GUÍA DEL PRODUCTO McAfee Internet Security 5.0 VERSIÓN 5.0 COPYRIGHT © 2002 Networks Associates Technology, Inc. y sus empresas asociadas. Todos los derechos reservados. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a cualquier idioma de este documento o parte del mismo en cualquier forma o por cualquier medio sin el consentimiento previo por escrito de Network Associates, Inc. ATRIBUCIONES DE MARCAS COMERCIALES ACTIVE SECURITY, ACTIVE SECURITY (EN KATAKANA), ACTIVEHELP, ACTIVESHIELD, ANTIVIRUS ANYWARE (Y DISEÑO), BOMB SHELTER, CERTIFIED NETWORK EXPERT, CLEAN-UP, CLEANUP WIZARD, CNX, CNX CERTIFICATION CERTIFIED NETWORK EXPERT (Y DISEÑO), CYBERCOP, CYBERCOP (EN KATAKANA), CYBERMEDIA, CYBERMEDIA UNINSTALLER, DESIGN (N ESTILIZADA), DISK MINDER, DISTRIBUTED SNIFFER SYSTEM, DISTRIBUTED SNIFFER SYSTEM (EN KATAKANA), DR SOLOMON’S, DR SOLOMON’S (ETIQUETA), ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (EN KATAKANA), EZ SETUP, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (EN KATAKANA), GUARD DOG, HELPDESK, HOMEGUARD, HUNTER, ISDN TEL/SCOPE, LANGURU, LANGURU (EN KATAKANA), M (Y DISEÑO), MAGIC SOLUTIONS, MAGIC SOLUTIONS (EN KATAKANA), MAGIC UNIVERSITY, MAGICSPY, MAGICTREE, MCAFEE, MCAFEE (EN KATAKANA), MCAFEE (Y DISEÑO), MULTIMEDIA CLOAKING, NET TOOLS, NET TOOLS (EN KATAKANA), NETCRYPTO, NETOCTUPUS, NETSCAN, NETSHIELD, NETSTALKER, NETWORK ASSOCIATES, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PC MEDIC 97, PCNOTARY, PGP, PGP (PRETTY GOOD PRIVACY), PRETTY GOOD PRIVACY, PRIMESUPPORT, RECOVERKEY, RECOVERKEY - INTERNATIONAL, REGISTRY WIZARD, REPORTMAGIC, RINGFENCE, ROUTER PM, SALESMAGIC, SECURECAST, SERVICE LEVEL MANAGER, SERVICEMAGIC, SMARTDESK, SNIFFER, SNIFFER (EN HANGUL), SNIFFMASTER, SNIFFMASTER (EN HANGUL), SNIFFMASTER (EN KATAKANA), SNIFFNET, STALKER, SUPPORTMAGIC, TIS, TMEG, TNV, TVD, TNS, TOTAL NETWORK SECURITY, TOTAL NETWORK VISIBILITY, TOTAL NETWORK VISIBILITY (EN KATAKANA), TOTAL SERVICE DESK, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, WEBSCAN, WEBSHIELD, WEBSHIELD (EN KATAKANA), WEBSNIFFER, WEBSTALKER, WEBWALL, WHO’S WATCHING YOUR NETWORK, WINGAUGE, YOUR E-BUSINESS DEFENDER, ZAC 2000 Y ZIP MANAGER son marcas comerciales registradas de Network Associates, Inc. o sus empresas asociadas en EE.UU. y en otros países. Todas las demás marcas comerciales registradas y no registradas contenidas en este documento son propiedad exclusiva de sus respectivos propietarios. © 2002 Networks Associates Technology, Inc. Todos los derechos reservados. Publicado en agosto de 2002 / Guía del producto versión 5.0 Contenido 1 Le damos la bienvenida a McAfee Internet Security 5.0 . . . . . . . 7 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ¿Qué incluye McAfee Internet Security? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Novedades de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Acerca de este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 McAfee Internet Security y su conexión en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Funciones de McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2 Instalación de McAfee Internet Security . . . . . . . . . . . . . . . . . . . 15 Antes de comenzar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Procedimiento de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Solución de problemas de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Eliminación o modificación de la instalación de McAfee Internet Security . . . . . . . . . . . . . 20 Información importante acerca de la migración a Windows XP . . . . . . . . . . . . . . . . . . . . . 20 3 Descripción general de McAfee Internet Security 5.0 . . . . . . . . 21 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 La barra de título y la barra de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Información de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Acerca de las tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Acerca de la lista de McAfee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Utilización del Asistente de configuración de McAfee Internet Security . . . . . . . . . . . . . . . 28 Cómo trabaja el administrador de McAfee Internet Security . . . . . . . . . . . . . . . . . . . . . . . 29 Usuarios que se administran a sí mismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 La contraseña de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Contraseñas olvidadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Funcionamiento de Configuración de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Utilización de McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Visualización de los registros de actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Product Guide iii Contenido Mantenimiento del programa actualizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Qué hace McAfee Internet Security mientras el ordenador está funcionando . . . . . . . . . . 33 Respuesta a los mensajes de alerta de McAfee Internet Security . . . . . . . . . . . . . . . 33 Utilización de Browser Buddy para gestionar las contraseñas de los sitios web . . . . 34 Utilización de la codificación de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Funciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Qué hace Gatekeeper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Qué hace Guardián de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Qué hace Gestor de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Funciones de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Qué hace Bloqueador de cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Qué hace Protector de identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Qué hace Depurador de rastros de web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4 McAfee VirusScan Home Edition . . . . . . . . . . . . . . . . . . . . . . . . . 53 Novedades de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Contenido de McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 La barra de título y la barra de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Información de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 El panel de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Otras funciones de McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Acerca del explorador VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Configuración de la protección automática de VShield . . . . . . . . . . . . . . . . . . . . . . . 63 Cómo iniciar y detener el explorador VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Utilización de la cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Cómo gestionar los archivos en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Safe & Sound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Configuración de Safe & Sound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Creación de discos de emergencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Uso de VirusScan en un dispositivo inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Cómo protege VirusScan los dispositivos inalámbricos . . . . . . . . . . . . . . . . . . . . . . 71 iv McAfee Internet Security 5.0 Contenido 5 McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Novedades de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Funcionamiento de McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Descripción general de McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 El Asistente de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Página principal de McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Otras funciones de McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Configuraciones de McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Configuración de programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Configuración del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Sistema de detección de intrusiones de McAfee Firewall . . . . . . . . . . . . . . . . . . . . . . . . . 93 Cómo configurar el sistema de detección de intrusiones . . . . . . . . . . . . . . . . . . . . . 94 Ataques habituales reconocidos por IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6 Funciones compartidas de McAfee Internet Security . . . . . . . . 99 QuickClean Lite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 McAfee Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 7 Actualización de McAfee Internet Security . . . . . . . . . . . . . . . . 103 Acerca de Instant Updater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Funciones de Instant Updater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 A Asistencia para productos y servicio de atención al cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Cómo ponerse en contacto con el servicio de atención al cliente y el servicio de asistencia técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Acerca de McAfee-at-home.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Renovación de las definiciones de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Asistencia de emergencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Direcciones de contacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Product Guide v Contenido B Seguridad y privacidad en Internet . . . . . . . . . . . . . . . . . . . . . . 109 Las redes e Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Acerca de la privacidad y la seguridad en la web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Privacidad en la web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Seguridad en la web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Los virus informáticos y la web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Tipos de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Preguntas frecuentes acerca de la privacidad en Internet . . . . . . . . . . . . . . . . . . . . . . . . 120 C Lista de tareas de McAfee Internet Security . . . . . . . . . . . . . . . 