScan que debe emitir una señal audible
cuando detecte un virus
Valor predeterminado: 1
szNetworkAlertPath
Tipo: Cadena
Especifica la ruta de alerta de red que supervisa
NetShield en la función de Alertas centralizadas. La
carpeta que indica esta ruta de acceso debe contener
el archivo de Alertas centralizadas, CENTALRT.TXT
Valor predeterminado: Ninguno
Guía del usuario
305
Descripción del formato de archivo .VSC
ActionOptions
Variable
Descripción
bDisplayMessage
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar un mensaje en
pantalla cuando detecte un virus
Valor predeterminado: 0
ScanAction
Tipo: Entero (0-5)
Indica a VirusScan que debe emprender la acción
especificada cuando detecte un virus
Valores posibles:
0 - Consultar antes de actuar
1 - Mover automáticamente
2 - Limpiar automáticamente
3 - Borrar automáticamente
4 - Continuar
Valor predeterminado: 0
bButtonClean
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Limpiar
si ScanAction=0
Valor predeterminado: 1
bButtonDelete
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Borrar si
ScanAction=0
Valor predeterminado: 1
bButtonExclude
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Excluir si
ScanAction=0
Valor predeterminado: 1
bButtonMove
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Mover si
ScanAction=0
Valor predeterminado: 1
bButtonContinue
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón
Continuar si ScanAction=0
Valor predeterminado: 1
306
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSC
Variable
Descripción
bButtonStop
Tipo: Boole (0/1)
Indica a VirusScan que debe mostrar el botón Detener
si ScanAction=0
Valor predeterminado: 1
szMoveToFolder
Tipo: Cadena
Indica a dónde deben moverse los archivos infectados
Valor predeterminado: \Infectados
szCustomMessage
Tipo: Cadena
Indica el texto del mensaje que se presentará en
pantalla cuando se detecte un virus
Valor predeterminado: Posible virus detectado
ReportOptions
Variable
Descripción
bLogToFile
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar las actividades
de exploración en un archivo
Valor predeterminado: 1
bLimitSize
Tipo: Boole (0/1)
Indica a VirusScan que debe limitar el tamaño del
archivo de registro
Valor predeterminado: 1
uMaxKilobytes
Tipo: Entero (10-999)
Especifica el tamaño máximo del archivo de registro
(en kilobytes)
Valor predeterminado: 10
bLogDetection
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar la detección de
virus
Valor predeterminado: 1
bLogClean
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar la limpieza de
archivos
Valor predeterminado: 1
Guía del usuario
307
Descripción del formato de archivo .VSC
Variable
Descripción
bLogDelete
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar los borrados de
archivos
Valor predeterminado: 1
bLogMove
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar las operaciones
de mover archivos
Valor predeterminado: 1
bLogSettings
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar los valores de la
sesión
Valor predeterminado: 1
bLogSummary
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar los resúmenes
de las sesiones
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar la fecha y hora
de la exploración
Valor predeterminado: 1
bLogUserName
Tipo: Boole (0/1)
Indica a VirusScan que debe registrar el nombre de
usuario
Valor predeterminado: 1
szLogFileName
Tipo: Cadena
Especifica la ruta de acceso al archivo de registro
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\VSCLOG.TXT
308
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSC
ScanItems
Variable
Descripción
ScanItem_x, donde x
es un índice basado en
cero
Tipo: Cadena
Indica a VirusScan que explore el elemento
Valor predeterminado: C:\|1 *
* La cadena se compone de varios campos separados
por el carácter (|):
Campo 1 - Ruta de acceso al elemento para explorar.
Campo 2 - Variable de Boole (1/0)
Valores posibles:
1 - Indica a VirusScan que debe explorar las
subcarpetas del elemento
2 - Indica a VirusScan que no debe explorar las
subcarpetas del elemento
SecurityOptions
Variable
Descripción
szPasswordProtect
Tipo: Cadena
El usuario no puede configurar esta variable
Valor predeterminado: 0
szPasswordCRC
Tipo: Cadena
El usuario no puede configurar esta variable
Valor predeterminado: 0
szSerialNumber
Tipo: Cadena
El usuario no puede configurar esta variable
Valor predeterminado: 0
Guía del usuario
309
Descripción del formato de archivo .VSC
ExcludedItems
Variable
Descripción
NumExcludedItems
Tipo: Entero (0-n)
Define el número de elementos que se excluyen de la
exploración
Valor predeterminado: 1
ExcludedItem_x,
donde x es un índice
que incluye el cero
Tipo: Cadena
Indica a VirusScan que debe excluir el elemento de la
exploración
Valor predeterminado: \Reciclados|*.*|1|1 *
* La cadena se compone de varios campos separados
por el carácter (|):
Campo 1 – Carpeta del elemento a excluir. Debe
dejarse en blanco cuando se trata de un archivo que
puede encontrarse en cualquier ubicación del sistema.
Campo 2 – Nombre de archivo del elemento a excluir.
Debe dejarse en blanco si se excluye una carpeta sin
nombre de archivo.
Campo 3 – Entero (1-3)
Valores posibles:
1 - Excluir de exploración de archivos
2 – Excluir de la exploración de registro de arranque
3 – Excluir de la exploración de archivo y registro de
arranque
Campo 4 - Variable de Boole (1/0)
Valores posibles:
1 – Indica a VirusScan que debe excluir también las
subcarpetas del elemento excluido
2 – Indica a VirusScan que no excluya las subcarpetas
310
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato
de archivo .VSH
D
D
Archivo de las opciones de configuración
de VShield
Al seleccionar las opciones de configuración de VShield, VirusScan guarda
estos ajustes en el archivo DEFAULT.VSH, que encontrará en el directorio de
programa de VirusScan. DEFAULT.VSH es un archivo de texto de
configuración que describe los ajustes de VShield. El archivo está formateado
de forma similar a los archivos .INI de Windows. Puede editarlo directamente
para cambiar las opciones registradas en él simplemente abriendo el archivo
con un editor de texto como el Bloc de notas de Windows. Si ha protegido
mediante contraseña los ajustes de VShield, VirusScan encripta
DEFAULT.VSH para impedir su manipulación no autorizada, debe eliminar
la protección mediante contraseña para editar el archivo.
Cada variable del archivo tiene un nombre que va seguido del signo igual (=)
y de un valor. Los valores corresponden a los ajustes que seleccionó al
configurar VShield. Las variables están organizadas en 24 grupos que
aparecen bajo sus propios encabezamientos en DEFAULT.VSH, la mayoría de
los cuales corresponden a un módulo de VShield. Las tablas de las siguientes
páginas muestran cada una de las variables, junto con sus valores posibles y el
valor predeterminado.
Š NOTA: Las variables del tipo Boole sólo pueden tener dos valores
posibles, el 0 y el 1. El valor 0 indica a VShield que debe desactivar el
ajuste y el 1 indica que debe activarlo.
Puede distribuir copias del archivo DEFAULT.VSH editado a otros usuarios
de VShield de otros ordenadores, sobreescribir sus archivos DEFAULT.VSH
existentes y, de este modo, copiar los ajustes de VShield para que otros
usuarios los ejecuten. Network Associates suministra también ISeamless,
completa herramienta de configuración y distribución que permite tener un
control total sobre los archivos de configuración de VirusScan, incluidos
DEFAULT.VSH, DEFAULT.VSC, UPGRADE.INI, UPDATE.INI y cualquier
otro archivo de configuración para un fin específico que cree y guarde.
Para aprender más sobre ISeamless y otras herramientas de manejabilidad de
Network Associates, consulte a su representante de ventas o llame al servicio
de atención al cliente de Network Associates.
Guía del usuario
311
Descripción del formato de archivo .VSH
Módulo de exploración del sistema
General
Variable
Descripción
bEnabled
Tipo: Boole (1/0)
Activa la exploración del sistema
Valor predeterminado: 1
bCanBeDisabled
Tipo: Boole (1/0)
Define si VShield puede desactivarse o no
Valor predeterminado: 1
bShowTaskbarIcon
Tipo: Boole (1/0)
Define si debe aparecer o no el icono de VShield en la
barra de tareas
Valor predeterminado: 1
DetectionOptions
Variable
bProgFileHeurisitcs
Descripción
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos de
programa mediante el método heurístico
Valor predeterminado: 0
bMacroHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar las macros
mediante el método heurístico
Valor predeterminado: 0
bDetectTrojans
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Trojan
Valor predeterminado: 1
bDetectJoke
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Joke
Valor predeterminado: 1
bDetectCorrupted
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos
alterados
Valor predeterminado: 0
312
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
bDetectMaybe
Tipo: Boole (1/0)
Indica a VShield que debe explorar las variantes de
virus conocidos
Valor predeterminado: 1
bRemoveAllMacros
Tipo: Boole (1/0)
Indica a VShield que debe borrar todas las macros de
los archivos infectados
Valor predeterminado: 0
bScanOnExecute
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando
se ejecutan
Valor predeterminado: 1
bScanOnOpen
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando
se abren
Valor predeterminado: 1
bScanOnCreate
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando
se crean
Valor predeterminado: 1
bScanOnRename
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos cuando
se renombran
Valor predeterminado: 1
bScanOnShutdown
Tipo: Boole (1/0)
Indica a VShield que debe explorar el registro de
arranque de la unidad A cuando se apaga el sistema
Valor predeterminado: 1
bScanOnBootAccess
Tipo: Boole (1/0)
Indica a VShield que debe explorar el registro de
arranque de un disquete que se acaba de insertar en la
unidad de disquetes justo antes de acceder a la unidad.
Valor predeterminado: 1
bScanAllFiles
Tipo: Boole (1/0)
Indica a VShield que debe explorar todos los archivos,
con independencia de su extensión.
Valor predeterminado: 0
Guía del usuario
313
Descripción del formato de archivo .VSH
Variable
Descripción
bScanCompressed
Tipo: Boole (1/0)
Indica al programa que debe explorar los archivos
comprimidos
Valor predeterminado: 1
szProgramExtensions
Tipo: Cadena
Define las extensiones de los archivos que se van a
explorar
Valor predeterminado: EXE COM DO? XL? MD?, SYS
BIN RTF OBD (el signo ? es un comodín)
szDefaultProgram
Extensiones
Tipo: Cadena
Define las extensiones que deben utilizarse como
extensiones predeterminadas de programa para la
configuración de la función de exploración
Valor predeterminado: EXE COM DO? XL? MD?, SYS
BIN RTF OBD (el signo ? es un comodín)
AlertOptions
Variable
bDMIAlert
Descripción
Tipo: Boole (1/0)
Activa las alertas del interfaz de administración de
escritorio
Valor predeterminado: 0
bSoundAlert
Tipo: Boole (1/0)
Activa la emisión de un tono audible cuando se detecta
un virus
Valor predeterminado: 1
bNetworkAlert
Tipo: Boole (1/0)
Activa el sistema centralizado de alerta
Valor predeterminado: 0
szNetworkAlertPath
Tipo: Cadena
Define una carpeta centralizada de alertas en el
servidor.
Valor predeterminado: ninguno
314
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
ActionOptions
Variable
Descripción
bDisplayMessage
Tipo: Boole (1/0)
Define si debe presentarse o no un mensaje
personalizado en el cuadro de diálogo Consultar antes
de actuar cuando se detecta un virus
Valor predeterminado: 0
uVshieldAction
Tipo: Entero (1-5)
Indica a VShield que debe emprender la acción
especificada cuando se detecte un virus
Valores posibles:
1 – Pedir al usuario que seleccione la acción
2 – Mover automáticamente los archivos infectados
3 – Limpiar automáticamente los archivos infectados
(impedir el acceso a éstos si no pueden limpiarse)
4 – Borrar automáticamente los archivos infectados
5 – Impedir el acceso a los archivos infectados y
continuar
Valor predeterminado: 1
bButtonClean
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
limpiar un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
bButtonDelete
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
borrar un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
bButtonExclude
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
excluir un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
bButtonContinue
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
continuar la acción interrumpida si se ha seleccionado
la opción Consultar antes de actuar y se detecta un
virus
Valor predeterminado: 0
Guía del usuario
315
Descripción del formato de archivo .VSH
Variable
Descripción
bButtonStop
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
impedir el acceso al archivo infectado si se ha
seleccionado la opción Consultar antes de actuar y se
detecta un virus
Valor predeterminado: 1
szMoveToFolder
Tipo: Cadena
Define la carpeta a la que se deben mover los archivos
infectados
Valor predeterminado: \Infectados
szCustomMessage
Tipo: Cadena
Define el mensaje personalizado que debe presentarse
cuando se detecta un virus y la opción de acción
seleccionada es Consultar antes de actuar
Valor predeterminado: Ninguno
ReportOptions
Variable
Descripción
bLogToFile
Tipo: Boole (1/0)
Define si los resultados deben o no conservarse en un
archivo de registro
Valor predeterminado: 1
bLimitSize
Tipo: Boole (1/0)
Define si el archivo de registro debe o no tener un límite
de tamaño
Valor predeterminado: 1
uMaxKilobytes
Tipo: Entero (10-999)
Define el tamaño máximo (en kilobytes) del archivo de
registro
Valor predeterminado: 100
bLogDetection
Tipo: Boole (1/0)
Indica a VShield que debe registrar los nombre de los
virus que detecte
Valor predeterminado: 1
bLogClean
Tipo: Boole (1/0)
Define si los resultados de la limpieza de archivos
deben quedar registrados o no
Valor predeterminado: 1
316
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
bLogDelete
Tipo: Boole (1/0)
Define si los resultados de las operaciones de
eliminación de archivos infectados deben quedar
registrados o no
Valor predeterminado: 1
bLogMove
Tipo: Boole (1/0)
Defines si las operaciones de mover archivos
infectados deben quedar registradas o no
Valor predeterminado: 1
bLogSettings
Tipo: Boole (1/0)
Indica a VShield que debe escribir un registro de los
ajustes que se utilizaron durante la sesión de
exploración inmediatamente anterior al apagado del
sistema o a la descarga de VShield
Valor predeterminado: 1
bLogSummary
Tipo: Boole (1/0)
Indica a VShield que debe escribir un resumen de sus
búsquedas y acciones durante la sesión de exploración
inmediatamente anterior al apagado del sistema o a la
descarga de VShield
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (1/0)
Define si debe registrarse o no la fecha y hora de un
evento
Valor predeterminado: 1
bLogUserName
Tipo: Boole (1/0)
Define si debe registrarse o no el nombre de usuario
Valor predeterminado: 1
szLogFileName
Tipo: Cadena
Define el nombre del archivo de registro
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\VSHLog.TXT
Guía del usuario
317
Descripción del formato de archivo .VSH
ExclusionOptions
Variable
Descripción
SzExclusionsFileName
Tipo: Cadena
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\VSHLog.TXT
ExcludedItems
Variable
Descripción
NumExcludedItems
Tipo: Entero (0-n)
Define el número de elementos excluidos de la
operación de exploración
Valor predeterminado: 1
ExcludedItem_x,
donde x es un índice
que incluye el cero
Tipo: Cadena
Indica a VShield que debe excluir el elemento en
cuestión de la operación de exploración
Valor predeterminado: \Reciclado|*.*|1|1 *
* La cadena se compone de varios campos separados
por el carácter (|):
Campo 1 – Carpeta del elemento a excluir. Debe
dejarse en blanco cuando se trata de un
archivo que puede encontrarse en cualquier
ubicación del sistema.