123 Privacidad y seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Sugerencias para la detección y prevención de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Uso de un cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Sugerencias para cuidar el ordenador y el software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 vi McAfee Internet Security 5.0 Le damos la bienvenida a McAfee Internet Security 5.0 1 Internet pone una ingente cantidad de información y entretenimiento al alcance de su mano. Sin embargo, en cuanto se conecta, el ordenador queda expuesto a una multitud de amenazas contra la privacidad y la seguridad. Proteja su privacidad y asegure su ordenador y sus datos mediante McAfee Internet Security. Con las galardonadas tecnologías de McAfee, McAfee Internet Security ofrece uno de los conjuntos más exhaustivos de herramientas para la privacidad y la seguridad que se pueden adquirir. McAfee Internet Security destruye virus, mantiene a raya a los piratas informáticos, asegura la información personal, privatiza la navegación por web, bloquea anuncios y ventanas emergentes, gestiona cookies y contraseñas, mantiene a salvo archivos, carpetas y unidades, filtra el contenido cuestionable y otorga al usuario el control de las comunicaciones entrantes y salientes del ordenador. McAfee Internet Security proporciona una potente protección para los usuarios de Internet actuales. Introducción En los últimos años, Internet ha pasado de ser una red de comunicaciones utilizada casi exclusivamente por gobiernos y universidades a transformarse en una valiosa fuente de información utilizada por personas de todas las edades y profesiones. Con una cuenta de Internet, se puede enviar correo electrónico a cualquier parte del mundo en tan sólo unos segundos, realizar investigaciones sin salir de casa, conocer a nuevos amigos mediante chats en línea o hacer compras desde el domicilio. Sin embargo, todas estas comodidades comportan un elemento de riesgo. Al utilizar Internet, la información se transmite de su ordenador a otros ordenadores en Internet, pero es posible que no desee compartir esta información con otras personas. A su vez, estos ordenadores también pueden enviar al suyo archivos que contengan virus. Aunque la mayoría de estos archivos son inocuos, algunos pueden invadir su intimidad o incluso dañar los datos contenidos en la unidad de disco duro del ordenador. McAfee Internet Security se enfrenta a todos estos posibles riesgos mediante sus exhaustivas funciones diseñadas para proteger la privacidad y la seguridad al utilizar Internet. Gracias a sus nuevas funciones, también es posible actuar como administrador y aplicar una configuración de protección personalizada no solamente a uno mismo, sino también a otros usuarios del ordenador, así como supervisar fácilmente los posibles riesgos a los que pueden enfrentarse al navegar por Internet. Guía del producto 7 Le damos la bienvenida a McAfee Internet Security 5.0 ¿Qué incluye McAfee Internet Security? 8 El administrador. La función de administrador permite configurar los ajustes de protección para otros usuarios del ordenador. Es posible agregar, modificar y eliminar un perfil de usuario para, a continuación, personalizar las opciones de privacidad, seguridad y filtrado de Internet que McAfee Internet Security aplicará cuando uno de estos usuarios navegue por la web con su ordenador. Registros de actividades. Los registros de actividades permiten ver una lista de todas las interacciones que usted y los demás usuarios del ordenador han tenido con McAfee Internet Security, incluidas la fecha y la hora de las actividades. Esta lista puede imprimirse, guardarse o borrarse. Comprobación de seguridad. Esta función permite ejecutar una comprobación exhaustiva del ordenador para detectar problemas de seguridad y privacidad. Una vez que McAfee Internet Security ha realizado la comprobación, muestra los problemas encontrados, proporciona información adicional acerca de los problemas y ofrece instrucciones para resolverlos. VirusScan. McAfee Internet Security utiliza McAfee VirusScan para enfrentarse a problemas relacionados con los virus que pueda encontrarse en Internet. Esta función le permitirá definir la forma en que desea que se realice una operación de exploración de virus en el ordenador, qué hacer si se detecta un virus y cómo se le avisará cuando se detecte un virus. Asimismo, puede indicar a VirusScan que guarde un registro de las acciones realizadas en el ordenador. Firewall. McAfee Internet Security incorpora McAfee Firewall para proteger el ordenador mientras está conectado a Internet. McAfee Firewall es un programa muy flexible y fácil de utilizar. Las comunicaciones entrantes y salientes del ordenador serán seguras, ya tenga una conexión a Internet a través de DSL, cable, satélite o acceso telefónico estándar. QuickClean Lite. Elimine archivos innecesarios mediante QuickClean Lite. El asistente de QuickClean Lite permite borrar archivos innecesarios del ordenador y liberar valioso espacio en el disco duro. Shredder. Es posible que el usuario, por motivos de privacidad y seguridad, necesite estar seguro de que la información almacenada en los archivos eliminados se borra del ordenador de forma permanente. Shredder realiza esta tarea mediante un “barrido de seguridad” de los archivos eliminados para que no puedan restaurarse o regenerarse mediante herramientas de recuperación. McAfee Internet Security 5.0 Le damos la bienvenida a McAfee Internet Security 5.0 Novedades de esta versión Esta versión de McAfee Internet Security incluye las siguientes funciones y mejoras nuevas. Incluye VirusScan Home Edition 7. McAfee Internet Security incluye la versión más reciente del galardonado programa antivirus VirusScan, que protegerá el sistema frente a virus, caballos de Troya, gusanos, archivos de comandos dañinos, etc. Gracias a las actualizaciones automatizadas y a la exclusiva protección proporcionada por el kernel de vigilancia de actividades hostiles (HAWK), VirusScan mantiene el ordenador libre de las amenazas, incluidas las más recientes. Incluye McAfee Firewall 4. McAfee Internet Security incluye la última versión de McAfee Firewall. McAfee Firewall permite controlar las comunicaciones entrantes y salientes del ordenador, así como mantener alejados a los piratas informáticos. Con un potente control de las aplicaciones, un sistema de detección de intrusiones y los asistentes para redes domésticas y para la creación de reglas personalizadas, McAfee Firewall proporciona la seguridad necesaria para conectarse a Internet. Protección contra software espía y publicidad no deseada. Ayuda a mejorar la privacidad y acaba con programas que se introducen en el sistema e intentan rastrear los hábitos de navegación por web. Ahora podrá detectar y cerrar fácilmente esos programas que con frecuencia están incluidos en utilidades gratuitas y juegos. Protección adicional contra programas Stealth. Ayuda a mantener el ordenador libre de programas que detectan las pulsaciones de teclas e intentan capturar y robar las contraseñas, así como de otros programas aún más insidiosos que pueden vigilar y registrar todas las actividades llevadas a cabo en el ordenador. Aporta un grado esencial de protección frente a esta creciente amenaza contra su privacidad y seguridad. Bloqueo de ventanas emergentes. Acaba con esos molestos anuncios emergentes que tanto abundan en Internet. Ahora podrá navegar por Internet sin que estos y otros anuncios se interpongan en su camino y le retrasen. Permitir/bloquear aplicaciones por usuario. Permite controlar qué aplicaciones estarán disponibles para diversos miembros de la familia. Los padres podrán utilizar fácilmente los programas instalados a la vez que bloquean el acceso a ellos por parte de los miembros más jóvenes de la familia, protegiendo así el ordenador a la vez que se restringe el acceso a material cuestionable. Guía del producto 9 Le damos la bienvenida a McAfee Internet Security 5.0 Filtrado de grupos de noticias de Usenet. Se dice que en Usenet se puede encontrar lo mejor y lo peor de Internet. Ahora podrá controlar los grupos de noticias y los contenidos a los que los diversos miembros de la familia pueden estar expuestos, así como filtrar el material cuestionable a la vez que se disfruta de acceso a la gran cantidad de información que ofrece Usenet. Depurador de MRU. Elimina el rastro que dejan los archivos abiertos y visitados recientemente. Aumenta la privacidad al borrar la lista de archivos usados más recientemente de las utilidades para Windows y muchos otros programas conocidos. Mejoras de uso. McAfee Internet Security 5.0 incluye mejoras en la interfaz de usuario para facilitar más que nunca la protección de la seguridad y la privacidad en línea. Acerca de este manual En este manual se proporciona información básica necesaria para instalar, configurar y utilizar McAfee Internet Security 5.0. Si lo desea, puede obtener, a través de la ayuda en línea, información más detallada acerca del modo en que puede llevar a cabo las diferentes tareas de McAfee Internet Security. Podrá acceder a la ayuda en línea del programa desde cualquier ventana o cuadro de diálogo en que se encuentre. También existe la posibilidad de consultar el archivo Readme.txt, que proporciona más información general, problemas conocidos, etc. en relación con el producto. McAfee Internet Security y su conexión en línea Debe disponer de una conexión a Internet a través de una red local o un módem para utilizar todas las funciones de McAfee Internet Security. Algunas redes disponen de una conexión a Internet que se puede utilizar conectándose a la red directamente o a través de una conexión de acceso telefónico. El ordenador debe tener un módem instalado si no se conecta a través de una red. Puede establecer una conexión a Internet a través de un proveedor de servicios de Internet (ISP), como por ejemplo MSN, AOL, Earthlink, etc. El ordenador se conecta al equipo del ISP (mediante el módem), el cual a su vez conecta el sistema del usuario a Internet. Además, debe disponer de un navegador. Un navegador es software, como Microsoft Internet Explorer o Netscape Navigator, que permite ver textos y gráficos, así como descargar archivos de sitios web. 10 McAfee Internet Security 5.0 Le damos la bienvenida a McAfee Internet Security 5.0 Funciones de McAfee Internet Security En este apartado se describen brevemente otras funciones de McAfee Internet Security que le protegen frente a la mayoría de amenazas habituales de Internet. Únicamente el administrador designado o los usuarios con derechos de administración tienen acceso a estas funciones que les permiten personalizar la configuración de protección y, en el caso del administrador, la protección de los demás usuarios del ordenador. Protección frente a las amenazas contra la privacidad Protector de identidad supervisa la conexión a Internet y le avisa antes de que se envíe información privada a un sitio de Internet poco seguro. Evita que otros programas y usuarios que utilizan el ordenador (como sus hijos) envíen sin su consentimiento su nombre y números de tarjetas de crédito a través de Internet. Bloqueador de cookies impide que los sitios web guarden cookies en la unidad de disco duro. Los sitios web de terceros utilizan cookies para realizar un seguimiento de sus hábitos de navegación por la web. Con la función Bloqueador de cookies, puede elegir su nivel de interacción. Depurador de rastros de web limpia el rastro que se deja al navegar por la web cuando se cierra el navegador: los archivos almacenados en la memoria caché, la lista de direcciones URL visitadas, los archivos del historial, etc. Esta función evita que los demás usuarios del ordenador puedan realizar un seguimiento de sus operaciones en línea mediante la visualización de los archivos y las direcciones URL almacenadas al navegar por Internet. Filtro de Referer impide que la información de búsqueda que se solicita en un sitio web pase al siguiente sitio visitado. Sin la función Filtro de Referer, el navegador puede estar permitiendo la transferencia de la información de búsqueda solicitada de un sitio web a otro. Guía del producto 11 Le damos la bienvenida a McAfee Internet Security 5.0 Protección frente a las amenazas contra la seguridad Gatekeeper permite controlar los programas que tienen acceso a la conexión con Internet. Los programas del ordenador pueden estar programados para acceder a Internet sin su consentimiento. Guardián de archivos impide que se abran, cambien de nombre, copien, muevan o eliminen los archivos que contienen datos confidenciales. Algunos programas, como los programas ActiveX y Java, pueden explorar el ordenador para detectar información personal o eliminar archivos sin su permiso. Guardián de archivos también limita el acceso a archivos protegidos, ya sea por parte de los programas especificados por el usuario o mediante la codificación de los archivos. Puede limitar los programas que podrán acceder a los archivos de datos contables personales, datos bancarios en línea o datos fiscales. 12 Gestor de contraseñas guarda los nombres y las contraseñas de inicio de sesión para sitios web protegidos en una ubicación segura. Cuando visite un sitio que requiera esta información, puede arrastrarla desde Browser Buddy hasta el formulario que aparecerá en el navegador. Ya no tendrá que guardar los nombres y contraseñas de inicio de sesión en una ubicación poco segura, como una nota pegada al monitor o un archivo de texto en el escritorio de Windows. Browser Buddy es una práctica herramienta con una doble finalidad. En primer lugar, Browser Buddy permite ver un resumen de la actividad relacionada con las cookies. Simplemente tiene que seleccionar uno de los sitios web que ha visitado en la lista desplegable. En segundo lugar, Browser Buddy da acceso a las contraseñas almacenadas en Gestor de contraseñas. Cuando acceda a un sitio web controlado por contraseña, podrá arrastrar y colocar un nombre de usuario y una contraseña desde Browser Buddy en el cuadro correspondiente del formulario de inicio de sesión. Para acceder a Browser Buddy, haga clic con el botón derecho del ratón en el icono de McAfee Guardian situado en la bandeja de sistema de Windows y, a continuación, haga clic en la opción Browser Buddy en el menú emergente que aparecerá. McAfee Internet Security 5.0 Le damos la bienvenida a McAfee Internet Security 5.0 Protección frente a las amenazas de virus Mediante McAfee VirusScan, dispondrá de las siguientes funciones: Explorar: para iniciar la tarea de exploración predeterminada inmediatamente o configurar una tarea de exploración de virus según sus necesidades. Planificador: para iniciar el Planificador de McAfee VirusScan. Esta utilidad permite configurar y ejecutar operaciones de exploración de virus que no precisan la atención del usuario. Información de virus: para acceder a información sobre los virus a través del sitio web de McAfee. Proteja su ordenador frente a intrusiones y ataques Mantenga su ordenador protegido cuando se conecte a Internet con el avanzado sistema de seguridad de McAfee Firewall. McAfee Firewall, un programa fácil de utilizar aunque muy seguro, salvaguarda la conexión de su ordenador a Internet, tanto si se conecta por línea DSL, como por cable o conexión de acceso telefónico. McAfee Firewall ofrece todas las herramientas necesarias para controlar las comunicaciones entrantes y salientes del ordenador. Guía del producto 13 Le damos la bienvenida a McAfee Internet Security 5.0 14 McAfee Internet Security 5.0 Instalación de McAfee Internet Security 2 Antes de comenzar McAfee distribuye McAfee Internet Security 5.0 de dos maneras: 1 Como un archivo de almacenamiento que se puede descargar del sitio web de McAfee. 2 En CD-ROM. Aunque el método que se utiliza para transferir los archivos desde un archivo de almacenamiento obtenido tras descargarlo es diferente del utilizado para transferir los archivos desde un CD situado en la unidad de CD-ROM, los pasos de instalación que deben seguirse tras la transferencia son los mismos para ambos tipos de distribución. Compruebe los requisitos del sistema que figuran a continuación para asegurarse de que este software puede ejecutarse en su sistema. Requisitos del sistema Para instalar este producto, es necesario disponer de lo siguiente. Ordenadores de escritorio y portátiles Windows 98, Windows ME, Windows 2000 Professional, Windows XP Home Edition o Windows XP Professional Se necesita Internet Explorer 4.01 Service Pack 2 o superior para Windows NT, aunque se recomienda IE 5.01 o posterior 71 megabytes (MB) de espacio en el disco duro 32 MB de RAM Un procesador Intel Pentium o compatible a 100 MHz o superior. Unidad de CD-ROM Acceso a Internet para actualizar el producto Requisitos adicionales para dispositivos inalámbricos McAfee Internet Security incluye la última versión del software McAfee VirusScan. Para proteger completamente el dispositivo inalámbrico de virus, caballos de Troya, gusanos, etc. se necesita lo siguiente: Guía del producto 15 Instalación de McAfee Internet Security Requisitos para Palm OS y Palm McAfee VirusScan para Palm Desktop con HotSync Manager 3.0 se puede instalar y ejecutar en cualquier ordenador IBM o compatible equipado con Palm Desktop 3.0 o superior. La última versión de Palm Desktop y HotSync 3.0 puede descargarse gratis desde el sitio web de Palm, en la dirección www.palm.com/es. La parte residente en el dispositivo es bastante sencilla y debería funcionar en cualquier dispositivo equipado con Palm OS. Requisitos del sistema para Windows CE o Pocket PC McAfee VirusScan para Windows CE o Pocket PC se puede instalar y ejecutar en cualquier ordenador IBM o compatible con ActiveSync 3.0 o posterior. Cualquier dispositivo CE con ActiveSync 3 funcionará correctamente. Requisitos del sistema para EPOC de Symbian McAfee VirusScan para EPOC de Symbian se puede instalar y ejecutar en cualquier PC IBM o compatible equipado con PsiWin 2.3 (o equivalente para dispositivos EPOC sin Psion). Todos los dispositivos EPOC deberían contar con PsiWin 2.3/EPOC Connect 5. Entre ellos se incluyen: Psion Revo Psion Series 5mx Psion Series 7 Psion netBook Oregon Scientific Osaris Ericsson MC218 Ericsson R380 EPOC de Symbian funcionará correctamente, incluidos Psion HC, la serie MC, la serie Workabout, todos los modelos de Psion Series 3, Psion Siena, Psion Series 5, Geofox One y Phillips Illium. Si no dispone de PsiWin 2.3, Symbian ofrece un producto gratuito denominado EPOC Connect Lite, que también funciona. 16 McAfee Internet Security 5.0 Instalación de McAfee Internet Security Procedimiento de instalación Después de introducir el CD de instalación de McAfee Internet Security 5.0 en la unidad de CD-ROM del ordenador, debería aparecer automáticamente una pantalla de ejecución automática. Para instalar el software McAfee Internet Security inmediatamente, haga clic en la opción para instalar McAfee Internet Security y, a continuación, diríjase al paso 5 para continuar con la instalación. Siga los pasos que figuran a continuación para instalar el software: 1 Si el ordenador funciona con Windows 2000 Professional o Windows XP, inicie la sesión en el sistema como usuario con derechos de administrador. Debe contar con estos derechos para instalar este software. 2 Introduzca el CD de McAfee Internet Security 5.0 en la unidad de CD-ROM del ordenador. Si el asistente de instalación no aparece automáticamente, diríjase al paso 3. En caso contrario, diríjase al paso 4. 3 Utilice el procedimiento siguiente si el menú de instalación de ejecución automática no aparece o si ha obtenido el software tras descargarlo de un sitio web de McAfee. 4 5 a Seleccione Ejecutar en el menú Inicio de Windows. Aparecerá el cuadro de diálogo Ejecutar. b Escriba <X>:\SETUP.EXE en el cuadro de texto y haga clic en Aceptar. La <X> representa la unidad de CD-ROM o la ruta de la carpeta que contenga los archivos de McAfee Internet Security extraídos. Para buscar los archivos correctos en el disco duro o en el CD-ROM, haga clic en Examinar. a Antes de continuar con la instalación, el programa de instalación comprobará si su ordenador ejecuta la utilidad Microsoft Windows Installer (MSI) como parte del software del sistema. Si el ordenador cuenta con Windows XP, la versión actual de MSI ya estará presente en el sistema. Si el ordenador cuenta con una versión anterior de Windows, puede que ya tenga MSI si se ha instalado con anterioridad otro software que utilice MSI. En ambos casos, el programa de instalación mostrará el primer panel del asistente inmediatamente. Diríjase al paso 5 para continuar. b Si el programa de instalación no encuentra MSI o si hay una versión anterior de MSI instalada en el equipo, instalará los archivos necesarios para continuar con la instalación y le pedirá que reinicie el ordenador. Haga clic en la opción para reiniciar el sistema. Cuando el ordenador se haya reiniciado, el programa de instalación continuará a partir del punto en que se detuvo. Consulte los pasos mostrados en el asistente de instalación para finalizar el proceso de instalación. Guía del producto 17 Instalación de McAfee Internet Security NOTA Si el ordenador no dispone de las fuentes necesarias para ver el acuerdo de licencia del usuario final, puede buscar el acuerdo adecuado en el CD de instalación del software de McAfee. Deberá leer y aceptar los términos del acuerdo para finalizar la instalación. Solución de problemas de instalación Un intento de instalación infructuoso puede originar problemas de software que son difíciles de localizar. Entre las causas principales de los errores de instalación se encuentran las siguientes: Intento de instalación mientras hay otro software ejecutándose Archivos temporales que entran en conflicto con la instalación Errores en la unidad de disco duro Siga el procedimiento indicado a continuación para minimizar los efectos que estas situaciones habituales pueden tener en la instalación. Paso 1: cerrar el resto de programas Desactive todo el software que se esté ejecutando en segundo plano: 1 Mantenga presionadas las teclas Ctrl y Alt del teclado y presione una vez la tecla Supr. Aparecerá el cuadro de diálogo Cerrar programa. 2 Haga clic en Finalizar tarea por cada elemento de la lista, salvo en el caso de Explorer. 3 Repita los pasos 2 y 3 hasta que haya cerrado todo salvo Explorer. 4 Cuando sólo vea Explorer en el cuadro de diálogo Cerrar programa, haga clic en Cancelar. Paso 2: eliminar archivos temporales Elimine el contenido de la carpeta Temp de Windows: 18 1 Haga doble clic en el icono Mi PC del escritorio. Se abrirá la ventana Mi PC. Haga doble clic en la unidad C:. Verá el contenido de la unidad de disco duro. 2 Haga doble clic en la carpeta Windows. 3 En dicha carpeta, haga doble clic en la carpeta Temp. 4 En el menú, haga clic en Edición y, a continuación, en Seleccionar todo. Todos los elementos de la carpeta Temp aparecerán resaltados. McAfee Internet Security 5.0 Instalación de McAfee Internet Security 5 Presione la tecla Supr del teclado para eliminar los archivos. Si Windows le pregunta si desea eliminar los archivos, haga clic en Sí. 6 En la barra de tareas de Windows, haga clic en Inicio y, a continuación, en Apagar el sistema. 7 Haga clic en la opción para reiniciar el equipo y, a continuación, haga clic en Sí en el cuadro de diálogo Salir de Windows para reiniciar el ordenador. Paso 3: limpiar la unidad de disco duro Ejecute las utilidades de la unidad de disco duro ScanDisk y Desfragmentador de disco para identificar y arreglar los errores del disco duro: 1 Haga clic en Inicio en la barra de tareas de Windows, coloque el puntero del ratón en Programas, a continuación en Accesorios, después en Herramientas del sistema y, por último, haga clic en ScanDisk. 