Campo 2 – Nombre de archivo del elemento a excluir.
Debe dejarse en blanco si se trata de excluir
una carpeta.
Campo 3 – Entero (1-3)
Valores posibles:
1 – Excluir de la exploración asociada al acceso a
archivos
2 – Excluir de la exploración de registro de arranque
3 – Excluir de la exploración de registro de arranque y
de acceso a archivos
Campo 4 - Variable de Boole (1/0)
Valores posibles:
1 – Indica a VShield que debe excluir también las
subcarpetas del elemento excluido
0 – Indica a VShield que no debe excluir las
subcarpetas
318
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Módulo de exploración del correo electrónico
EMailGeneralOptions
Variable
Descripción
bMailType
Tipo: Boole (1/0)
Define un tipo de servidor de correo electrónico, MAPI o
cc:Mail.
Valor predeterminado: 1 (MAPI)
bCanBeDisabled
Tipo: Boole (1/0)
Impide la desactivación de la exploración de correo
electrónico
Valor predeterminado: 1
bEnabled
Tipo: Boole (1/0)
Activa la exploración de correo electrónico
Valor predeterminado: 0
bEnabledDummy=0
Tipo: Boole (1/0)
Selecciona automáticamente Correo de Internet en la
página de propiedades de E-mail Scan (exploración de
correo electrónico) cuando se ha activado la
exploración de elementos descargados
Valor predeterminado: 0
EMailDetectionOptions
Variable
Descripción
bScanAllMails
Tipo: Boole (1/0)
Indica a VShield que debe explorar todo el correo
nuevo
Valor predeterminado: 0
bScanInternetMail
Tipo: Boole (1/0)
Indica a VShield que debe explorar el correo de Internet
Valor predeterminado: 0
bScanAllFiles
Tipo: Boole (1/0)
Indica a VShield que debe explorar todos los archivos
Valor predeterminado: 0
Guía del usuario
319
Descripción del formato de archivo .VSH
Variable
Descripción
bScanCompressed
Tipo: Boole (1/0)
Indica a VShield que debe incluir en la exploración los
archivos comprimidos
Valor predeterminado: 1
szProgramExtensions
Tipo: Cadena
Define las extensiones de los archivos que se van a
explorar
Valor predeterminado: EXE, COM, DO?, XL?, RTF,
BIN, SYS, OBD, VXD, MD?, DLL (el signo ? es un
comodín)
szDefaultProgram
Extensions
Tipo: Cadena
Define las extensiones que deben utilizarse como
extensiones predeterminadas de programa para la
configuración de la función de exploración
Valor predeterminado: EXE, COM, DO?, XL?, RTF,
BIN, SYS, OBD, VXD, MD?, DLL (el signo ? es un
comodín)
uPollInterval
Tipo: Entero (60-999)
Define el intervalo, en segundos, para comprobar el
correo nuevo recibido a través de cc:Mail
Valor predeterminado: 60
bDetectTrojans
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Trojan
Valor predeterminado: 1
bDetectJoke
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Joke
Valor predeterminado: 1
bDetectCorrupted
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos
alterados
Valor predeterminado: 0
bDetectMaybe
Tipo: Boole (1/0)
Indica a VShield que debe explorar las variantes de
virus conocidos
Valor predeterminado: 1
320
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
bProgFileHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos de
programa mediante el método heurístico
Valor predeterminado: 0
bMacroHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar las macros
mediante el método heurístico
Valor predeterminado: 0
EMailActionOptions
Variable
Descripción
szMoveFolder
Tipo: Cadena
Define la carpeta a la que deben moverse los anexos
de correo electrónico MAPI infectados
Valor predeterminado: \Infectados
CC_szMoveFolder
Tipo: Cadena
Define la carpeta a la que deben moverse los anexos
de correo electrónico cc:Mail infectados
Valor predeterminado: \Infectados
bDisplayMessage
Tipo: Boole (1/0)
Define si debe presentarse o no un mensaje
personalizado en el cuadro de diálogo Consultar antes
de actuar cuando se detecta un virus
Valor predeterminado: 0
uScanAction
Tipo: Entero (0/3)
Indica a VShield que debe emprender la acción
especificada cuando se detecte un virus
Valores posibles:
0 – Pedir al usuario que seleccione la acción
1 – Mover automáticamente los archivos infectados
2 – Borrar automáticamente los archivos infectados
3 – Continuar con la exploración
bButtonDelete
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
borrar un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
Guía del usuario
321
Descripción del formato de archivo .VSH
Variable
Descripción
bButtonExclude
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
excluir un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 0
bButtonMove
Tipo: Boole (1/0)
Indica a VirusScan que debe dar al usuario la opción de
mover el archivo infectado si se ha seleccionado la
opción Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
bButtonContinue
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
continuar la acción interrumpida si se ha seleccionado
la opción Consultar antes de actuar y se detecta un
virus
Valor predeterminado: 1
bButtonStop
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
impedir el acceso al archivo infectado si se ha
seleccionado la opción Consultar antes de actuar y se
detecta un virus
Valor predeterminado: 0
EMailAlertOptions
Variable
bDMIAlert
Descripción
Tipo: Boole (1/0)
Activa las alertas del interfaz de administración de
escritorio
Valor predeterminado: 0
bNetworkAlert
Tipo: Boole (1/0)
Activa el sistema centralizado de alerta
Valor predeterminado: 0
szNetworkAlertPath
Tipo: Cadena
Define una carpeta centralizada de alertas en el
servidor.
Valor predeterminado: ninguno
322
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
szCustomMessage
Tipo: Cadena
Define el mensaje personalizado que debe presentarse
cuando se detecta un virus y la opción de acción
seleccionada es Consultar antes de actuar
Valor predeterminado: McAfee VShield: Encontrado un
virus en un anexo
bReturnMail
Tipo: Boole (1/0)
Indica a VShield que debe informar al remitente del
correo electrónico infectado que se recibió a través de
un cliente MAPI
Valor predeterminado: 0
szReturnCc
Tipo: Cadena
Identifica al destinatario o destinatarios de la copia de
notificación para el remitente del correo electrónico
infectado que se recibió a través de un cliente MAPI
Valor predeterminado: ninguno
szReturnSubject
Tipo: Cadena
Permite la inserción del texto Asunto para informar al
remitente del correo electrónico infectado que se
recibió a través de un cliente MAPI
Valor predeterminado: ninguno
szReturnBody
Tipo: Cadena
Permite la inclusión de un texto de mensaje en la
notificación para el remitente del correo electrónico
infectado que se recibió a través de un cliente MAPI
Valor predeterminado: ninguno
bSendMailToUser
Tipo: Boole (1/0)
Indica a VShield que debe informar a otros usuarios del
correo electrónico infectado que se recibió a través de
un cliente MAPI
Valor predeterminado: 0
szSendTo
Tipo: Cadena
Identifica a otros usuarios que deben recibir una
notificación del correo electrónico infectado que se
recibió a través de un cliente MAPI
Valor predeterminado: ninguno
Guía del usuario
323
Descripción del formato de archivo .VSH
Variable
Descripción
szSendCc
Tipo: Cadena
Identifica a las personas que deben recibir copias de la
notificación para otros usuarios sobre el correo
electrónico infectado que se recibió a través de un
cliente MAPI
Valor predeterminado: ninguno
szSendSubject
Tipo: Cadena
Permite la inserción del texto Asunto para informar a
otras personas del correo electrónico infectado que se
recibió a través de un cliente MAPI
Valor predeterminado: ninguno
szSendBody
Tipo: Cadena
Permite la inclusión de un texto de mensaje en la
notificación para otras personas del correo electrónico
infectado que se recibió a través de un cliente MAPI
Valor predeterminado: ninguno
CC_bReturnMail
Tipo: Boole (1/0)
Indica a VShield que debe informar al remitente del
correo electrónico infectado que se recibió a través de
cc:Mail
Valor predeterminado: 0
CC_bSendMailToUser
Tipo: Boole (1/0)
Indica a VShield que debe informar a otros usuarios del
correo electrónico infectado que se recibió a través de
cc:Mail
Valor predeterminado: 0
CC_szReturnCc
Tipo: Cadena
Identifica al destinatario o destinatarios de la copia de
notificación para el remitente del correo electrónico
infectado que se recibió a través de cc:Mail
Valor predeterminado: ninguno
CC_szReturnSubject
Tipo: Cadena
Permite la inserción del texto Asunto para informar al
remitente del correo electrónico infectado que se
recibió a través de cc:Mail
Valor predeterminado: ninguno
324
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
CC_szReturnBody
Tipo: Cadena
Permite la inclusión de un texto de mensaje en la
notificación para el remitente del correo electrónico
infectado que se recibió a través de cc:Mail
Valor predeterminado: ninguno
CC_szSendTo
Tipo: Cadena
Identifica a otros usuarios que deben recibir una
notificación del correo electrónico infectado que se
recibió a través de cc:Mail
Valor predeterminado: ninguno
CC_szSendCc
Tipo: Cadena
Identifica a las personas que deben recibir copias de la
notificación para otros usuarios sobre el correo
electrónico infectado que se recibió a través de cc:Mail
Valor predeterminado: ninguno
CC_szSendSubject
Tipo: Cadena
Permite la inserción del texto Asunto para informar a
otras personas del correo electrónico infectado que se
recibió a través de cc:Mail
Valor predeterminado: ninguno
CC_szSendBody
Tipo: Cadena
Permite la inclusión de un texto de mensaje en la
notificación para otras personas del correo electrónico
infectado que se recibió a través de cc:Mail
Valor predeterminado: ninguno
EMailReportOptions
Variable
Descripción
bLogToFile
Tipo: Boole (1/0)
Define si los resultados de la exploración de archivos
deben o no conservarse en un archivo de registro
Valor predeterminado: 1
bLimitSize
Tipo: Boole (1/0)
Define si el archivo de registro debe o no tener un límite
de tamaño
Valor predeterminado: 1
Guía del usuario
325
Descripción del formato de archivo .VSH
Variable
Descripción
uMaxKilobytes
Tipo: Entero (10-999)
Define el tamaño máximo (en kilobytes) del archivo de
registro
Valor predeterminado: 100
bLogDetection
Tipo: Boole (1/0)
Indica a VShield que debe registrar los nombres de los
virus que detecte
Valor predeterminado: 1
bLogClean
Tipo: Boole (1/0)
Define si los resultados de la limpieza de archivos
deben quedar registrados o no
Valor predeterminado: 1
bLogDelete
Tipo: Boole (1/0)
Define si los resultados de las operaciones de
eliminación de archivos infectados deben quedar
registrados o no
Valor predeterminado: 1
bLogMove
Tipo: Boole (1/0)
Defines si las operaciones de mover archivos
infectados deben quedar registradas o no
Valor predeterminado: 1
bLogSettings
Tipo: Boole (1/0)
Indica a VShield que debe escribir un registro de los
ajustes que se utilizaron durante la sesión de
exploración inmediatamente anterior al apagado del
sistema o a la descarga de VShield
Valor predeterminado: 1
bLogSummary
Tipo: Boole (1/0)
Indica a VShield que debe escribir un resumen de sus
búsquedas y acciones durante la sesión de exploración
inmediatamente anterior al apagado del sistema o a la
descarga de VShield
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (1/0)
Define si debe registrarse o no la fecha y hora de un
evento
Valor predeterminado: 1
326
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
bLogUserName
Tipo: Boole (1/0)
Define si debe registrarse o no el nombre de usuario
Valor predeterminado: 1
szLogFileName
Tipo: Cadena
Define el nombre del archivo de registro
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\WebEmail.txt
Módulo de exploración de elementos descargados
DownloadGeneralOptions
Variable
Descripción
bEnabled
Tipo: Boole (1/0)
Activa la exploración de archivos descargados
Valor predeterminado: 1
bCanBeDisabled
Tipo: Boole (1/0)
Impide la desactivación de la exploración de archivos
descargados
Valor predeterminado: 1
DownloadDetectionOptions
Variable
Descripción
bScanAllFiles
Tipo: Boole (1/0)
Indica a VShield que debe explorar todos los archivos
Valor predeterminado: 0
bScanCompressed
Tipo: Boole (1/0)
Indica a VShield que debe incluir en la exploración los
archivos comprimidos
Valor predeterminado: 1
bDetectTrojans
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Trojan
Valor predeterminado: 1
Guía del usuario
327
Descripción del formato de archivo .VSH
Variable
Descripción
bDetectJoke
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Joke
Valor predeterminado: 1
bDetectCorrupted
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos
alterados
Valor predeterminado: 0
bDetectMaybe
Tipo: Boole (1/0)
Indica a VShield que debe explorar las variantes de
virus conocidos
Valor predeterminado: 1
bProgFileHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos de
programa mediante el método heurístico
Valor predeterminado: 0
bMacroHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar las macros
mediante el método heurístico
Valor predeterminado: 0
szProgramExtensions
Tipo: Cadena
Define las extensiones de los archivos que se van a
explorar
Valor predeterminado: EXE, COM, DO?, XL?, RTF,
BIN, SYS, OBD, VXD, MD?, DLL (el signo ? es un
comodín)
DownloadActionOptions
Variable
Descripción
szMoveToFolder
Tipo: Cadena
Define la carpeta a la que se deben mover los archivos
infectados
Valor predeterminado: \Infectados
szCustomMessage
Tipo: Cadena
Define el mensaje personalizado que debe presentarse
cuando se detecta un virus y la opción de acción
seleccionada es Consultar antes de actuar
Valor predeterminado: McAfee VShield: Encontrado un
virus en un archivo descargado
328
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
uScanAction
Tipo: Entero (0/3)
Indica a VShield que debe emprender la acción
especificada cuando se detecte un virus
Valor predeterminado: 0
Valores posibles:
0 – Pedir al usuario que seleccione la acción
1 – Mover automáticamente los archivos infectados
2 – Borrar automáticamente los archivos infectados
3 – Continuar con la exploración
bButtonClean
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
limpiar un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
bButtonDelete
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
borrar un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
bButtonExclude
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
excluir un archivo si se ha seleccionado la opción
Consultar antes de actuar y se detecta un virus
Valor predeterminado: 0
bButtonMove
Tipo: Boole (1/0)
Indica a VirusScan que debe dar al usuario la opción de
mover el archivo infectado si se ha seleccionado la
opción Consultar antes de actuar y se detecta un virus
Valor predeterminado: 1
Guía del usuario
329
Descripción del formato de archivo .VSH
Variable
Descripción
bButtonContinue
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
continuar la acción interrumpida si se ha seleccionado
la opción Consultar antes de actuar y se detecta un
virus
Valor predeterminado: 1
bButtonStop
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
impedir el acceso al archivo infectado si se ha
seleccionado la opción Consultar antes de actuar y se
detecta un virus
Valor predeterminado: 0
DownloadAlertOptions
Variable
Descripción
bDMIAlert
Tipo: Boole (1/0)
Activa las alertas del interfaz de administración de
escritorio
Valor predeterminado: 0
bNetworkAlert
Tipo: Boole (1/0)
Activa el sistema centralizado de alerta
Valor predeterminado: 0
szNetworkAlertPath
Tipo: Cadena
Define una carpeta centralizada de alertas en el
servidor.
Valor predeterminado: ninguno
bSoundAlert
Tipo: Boole (1/0)
Activa la emisión de un tono audible cuando se detecta
un virus
Valor predeterminado: 1
bDisplayMessage
Tipo: Boole (1/0)
Define si debe presentarse o no un mensaje
personalizado en el cuadro de diálogo Consultar antes
de actuar al detectar un control de ActiveX o aplicación
de Java hostil, así como un intento de conexión a un
URL prohibido o una dirección IP.
Valor predeterminado: 0
330
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
DownloadReportOptions
Variable
Descripción
bLogToFile
Tipo: Boole (1/0)
Define si los resultados de la exploración de archivos
deben o no conservarse en un archivo de registro
Valor predeterminado: 1
bLimitSize
Tipo: Boole (1/0)
Define si el archivo de registro debe o no tener un límite
de tamaño
Valor predeterminado: 1
uMaxKilobytes
Tipo: Entero (10-999)
Define el tamaño máximo (en kilobytes) del archivo de
registro
Valor predeterminado: 100
bLogDetection
Tipo: Boole (1/0)
Indica a VShield que debe registrar los controles de
ActiveX o aplicaciones de Java hostiles que encuentre,
así como los intentos de conexión a un URL prohibido o
a una dirección IP.
Valor predeterminado: 1
bLogClean
Tipo: Boole (1/0)
Define si los resultados de la limpieza de archivos
deben quedar registrados o no
Valor predeterminado: 1
bLogDelete
Tipo: Boole (1/0)
Define si los resultados de las operaciones de
eliminación de archivos infectados deben quedar
registrados o no
Valor predeterminado: 1
bLogMove
Tipo: Boole (1/0)
Define si las operaciones de mover archivos infectados
deben quedar registradas o no
Valor predeterminado: 1
bLogSettings
Tipo: Boole (1/0)
Indica a VShield que debe escribir un registro de los
ajustes que se utilizaron durante la sesión de
exploración inmediatamente anterior al apagado del
sistema o a la descarga de VShield
Valor predeterminado: 1
Guía del usuario
331
Descripción del formato de archivo .VSH
Variable
Descripción
bLogSummary
Tipo: Boole (1/0)
Indica a VShield que debe escribir un resumen de sus
búsquedas y acciones durante la sesión de exploración
inmediatamente anterior al apagado del sistema o a la
descarga de VShield
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (1/0)
Define si debe registrarse o no la fecha y hora de un
evento
Valor predeterminado: 1
bLogUserName
Tipo: Boole (1/0)
Define si debe registrarse o no el nombre de usuario
Valor predeterminado: 1
szLogFileName
Tipo: Cadena
Define el nombre del archivo de registro
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\WebInet.txt
Módulo Filtro de Internet
INetFltrGeneralOptions
Variable
Descripción
bEnabled
Tipo: Boole (1/0)
Activa la exploración de archivos descargados
Valor predeterminado: 1
bCanBeDisabled
Tipo: Boole (1/0)
Impide la desactivación de la exploración de archivos
descargados
Valor predeterminado: 1
332
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
INetFltrDetectionOptions
Variable
Descripción
bScanIP
Tipo: Boole (1/0)
Indica a VShield que debe bloquear las direcciones IP
designadas
Valor predeterminado: 1
bScanHost
Tipo: Boole (1/0)
Indica a VShield que debe bloquear los URL
designados
Valor predeterminado: 1
bScanJava
Tipo: Boole (1/0)
Indica a VShield que debe explorar las aplicaciones de
Java potencialmente perjudiciales
Valor predeterminado: 1
bScanActiveX
Tipo: Boole (1/0)
Indica a VShield que debe explorar los objetos de
ActiveX potencialmente dañinos
Valor predeterminado: 1
bDetectTrojans
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Trojan
Valor predeterminado: 1
bDetectJoke
Tipo: Boole (1/0)
Indica a VShield que debe explorar los virus Joke
Valor predeterminado: 1
bDetectCorrupted
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos
alterados
Valor predeterminado: 0
bDetectMaybe
Tipo: Boole (1/0)
Indica a VShield que debe explorar las variantes de
virus conocidos
Valor predeterminado: 1
Guía del usuario
333
Descripción del formato de archivo .VSH
Variable
Descripción
bProgFileHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar los archivos de
programa mediante el método heurístico
Valor predeterminado: 0
bMacroHeuristics
Tipo: Boole (1/0)
Indica a VShield que debe explorar las macros
mediante el método heurístico
Valor predeterminado: 0
INetFltrActionOptions
Variable
Descripción
uScanAction
Tipo: Entero (0/1)
Indica a VShield que debe emprender la acción
especificada cuando se detecte un URL prohibido,
dirección IP, control de ActiveX o aplicación de Java
Valor predeterminado: 0
Valores posibles:
0 – Pedir al usuario que seleccione la acción
1 – Impedir el acceso a los objetos
INetFltrAlertOptions
Variable
bDMIAlert
Descripción
Tipo: Boole (1/0)
Activa las alertas del interfaz de administración de
escritorio
Valor predeterminado: 0
bNetworkAlert
Tipo: Boole (1/0)
Activa el sistema centralizado de alerta
Valor predeterminado: 0
szNetworkAlertPath
Tipo: Cadena
Define una carpeta centralizada de alertas en el
servidor.
Valor predeterminado: ninguno
334
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Variable
Descripción
bDisplayMessage
Tipo: Boole (1/0)
Define si debe presentarse o no un mensaje
personalizado en el cuadro de diálogo Consultar antes
de actuar cuando se detecta un virus
Valor predeterminado: 0
bSoundAlert
Tipo: Boole (1/0)
Activa un tono audible cuando se detecta un URL
prohibido, dirección IP, control de ActiveX o aplicación
de Java
Valor predeterminado: 1
szCustomMessage
Tipo: Cadena
Si la opción de acción seleccionada es Consultar antes
de actuar, esta variable define el mensaje
personalizado que debe presentarse cuando se detecta
un URL prohibido, dirección IP, control de ActiveX o
aplicación de Java
Valor predeterminado: McAfee VShield: Detectado un
objeto de Internet hostil o un sitio prohibido
INetFltrReportOptions
Variable
bButtonDeny
Descripción
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
impedir el acceso al sitio donde se ha detectado el
objeto potencialmente peligroso
Valor predeterminado: 1
bButtonContinue
Tipo: Boole (1/0)
Indica a VShield que debe dar al usuario la opción de
continuar la acción interrumpida si se ha seleccionado
la opción Consultar antes de actuar y se detecta un
URL prohibido, dirección IP, control de ActiveX o
aplicación de Java
Valor predeterminado: 1
bLogToFile
Tipo: Boole (1/0)
Define si los resultados de la exploración de archivos
deben o no conservarse en un archivo de registro
Valor predeterminado: 1
Guía del usuario
335
Descripción del formato de archivo .VSH
Variable
Descripción
bLimitSize
Tipo: Boole (1/0)
Define si el archivo de registro debe o no tener un límite
de tamaño
Valor predeterminado: 1
uMaxKilobytes
Tipo: Entero (10-999)
Define el tamaño máximo (en kilobytes) del archivo de
registro
Valor predeterminado: 100
bLogDetection
Tipo: Boole (1/0)
Indica a VShield que debe registrar los nombres de los
virus que detecta
Valor predeterminado: 1
bLogSettings
Tipo: Boole (1/0)
Indica a VShield que debe escribir un registro de los
ajustes que se utilizaron durante la sesión de
exploración inmediatamente anterior al apagado del
sistema o a la descarga de VShield
Valor predeterminado: 1
bLogSummary
Tipo: Boole (1/0)
Indica a VShield que debe escribir un resumen de sus
búsquedas y acciones durante la sesión de exploración
inmediatamente anterior al apagado del sistema o a la
descarga de VShield
Valor predeterminado: 1
bLogDateTime
Tipo: Boole (1/0)
Define si debe registrarse o no la fecha y hora de un
evento
Valor predeterminado: 1
bLogUserName
Tipo: Boole (1/0)
Define si debe registrarse o no el nombre de usuario
Valor predeterminado: 1
szLogFileName
Tipo: Cadena
Define el nombre del archivo de registro
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\WebFiltr.txt
336
McAfee VirusScan para Windows 95 y Windows 98
Descripción del formato de archivo .VSH
Módulo de Seguridad
SecurityOptions
Variable
Descripción
bPasswordEnabled
Tipo: Boole (1/0)
Define si está activada o no la protección mediante
contraseña.
Valor predeterminado: 0
szPasswordCRC
Reservado. No cambiar este valor.
bProtectAllOptions
Tipo: Boole (1/0)
Define si todas las páginas de propiedades están
protegidas mediante contraseña
Valor predeterminado: 1
szPasswordProtect
Reservado. No cambiar este valor.
Ajustes generales
AVCONFILE
Variable
AVCONFILE
Descripción
Tipo: Cadena
Define la ruta de AVCONSOLE
Valor predeterminado: C:\Archivos de
programa\Network Associates\McAfee
VirusScan\avconsol.ini.
SECTION
Tipo: Cadena
Define la ubicación de informes en AVCONSOL.INI
Valor predeterminado: Item_0
Guía del usuario
337
Descripción del formato de archivo .VSH
338
McAfee VirusScan para Windows 95 y Windows 98
Utilización de las opciones de
línea de comandos de VirusScan
E
E
Ejecución de la línea de comandos de VirusScan
Puede ejecutar la línea de comandos de VirusScan desde una ventana de
MS-DOS de Windows o reiniciando el ordenador en modo DOS. Network
Associates recomienda, para obtener mejores resultados, reiniciar el equipo en
modo DOS. Para saber cómo reiniciar el ordenador en modo DOS, consulte la
documentación de Microsoft Windows.
Para ejecutar la línea de comandos de VirusScan, realice los pasos
siguientes:
1. Abra una ventana de indicador de MS-DOS desde Windows o reinicie el
ordenador en modo DOS.
2. Pase al directorio del programa de VirusScan. Si ha instalado VirusScan
con sus opciones predeterminadas, escriba esta línea en el indicador de
comandos para localizar el directorio correcto:
C:\progra~1\networ~1\mcafee~1
3. En el indicador de comandos, escriba scan, seguido de las opciones de
exploración que desee utilizar.
La línea de comandos de VirusScan arrancará inmediatamente y
comenzará la exploración del sistema con las opciones elegidas. Cuando
haya terminado, presentará los resultados de la operación de
exploración, y a continuación, volverá a aparecer el indicador de
comandos.
4. Para ejecutar otra operación de exploración, repita el Paso 3. Para cerrar
la ventana del indicador de MS-DOS, escriba exit en el indicador de
comandos. Si ha reiniciado el ordenador en modo DOS, escriba win para
iniciar Windows o reinicie el equipo como haría normalmente.
Las tablas de las siguientes páginas muestran todas las opciones disponibles
de VirusScan.
Š NOTA: Al especificar un nombre de archivo como parte de una opción
de línea de comandos, debe incluir la ruta de acceso completa al archivo,
si éste no está ubicado en el directorio del programa VirusScan.
Guía del usuario
339
Utilización de las opciones de línea de comandos de VirusScan
Opciones de línea de comandos
Opción de línea
de comandos
Limitaciones
Descripción
Todas las opciones que se enumeran a continuación pueden utilizarse para configurar
exploraciones requeridas y de acceso, a menos que se indique lo contrario.
/? o /HELP
Ninguna.
Presenta una lista con las opciones de línea de
comandos de VirusScan, acompañando a cada una de
ellas una breve descripción.
/ADL
Únicamente
opción de
exploración
requerida.
Explora todas las unidades locales de disco,
incluyendo las unidades comprimidas y las tarjetas de
PC pero excluyendo los disquetes, junto a cualquier
otra unidad que se especifique en la línea de
comandos.
Para explorar las unidades locales y de red, utilice
conjuntamente los comandos /ADL y /ADN en la
misma línea de comandos.
OS/2: /ADL incluye la unidad de CD-ROM en la
exploración, cuando se utiliza con /NODDA.
/ADN
Únicamente
opción de
exploración
requerida.
Explora en busca de virus todas las unidades de red,
incluyendo las unidades de CD-ROM, además de
cualquier otra unidad que se especifique en la línea de
comandos.
Nota: Para explorar conjuntamente unidades locales y
unidades de red, combine en la misma línea de
comandos las opciones /ADL y /ADN.
/ALERTPATH
<directorio>
Únicamente
opción de
exploración
requerida.