2 En la ventana ScanDisk, seleccione Estándar y Reparar errores automáticamente. 3 Haga clic en Avanzado. En el cuadro de diálogo de opciones avanzadas de ScanDisk, asegúrese de que las siguientes opciones estén seleccionadas: Sólo si se encuentran errores Reemplazar informe Eliminar Eliminar 4 Omita las demás opciones y haga clic en Aceptar. Haga clic en Iniciar. ScanDisk empezará a explorar la unidad para detectar la existencia de errores. Según el tamaño de la unidad de disco duro, ScanDisk puede tardar varios minutos en realizar esta tarea. 5 Cuando ScanDisk haya finalizado, cierre ScanDisk. 6 Haga clic en Inicio en la barra de tareas de Windows, coloque el puntero del ratón en Programas, después en Accesorios, seguidamente en Herramientas del sistema y, por último, haga clic en Desfragmentador de disco. 7 Haga clic en Aceptar para iniciar el Desfragmentador de disco. Según la velocidad del ordenador y el tamaño de la unidad, este proceso puede tardar varios minutos en finalizar. 8 Cierre el Desfragmentador de disco cuando haya terminado de desfragmentar el disco. Guía del producto 19 Instalación de McAfee Internet Security Eliminación o modificación de la instalación de McAfee Internet Security Si el sistema operativo del ordenador es... Windows 2000 Professional Windows XP Home Edition Windows XP Professional Edition ...deberá iniciar la sesión en el ordenador mediante un perfil de usuario con derechos de administrador. A continuación, haga lo siguiente. 1 En el Panel de control de Windows, inicie el subprograma Agregar o quitar. 2 Seleccione McAfee Internet Security y haga clic en: Eliminar para borrar McAfee Internet Security del ordenador. Cambiar para modificar la instalación de McAfee Internet Security. 3 Consulte los pasos mostrados en el asistente de instalación de McAfee Internet Security para realizar los cambios. Si se le solicita, reinicie el ordenador. Información importante acerca de la migración a Windows XP La ampliación del sistema operativo del ordenador de cualquier versión de Windows a Windows XP provocará que todos los productos de McAfee instalados antes de la migración se desactiven después de realizarla. Se le informará de este hecho cuando intente iniciar por primera vez un producto de McAfee (después de la migración) y se le proporcionarán instrucciones para reinstalar el producto. Por tanto, será necesario que desinstale todos los productos de McAfee y los vuelva a instalar mediante el CD de instalación o el software que McAfee permite descargar de Internet. 20 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 3 McAfee Internet Security es un programa fácil de usar. De hecho, en el presente capítulo se tratan los aspectos principales que deben tenerse en cuenta al utilizar McAfee Internet Security. En primer lugar, el usuario debe responder a las preguntas de la entrevista con el fin de que McAfee Internet Security pueda utilizar con eficacia sus funciones de protección frente a las amenazas de Internet. Introducción La página principal de McAfee Internet Security 5.0 es el punto de entrada central para acceder a las tareas, los asistentes y los componentes de McAfee Internet Security, así como para utilizarlos. Esta pantalla consta de tres zonas que ofrecen información dinámica acerca del estado actual y vínculos de navegación para acceder a todas las tareas. Guía del producto 21 Descripción general de McAfee Internet Security 5.0 La barra de título y la barra de herramientas La barra de título La página principal muestra la mayoría de los elementos estándar de Windows, entre los que se incluyen los siguientes: La barra de título, que muestra el nombre del programa que se esté ejecutando en ese momento. Los botones para cerrar y minimizar. La interfaz de McAfee Internet Security 5.0 tiene una longitud y una anchura fijas. No se puede cambiar el tamaño de la interfaz. La barra de herramientas La barra de herramientas incluye cuatro botones con forma parecida a los de un navegador que aparecen en todas las pantallas. Atrás. Haga clic en este botón para volver a la última pantalla visitada. Página principal. Haga clic en este botón para dirigirse a la página principal de McAfee Internet Security desde cualquier pantalla. Siguiente. Se utiliza junto con el botón Atrás y sirve para dirigirse a una pantalla visitada anteriormente durante la sesión en curso. Ayuda. Haga clic en este botón para acceder al submenú. El submenú de ayuda puede incluir cualquiera de los siguientes elementos. Elemento del submenú de ayuda 22 Seleccione este elemento para... Ayuda de esta página Muestra la ayuda en línea correspondiente a la pantalla que se esté viendo en ese momento. Contenido e índice Muestra la ayuda en línea para McAfee Internet Security. Ayuda en Internet Inicia el navegador de Internet y se dirige directamente al sitio web de ayuda de McAfee en la dirección http://www.mcafeeayuda.com. McAfee at Home en Internet Inicia el navegador de Internet y se dirige directamente a http://www.mcafee-at-home.com/international/spain. Acerca de McAfee Internet Security Muestra información sobre la versión de McAfee Internet Security. McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Información de estado Según la configuración del usuario, la página principal de McAfee Internet Security 5.0 mostrará otros datos útiles como los siguientes: El nombre o el nombre de usuario de la persona que haya iniciado la sesión en curso, con el formato Le damos la bienvenida... El estado de ejecución Si aparece McAfee Internet Security no se está ejecutando, haga clic en Iniciar McAfee Internet Security para activar el programa. Si aparece McAfee Internet Security se está ejecutando, haga clic en Detener McAfee Internet Security para desactivar el programa. El estado de actualización Si aparece McAfee Internet Security está actualizado, significa que está utilizando la versión más reciente de McAfee Internet Security 5.0. Si aparece Compruebe si existe alguna actualización, haga clic en Descargar la actualización ahora para iniciar McAfee Instant Updater y comprobar si existe alguna actualización para McAfee Internet Security 5.0. El número de advertencias registradas Si se han registrado advertencias pero no se han revisado, haga clic en Revisar el registro de advertencias para acceder a la página Registro de actividades. Si desea obtener información adicional acerca de los registros de actividades, consulte la ayuda en línea. Estado de McAfee Firewall Para ver la información de estado correspondiente a McAfee Firewall, es necesario activar antes este programa. Esto requiere la realización de algunas tareas previas de configuración, para lo que podrá servirse de la ayuda del Asistente de configuración de Firewall. Si el monitor Tráfico de la red no aparece en la página principal de McAfee Internet Security, haga clic en Activar McAfee Firewall para iniciar el Asistente de configuración de McAfee Firewall. Si desea obtener información adicional acerca del monitor Tráfico de la red o sobre el Asistente de configuración de McAfee Firewall, consulte McAfee Firewall en la página 73. Guía del producto 23 Descripción general de McAfee Internet Security 5.0 Acerca de las tareas El panel de tareas incluye vínculos que permiten iniciar las tareas de McAfee Internet Security. De acuerdo con la configuración del usuario, el panel de tareas mostrará vínculos que permitirán acceder a la página principal del resto de productos de McAfee instalados en el ordenador. Para iniciar una tarea sólo hay que hacer clic en su vínculo correspondiente. La lista de tareas permite iniciar los componentes principales de McAfee Internet Security. Aunque las tareas que se pueden llevar a cabo varían según el sistema operativo del ordenador y su configuración, entre las tareas principales se incluyen las siguientes: Cambiar configuración de usuarios Seleccione esta tarea para hacer lo siguiente: agregar o eliminar un usuario; cambiar la configuración de un usuario o del administrador. La página de propiedades de configuración de usuarios Esta página de propiedades permite al administrador configurar sus propios ajustes personales o los de cualquier otro usuario. Los usuarios que se administran a sí mismos sólo pueden cambiar sus ajustes personales. Existen cuatro fichas en esta página de propiedades. Cada una de ellas permite configurar ajustes agrupados según su clasificación. Configuración de privacidad Haga clic en esta pestaña para configurar el nivel de privacidad para Internet. Por ejemplo, puede filtrar las cookies y los errores de web, así como bloquear los molestos anuncios y las ventanas emergentes que aparecen al navegar por Internet. También puede configurar Depurador de rastros de web de forma que elimine los registros almacenados en el ordenador que se crean al utilizar Internet. Entre estos registros se incluyen los archivos temporales de Internet y los registros históricos tales como las direcciones URL visitadas, todos ellos creados por el navegador de Internet. La página Configuración de privacidad le permitirá conservar a buen recaudo la información personal de los usuarios que desee proteger de miradas y programas indiscretos mientras se navega por Internet. 24 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Configuración de seguridad Haga clic en esta pestaña para supervisar la conexión a Internet y mantener el ordenador a salvo de actividades sospechosas y potencialmente dañinas. Además, podrá configurar McAfee Internet Security para que le avise si se visita un sitio web perjudicial, o bien si un programa de su ordenador intenta acceder a Internet sin su conocimiento. Desde esta ficha de la página de propiedades Cambiar configuración de usuarios, puede configurar Guardián de archivos para que proteja sus archivos, carpetas, programas y unidades frente a accesos no autorizados. Preferencias de usuario Esta ficha de la página de propiedades Cambiar configuración de usuarios permite a todos los usuarios configurar la forma en que McAfee Internet Security responderá ante eventos concretos. Aquí podrá configurar cómo deberá iniciarse McAfee Internet Security, cómo deberá avisarle y cómo deberá gestionar las contraseñas de usuario. Controles para padres Esta ficha de la página de propiedades Cambiar configuración de usuarios sólo aparece en el caso de los usuarios con restricciones. En otras palabras, esta ficha no aparece si el usuario tiene un perfil que le permite administrarse a sí mismo o si es el administrador de McAfee Internet Security. Aquí podrá activar o desactivar los controles para padres y definir las clasificaciones de contenido para el usuario seleccionado. Existen otras tareas que se pueden llevar a cabo desde esta sección de la página de propiedades Cambiar configuración de usuarios, entre las que se incluyen: filtrar sitios web, chats y mensajes instantáneos según su contenido, lo que incluye el bloqueo del acceso a sitios con proxy; identificar los tiempos de acceso en que los usuarios con restricciones podrán acceder a Internet; bloquear o permitir explícitamente la