Selecciona el directorio <dir> como ruta de acceso de
red supervisada por la función Alertas centralizadas.
/ALL
Únicamente
opción de
exploración
requerida.
Anula el valor de exploración predeterminado al
explorar todos los archivos que puede estar infectados,
sea cual sea su extensión.
Notas: La utilización de /ALL aumenta
considerablemente el tiempo necesario para realizar
una exploración. Utilícela sólo si ha encontrado un
virus o sospecha que puede haberlo.
Como opción predeterminada, VirusScan sólo explora
los archivos que tengan las siguientes extensiones:
.EXE, .COM, .SYS, .BIN, .OVL, .DLL, .DOC, .DOT,
.XLA, .XLS, .XLT, .RTF y .VXD. Estos son los tipos de
archivos que tienen más posibilidades de estar
infectados.
340
McAfee VirusScan para Windows 95 y Windows 98
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
/ANALYZE
Limitaciones
Descripción
Únicamente
opción de
exploración
requerida.
Configura VirusScan para que realice la exploración de
heurísticas, tanto de programas como de macros.
Nota: /MANALYZE tiene como objetivo los virus de
macros; /PANALYZE los virus de programas.
Se necesita
memoria
extendida.
/ANYACCESS
Únicamente
opción de
exploración
de acceso.
Explora:
* el sector de arranque siempre que se lee o escribe en
un disquete
* archivos ejecutables
* cualquier archivo de nueva creación.
/APPEND
Únicamente
opción de
exploración
requerida.
Se utiliza junto con la opción /REPORT para agregar el
texto del mensaje de informe al archivo de informe
especificado en vez de sobreescribirlo.
/BOOT
Únicamente
opción de
exploración
requerida.
Explora sólo el sector de arranque y el registro de
arranque maestro.
/BOOTACCESS
Únicamente
opción de
exploración
de acceso.
Explora el sector de arranque del disquete en busca de
virus siempre que hay un acceso al disquete
(incluyendo las operaciones de lectura y escritura).
/CLEAN
Únicamente
opción de
exploración
requerida.
Limpia los virus de todos los archivos y áreas de
sistema infectados.
/CLEANDOCALL
Únicamente
opción de
exploración
requerida.
/CLEANDOCALL borra todas las macros de los
documentos de Microsoft Word y Office como medida
de precaución contra virus de macro.
Únicamente
opción de
exploración
de acceso.
Cuando se detecta un virus, muestra el mensaje
especificado que no puede tener más de 255
caracteres.
/CONTACT <mensaje>
Nota: Esta opción borra todas las macros, incluyendo
también las que no están infectadas por un virus.
Guía del usuario
341
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
/CONTACTFILE
<nombre_de_archivo>
Limitaciones
Descripción
Ninguna.
Presenta el contenido del archivo
<nombre_de_archivo> cuando se encuentra un virus.
Esta opción ofrece la oportunidad de proporcionar al
usuario las instrucciones y datos de personas de
contacto necesarios cuando se encuentra un virus.
Esta opción es muy útil en entornos de red, ya que se
puede mantener con facilidad el texto del mensaje en
un archivo central, en lugar de en cada estación de
trabajo.
Nota: En el mensaje de contacto se puede utilizar
cualquier carácter, excepto la barra inversa (\). Los
mensajes que comienzan con una barra (/) o un guión
(-) deben ponerse entre comillas.
/DEL
Únicamente
opción de
exploración
requerida.
Borra permanentemente los archivos infectados.
/EXCLUDE
<nombre_de_archivo>
Únicamente
opción de
exploración
requerida.
No explora ni agrega código de validación a los
archivos relacionados en <nombre_de_archivo>.
Únicamente
opción de
exploración
de acceso.
Explora los archivos ejecutables al acceder a ellos y al
ejecutarlos.
Únicamente
opción de
exploración
requerida.
No realiza ninguna exploración en las <n> horas que
siguen a la exploración anterior.
/FILEACCESS
/FREQUENCY <n >
Utilice esta opción para:
* Excluir los archivos especificados de una
exploración. Indique en cada línea la ruta de acceso
completa de cada archivo que desee excluir. Puede
utilizar los caracteres comodín * y ?
Nota: Esta exploración no comprobará el sector de
arranque.
En entornos en los que el riesgo de infección con virus
es muy bajo, esta opción sirve para evitar
exploraciones innecesarias.
Recuerde que cuanto más frecuentes son las
exploraciones, mayor es la protección frente a
infecciones por virus.
/HELP o /?
342
Ninguna.
Presenta una lista con las opciones de línea de
comandos de VirusScan, acompañando a cada una de
ellas una breve descripción.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
Limitaciones
Descripción
/IGNORE <unidad>
Únicamente
opción de
exploración
de acceso.
No comprueba los archivos cargados desde la unidad
o unidades especificadas.
/LOAD
<nombre_de_archivo>
Únicamente
opción de
exploración
requerida.
Carga las opciones de exploración desde el archivo
indicado.
No disponible
en entornos
de poca
memoria
Con la opción /LOCK activada, VirusScan detendrá y
bloqueará el sistema cuando encuentre un virus.
/LOCK
Utilice esta opción para realizar una exploración que ya
haya configurado con la carga de los valores de
configuración personalizados que se han guardado en
un archivo de formato ASCII.
La opción /LOCK es adecuada para entornos de red
muy vulnerables, como pueden ser los laboratorios de
prácticas de informática.
Network Associates aconseja usar la opción /LOCK
con la opción /CONTACTFILE para indicar a los
usuarios qué deben hacer o con quién deben ponerse
en contacto si VirusScan bloquea el sistema.
/MANALYZE
Únicamente
opción de
exploración
requerida.
Se necesita
memoria
extendida.
/MANY
Únicamente
opción de
exploración
requerida.
Configura las funciones de exploración heurística de
VirusScan para que detecten únicamente virus de
macros.
Nota: /PANALYZE tiene como objetivo sólo los virus de
programas; /ANALYZE detecta virus de programas y
de macros.
Explora consecutivamente múltiples disquetes en la
misma unidad. VirusScan pide que se introduzca cada
disquete.
Utilice esta opción para comprobar con rapidez
múltiples disquetes.
No puede utilizar la opción /MANY si ejecuta VirusScan
desde un disquete de arranque y sólo dispone de una
unidad de disquete.
/MAXFILESIZE
<xxx.x>
/MEMEXCL
Únicamente
opción de
exploración
requerida.
Sólo explora los archivos que no tengan más de
<xxx.x> megabytes.
Excluye de la exploración la dirección de memoria
A0000:0000.
Guía del usuario
343
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
/MOVE <dir> o *.???
Limitaciones
Descripción
Únicamente
opción de
exploración
requerida.
/MOVE <directorio>:
Mueve todos los archivos infectados que se han
encontrado durante la exploración al directorio que se
especifica y conserva la letra de la unidad y la
estructura del directorio. Nota: Esta opción no tiene
ningún efecto si está infectado el Registro de arranque
maestro o el sector de arranque, ya que éstos no son
auténticos archivos.
/MOVE*.???:
VirusScan cambiará la extensión de los archivos
infectados, pero no los moverá. Por ejemplo, al utilizar
la opción /MOVE*.BAD, los archivos infectados
cambiarán de nombre tomando la extensión .BAD,
pero no se moverán físicamente.
/NOBEEP
Únicamente
opción de
exploración
requerida.
Desactiva el tono de aviso que se escucha cuando
VirusScan encuentra un virus.
/NOBREAK
Únicamente
opción de
exploración
requerida.
Desactiva las combinaciones de teclas CTRL-C
y CTRL- BREAK durante las exploraciones.
Únicamente
opción de
exploración
requerida.
Evita la exploración de ejecutables comprimidos
mediante los programas de compresión de archivos
LZEXE o PkLite.
/NOCOMP
Se necesita
memoria
extendida.
Con la opción /NOBREAK activada, los usuarios no
podrán detener exploraciones ya en curso.
Así se reduce el tiempo necesario para la exploración
cuando no es necesario hacer una exploración total.
En caso contrario, y como opción predeterminada,
VirusScan explora los archivos ejecutables o de
autodescompresión, descomprimiendo cada archivo
en memoria y comprobando si contienen firmas de
virus.
VirusScan comprobará aún si hay cambios en los
archivos ejecutables que contengan códigos de
validación.
344
McAfee VirusScan para Windows 95 y Windows 98
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
/NODDA
Limitaciones
Descripción
Únicamente
opción de
exploración
requerida.
Sin acceso directo al disco. Así impide que VirusScan
tenga acceso al registro de arranque.
Esta opción se ha agregado para permitir el uso de
VirusScan con Windows NT.
Puede tener que usar esta opción en algunas unidades
controladas como dispositivos.
La utilización de la opción /NODDA con las opciones
/ADN o /ADL puede dar lugar a errores cuando se trate
de acceder a unidades CD-ROM o unidades Zip
vacías. Si ocurre esto, escriba F (de Fail, anular) como
respuesta a los mensajes de error y para continuar así
la exploración.
/NODISK
Únicamente
opción de
exploración
de acceso.
No explora el sector de arranque mientras se carga
VShield.
/NODOC
Únicamente
opción de
exploración
requerida.
No explora los archivos de Microsoft Office.
/NOEMS
Únicamente
opción de
exploración
de acceso.
Evita que VShield utilice memoria extendida (EMS).
/NOEXPIRE
Únicamente
opción de
exploración
requerida.
Desactiva el mensaje de “fecha de expiración” que
aparece cuando los archivos de datos de VirusScan
caducan.
/NOMEM
Ninguna.
No explora la memoria en busca de virus.
Así se reduce considerablemente el tiempo necesario
para la exploración.
La opción /NOMEM sólo se debe utilizar cuando existe
la certeza de que el equipo no tiene virus.
/NOREMOVE
Únicamente
opción de
exploración
de acceso.
Evita que VShield se descargue de memoria por medio
de la opción /REMOVE
/NOWARMBOOT
Únicamente
opción de
exploración
de acceso.
No busca virus en el sector de arranque del disquete
de la unidad A: durante un arranque en caliente
(reinicialización del sistema o CTRL+ALT+SUPR).
Guía del usuario
345
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
Limitaciones
Descripción
/NOXMS
Únicamente
opción de
exploración
de acceso.
No utiliza memoria extendida (XMS).
/ONLY <unidad>
Únicamente
opción de
exploración
de acceso.
Comprueba sólo archivos cargados desde la unidad o
unidades especificadas.
/PANALYZE
Únicamente
opción de
exploración
requerida.
Configura VirusScan para que utilice heurística de
programas en las exploraciones.
Se necesita
memoria
extendida.
/PAUSE
Únicamente
opción de
exploración
requerida.
Nota: /MANALYZE tiene como objetivo sólo los virus
de macros; /ANALYZE detecta virus de programas y
de macros.
Permite detener (pausa) la pantalla.
El indicador “Pulse cualquier tecla para continuar”
aparecerá cuando VirusScan llene toda la pantalla con
mensajes. En caso contrario, y como opción
predeterminada, VirusScan llena la pantalla y continúa
presentando nuevos mensajes sin detenerse, esto
permite usar VirusScan en equipos que cuentan con
varias unidades o que padecen infecciones graves sin
intervención del usuario.
Network Associates aconseja omitir /PAUSE cuando
se utilizan las opciones de generación de informes
(/REPORT, /RPTCOR y /RPTERR).
/PLAD
/RECONNECT
346
Únicamente
opción de
exploración
requerida.
Conserva las fechas de último acceso a las unidades
Novell NetWare.
Únicamente
opción de
exploración
de acceso.
Activa de nuevo VShield tras su inactivación por parte
de algunos controladores o programas residentes en
memoria.
Normalmente, las unidades de red actualizan la fecha
de último acceso cuando VirusScan abre y examina un
archivo. Sin embargo, algunos sistemas de copia de
seguridad en cinta utilizan esta fecha de último acceso
para determinar si deben o no hacer una copia de
seguridad del archivo. Utilice la opción /PLAD para
asegurarse de que la fecha de último acceso no
cambia como resultado de la exploración.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
Limitaciones
Descripción
/REMOVE
Únicamente
opción de
exploración
de acceso.
Descarga VShield de la memoria.
/REPORT
<nombre_de_archivo>
Únicamente
opción de
exploración
requerida.
Crea un informe de archivos infectados y errores de
sistema y guarda los datos en <nombre_de_archivo>
en formato de texto ASCII.
Si <nombre_de_archivo> ya existe, /REPORT lo
sobreescribirá. Para evitar que se sobreescriba, utilice
conjuntamente las opciones /APPEND y /REPORT: Al
hacerlo, VirusScan agregará la información del informe
al final del archivo existente, en lugar de
sobreescribirlo.
También puede utilizar las opciones /RPTALL,
/RPTCO y /RPTERR para agregar al informe datos de
los archivos explorados, archivos dañados, archivos
modificados y errores de sistema.
Puede incluir la unidad y directorio de destino (como
por ejemplo, D:\VSREPRT\ALL.TXT), pero si la unidad
de destino es una unidad de red, deberá disponer de
los permisos necesarios para crear y borrar archivos
en esa unidad.
Network Associates aconseja omitir /PAUSE en todas
las opciones de generación de informes.
/RPTALL
Únicamente
opción de
exploración
requerida.
Incluye todos los archivos explorados en el archivo de
/REPORT.
Cuando se usa con /REPORT, esta opción agrega al
archivo del informe los nombres de los archivos
dañados.
Puede utilizar la opción /RPTCOR junto con /RPTERR
en la misma línea de comandos.
Network Associates aconseja omitir /PAUSE en todas
las opciones de generación de informes.
Guía del usuario
347
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
/RPTCOR
Limitaciones
Descripción
Únicamente
opción de
exploración
requerida.
Incluye los archivos dañados en el archivo /REPORT.
Cuando se usa con /REPORT, esta opción agrega al
archivo del informe los nombres de los archivos
dañados. Los archivos dañados que encuentra
VirusScan pueden haberlo sido por un virus.
Puede utilizar la opción /RPTCOR junto con /RPTERR
en la misma línea de comandos.
Pueden producirse lecturas erróneas en algunos
archivos que necesitan de otro ejecutable para
ejecutarse adecuadamente (es decir, un archivo que
no es ejecutable por sí mismo).
Network Associates aconseja omitir /PAUSE en todas
las opciones de generación de informes.