capacidad de los usuarios con restricciones para utilizar programas concretos instalados en el ordenador y limitar su acceso a los grupos de noticias de Internet. Guía del producto 25 Descripción general de McAfee Internet Security 5.0 Realizar una comprobación de seguridad Tras finalizar la entrevista, deseará averiguar los riesgos a los que puede estar expuesto su ordenador. La comprobación de seguridad examina el ordenador para detectar cualquier problema de privacidad o seguridad y, a continuación, proporciona instrucciones para solucionar los detectados. Si utiliza la configuración que sugiere McAfee Internet Security en la entrevista, sólo deberá ejecutar una comprobación de seguridad después de realizar la instalación y, a partir de ese momento, una vez al mes aproximadamente. Si reduce el nivel de protección, deberá ejecutar la comprobación de seguridad con mayor frecuencia. También es posible modificar la configuración de la comprobación de seguridad para personalizar esta función. Ver registro de actividades McAfee Internet Security incluye ahora una lista de actividades que el administrador puede ver mediante el registro de actividades. Esta lista se genera según la configuración de privacidad y seguridad del administrador y de los demás usuarios con perfil que haya creado. Se puede acceder a todo tipo de datos con sólo hacer clic en un botón, desde la fecha y la hora en las que inició la sesión un usuario, hasta la información del ordenador y las infracciones (por ejemplo, el intento por parte de un usuario de enviar un número de tarjeta de crédito). El administrador puede imprimir, guardar o borrar esta lista, que contiene información del siguiente tipo: Ficha del registro de actividades Descripción Infracciones Muestra las actividades de un usuario que infringen cualquiera de los ajustes de configuración de protección establecidos por el administrador (por ejemplo, el intento de enviar un número de tarjeta de crédito). También muestra el día, la fecha y la hora en que el usuario inicia y finaliza las sesiones en el ordenador. Todos Muestra una lista de acciones realizadas por McAfee Internet Security, incluida la función específica utilizada para realizar la tarea. Cortafuegos Muestra información detallada de registro relacionada con McAfee Firewall. Si desea obtener instrucciones paso a paso acerca de cómo trabajar con los registros de informes, consulte la ayuda en línea de McAfee Internet Security. 26 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Definir opciones de inicio Esta tarea permite iniciar y detener McAfee Internet Security manualmente, así como configurar McAfee Internet Security para que se ejecute al iniciar Windows. Asistente de configuración Seleccione esta tarea para iniciar el Asistente de configuración de McAfee Internet Security. Este asistente ofrece una forma sencilla de personalizar la configuración de McAfee Internet Security. Otras tareas McAfee Internet Security 5.0 es un conjunto de aplicaciones totalmente integradas que protegen el ordenador y la conexión a Internet. Además de los asistentes y las funciones descritos anteriormente en este capítulo, McAfee Internet Security también incluye utilidades como QuickClean Lite, McAfee Shredder o Instant Updater. Aunque se pueden iniciar las funciones compartidas de McAfee Internet Security desde el menú Inicio de Windows, también se puede acceder a estos programas directamente desde el elemento Otras tareas de la lista de tareas. Desde la pantalla Otras tareas se pueden iniciar estas aplicaciones: McAfee Instant Updater QuickClean Lite Shredder Safe & Sound (Tenga en cuenta que el vínculo que permite iniciar esta utilidad sólo aparecerá si el sistema operativo del ordenador es Windows 98 o Windows Me.) Visual Trace (Deberá instalar McAfee Firewall para ver este vínculo.) Acerca de la lista de McAfee La lista de McAfee muestra vínculos para acceder a la página principal de cualquier otro producto de McAfee compatible. En esta versión de McAfee Internet Security 5.0, haga clic en los vínculos correspondientes a Firewall y VirusScan Home Edition para iniciar estos programas. Guía del producto 27 Descripción general de McAfee Internet Security 5.0 Utilización del Asistente de configuración de McAfee Internet Security Aunque McAfee Internet Security está configurado para utilizar la configuración de seguridad y privacidad adecuada para la mayor parte de los usuarios, algunas funciones requieren que el usuario aporte algunos datos. Las pantallas de la entrevista proporcionan información acerca de una función de McAfee Internet Security, solicitan que se introduzca información o preguntan al usuario acerca del modo en que desea que McAfee Internet Security responda ante determinadas situaciones. En todas las pantallas de la entrevista podrá hacer clic en Atrás para volver a una pantalla anterior o en Siguiente para pasar a la siguiente pantalla. En la última pantalla de la entrevista, haga clic en Finalizar para guardar la configuración seleccionada y cerrar la entrevista. ¿Qué información me pide que introduzca McAfee Internet Security? Durante la entrevista de McAfee Internet Security se le pedirá que indique la información personal y financiera que desee proteger. Toda la información introducida en McAfee Internet Security se almacena en un formulario codificado en el disco duro, nunca se envía a McAfee. Le resultará más cómodo reunir sus datos personales antes de iniciar la entrevista. Durante la entrevista, McAfee Internet Security permite introducir la siguiente información: 28 Una contraseña que podrá utilizar para proteger la información de McAfee Internet Security. Información acerca de los demás usuarios del ordenador. El administrador podrá crear perfiles de usuario y establecer la configuración de protección que McAfee Internet Security utilizará cuando un usuario navegue por Internet mediante su ordenador. Información personal y financiera que desee proteger para que no se envíe a través de Internet sin su consentimiento: Nombre Número de la seguridad social Dirección Dirección de correo electrónico Número de teléfono Otros datos financieros como cuentas bancarias, cuentas de intermediación, tarjetas de crédito, tarjetas telefónicas, etc. McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Las contraseñas y los nombres de inicio de sesión para sitios web que desee guardar en Gestor de contraseñas. Para obtener una protección óptima mediante Protector de identidad, incluya todos los guiones (por ejemplo, en el número de la seguridad social, de las cuentas bancarias, de las cuentas de intermediación y de las tarjetas de débito). Por ejemplo, si escribe 29-1234567890 como número de la seguridad social, McAfee Internet Security lo reconocerá con o sin guiones. Sin embargo, si escribe 291234567890, McAfee Internet Security no le avisará si se envía el número con guiones (29-1234567890). En el caso de las tarjetas de crédito no es necesario escribir los guiones porque los números se escriben en cuadros separados. Cómo trabaja el administrador de McAfee Internet Security Como McAfee Internet Security ofrece ahora la posibilidad de iniciar la sesión a varios usuarios, esta función permite que uno de ellos actúe como administrador de la configuración correspondiente a la información personal, de protección y de seguridad introducida mediante las funciones de McAfee Internet Security. Esta función es especialmente útil, por ejemplo, para filtrar, bloquear o supervisar determinados tipos de información a la que no desee que sus hijos tengan acceso al navegar por Internet. La creación de una cuenta de administrador de McAfee Internet Security sólo se puede llevar a cabo mediante la entrevista de McAfee Internet Security. Además, únicamente el administrador designado puede acceder a la información y la configuración de protección del ordenador, así como modificarlas. Una vez realizada la configuración, el administrador puede agregar otros usuarios y establecer los niveles de seguridad y protección para cada perfil de usuario. SUGERENCIA Al agregar perfiles de usuario, el administrador puede designar a otros usuarios para que se administren a sí mismos. Consulte la ayuda en línea de McAfee Internet Security para obtener instrucciones paso a paso acerca de cómo establecer una cuenta de administrador. Guía del producto 29 Descripción general de McAfee Internet Security 5.0 Usuarios que se administran a sí mismos El administrador de McAfee Internet Security puede designar a otros usuarios para que se administren a sí mismos. Esta función puede utilizarse, por ejemplo, en el caso de un usuario adulto suficientemente responsable como para personalizar su propia configuración de privacidad y protección. Los usuarios que se administran a sí mismos no pueden cambiar la configuración de privacidad, seguridad o las preferencias de usuario de otros usuarios de McAfee Internet Security. Consulte la ayuda en línea de McAfee Internet Security para obtener instrucciones paso a paso acerca de cómo designar a un usuario para que se administre a sí mismo. La contraseña de administrador Al iniciarse Windows, McAfee Internet Security le pedirá que escriba la contraseña establecida durante la entrevista. Sin esta contraseña, el propietario del perfil de administrador no podrá iniciar la sesión para activar McAfee Internet Security. A pesar de que el propietario del perfil de administrador no pueda iniciar la sesión, los usuarios que se administren a sí mismos o los que tengan restricciones podrán seguir usando McAfee Internet Security de la forma habitual. Sin embargo, si el administrador de McAfee Internet Security no puede iniciar la sesión, tampoco podrá agregar, eliminar ni modificar ajustes de configuración para ningún perfil de usuario, incluido el suyo propio. Además, la configuración de McAfee Internet Security no podrá modificarse. Por tanto, se recomienda encarecidamente al propietario del perfil de administrador que cree una contraseña que no pueda olvidar, o bien que la escriba en un papel y la guarde en un lugar seguro. Contraseñas olvidadas No pierda ni olvide la contraseña de administrador. Como se explica anteriormente, el perfil de administrador resulta necesario para utilizar y configurar McAfee Internet Security. Debido al alto riesgo de seguridad al que estaría expuesto, no podemos describir la solución para recuperar una contraseña de administrador perdida u olvidada en esta guía, como tampoco en la ayuda en línea ni en nuestro sitio web. Si necesita una solución para este problema, puede ponerse en contacto con el servicio de asistencia. Consulte el Apéndice A de este manual si desea obtener información más detallada. Le recordamos de nuevo que es muy importante que no pierda ni olvide la contraseña de administrador. 