/RPTERR
Únicamente
opción de
exploración
requerida.
Incluye los errores en el archivo /REPORT.
Cuando se usa con /REPORT, esta opción agrega al
archivo del informe una lista de errores del sistema.
La opción /LOCK es adecuada para entornos de red
muy vulnerables, como pueden ser los laboratorios de
prácticas de informática.
Puede utilizar la opción /RPTERR junto con /RPTCOR
en la misma línea de comandos.
Entre los errores de sistema se incluyen problemas de
lectura o escritura en disquetes o en el disco duro,
problemas de red o del sistema de archivos, problemas
en la creación del informe y otros problemas
relacionados con el sistema.
Network Associates aconseja omitir /PAUSE en todas
las opciones de generación de informes.
/SAVE
348
Únicamente
opción de
exploración
de acceso.
Guarda en el archivo VSHIELD.INI las opciones de
línea de comandos.
McAfee VirusScan para Windows 95 y Windows 98
Utilización de las opciones de línea de comandos de VirusScan
Opción de línea
de comandos
/SUB
Limitaciones
Descripción
Únicamente
opción de
exploración
requerida.
Explora los subdirectorios que forman parte del
directorio.
Como opción predeterminada, cuando se especifica un
directorio a explorar en lugar de una unidad de disco,
VirusScan explora únicamente los archivos que
contiene y no sus subdirectorios.
Utilice la opción /SUB para explorar todos los
subdirectorios que pertenecen a los directorios
especificados.
No es necesario utilizar /SUB cuando explore una
unidad completa.
/UNZIP
Únicamente
opción de
exploración
requerida.
Exploración del interior de archivos comprimidos.
Se necesita
memoria
extendida.
/VIRLIST
Únicamente
opción de
exploración
requerida.
Muestra el nombre y una breve descripción de cada
uno de los virus que detecta VirusScan.
Puede utilizar la opción /PAUSE en la misma línea de
comandos que /VIRLIST para ver de una en una las
pantallas con la lista de virus.
Para enviar la salida de /VIRLIST a un archivo de texto:
En el indicador de comandos, escriba:
scan /VIRLIST > archivo.txt
Puesto que VirusScan puede detectar numerosos
virus, este archivo tendrá más de 250 páginas, por lo
que el programa “Edit” de MS-DOS no podrá abrirlo.
Network Associates aconseja la utilización del Bloc de
notas o cualquier otro editor de texto para abrir la lista
de virus.
/XMSDATA
Únicamente
opción de
exploración
de acceso.
Carga los archivos de datos de VShield en memoria
XMS.
Guía del usuario
349
Utilización de las opciones de línea de comandos de VirusScan
350
McAfee VirusScan para Windows 95 y Windows 98
Índice
Symbols
¿por qué preocuparse por los virus?, xiv
“caballos de Troya”, definición, xv
“gusanos”, definición, xv
utilización de FTP anónimos para
conectarse a los sitios para, 232, 245
utilización de notación UNC para
designar, 231, 244
“virus” EICAR, utilización para comprobar la
instalación, 58
actualizaciones y ampliaciones para el
software, dirección del sitio web para
obtenerlas, 301
A
actualizaciones y ampliaciones, dirección del
sitio web para obtenerlas, 301
acceso directo a la unidad de disco
Actualizaciones y mejoras
desactivar con VirusScan, 345
distinción entre, 224
Activar
alarmas, falsas, identificación, 79 a 80
en el menú de acceso directo de
VShield, 151
Alerta centralizada, valores en el archivo
.VSC, 305
en el menú Tarea, 193
alerta de red, envío, 101, 118, 131, 143, 180,
214, 260
Actualización automática
archivo de configuración para, 230, 232,
236
alertas de DMI, envío, 102, 121, 131, 143, 181,
262
Forzar actualización, utilización para
sustituir archivos .DAT dañados, 234
alertas DMI (Desktop Management Interface),
envío, 102, 121, 131, 143, 181, 215, 262
número de intentos de conexión para los
sitios de actualización, 231
alertas DMI, envío, 215
opciones avanzadas para,
configuración, 232 a 236
opciones para, configuración, 223 a 236
utilización junto con Enterprise
SecureCast, 224
actualizaciones
automática, mediante la Actualización
automática, 223 a 236
método recomendado para descargar y
distribuir, 224 a 225
actualizaciones y ampliaciones
distinción entre, 236
America Online
a través del servicio técnico, xxiii, 301
cliente de correo admitido en VShield, 82
Ampliación automática
archivo de configuración para, 242, 245,
247
número de intentos de conexión para los
sitios de ampliación, 244
opciones avanzadas para,
configuración, 245 a 247
opciones para, configuración, 236 a 247
utilización junto con Enterprise
SecureCast, 237
Guía del usuario
351
Índice
ampliaciones
automática, mediante la Ampliación
automática, 236 a 247
método recomendado para descargar y
distribuir, 237
archivo de informe
limitación del tamaño de, 104, 123, 134,
146, 170, 183, 217, 229, 242, 263
MAILSCAN.TXT como, 262 a 263
SCREENSCAN ACTIVITY LOG.TXT
como, 271
archivo SETUP.ISS, utilización de, 50 a 55
archivos
borrar archivos infectados., 342
comprimidos, exploración, 112, 127, 173,
207, 269
elección como objetivos para
exploración, 163, 171 a 172, 175,
205 a 206, 252 a 256, 267 a 268
infectados
UPDATE UPGRADE ACTIVITY.TXT
como, 229, 241
borrado, 98 a 100, 115 a 117, 128 a 129,
166 a 168, 178 a 179, 211 a 213,
257 a 258
VSCLOG.TXT como, 168 a 170, 182 a 183,
215 a 217
desplazamiento, 98 a 100, 115 a 117,
128 a 129
VSHLOG.TXT como, 102 a 103
limpieza, 98 a 100, 115 a 117,
128 a 129, 166 a 168, 178 a 179,
211 a 213, 257 a 258
WEBEMAIL.TXT como, 121 a 123
WEBFLTR.TXT como, 144 a 146
WEBINET.TXT como, 132 a 134
archivo de registro
mover, 166 a 168, 178 a 179, 211 a 213,
257 a 258
procedimiento de limpieza cuando
VirusScan no puede hacerlo, 61
creación con un editor de
texto, 102 a 103, 121, 123, 132, 134,
144 a 146, 168, 170, 182 a 183, 215, 217,
262 a 263, 271
MAILSCAN.TXT, como registro del
componente de programa Exploración
del correo electrónico, 262 a 263
información registrada en, 104, 123, 134,
183, 217, 263
SCREENSCAN ACTIVITY LOG.TXT,
como registro de ScreenScan, 271
limitación del tamaño de, 104, 123, 134,
146, 170, 183, 217, 229, 242, 263
MAILSCAN.TXT como, 262 a 263
VSCLOG.TXT, como registro de
VirusScan, 168 a 170, 182 a 183,
215 a 217
SCREENSCAN ACTIVITY LOG.TXT
como, 271
VSHLOG.TXT, como registro de
VShield, 102 a 103
UPDATE UPGRADE ACTIVITY.TXT
como, 229, 241
WEBEMAIL.TXT, como registro de
VShield, ?? a 123
VSCLOG.TXT como, 168 a 170, 182 a 183,
215 a 217
WEBEMAIL.TXT, como registro de
VShield log, 121
VSHLOG.TXT como, 102 a 103
WEBFLTR.TXT, como registro de
VShield, 144 a 146
WEBEMAIL.TXT como, 121 a 123
WEBFLTR.TXT como, 144 a 146
352
WEBINET.TXT como, 132 a 134
McAfee VirusScan para Windows 95 y Windows 98
WEBINET.TXT, como registro de
VirusScan, 132 a 134
Índice
Archivos COMMAND.COM, infecciones de
virus en, xvii
archivos LZEXE, exploración, 93, 112, 127,
164, 173
archivos comprimidos
archivos LZH, exploración, 112, 127, 164, 173,
207, 252, 269
exploración, 93, 112, 127, 164, 173, 207,
252, 269
archivos LZHEXE, exploración, 252
ignorar durante las operaciones de
exploración, 344
archivos PKLite, exploración, 93, 112, 127,
164, 173, 252
archivos comprimidos de Windows (.??_),
exploración, 112, 127, 164, 173, 207, 252
archivos de datos
adicionales, 274
comunes, 274
archivos PKZIP, exploración, 207
archivos por lotes, ejecución después de
actualizaciones correctas, 235
archivos Word, como agentes para
transmisión de virus, xix
archivos de documentos, como agentes para
transmisión de virus, xix
arranque en caliente, utilización ineficaz para
borrar virus, xvii
archivos de hojas de cálculo, infecciones de
virus en, xix
asistencia
archivos de Office, Microsoft, como agentes
para transmisión de virus, xix
a través de los servicios electrónicos, 301
Asistencia básica
Avanzada, 298
archivos del sistema, como agentes para
transmisión de virus, xvii
contratación, 300
archivos Excel, como agentes para transmisión
de virus, xix
Ilimitada, 299
archivos infectados
Primaria, 297
borrado
registro en el archivo de registro, 104,
123, 134, 183, 217, 264
borrar permanentemente, 342
desplazamiento, 99, 116, 129
registro en el archivo de registro, 104,
123, 134
disponibilidad, 300
resumen, 299
horario de disponibilidad, 301
para clientes individuales, opciones, 300
recursos para SecureCast, 295
Asistencia básica
Avanzadas, opciones, 298
Básicas, opciones, 297
eliminación de los virus de los, 59 a 77
contratación, 300
mover, 167, 178, 212, 344
disponibilidad, 300
registro en el archivo de registro, 183,
217, 264
procedimiento de limpieza cuando
VirusScan no puede hacerlo , 61
uso de la carpeta de cuarentena para
aislar, 99, 116, 129, 167, 178, 212, 257
Ilimitada, opciones, 299
resumen, 299
asistente de configuración
inicio, 84
Guía del usuario
353
Índice
en el Planificador de VirusScan, mostrar y
ocultar, 191
opciones del módulo de exploración de
transferencias, selección con, 88
opciones del módulo Exploración de
sistema, seleccionar con, 86
barra de tareas
localización del icono de VShield en, 84,
91
opciones del módulo Exploración del
correo electrónico, seleccionar con , 86
opciones del módulo Filtro de Internet,
selección con, 89
ubicación del icono del Planificador de
VirusScan en el, 190
Barra de título
utilización, 83, 90
en el menú Ver, 191
Asistente, botón del cuadro de diálogo
Propiedades de VShield, 85
Atención al cliente
cómo ponerse en contacto, xxii
en el Planificador de VirusScan, mostrar y
ocultar, 191
Basic, como lenguaje de programación de
virus de macro, xix
autentificación de los archivos de Network
Associates, uso de
VALIDATE.EXE, 55 a 57
biblioteca de información sobre virus
Ayuda
biblioteca de información sobre virus,
conexión desde VirusScan, 77 a 79
apertura desde el Planificador, 193
apertura desde VirusScan Clásico y
VirusScan Avanzado, 162
presentación en la línea de comandos de
VirusScan, 340, 342
utilización para saber cómo eliminar
virus, 61
BIOS
posible incompatibilidad de VirusScan
con características antivirus, 80
bloques de arranque
ayuda en línea
apertura desde el Planificador, 193
exploración, 210
BOOTSCAN.EXE
apertura desde VirusScan Clásico y
VirusScan Avanzado, 162
utilización con un disco de
emergencia, 60
Borrar
B
bandeja del sistema
localización del icono de VShield , 84, 91
ubicación del icono del Planificador de
VirusScan, 190
Barra de estado
en el menú Tarea, 193
Virus "Brain", xvi
bromas, como cargas útiles, xvi
C
archivos .CAB (formato binario de aplicación
comprimida), exploración, 112, 127, 164,
173, 207, 252, 269
en el Planificador de VirusScan, mostrar y
ocultar, 191
caídas del sistema, atribuibles a virus, 59
en el menú Ver, 191
Barra de herramientas
en el menú Ver, 191
354
McAfee VirusScan para Windows 95 y Windows 98
caídas del sistema, cuándo no son atribuibles a
virus, 35 a 36
Índice
cancelación de la suscripción
con Home SecureCast, 277
carga útil, definición, xvi
carpeta de cuarentena, uso para aislar archivos
infectados, 99, 116, 129, 167, 178, 212, 257
carpetas
elección como objetivos para
exploración, 163, 171 a 172, 175,
205 a 206, 267 a 268
selección en el asistente de
configuración, 87
clientes de correo electrónico POP-3, selección
de opciones para
en el asistente de configuración, 87
en el cuadro de diálogo de exploración del
correo electrónico, 110
clientes de correo electrónico SMTP
selección opciones para
en el asistente de configuración, 87
cc
Mail
como cliente de correo electrónico
admitido en VShield, 83
en el cuadro de diálogo Propiedades
de exploración del correo
electrónico, 110
conexión y exploración de buzones de componentes de programa, incluidos con
VirusScan, 30 a 33
correo de las versiones 6.0 y 7.0, 265
componentes, incluidos con
selección de opciones correctas para
VirusScan, 30 a 33
en el asistente de
comprobación de archivos con
configuración, 87
VALIDATE.EXE, 55 a 57
en el cuadro de diálogo
comprobación de la instalación, 58
Propiedades de exploración del
CompuServe, servicio técnico a través
correo electrónico, 110
de, xxiii, 301
CENTALRT.TXT, 101, 118, 131, 143, 180, 214,
260
clases de Java
configuración
como software perjudicial, xx, 29
componente de programa de correo
electrónico, 250 a 264
distinción entre virus y, xx
de ScreenScan, 266 a 271
clic con el botón derecho del ratón
utilización para mostrar los menús de
acceso directo de VShield, 150
utilización para mostrar los menús de
acceso directo en el Planificador de
VirusScan, 191
clientes de correo electrónico MAPI (Interfaz
de programación de aplicaciones de
mensajería)
admitidos en VShield, 83
elección en el cuadro de diálogo
Propiedades de exploración del correo
electrónico, 110
de VirusScan Avanzado, 170 a 188
de VirusScan Clásico, 162 a 170
de VShield
en el módulo de exploración de
transferencias, 124 a 135
en el módulo de exploración del correo
electrónico, 108 a 124
en el Módulo Exploración de
sistema, ?? a 108
en el módulo Exploración de
sistema, 92
Guía del usuario
355
Índice
en el módulo Filtro de
Internet, 135 a 146
costes de los daños por virus, xiii a xiv
en el módulo Seguridad, 146 a 150
CTRL+ALT+DEL, utilización ineficaz para
limpiar virus, xvii
utilización del asistente, 83 a 90
CTRL+BREAK
elección de opciones para VirusScan en el
Planificador, 203 a 223
configuración de sesión
desactivar durante las operaciones de
exploración, 344
CTRL+C
registro en el archivo de registro, 104,
123, 134, 183, 217, 264
conflictos del software, como causa potencial
de los problemas del ordenador , 35 a 36
desactivar durante las operaciones de
exploración, 344
cuadro de diálogo Estado
uso para desactivar y activar módulos de
VShield, 152
contenido del archivo de registro, 104, 123,
134, 183, 217, 263
contraseña, elección
D
en el módulo Seguridad de VShield , 148 daños de los virus, xiii
en VirusScan Avanzado, 188
cargas útiles, xvi
para VirusScan en el Planificador, 222
controles ActiveX
como software perjudicial, xx, 29
detección con el módulo Filtro de
Internet, 135 a 137
distinción entre virus y, xx
convenciones numéricas para los archivos
.DAT, 223
Copiar
en el menú Edición, 192
correo electrónico
como agente para transmisión de
virus, xix
actualizaciones de archivos .DAT
notificar nuevos elementos para, xxv
definición y convención numérica
para, 223
DEFAULT.CFG
utilización de otro archivo de
configuración, 343
definiciones
tarea, 191
virus, xiii
Desactivar
en el menú Tarea, 154, 193
VShield, 151 a 154
direcciones para la notificación de nuevos
Descripción general, del Planificador de
virus a Network Associates, xxv
VirusScan, 192 a 193
software cliente
descripciones, de componentes de programa
admitidos en VShield, 82
de VirusScan, 30 a 33
elección en el cuadro de diálogo
despliegue de VirusScan en la red, 50 a 55
Propiedades de exploración del
detección
correo electrónico, 108 a 114
opciones
selección en el asistente de
configuración, 87
356
McAfee VirusScan para Windows 95 y Windows 98
Índice
agregar objetivos de exploración, 163, disco de emergencia de McAfee
171 a 175, 205 a 206
archivos necesarios para el, 66
agregar objetivos de exploración en
creación
ScreenScan, 267 a 268
creación en un ordenador no
configuración para el módulo de
infectado, 60
exploración del correo
utilización para reiniciar el sistema, 60
electrónico, 108 a 114
disco de rescate, creación sin el
configuración para el Módulo
asistente, 65 a 66
Exploración de sistema, 92
configuración para el módulo
Exploración de sistema, ?? a 97
disfrazar infecciones de virus, xviii
disquetes
configuración para el módulo
Exploración de
transferencias, 125 a 127
bloqueo o protección contra
escritura, 65 a 66
de unidades
configuración para el módulo Filtro de
Internet, 136 a 140
bloqueo o protección contra
escritura, 65 a 66
elección en el componente de
programa Exploración del correo
electrónico, 252 a 256
como medio para transmisión de
virus, xvi a xvii
elección para VirusScan en el
Planificador, 204
elección como objetivos para
exploración, 163, 171 a 172, 175,
205 a 206, 267 a 268
eliminación de objetivos de
exploración, 173, 206, 268
papel en la expansión de virus, xvi a xvii
selección en VirusScan
Avanzado, 171 a 177
distribución
de archivos actualizados, métodos
recomendados para, 224 a 225
Detener
de archivos de ampliación, métodos
recomendados para, 237
en el menú Tarea, 193
VShield, 151 a 154
distribución de VirusScan
directorios
electrónicamente y en disco
CD-ROM, 37
exploración, 349
en redes, 50 a 55
disco de emergencia
archivos necesarios para el, 66
creación
creación en un ordenador no
infectado, 60
sin el asistente, 65 a 66
utilización de BOOTSCAN.EXE en, 60
utilización para reiniciar el sistema, 60
E
Elección de las opciones de seguridad
elección para VirusScan en el
Planificador, 221 a 223
elementos de la ventana, en el Planificador de
VirusScan, 191
elementos hostiles
Guía del usuario
357
Índice
clases de Java y controles ActiveX
como, xx, 29
exploración de heurística
definición de, 94 a 96, 175 a 176,
208 a 209, 254 a 255
distinción entre virus y, xx
para buscar sólo virus de programas, 346
elementos, Java y ActiveX
como software perjudicial, xx, 29
Exploración de sistema
Enterprise SecureCast, 273, 290
en el menú de acceso directo de
VShield, 84, 91
cancelación de la suscripción, 294
características de, 275
extensiones de nombre de archivo
uso para identificar archivos
posiblemente infectados, 93, 113, 126,
165, 174, 207, 269
finalizar el registro en, 290
InfoPaks de, distribución mediante
ME!, 292
instalación, 291
recursos de asistencia para, 295
requisitos del sistema para, 275
resolución de problemas, 293
servicios gratuitos que incluye, 275
utilización, 292
utilización junto con la Actualización
automática, 224
utilización junto con la Ampliación
automática, 237
ventajas del suscriptor de, 290
estado
comprobación de tareas de
exploración, 201 a 202
comprobación para VShield, 155 a 156
Eudora y Eudora Pro
como clientes de correo electrónico
admitidos en VShield, 82
examinadores admitidos en VShield, 82
Exchange
como cliente de correo electrónico
admitido en VShield, 82
exploración
aceleración de los tiempos de
exploración, 184 a 187
exclusión de elementos de, 184 a 187
358
McAfee VirusScan para Windows 95 y Windows 98
extensiones de programa, designación como
objetivos de exploración, 93, 113, 126, 165,
174, 207, 269
extensiones, uso para identificar objetivos de
exploración, 93, 113, 126, 165, 174, 207, 269
F
falsas alarmas, identificación, 79 a 80
fecha y hora, registro en el archivo de
registro, 104, 183, 217, 264
fechas de último acceso, conservar en
unidades Novell NetWare, 346
firmas de códigos
utilización por los virus, xviii
firmas, utilización para detección de
virus, xviii
formación sobre los productos de Network
Associates, xxiv, 302
planificación, xxiv
formato militar de hora, uso para planificar
tareas de exploración, 200
Forzar actualización, utilización para sustituir
archivos .DAT dañados, 234
frecuencia
definición para VirusScan, 342
FTP (Protocolo de transferencia de archivos)
Índice
utilización para obtener actualizaciones
de archivos .DAT, 223
centralizados, valores en el archivo
.VSC, 305
utilización para obtener ampliaciones de
VirusScan, 236
generación con VirusScan, 341, 347
FTP anónimo, utilización para la conexión a
los sitios de actualización y
ampliación, 232, 245
H
historia de los virus, xiii a xxi
Home SecureCast, 273, 276
Inicio
en el menú Tarea, 193
inicio automático, valor para tarea de
exploración, 210
inicio rápido para la configuración de
VShield, 83, 90
instalación
"silenciosa," realización, 50 a 55
actualización del software registrado
con, 277
cancelación si se detecta un virus durante
la, 59 a 61
cancelación de la suscripción, 277
comprobación de la efectividad de, 58
características de, 275
modos "silencioso" y "registro",
utilización, 50, 55
descarga automática, 276
descargas, inicio, 277
Internet
finalizar el registro en, 276
clientes de correo electrónico, seleccionar
instalación, 276
en el asistente de configuración, 87
recursos de asistencia para, 295
en el cuadro de diálogo Propiedades
de exploración del correo
electrónico, 109
registrar software de evaluación con, 285
requisitos del sistema para, 275
expansión de virus a través de, xix
servicios gratuitos que incluye, 275
utilización, 277
peligros procedentes de, 29
Internet Explorer
como examinador admitido en
VShield, 82
I
Información sobre archivos
en el menú Archivo, 78
información sobre archivos,
visualización, 77 a 79
informes
Internet Relay Chat
como agente para transmisión de
virus, xxi
ISeamless
como herramienta de guiones de Network
Associates, 53
agregar errores del sistema a, 348
agregar nombres de archivos dañados
a, 348
agregar nombres de archivos explorados
a, 347
L
limpiador
Guía del usuario
359
Índice
acciones disponibles cuando VirusScan no
tiene ninguna, 61
exploración como parte de una tarea de
exploración, 210
infecciones de virus en, xvi a xvii
limpiar
todas las macros de los archivo de
Microsoft Word y Office., 341
todos los archivos infectados, 341
línea de comandos de VirusScan
utilización al arrancar con un disco de
emergencia, 60
lista de tareas
tareas predeterminadas en la, 191
Lista de virus
en el menú Ver, 193
Lotus cc
memoria extendida
configurar VirusScan para no
utilizar, 346
omitir de operaciones de
exploración, 345
memoria extendida, configurar VirusScan
para no utilizar, 345 a 346
mensaje de fecha de expiración
desactivación, 345
mensaje personalizado de alerta,
mostrar, 102, 121, 131, 143, 181, 215, 262
mensajes
Mail
como cliente de correo electrónico
admitido en VShield, 83
pausa al mostrarlos, 346
mensajes audibles de alerta, emitir, 215
conexión y exploración de buzones de mensajes de alerta
Alertas centralizadas, 101, 118, 131, 143,
correo de las versiones 6.0 y 7.0, 265
180, 214, 260
selección de opciones correctas para
en el asistente de
configuración, 87
en el cuadro de diálogo
Propiedades de exploración del
correo electrónico, 110
audibles, emitir, 215
configuración en el archivo .VSC de la
Alertas centralizadas, 305
envío a través de DMI, 102, 121, 131, 143,
181, 215, 262
envío al administrador de la red, 101,
118, 131, 143, 180, 214, 260
M
MAILSCAN.TXT, como archivo de informe
del componente de programa Exploración
del correo electrónico, 262 a 263
McAfee Enterprise (ME!), distribución de
InfoPak con, 292
memoria
personalizados, mostrar, 102, 121, 131,
143, 181, 215, 262
sonoros, emitir, 102, 121, 131, 143, 169,
181, 262
mensajes sonoros de alerta, emitir, 102, 121,
131, 143, 169, 181, 262
cargar archivos VShield en la memoria
XMS, 349
menú Archivo
descargar VShield desde, 347
menú Archivo
evitar la eliminación de VShield de, 345
Ver registro de actividad, 184, 218, 242
Información sobre archivos, 78
menú Edición
360
McAfee VirusScan para Windows 95 y Windows 98
Índice
Copiar, 192
Pegar, 192
menú Herramientas
Planificador, 190
menú Inicio
para iniciar VirusScan Clásico, 159, 170
para VShield, 150
utilización en la ventana del Planificador
de VirusScan, 191
Microsoft
archivos de Word y de Excel, como
agentes para transmisión de virus, xix
Menú Inicio de Windows, para iniciar
VirusScan Clásico., 170
Exchange, Outlook y Outlook Express,
como clientes de correo electrónico
admitidos en VShield, 82
menú Inicio de Windows, para iniciar
VirusScan Clásico., 159
Internet Explorer
menú Tarea
Ver registro de actividad, 229
menú Tarea
Activar, 193
Borrar, 193
como examinador admitido en
VShield, 82
Visual Basic, como lenguaje de
programación de virus de macro, xix
Microsoft Office
Desactivar, 154, 193
comando para limpiar todas las macros
de, 341
Detener, 193
omitir archivos de las exploraciones, 345
Inicio, 193
módulo de exploración de transferencias
Nueva tarea, 192, 196
configuración, 124 a 135
Propiedades, 192
configurar
menú Ver
Barra de estado, 191
Barra de herramientas, 191
Barra de título, 191
Lista de virus, 193
menús de acceso directo
uso con VShield, 150
utilización en la ventana del Planificador
de VirusScan, 191
menús de contexto
utilización en la ventana del Planificador
de VirusScan, 191
menús, acceso directo
utilización desde la bandeja del sistema
para el Planificador de
VirusScan, 190
utilización del asistente de
configuración, 88
utilización del cuadro de diálogo
Propiedades de VShield, 124 a 135
opciones de respuesta predeterminadas
para, 71 a 72
módulo de exploración del correo electrónico
(E-Mail Scan)
configuración, 108, 124
configurar
utilización del asistente de
configuración, 86
utilización del cuadro de diálogo
Propiedades de VShield, 108 a 124
Módulo de exploración del sistema
configuración, 92, 108
configurar
Guía del usuario
361
Índice
servicios de asistencia, 297
utilización del asistente de
configuración, 86
utilización del cuadro de diálogo
Propiedades de VShield, 92 a 108
módulo de exploración del sistema
opciones de respuesta predeterminadas
para, 67 a 69
módulo Filtro de Internet
configuración, 135, 146
configurar
utilización del asistente de
configuración, 89
utilización del cuadro de diálogo
Propiedades de VShield, 135 a 146
opciones de respuesta predeterminadas
para, 72
módulo Seguridad
configuración, 146 a 150
mutación de virus, definición de, xviii
N
Netscape Navigator y Netscape Mail
como examinador y cliente de correo
electrónico admitidos en VShield, 82
NetShield, uso de
con el componente de programa
Exploración del correo electrónico, 260
con VirusScan, 180, 214
con VShield, 101, 118, 131, 143
Network Associates
cómo ponerse en contacto
fuera de Estados Unidos, xxvi
dirección del sitio web para obtener
actualizaciones y ampliaciones para el
software, 301
formación, 302
servicios de asesoramiento, 302
362
McAfee VirusScan para Windows 95 y Windows 98
servicios de formación, 302
nombre de usuario, registro en el archivo de
registro, 104, 183, 217, 264
notación de la Convención de designación
universal (UNC), utilización para designar
los sitios de actualización y ampliación
automáticas, 231, 244
notificación de virus no detectados a Network
Associates, xxv
Nueva tarea
en el menú Tarea, 192, 196
nueva tarea de exploración, creación, 192,
196 a 198
nuevos virus, notificación a Network
Associates, xxv
O
objetivos para exploración
agregar, 163, 171 a 175, 205 a 206,
267 a 268
eliminación, 173, 206, 268
ocultación de virus, definición de, xviii
Office, Microsoft
comando para limpiar todas las macros
de, 341
omitir archivos de las exploraciones, 345