30 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Funcionamiento de Configuración de usuarios El administrador puede agregar, modificar y eliminar los perfiles de otros usuarios que naveguen por Internet desde el mismo ordenador. Después de crear los perfiles de los usuarios, el administrador puede personalizar la configuración de protección de cada uno de ellos, incluidas las opciones de filtrado de Internet, y también puede supervisar sus hábitos de navegación. Para personalizar la configuración de protección de otro usuario, haga clic en la tarea Cambiar configuración de usuarios que aparece en la página principal de McAfee Internet Security y aparecerá la pantalla Configuración de usuarios. En esta pantalla es posible agregar, modificar o eliminar un perfil de usuario. Haga clic en cualquiera de los botones disponibles y siga las instrucciones que aparecerán en pantalla. Consulte la ayuda en línea para obtener más información acerca de cómo agregar, modificar o eliminar un perfil de usuario. Utilización de McAfee VirusScan McAfee Internet Security utiliza McAfee VirusScan para resolver los problemas relacionados con los virus que puedan surgir al navegar por Internet. Esta función le permitirá definir la forma en que desea que se realice una operación de exploración de virus en el ordenador, qué hacer si se detecta un virus y cómo se le avisará cuando se detecte un virus. Asimismo, puede indicar a VirusScan que guarde un registro de las acciones realizadas en el ordenador. Si desea obtener información adicional, consulte McAfee VirusScan Home Edition en la página 53 53. Visualización de los registros de actividades McAfee Internet Security incluye ahora una lista de actividades que el administrador puede ver mediante el registro de actividades. Esta lista se genera según la configuración de privacidad y seguridad del administrador y de los demás usuarios con perfil que haya creado. Se puede acceder a todo tipo de datos con sólo hacer clic en un botón, desde la fecha y la hora en las que inició la sesión un usuario, hasta la información del ordenador y las infracciones (por ejemplo, el intento por parte de un usuario de enviar un número de tarjeta de crédito). Guía del producto 31 Descripción general de McAfee Internet Security 5.0 El administrador puede imprimir, guardar o borrar esta lista, que contiene información del siguiente tipo: Tipo de registro Descripción Infracción Muestra las actividades de un usuario que infringen cualquier valor de configuración de protección que haya establecido el administrador (por ejemplo, un intento de enviar un número de tarjeta de crédito). Información Muestra una lista de acciones realizadas por McAfee Internet Security, incluida la función específica utilizada para realizar la tarea. Actividad Muestra la identidad del usuario que ha navegado por Internet utilizando el ordenador. También muestra el día, la fecha y la hora en que el usuario ha iniciado y finalizado las sesiones en el ordenador. Si desea obtener instrucciones paso a paso acerca de cómo trabajar con los registros de informes, consulte la ayuda en línea de McAfee Internet Security. Mantenimiento del programa actualizado A medida que la tecnología avanza, se proporcionan continuamente actualizaciones para los productos de software de McAfee. Estas actualizaciones incluyen nuevo contenido para los programas, actualizaciones de los archivos de definiciones de virus, etc. Para garantizar el máximo nivel de protección, deberá obtener siempre la versión más reciente de los productos de McAfee. El componente Instant Updater de McAfee permite obtener y aplicar actualizaciones de los productos de McAfee mientras se está conectado a Internet. Si desea saber más acerca de Instant Updater, consulte Actualización de McAfee Internet Security en la página 103. 103 Si ha adquirido McAfee Internet Security en CD, deberá utilizar la función de actualización aunque acabe de instalarlo. Puede que desde que se creó el CD hasta la instalación del producto hayan aparecido actualizaciones, así como nuevos patrones de virus. 32 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 SUGERENCIA McAfee Internet Security está formado por varios componentes principales. Las actualizaciones deben obtenerse y descargarse de modo individual para cada uno de estos componentes. Por ejemplo, en caso de estar viendo el componente Firewall desde la ventana principal de McAfee Internet Security, si selecciona Buscar actualización de McAfee Firewall, Instant Updater buscará, descargará e instalará actualizaciones de McAfee Firewall únicamente. Esto es válido para todos los componentes de McAfee Internet Security. Qué hace McAfee Internet Security mientras el ordenador está funcionando Mientras el usuario utiliza el ordenador, McAfee Internet Security busca posibles problemas de privacidad o seguridad y, si detecta alguno, lleva a cabo la acción pertinente. McAfee Internet Security utiliza los ajustes almacenados en Configuración de protección para determinar qué debe supervisar y cómo debe reaccionar. Respuesta a los mensajes de alerta de McAfee Internet Security Para proteger la privacidad y la seguridad del usuario, McAfee Internet Security funciona mientras éste trabaja. Cuando McAfee Internet Security detecta un posible problema, lo resuelve automáticamente o avisa con un mensaje de alerta basado en la configuración del programa. Los mensajes de alerta indican el posible problema que ha desencadenado el mensaje y la recomendación de McAfee Internet Security acerca de cómo responder. Si desea obtener información adicional acerca del problema, haga clic en el botón del signo de interrogación y, a continuación, haga clic en cualquier punto del interior del mensaje de alerta. Si con el tiempo se da cuenta de que aparecen advertencias de posibles riesgos de seguridad con demasiada frecuencia, puede ajustar la configuración de los mensajes de alerta en Configuración de protección. Bloqueador de cookies y Gatekeeper requieren un período de ajuste para que McAfee Internet Security aprenda a solucionar sus problemas provocando el menor número de interrupciones posible. Guía del producto 33 Descripción general de McAfee Internet Security 5.0 Utilización del menú contextual de McAfee Guardian Aunque no se esté ejecutando el programa principal de McAfee Internet Security, podrá acceder rápidamente a varias funciones mediante el menú contextual de McAfee Guardian. Haga clic con el botón derecho del ratón en el icono de Guardian situado en la bandeja de sistema de Windows para acceder a este menú. A continuación, podrá realizar cualquiera de las siguientes acciones: iniciar McAfee Internet Security; acceder a Browser Buddy, que permite recuperar las contraseñas de Internet y muestra estadísticas acerca de las cookies que se han aceptado o bloqueado, así como acerca de la frecuencia con que se ha borrado la información de búsqueda; acceder a la ayuda para Windows de McAfee Internet Security; codificar y descodificar los archivos protegidos por Guardián de archivos. Utilización de Browser Buddy para gestionar las contraseñas de los sitios web Confíe en McAfee Internet Security para navegar sin problemas por las complejidades de Internet. Por ejemplo, cuando se conecte a sitios web que requieran un nombre y una contraseña, podrá utilizar Browser Buddy para: arrastrar su nombre de usuario o contraseña desde Gestor de contraseñas y colocarlo en el formulario de inicio de sesión del sitio web; agregar nueva información de contraseña para un sitio web. Browser Buddy también informa del número de cookies que Bloqueador de cookies ha aceptado o rechazado, así como del número de veces que Filtro de Referer ha bloqueado la información de una búsqueda iniciada desde un sitio web para que no pasara a otro sitio web. Browser Buddy aparece permanentemente en la parte superior de cualquier programa abierto en la pantalla. Si Browser Buddy se encuentra en una posición poco adecuada, puede cerrarlo y volver a abrirlo cuando sea necesario. 34 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Para agregar una contraseña y un nombre de usuario nuevos 1 En Browser Buddy, seleccione Agregar entrada nueva en la lista desplegable Gestor de contraseñas. Aparecerá el cuadro de diálogo Especificar la contraseña que desea guardar. 2 En el cuadro de texto Sitio web, escriba la dirección del sitio web. En el cuadro de texto Nombre de usuario, escriba el nombre con el que se identifique en este sitio web, que puede corresponder al nombre de usuario, ID de miembro, nombre de miembro, ID de inicio de sesión, nombre de inicio de sesión, etc. 3 En el cuadro de texto Contraseña, escriba la contraseña que confirme su identidad. En Gestor de contraseñas, McAfee Internet Security muestra un asterisco por cada carácter de la contraseña. 4 Haga clic en Aceptar. Para recuperar su nombre de usuario y contraseña 1 En Browser Buddy, seleccione el nombre del sitio si éste no aparece automáticamente en la lista Sitio web actual. 2 Arrastre su nombre de usuario o contraseña desde el cuadro de Gestor de contraseñas hasta el campo adecuado del formulario de inicio de sesión del sitio web. El texto aparecerá en el campo. Si el sitio en el que está iniciando la sesión muestra el texto de la contraseña como una serie de asteriscos (*), McAfee Internet Security mostrará un asterisco por cada carácter de la contraseña. 3 Continúe con el inicio de sesión en el sitio web de la forma habitual. Utilización de la codificación de archivos La codificación de archivos convierte un archivo en un código “secreto” que hace que el archivo no pueda leerse. Antes de utilizar el archivo, deberá descodificarlo o descifrarlo. La codificación de archivos de McAfee Internet Security está pensada para que sea posible codificar o descodificar fácilmente todos los archivos designados para su codificación en Guardián de archivos. Antes de codificar un archivo, deberá agregarlo a la lista de archivos protegidos de Guardián de archivos. Si desea obtener instrucciones paso a paso acerca de cómo agregar un archivo a la lista de archivos protegidos, consulte la ayuda de McAfee Internet Security. Guía del producto 35 Descripción general de McAfee Internet Security 5.0 Para codificar o descodificar archivos Haga clic con el botón derecho en el icono de Guardian que aparece en la barra de tareas de Windows y, a continuación, haga clic en Codificar archivos de Guardián de archivos o en Descodificar archivos de Guardián de archivos. Funciones de seguridad McAfee Internet Security dispone de funciones de seguridad que salvaguardan la conexión a Internet y protegen los archivos del ordenador de miradas indiscretas y programas destructivos. Qué hace Gatekeeper Gatekeeper permite controlar qué programas del ordenador podrán acceder a la conexión a Internet. Gatekeeper también avisa de la existencia de cualquiera de las siguientes acciones potencialmente dañinas: El navegador se dirige hacia un sitio dañino, es decir, un sitio conocido por contener archivos infectados por virus (por ejemplo, caballos de Troya, controles ActiveX destructivos o maliciosos y otros elementos peligrosos para la seguridad). Un programa utiliza silenciosamente el módem para conectarse a otro ordenador. Un programa inicia otro programa. Un programa envía a través de Internet un número que sigue un patrón similar al de las tarjetas de crédito normales. Respuesta a los mensajes de alerta de Gatekeeper McAfee Internet Security puede presentar cinco mensajes de alerta diferentes relacionados con Gatekeeper. Si está utilizando la configuración predeterminada sugerida en la entrevista, verá los mensajes relacionados con el acceso a Internet, sitios dañinos, programas que inician otros programas y programas que envían números similares a los de las tarjetas de crédito. 36 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Mensaje de alerta sobre acceso a Internet Cada vez que se inicia un programa que intenta utilizar la conexión a Internet, McAfee Internet Security comprueba si éste se encuentra en la lista de programas a los que se les permite el acceso a Internet. Si no se encuentra en la lista, McAfee Internet Security muestra un mensaje de alerta que indica que el programa está intentando conectarse a Internet y pregunta qué debe hacer con el programa. Puesto que McAfee Internet Security muestra una alerta la primera vez que se inicia un programa de Internet, puede serle útil iniciar cada uno de los programas conectados a Internet que utilice normalmente para así descartar esas alertas de una sola vez. Puede responder al mensaje de alerta de acceso a Internet de las siguientes maneras: Si elige... McAfee Internet Security... Sólo esta vez Permite al programa acceder a Internet sólo esta vez y avisa la siguiente vez que éste intente acceder a Internet. Permitir siempre Permite al programa acceder a Internet en cualquier momento. En la configuración de protección de Gatekeeper, el programa se agregará a la lista de programas a los que se les permite acceder automáticamente a Internet. Si más adelante decide que no desea que este programa utilice su conexión a Internet, seleccione su nombre y haga clic en Eliminar. Esta vez no Impide que el programa acceda a Internet. Esta opción seguirá vigente hasta la próxima vez que se reinicie Windows o, en el caso de los usuarios de Internet Explorer 4, hasta que se cierre el navegador. Utilice esta opción si desea que McAfee Internet Security le avise la próxima vez que el programa intente acceder a Internet. Mensaje de alerta acerca de un sitio dañino Antes de conectar con un sitio dañino, McAfee Internet Security mostrará un mensaje de alerta para avisarle de que el sitio puede resultar perjudicial. Deberá cerrar inmediatamente el navegador para finalizar la conexión con ese sitio. Cuanto más rápido cierre el navegador, menos tiempo tendrá el sitio para transferir datos perjudiciales al ordenador. Si desea ver el sitio web de todos modos, haga clic en Continuar. Guía del producto 37 Descripción general de McAfee Internet Security 5.0 Mensaje acerca de un programa que inicia otro programa Cuando un programa inicia otro programa, McAfee Internet Security comprueba si el usuario ha autorizado esta acción. Si no ha autorizado que ese programa siempre abra el otro programa, McAfee Internet Security mostrará un mensaje de alerta. Puede responder al mensaje de alerta de las siguientes maneras: Si elige... McAfee Internet Security... Permitir siempre Permite que el programa inicie el otro programa. Esta vez no Impide sólo esta vez que el programa inicie el otro programa. Sólo esta vez Permite sólo esta vez que el programa inicie el otro programa. Mensaje acerca del envío de cualquier número de tarjeta de crédito Cuando un programa envía un número similar al de una tarjeta de crédito a través de Internet, se muestra un mensaje de alerta. Puede responder al mensaje de alerta de las siguientes maneras: Si elige... 38 McAfee Internet Security... Esta vez no Impide que el programa envíe el número en esta ocasión. Sólo esta vez Permite que el programa envíe el número sólo esta vez. McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 ¿Por qué debo cambiar la configuración de Gatekeeper? La configuración de Gatekeeper sugerida en la entrevista mostrará el menor número de mensajes de alerta. Si utiliza una versión de navegador más antigua o simplemente desea obtener un mayor nivel de seguridad, le recomendamos que cambie la configuración en las siguientes circunstancias: Utilice esta opción... Si... Avisar al visitar sitios dañinos Desea que se le avise cuando el sitio al que se esté dirigiendo sea conocido por causar daños, por ejemplo, en caso de contener archivos infectados por virus, caballos de Troya, controles ActiveX destructivos o maliciosos u otros elementos peligrosos para la seguridad. (Para mantener actualizada y vigente la lista de McAfee Internet Security de sitios dañinos, utilice Instant Update mensualmente.) Avisar si el módem marca de manera silenciosa Desea que se le avise cuando un programa esté utilizando su módem para marcar. Avisar si un programa intenta ejecutar otro programa Desea que se le avise cuando un programa inicie otro programa. Avisar si se envía un número de tarjeta de crédito Desea que se le avise antes de que cualquier número similar al de una tarjeta de crédito se envíe a través de Internet. Estos programas siempre pueden acceder a Internet Desea ver la lista de programas a los que se permite el acceso automático a Internet. (Al hacer clic en Permitir siempre en el mensaje de alerta de acceso a Internet, se agrega un programa a la lista.) Muchos programas recientes le avisarán antes de hacerlo, pero puede que los programas más antiguos no lo hagan. Por ejemplo, Internet Explorer 4 utiliza “programas asistentes” para mostrar documentos. Si cambia de opinión, puede eliminar un programa de la lista. La próxima vez que el programa intente acceder a Internet, recibirá una advertencia. Guía del producto 39 Descripción general de McAfee Internet Security 5.0 Qué hace Guardián de archivos Guardián de archivos puede proteger archivos que contengan datos confidenciales para evitar que se abran, cambien de nombre, copien, muevan o eliminen. Para una mayor protección, puede codificar los archivos protegidos por Guardián de archivos. McAfee Internet Security también avisa si un programa intenta realizar una de las siguientes actividades potencialmente dañinas: Un programa intenta volver a dar formato a la unidad de disco duro. Un control ActiveX intenta eliminar archivos de la unidad de disco duro. Un control ActiveX intenta explorar los archivos de la unidad de disco duro. Un programa intenta acceder a los archivos de contraseñas del sistema. Cuando McAfee Internet Security muestre un mensaje de alerta, podrá decidir si se permite que el programa continúe con la operación o no. Respuesta a los mensajes de alerta de Guardián de archivos McAfee Internet Security puede mostrar cinco mensajes de alerta diferentes relacionados con Guardián de archivos. Si está utilizando la configuración predeterminada sugerida en la entrevista, sólo verá mensajes sobre archivos protegidos, exploración por parte de controles ActiveX, eliminación por parte de controles ActiveX y formato de unidades. Mensaje de alerta acerca de archivos protegidos Mediante Guardián de archivos podrá indicar qué archivos desea proteger en la unidad de disco duro y qué programas se pueden utilizar para abrir los archivos. Si una aplicación no autorizada intenta acceder a un archivo protegido, McAfee Internet Security muestra un mensaje de alerta que indica qué aplicación está intentando abrir qué archivo. Puede decidir entonces si desea proporcionar al programa en cuestión acceso al archivo. Si el usuario no ha ejecutado el programa no autorizado, deberá investigar inmediatamente el programa para determinar su origen. Si elige... 40 McAfee Internet Security... Permitir siempre Permite al programa abrir el archivo y agrega el programa a la lista de programas autorizados para acceder al archivo sin advertencia. Esta vez no Evita la apertura del archivo por parte del programa y avisa la siguiente vez que el programa intenta abrir el archivo. McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Mensaje de alerta acerca de la exploración por parte de controles ActiveX Existen razones legítimas para permitir que un control ActiveX lea o explore todos los archivos. Por ejemplo, puede visitar un sitio web que utilice un control ActiveX para buscar virus en el ordenador. Sin embargo, si un sitio empieza a explorar los archivos sin avisarle, McAfee Internet Security le dará la oportunidad de decidir si confía o no en el sitio. Cuando McAfee Internet Security detecta un control ActiveX que explora los archivos del ordenador, muestra un mensaje de alerta que indica qué controles ActiveX están explorando la unidad de disco duro. Puede responder al mensaje de alerta de las siguientes maneras: Si elige... Esta vez no McAfee Internet Security... Detiene la ejecución del control ActiveX en esta ocasión. Si cambia de opinión, vuelva a cargar la página en el navegador y haga clic en Sólo esta vez la próxima vez que McAfee Internet Security muestre el mensaje acerca de la exploración por parte de un control ActiveX. Sólo esta vez Permite que el control ActiveX explore la unidad sólo esta vez. Mensaje de alerta acerca de la eliminación por parte de controles ActiveX Existen razones legítimas para permitir que un control ActiveX elimine archivos. Por ejemplo, si un control instala software especial en el ordenador para permitirle interactuar con su sitio web, el control puede necesitar eliminar archivos que haya creado para su uso temporal. Sin embargo, si un sitio no le avisa y empieza a eliminar archivos, McAfee Internet Security le dará la oportunidad de ver qué archivo se está eliminando y decidir si confía o no en el sitio. Cuando McAfee Internet Security detecta que un control ActiveX está eliminando archivos del ordenador, muestra un mensaje de alerta que indica el nombre del control. Guía del producto 41 Descripción general de McAfee Internet Security 5.0 Puede responder al mensaje de alerta de las siguientes maneras: Si elige... Esta vez no McAfee Internet Security... Detiene la ejecución del control ActiveX en esta ocasión. Si cambia de opinión, vuelva a cargar la página en el navegador y haga clic en Sólo esta vez la próxima vez que McAfee Internet Security muestre el mensaje acerca de la de eliminación por parte de un control ActiveX. Sólo esta vez Permite que el control ActiveX elimine archivos sólo esta vez. Mensaje de alerta acerca del formato de unidades Cuando se inicia un comando de formato, McAfee Internet Security no sabe si ha indicado al ordenador que dé formato a un disco Zip o si un control ActiveX ha empezado a dar formato a la unidad de disco duro. El usuario sabrá que esta actividad es legítima si ha iniciado el comando de formato, o bien si sabe que un programa que está utilizando necesita dar formato a una unidad de disco duro (o un disco Zip o Jaz). Cuando McAfee Internet Security detecta un comando de formato, muestra un mensaje de alerta que indica qué programa ha iniciado el comando de formato. Si no sabe por qué se está dando formato al disco, anote el nombre del programa que aparece en el mensaje de alerta y después apague el ordenador mediante el interruptor de alimentación. Si el nombre del programa contiene las letras OCX, se trata de un control ActiveX. No reinicie el navegador hasta haber ejecutado una comprobación de seguridad y haber eliminado del ordenador el control ActiveX sospechoso. Haga clic en Continuar si desea que el programa dé formato al disco. 