opciones
componente de programa Exploración del
correo electrónico
Acción, 256 a 258
Alerta, 259 a 262
configuración, 250 a 264
Detección, 252 a 256
Informe, 262 a 264
módulo de exploración de transferencias,
configurar, 124, 135
Índice
módulo de exploración del correo
electrónico, configuración, 108, 124
en el módulo de exploración del correo
electrónico, 114 a 117
Módulo Exploración de sistema,
configurar, 108
en el módulo Exploración de
sistema, 97 a 100
módulo Exploración del sistema,
configurar, 92
en el módulo Filtro de Internet, 140 a 141
módulo Filtro de Internet,
configurar, 135, 146
módulo Seguridad,
configuración, 146 a 150
ScreenScan, configuración, 266 a 271
VirusScan
Acción, 210 a 213
Alerta, 213 a 215
configuración, 203 a 223
Detección, 204
Exclusión, 218, 221
en VirusScan Avanzado, 177 a 179
en VirusScan Clásico, 166 a 168
para VirusScan en el
Planificador, 210 a 213
opciones de Alerta, selección
en el componente de programa
Exploración del correo
electrónico, 259 a 262
en el módulo de exploración de
transferencias, 130 a 132
en el módulo de exploración del correo
electrónico, 117 a 121
Informe, 215 a 218
en el módulo Exploración de
sistema, 100 a 102
Seguridad, 221 a 223
en el módulo Filtro de Internet, 142 a 144
VirusScan Avanzado
Acción, 177 a 179
Alerta, 179 a 184
Detección, 171 a 177
Exclusión, 184 a 187
en VirusScan Avanzado, 179 a 184
para VirusScan en el
Planificador, 213 a 215
opciones de Exclusión, selección
Informe, 182 a 184
para el módulo Exploración de
sistema, 105 a 108
Seguridad, 187 a 188
para VirusScan Avanzado, 184 a 187
VirusScan Clásico
Acción, 166 a 168
Dónde y qué, 162 a 165
Informe, 168 a 170
opciones de Acción, selección
en el componente de programa
Exploración del correo
electrónico, 256 a 258
en el módulo de exploración de
transferencias, 127 a 129
para VirusScan en el
Planificador, 218 a 221
opciones de informe, selección
en el componente de programa
Exploración del correo
electrónico, 262 a 264
en el módulo de exploración de
transferencias, 132 a 135
en el módulo de exploración del correo
electrónico, 121 a 124
en el módulo Exploración de
sistema, 102 a 105
Guía del usuario
363
Índice
en el módulo Filtro de Internet, 144 a 146
/NOCOMP, 344
en VirusScan Avanzado, 182 a 184
/NODDA, 345
en VirusScan Clásico, 168 a 170
/NODISK, 345
para VirusScan en el
Planificador, 215 a 218
/NODOC, 345
Opciones de línea de comandos de VirusScan
/NOEXPIRE, 345
/? o /HELP, 340, 342
/NOMEM, 345
/ADL, 340
/NOREMOVE, 345
/ADN, 340
/NOWARMBOOT, 345
/ALERTPATH, 340
/NOXMS, 346
/ALL, 340
/ONLY, 346
/ANALYZE, 341
/PANALYZE, 346
/ANYACCESS, 341
/PAUSE, 346
/APPEND, 341
/PLAD, 346
/BOOT, 341
/RECONNECT, 346
/BOOTACCESS, 341
/REMOVE, 347
/CLEAN, 341
/REPORT, 347
/CLEANDOCALL, 341
/RPTALL, 347
/CONTACT, 341
/RPTCOR, 348
/CONTACTFILE, 342
/RPTERR, 348
/DEL, 342
/SAVE, 348
/EXCLUDE, 342
/SUB, 349
/FILEACCESS, 342
/UNZIP, 349
/FREQUENCY, 342
/VIRLIST, 349
/HELP, 340, 342
/XMSDATA, 349
/IGNORE, 343
/LOAD, 343
opciones de registro. Consulte opciones de
informe
/LOCK, 343
opciones de respuesta
/MANALYZE, 343
/MANY, 343
/MAXFILESIZE, 343
/MEMEXCL, 343
/MOVE, 344
364
/NOEMS, 345
parámetros de configuración
en el módulo de exploración del correo
electrónico, 114 a 117
para el módulo de exploración de
transferencias, 127 a 129
/NOBEEP, 344
para el módulo Exploración de
sistema, 97 a 100
/NOBREAK, 344
para el módulo Filtro de Internet, 140
McAfee VirusScan para Windows 95 y Windows 98
Índice
para VirusScan Avanzado, 177 a 179
para VirusScan Clásico, 166 a 168
para VirusScan en el
Planificador, 210 a 213
selección
cuando el componente de exploración
del correo electrónico detecta un
virus, 75 a 77
cuando el módulo de exploración de
transferencias detecta un
virus, 71 a 72
cuando el módulo de exploración del
correo electrónico detecta un
virus, 70 a 71
cuando el módulo de exploración del
sistema detecta un virus, 67, 69
cuando el módulo Filtro de Internet
detecta objetos nocivos, 72
cuando VirusScan detecta un
virus, 73 a 75
opciones de seguridad
selección para VirusScan
Avanzado, 187 a 188
Opciones Dónde y Qué
selección en VirusScan Clásico, 162 a 165
operaciones de exploración, decidir cuándo
hay que empezar, 34
ordenador sin infección, utilización para crear
un disco de emergencia, 60
en el componente de programa
Exploración del correo
electrónico, 252 a 256
en el módulo de exploración de
transferencias, 125 a 127
en el módulo de exploración del correo
electrónico, 108 a 114
en el módulo Exploración de
sistema, 92 a 97
en el módulo Filtro de Internet, 136 a 140
en VirusScan Avanzado, 171 a 177
para VirusScan en el
Planificador, 204 a 210
páginas de propiedades
protección y desprotección, 149, 188, 222
pánico, evitarlo si su sistema sufre una
infección, 59
Papelera de reciclaje, excluida de las
operaciones de exploración, 106, 185, 219
para clientes individuales, características de
asistencia incluidas en la compra, 300
pausa
al mostrar mensajes de VirusScan, 346
Pegar
en el menú Edición, 192
Planificador
barra de estado, mostrar y ocultar, 191
origen de los virus, xiii a xxi
barra de herramientas en, mostrar y
ocultar, 191
Outlook y Outlook Express
barra de título, mostrar y ocultar, 191
como clientes de correo electrónico
admitidos en VShield, 82
borrado de tareas desde el, 193
distinguir entre, 87
configuración de tareas en, 192, 203 a 223
comandos disponibles en, 192 a 193
copiado y pegado de tareas en el, 192
P
Página Detección
creación de nuevas tareas en, 192, 196,
198
definición de tarea de exploración en
el, 191
Guía del usuario
365
Índice
desactivación y activación de tareas desde
el, 193
descripción general del, 192 a 193
detención de tareas desde el, 193
en el menú Herramientas, 190
finalidad del, 189
icono en la bandeja del sistema, 190
inicio, 190
inicio de tareas desde el, 193
necesidad de que se esté ejecutando para
que se inicien las tareas de
exploración, 201
copiado y pegado de tareas en el, 192
creación de nuevas tareas en, 192, 196,
198
desactivación y activación de tareas desde
el, 193
desactivación y activación de VShield
desde el, 154
descripción general del, 192 a 193
detención de tareas desde el, 193
finalidad del, 189
icono en la bandeja del sistema, 190
opciones de acción para VirusScan,
configuración desde el, 210 a 215
inicio, 190
opciones de detección para VirusScan,
configuración desde el, 204 a 210
necesidad de que se esté ejecutando para
que se inicien las tareas de
exploración, 201
opciones de exclusión para VirusScan,
configuración desde el, 218 a 221
opciones de informe para VirusScan,
configuración desde el, 215 a 218
opciones de seguridad para VirusScan,
configuración desde el, 221 a 223
planificación y activación de tareas en
el, 192, 198 a 201
posibles aplicaciones del, 189
tareas predeterminadas incluidas con
el, 194
utilización para iniciar programas
ejecutables, 197
ventana, elementos de la, 191
VShield como tarea de exploración en
el, 194
Planificador de VirusScan, 192 a 193
barra de estado, mostrar y ocultar, 191
barra de herramientas en, mostrar y
ocultar, 191
barra de título, mostrar y ocultar, 191
borrado de tareas desde el, 193
366
configuración de tareas en, 192, 203 a 223
McAfee VirusScan para Windows 95 y Windows 98
inicio de tareas desde el, 193
opciones de acción para VirusScan,
configuración desde el, 210 a 215
opciones de detección para VirusScan,
configuración desde el, 204 a 210
planificación y activación de tareas en
el, 192, 198 a 201
posibles aplicaciones del, 189
tareas predeterminadas incluidas con
el, 194
utilización para iniciar programas
ejecutables, 197
ventana, elementos de la, 191
VShield como tarea de exploración en
el, 194
plantilla, para tareas de exploración, 195
predeterminadas
objetivos de exploración, 93, 113, 126,
165, 174, 207, 269
tareas de exploración, como plantillas
para otras tareas de exploración, 195
Índice
problemas del ordenador, atribuibles a
virus, 59
utilización para obtener actualizaciones
de archivos .DAT, 223
programa componente Exploración del correo
electrónico, respuestas predeterminadas
cuando se detecta un virus, 75 a 77
utilización para obtener ampliaciones de
VirusScan, 236
programas
ejecución después de actualizaciones
correctas, 235
Q
Qualcomm Eudora y Eudora Pro
como clientes de correo electrónico
admitidos en VShield, 82
programas ejecutables
como agentes para transmisión de
virus, xvii
como tareas en el Planificador de
VirusScan, 197
programas, ejecución desde el Planificador de
VirusScan, 197
Propiedades
configuración para VirusScan, 203 a 223
en el menú de acceso directo de
VShield, 84, 91
en el menú Tarea, 192
R
RAM
exploración como parte de una tarea de
exploración, 210
infecciones de virus en, xvi a xvii
razones para ejecutar VShield, 81
registro
de Enterprise SecureCast, 290
de Home SecureCast, 276
módulo de exploración de transferencias, registro de arranque
configurar para, 124, 135
evitar el acceso de VirusScan, 345
módulo de exploración del correo
electrónico, configuración para, 108,
124
reinicio
con CTRL+ALT+DEL, utilización ineficaz
para borrar virus, xvii
Módulo Exploración de sistema,
configurar para, 108
con el disco de emergencia de
McAfee, 60
módulo Exploración del sistema,
configurar para, 92
reinicio, con el disco de emergencia de
McAfee, 60
módulo Filtro de Internet, configurar
para, 135, 146
requisitos del sistema
módulo Seguridad, configurar
para, 146 a 150
VShield
ajuste con asistente de
configuración, 83, 90
para SecureCast, 275
para VirusScan, 37
Resolución de problemas
problemas de registro, 293
problemas de servidor de seguridad, 293
protección contra escritura, activación en
disquetes., 65 a 66
respuestas, actuación predeterminada, en caso
de infección vírica, 59 a 77
Protocolo de transferencia de archivos (FTP)
resultados
Guía del usuario
367
Índice
estado de las tareas de
exploración, 201 a 202
mostrados en el cuadro de diálogo Estado
de VShield, 155 a 156
resumen de sesión
registro en el archivo de registro, 104,
123, 134, 183, 217, 264
S
salir de VShield, 151 a 154
Salir, en el menú de acceso directo de
VShield, 151
SCREENSCAN ACTIVITY LOG.TXT, como
archivo de informe de ScreenScan, 271
sector de arranque
limitar las operaciones de exploración
a, 341
omitir de la exploración durante un
arranque en caliente, 345
sector de arranque maestro (MBR),
posibilidades de infección por virus, xvi
SecureCast
actualizar el software con, 273
archivos adicionales que se reciben
con, 274
archivos de datos que se reciben con, 274
características de, 275
descargas, inicio, 277
Enterprise SecureCast, 273, 290
cancelación de la suscripción, 294
finalizar el registro en, 290
InfoPaks de, distribución mediante
ME!, 292
actualización del software registrado
con, 277
cancelación de la suscripción, 277
descarga automática, 276
finalizar el registro en, 276
instalación, 276
registrar software de evaluación
con, 285
utilización, 277
recursos de asistencia para, 295
requisitos del sistema para, 275
servicios gratuitos que incluye, 275
seguridad
contraseña, elección, 149, 188, 222
servicio técnico
a través de los servicios electrónicos, 301
Asistencia básica
Avanzada, 298
contratación, 300
disponibilidad, 300
Ilimitada, 299
Primaria, 297
resumen, 299
características de asistencia incluidas en la
compra para clientes individuales, 300
dirección de correo electrónico, xxiii
en línea, xxiii
horario de disponibilidad, 301
información del usuario necesaria, xxiv
números de teléfono, xxiii
instalación, 291
servicios de asesoramiento, 302
resolución de problemas, 293
Servicios de asesoramiento profesional
utilización, 292
ventajas del suscriptor de, 290
368
Home SecureCast, 273, 276
McAfee VirusScan para Windows 95 y Windows 98
descripción, 302
Servicios de asistencia de
Índice
“caballos de troya”, xv
cómo ponerse en contacto
a través de America Online, xxiii
“gusanos”, xv
a través de CompuServe, xxiii
Atención al cliente, xxii
virus “script” como, xxi
Soluciones de servicio completas
dentro de Estados Unidos, xxiii
formación, xxiv
cómo ponerse en contacto, 302
subdirectorios
exploración, 349
Servicios de formación completa
descripción, 302
servicios de formación, descripción, 302
T
servicios electrónicos, cómo ponerse en
contacto con el servicio técnico, 301
tarea
servidores proxy, utilización para obtener
actualizaciones y ampliaciones, 232, 245
instalación "silenciosa", realización, 50 a 55
sistemas de correo corporativo, seleccionar
en el asistente de configuración, 87
en el cuadro de diálogo Propiedades de
exploración del correo
electrónico, 109 a 111
agregar objetivos de exploración, 163,
171 a 175
borrado, 193
cómo escribir horas de planificación para
las, 200
configuración de opciones en el
Planificador de VirusScan, 203 a 223
copia de parámetros de configuración de
una a otra, 192
definición de, 191
sitio web, servicio técnico de Network
Associates a través del, 301
denominación, 196
software antivirus
desactivación y activación, 193
consecuencias de ejecutar versiones de
varios fabricantes, 79 a 80
firmas de códigos, utilización para
detección de virus, xviii
notificación de virus nuevos no
detectados a Network Associates, xxv
software perjudicial
carga útil, xvi
detención, 193
eliminación, 193
eliminación de objetivos de
exploración, 173, 268
estado, comprobación, 201 a 202
Exploración predeterminada como
plantilla para, 195
clases de Java como, xx, 29
horas e intervalos de planificación
disponibles para la, 199
controles ActiveX como, xx, 29
inicio, 193
distinción entre objetos hostiles y
virus, xx
expansión a través de la World Wide
Web, xix a xx
tipos
automáticamente, 210
necesidad de que el Planificador se esté
ejecutando, 201
inicio de programas ejecutables como
parte de una, 197
Guía del usuario
369
Índice
memoria, exploración como parte
de, 210
nueva, creación, 192, 196 a 198
objetivos de exploración para
aceleración de, 184 a 186
bloques de arranque, exploración como
parte de, 210
agregar, 205 a 206, 267 a 268
borrado, 193
eliminación, 206
cómo escribir horas de planificación para
las, 200
opciones de acción,
configuración, 166 a 168, 177 a 184,
210 a 215
opciones de detección
configuración
opciones del Planificador de
VirusScan, 203 a 223
configuración en VirusScan
Avanzado, 171 a 177
copia de parámetros de configuración de
una a otra, 192
elección para VirusScan en el
Planificador, 204 a 210
definición de, 191
denominación, 196
opciones de exclusión, configuración
desactivación, 193
para VirusScan Avanzado, 184 a 187
detención, 193
para VirusScan en el
Planificador, 218 a 221
eliminación, 193
opciones de informe, configuración
para VirusScan Avanzado, 182, 184
estado, comprobación, 201 a 202
exclusión de elementos de, 218 a 221
para VirusScan Clásico, 168, 170
Exploración predeterminada como
plantilla para, 195
para VirusScan en el
Planificador, 215 a 218
horas e intervalos de planificación
disponibles para la, 199
opciones de registro, configuración
inicio, 193
en VirusScan Avanzado, 182 a 184
automáticamente, 210
en VirusScan Clásico, 168 a 170
necesidad de que el Planificador se esté
ejecutando, 201
para VirusScan en el
Planificador, 215 a 218
opciones de seguridad,
configuración, 187 a 188, 221, 223
opciones Dónde y Qué,
configuración, 162 a 165
pegado de parámetros de exploración de
una a otra, 192
planificación y activación, 192, 198 a 201
predeterminadas, incluidas con el
Planificador de VirusScan, 194
programación, elección, 196
370
tarea de exploración
McAfee VirusScan para Windows 95 y Windows 98
memoria, exploración, 210
nueva, creación, 192, 196 a 198
objetivos para
agregar, 163, 171 a 175, 205 a 206,
267 a 268
eliminación, 173, 206, 268
opciones de acción,
configuración, 166 a 168, 177 a 184,
210 a 215
opciones de detección
Índice
configuración en VirusScan
Avanzado, 171 a 177
en el cuadro de diálogo Propiedades de
exploración de sistema, 90 a 108
elección para VirusScan en el
Planificador, 204
en ScreenScan, 266 a 271
opciones de exclusión, configuración
archivos .TD0, exploración, 112, 127, 164, 173,
252
para VirusScan Avanzado, 184 a 187
archivos LZH, exploración, 207
para VirusScan en el
Planificador, 218, 221
Temas de ayuda
opciones de informe, configuración
en el menú Ayuda, 162, 193
texto
para VirusScan Avanzado, 182 a 184
editor, uso para crear el archivo de
registro, 102 a 103, 121, 123, 132, 134,
144, 146, 168, 170, 182 a 183, 215, 217,
262 a 263, 271
para VirusScan Clásico, 168 a 170
para VirusScan en el
Planificador, 215 a 218
mensajes, utilización para transmisión de
virus, xxi
opciones de registro, configuración
en VirusScan Avanzado, 182 a 184
en VirusScan Clásico, 168 a 170
texto normal, utilización para transmisión de
virus, xxi
para VirusScan en el
Planificador, 215 a 218
Total Virus Defense
VirusScan como componente de, 29
opciones de seguridad,
configuración, 187 a 188, 221, 223
transferencia, de VirusScan en redes, 50 a 55
opciones Dónde y Qué,
configuración, 162 a 165
U
pegado de parámetros de exploración de
una a otra, 192
unidades locales, exploración, 340
planificación y activación, 192, 198 a 201
Unidades Novell NetWare, conservar fechas
de último acceso, 346
predeterminadas
UPDATE UPGRADE ACTIVITY.TXT
como archivo de registro de la
Actualización o Ampliación
automáticas, 229, 241
incluidas con el Planificador de
VirusScan, 194
programación, elección, 196
tareas de exploración
aceleración de, 218 a 221
planificación y activación
como finalidad del Planificador, 189
posibles aplicaciones del, 189
tareas de exploración en segundo plano,
configuración
en el asistente de configuración, 86
UPDATE.INI, como archivo de configuración
de la Actualización automática, 230, 232,
236
UPDGRADE.INI, como archivo de
configuración de la Ampliación
automática, 242, 245, 247
V
validación de archivos con
VALIDATE.EXE, 55 a 57
Guía del usuario
371
Índice
VALIDATE.EXE, utilización para verificar el
software de Network Associates, xxii,
55 a 57
valores
VShield, seleccionar con el asistente de
configuración, 83, 90
valores estadísticos
mostrados en el cuadro de diálogo Estado
de VShield, 155 a 156
para tarea de exploración, 201 a 202
valores predeterminados
creación de varios archivos de
configuración, 343
formato de reloj de 24 horas, uso para escribir
horas de planificación, 200
Ver registro de actividad
eliminación antes de la instalación,
necesidad y pasos, 59, 61
eliminación de los archivos
infectados, 59 a 77
encriptado, definición de, xviii
expansión a través del correo electrónico y
de Internet, xix
falsas alarmas, identificación, 79 a 80
firmas de códigos, utilización por, xviii
historia de, xiii a xxi
infección de archivos, xvii
infección de sector de
arranque, xvi a xvii
lenguaje de script, xxi
en el menú Archivo, 184, 218
limpieza, registro en el archivo de
registro, 104, 183, 217, 264
en el menú Tarea, 218, 229, 242
macro, xix
Virus
macro
configuración de opciones de
exploración de heurística
para, 175 a 176, 254
configuración de opciones de
heurística de macros para, 94
configuración de opciones de
exploración de heurística
para, 208 a 255
configuración de opciones de
heurística de macros para, ?? a 96
mostrar lista de los detectados en la línea
de comandos de VirusScan, 349
mutación, definición de, xviii
virus
¿por qué preocuparse?, xiv
“disfrazar” infecciones de, xviii
notificación de nuevas cepas a Network
Associates, xxv
carga útil, xvi
números actuales de, xiii
Concept, xix
ocultación, definición de, xviii
costes de, xiii a xiv
origen de, xiii a xxi
decidir cuándo hay que explorar, 34
papel de los PC en su expansión, xvi
definición de, xiii
polimórifico, definición de, xviii
detección, registro en el archivo de
registro, 104, 123, 134, 183, 217, 264
programas similares
distinción entre objetos hostiles y, xx
efectos de, xiii, 59 a 77
372
eliminación
McAfee VirusScan para Windows 95 y Windows 98
“caballos de troya”, xv
“gusanos”, xv
Índice
virus de sector de arranque, definiciones y
reconocer cuándo los problemas del
comportamiento de, xvi a xvii
ordenador no son resultado de, 35 a 36
respuesta predeterminada a
cuando el componente de exploración
del correo electrónico detecta un
virus, 75 a 77
cuando VirusScan detecta, 73 a 75
cuando VShield detecta, 67 a 72
virus encriptados, xviii
virus polimórficos, definición de, xviii
VirusScan
actualización mediante la Actualización
automática, 223 a 236
Virus "Brain", xvi
ampliación mediante la Ampliación
automática, 236 a 247
visualización de información acerca
de, 77 a 79
archivos necesarios para el disco de
emergencia, 66
Virus “Concept”, introducción, xix
virus “script”, xxi
como componente del paquete Total Virus
Defense, 29
virus “script” mIRC, xxi
componentes incluidos con, 30 a 33
Virus de infección de archivos
configuración de tareas de
exploración, 203 a 223
configuración de opciones de exploración
de heurística para, 208 a 209, 255
definición y comportamiento de, xvii
virus de infección de archivos
definición de la frecuencia de
exploración, 342
descripción de componentes de
programa, 30 a 33
configuración de opciones de exploración
de heurística para, 96, 175 a 176, 254
descripción general de las
características, 29
configuración de opciones de heurísticas
de macros para, 94
ejemplos de línea de comandos, 340
Virus de macro
configuración de opciones de exploración
de heurística para, ?? a 96
virus de macro
evitar que los usuarios realicen una
interrupción, 344
formas de utilización, 158
funciones antivirus BIOS, posible
incompatibilidad con, 80
configuración de opciones de exploración
de heurística par, 94
generación de un archivo de
informe, 341, 347 a 348
configuración de opciones de exploración
de heurística para, 175 a 176, 208 a 209,
254 a 255
instalación
definición y comportamiento de, xix
eliminar de archivos de Microsoft
Office, 341
virus “Concept”, xix
virus de PC, origen, xvi
"silenciosa", 50 a 55
la mejor protección contra las
infecciones, 59
qué hacer cuando se detecta un virus
durante la, 59 a 61
introducción, 29
mensajes de alerta
Guía del usuario
373
Índice
métodos de distribución, 37
protección con contraseña,
configuración, 187
opciones de Acción
qué hace, 157
envío a través de DMI, 181, 215
configuración en VirusScan
Avanzado, 177 a 179
respuestas predeterminadas a la detección
de virus, 73 a 75
configuración en VirusScan
Clásico, 166 a 168
validación con VALIDATE.EXE, 55
elección desde el
Planificador, 210 a 213
opciones de Alerta
configuración en modo
Avanzado, 179 a 181
elección en el Planificador, 213 a 215
opciones de detección
utilización para seleccionar la
respuesta a la infección, 73
VirusScan Avanzado
opciones de Acción, selección, 177 a 179
opciones de Alerta, selección, 179 a 184
opciones de Detección,
selección, 171 a 177
configuración en VirusScan
Avanzado, 171 a 177
opciones de Exclusión,
selección, 184 a 187
elección en el Planificador, 204
opciones de informe, selección, 182 a 184
opciones de exclusión
configuración en VirusScan
Avanzado, 184 a 187
elección en el Planificador, 218 a 221
opciones de informe
opciones de Seguridad,
selección, 187 a 188
páginas de propiedades
Heurística, 208, 254
Heurísticas, 175
configuración en VirusScan
Avanzado, 182 a 184
protección con contraseña,
configuración, 187
elección en el Planificador, 215 a 218
utilización para iniciar el
Planificador, 190
opciones de registro, elección en el
Planificador, 215 a 218
VirusScan Clásico
opciones de seguridad, elección en el
Planificador, 221 a 223
inicio, 159, 170
páginas de propiedades
opciones de informe, selección, 168 a 170
Acción, 166 a 168, 177 a 179, 210 a 213
Alerta, 179 a 184, 213 a 215
Detección, 171 a 177, 204 a 210
Dónde y qué, 162 a 165
Exclusión, 184 a 187, 218 a 221
Informe, 182 a 184, 215 a 218
Seguridad, 221 a 223
374
ventana principal
McAfee VirusScan para Windows 95 y Windows 98
opciones de Acción, selección, 166 a 168
opciones Dónde y Qué,
selección, 162 a 165
Visual Basic, como lenguaje de programación
de virus de macro, xix
VSCLOG.TXT, como archivo de informe de
VirusScan, 168 a 170, 182 a 183, 215 a 217
VShield
Índice
asistente de configuración
Salir, 151
inicio, 84
módulo de exploración de transferencias
utilización, 83 a 90
configuración, 124 a 135
como tarea de exploración en la ventana
del Planificador de VirusScan, 194
opciones de respuesta
predeterminadas para, 71 a 72
componentes incluidos con
VirusScan, 30 a 33
módulo de exploración del correo
electrónico (E-Mail Scan)
configuración, 108 a 124
cuadro de diálogo Estado, uso para
desactivar y activar los módulos de
VShield, 152
opciones de respuesta
predeterminadas para, 70 a 71
cuadro de diálogo Propiedades
Módulo de exploración del sistema
botón Asistente de, 85
configuración, 92 a 108
módulo de exploración de
transferencias, 124, 135
módulo de exploración del sistema
opciones de respuesta
predeterminadas para, 67 a 69
módulo de exploración del correo
electrónico (E-Mail Scan), 108, 124
módulo Filtro de Internet
Módulo de exploración del
sistema, 92 a 97
configuración, 135 a 146
opciones de respuesta
predeterminadas para, 72
módulo Filtro de Internet, 135, 146
módulo Seguridad, 146, 150
módulo Seguridad
uso para desactivar y activar módulos
de VShield, 152 a 153
configuración, 146 a 150
desactivación y activación, 151 a 154
qué hace, 81
descarga de la memoria, 151 a 154
razones para ejecutar, 81
examinadores y clientes de correo
electrónico admitidos en, 82
respuestas predeterminadas a la detección
de virus, 67 a 72
icono en la bandeja del sistema, 84, 91
sólo hay una tarea disponible en el
Planificador, 203
uso para desactivar VShield, 151
interrupción y descarga de la
memoria, 151 a 154
mensajes de alerta
envío a través de DMI, 102, 121, 131,
143
menú de acceso directo
Activar, 151
Exploración de sistema, 84, 91
Propiedades, 84, 91
VSHLOG.TXT, como archivo de informe de
VShield, 102 a 103
W
WEBEMAIL.TXT, como archivo de registro de
VShield, 121 a 123
WEBFLTR.TXT, como archivo de registro de
VShield, 144 a 146
WEBINET.TXT, como archivo de registro de
VShield, 132 a 134
Guía del usuario
375
Índice
World Wide Web, como fuente de software
perjudicial, xix a xx
Z
archivos .ZIP, exploración, 112, 127, 164, 173,
252, 269
archivos PKZIP, exploración, 207
376
McAfee VirusScan para Windows 95 y Windows 98
Descargar