42 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 ¿Por qué debo cambiar la configuración de Guardián de archivos? Es posible que le interese cambiar la configuración en las siguientes circunstancias: Utilice esta opción... Se busca en la unidad Si... Desea que se le avise cuando un control ActiveX examine los archivos del ordenador. Esto puede suceder de forma legítima si el control tiene que buscar un archivo para su uso. Si este asunto le preocupa, compruébelo en el sitio que le haya enviado el control. Se eliminan un gran número de archivos Desea que se le avise cuando un control ActiveX elimine un archivo. Esto puede ocurrir de forma legítima si el control está eliminando archivos obsoletos o temporales. Si este asunto le preocupa, compruébelo en el sitio que le haya enviado el control. Se da formato a la unidad Desea que se le avise cuando un programa intente dar formato a alguna de sus unidades. Aparecerá un mensaje de alerta cuando dé formato a un disquete, otro soporte extraíble o un disco duro. Puede desactivar esta opción temporalmente si va a dar formato a muchos discos y no desea ver ningún mensaje. Se accede a archivos de contraseñas Desea que se le avise cuando un programa acceda a los archivos de contraseñas de Windows (es decir, cualquier archivo con la extensión .pwl que se encuentre en el directorio de Windows). Las funciones de Windows protegidas mediante contraseña utilizan estos archivos de contraseñas. Activar protección de Guardián de archivos Desea que se impida a cualquier programa abrir uno o varios archivos. Para obtener una mayor protección, puede hacer que McAfee Internet Security codifique los archivos en cuestión. Puede proteger archivos individuales, archivos de una carpeta específica, archivos del mismo tipo o archivos de la misma unidad. SUGERENCIA Para obtener instrucciones paso a paso acerca de cómo agregar, modificar o eliminar archivos de la lista de archivos protegidos, permitir que un programa tenga acceso a un archivo protegido, o bien codificar o descodificar archivos, consulte la ayuda de McAfee Internet Security. Guía del producto 43 Descripción general de McAfee Internet Security 5.0 Qué hace Gestor de contraseñas Gestor de contraseñas permite almacenar diversos nombres y contraseñas de inicio de sesión de sitios web en una ubicación segura. Cuando visite un sitio web que requiera esta información, podrá arrastrarla desde Browser Buddy hasta el formulario mostrado en el navegador. En Configuración de protección, se puede: Agregar un registro Eliminar un registro Modificar un registro Ver la lista de nombres y contraseñas de inicio de sesión almacenados Si desea agregar, modificar o eliminar una contraseña o registro, la interfaz de usuario inductiva de McAfee Internet Security le guiará a través de los pasos que deberá realizar. Funciones de privacidad Las funciones de privacidad de McAfee Internet Security protegerán la información personal y de navegación que no desee que se divulgue al navegar por Internet. Qué hace Bloqueador de cookies Las cookies son pequeños archivos que el navegador guarda en el ordenador cuando así lo solicita un servidor web. Cada vez que se accede a una página del servidor web, el navegador devuelve la cookie al servidor. Las cookies funcionan como etiquetas que permiten al servidor web realizar un seguimiento de las páginas visitadas y de la frecuencia de las visitas. Algunos sitios web, como Microsoft Expedia, utilizan cookies para guardar la contraseña y las preferencias del usuario, de modo que éste pueda iniciar la sesión automáticamente en el sitio web. 44 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Bloqueador de cookies de McAfee Internet Security ofrece tres opciones para controlar la utilización de cookies en el ordenador. McAfee Internet Security puede realizar las acciones siguientes: Rechazar todas las cookies. Aceptar todas las cookies. Mostrar un mensaje de alerta cada vez que se envíe una cookie al navegador. La alerta mostrará el nombre de la entidad que esté intentando establecer la cookie y ofrecerá la posibilidad de aceptarla o rechazarla. Al configurar Bloqueador de cookies en Configuración de protección, el usuario puede seleccionar una opción para sitios de acceso directo y otra para sitios de acceso indirecto. Los sitios de acceso directo son aquéllos a los que se accede deliberadamente. Por ejemplo, cuando se escribe la dirección URL en la barra de direcciones del navegador, cuando se hace clic en un vínculo de una página web o cuando se selecciona una opción de la lista de marcadores o favoritos. Los sitios de acceso indirecto aquéllos a los que el usuario tiene acceso porque el sitio con el que se está conectado directamente muestra el contenido de otro sitio como parte de su propio contenido. Por ejemplo, si fuese directamente a Cool_site.com, podría aparecer un anuncio de Ads-r-us.com (el sitio de acceso indirecto) en un marco separado de la página Cool_site. Si durante la entrevista ha aceptado la recomendación de McAfee Internet Security acerca de cómo responder a las cookies, Bloqueador de cookies actuará de la siguiente manera: permitirá automáticamente que se acepten cookies de los sitios de acceso directo; bloqueará cookies cuando un sitio de acceso indirecto intente establecer una cookie. Respuesta a un mensaje de alerta de Bloqueador de cookies Si durante la entrevista ha indicado a McAfee Internet Security que le pregunte cómo actuar, mostrará el mensaje de alerta de Bloqueador de cookies la primera vez que un sitio web intente establecer una cookie. Guía del producto 45 Descripción general de McAfee Internet Security 5.0 Puede responder al mensaje de alerta de las siguientes maneras: Si elige... McAfee Internet Security... Aceptar siempre acepta la cookie y agrega el sitio web a la lista de sitios permitidos. La siguiente vez que visite dicho sitio, todas las cookies que procedan de él se aceptarán automáticamente. Rechazar siempre rechaza la cookie y agrega el sitio web a la lista de sitios rechazados. La siguiente vez que visite dicho sitio, todas las cookies que procedan de él se rechazarán automáticamente. (En algunos casos, la cookie puede guardarse en el disco duro local, pero la privacidad sigue protegida dado que ésta nunca vuelve a enviarse a la página que lo solicita.) Cada vez que se visita un sitio que aparece en la lista de sitios permitidos o rechazados, McAfee Internet Security agrega la cantidad de cookies aceptadas o rechazadas a la lista. Podrá ver los totales de un sitio web mediante Browser Buddy. Si cambia de opinión acerca de un sitio, puede eliminarlo de la lista de permitidos o rechazados en la configuración de Bloqueador de cookies. La siguiente vez que visite ese sitio, será como si estuviese visitándolo por primera vez. Si desea eliminar las cookies de un sitio web en el que anteriormente las aceptaba, ejecute una comprobación de seguridad y elimine las cookies de dicho sitio. SUGERENCIA Se puede ejecutar una comprobación de seguridad de modo que sólo busque cookies. En la ventana Realizar comprobación de seguridad de Internet del ordenador, seleccione Cambiar el modo en que se comprueba el ordenador. En esta ventana, anule la selección de todas las opciones excepto Cookies. Haga clic en Aceptar y seleccione Comprobar el ordenador ahora. Cuando haya terminado la comprobación, no olvide volver a cambiar la configuración. 46 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 ¿Por qué debo cambiar la configuración de Bloqueador de cookies? Si desea obtener un buen nivel de protección de privacidad sin tener que ver ningún mensaje de alerta de Bloqueador de cookies, configure las opciones para aceptar siempre las cookies de los sitios que se visiten directamente y para bloquear siempre las cookies de los sitios que no se visiten directamente. Si... Haga lo siguiente: Desea obtener la menor cantidad de cookies y la mayor garantía de privacidad. Desea estar informado siempre acerca de cuándo se envían cookies. Rechace las procedentes de los sitios de acceso directo y los sitios de acceso indirecto. Si un sitio requiere la aceptación de una cookie, puede modificar la configuración temporalmente para que se le pregunte qué se debe hacer. Haga que el programa le pregunte tanto para los sitios de acceso directo como para los sitios de acceso indirecto. Prepárese para responder a una gran cantidad de mensajes de alerta. Después de responder al mensaje de alerta de Bloqueador de cookies, no aparecerán más mensajes de alerta para ese sitio. Las cookies no le preocupan en absoluto. Desactive Bloqueador de cookies o modifique la configuración para aceptar las que provengan de los sitios de acceso indirecto. Debe elegir el segundo método si desea conservar todas las cookies agregadas a su ordenador, que podrá ver mediante Browser Buddy. Qué hace Protector de identidad Es fácil olvidar que al enviar información a través de Internet, no se transmite directamente de su ordenador al ordenador que guarda la información de la página web, sino que la información puede pasar por muchos ordenadores antes de alcanzar su destino final. Protector de identidad puede impedir que el software del ordenador envíe información personal a través de Internet a un sitio poco seguro. Aunque no debe preocuparse por un sitio si utiliza una conexión segura, hay muchos sitios web que utilizan una conexión segura únicamente cuando realizan transacciones con tarjetas de crédito. Si varias personas utilizan el ordenador, asegúrese de crear una contraseña de McAfee Internet Security. Si la persona que utiliza el ordenador no escribe dicha contraseña, McAfee Internet Security sustituye automáticamente la información personal protegida que se envía a un sitio poco seguro por el texto “xxxx”. Por ejemplo, si su hijo intenta adquirir un producto en línea sin escribir la contraseña de McAfee Internet Security, éste sustituirá su número de tarjeta de crédito por “xxxx xxxx xxxx”. Guía del producto 47 Descripción general de McAfee Internet Security 5.0 Protector de identidad ofrece tres respuestas posibles cuando una aplicación intenta enviar información a un sitio poco seguro a través de Internet: Dejar que la información salga. Bloquear el envío de la información. Mostrar un mensaje de alerta cuando una aplicación intente enviar la información a través de Internet a un sitio poco seguro. Ésta es la respuesta establecida por McAfee Internet Security cuando el usuario proporciona información que debe protegerse durante la entrevista de McAfee Internet Security. Respuesta a un mensaje de alerta de Protector de identidad Durante la entrevista, McAfee Internet Security le pide que escriba la información personal y financiera que desea proteger. McAfee Internet Security muestra el mensaje de alerta de Protector de identidad la primera vez que una aplicación intenta enviar esta información a un sitio poco seguro. Puede responder al mensaje de alerta de las siguientes maneras: Si elige... 48 McAfee Internet Security... Sólo esta vez Permite que la información se envíe sólo esta vez. Esta vez no Impide que la información se envíe esta vez. McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 ¿Por qué debo cambiar la configuración de Protector de identidad? Es posible que le interese cambiar la configuración en las siguientes circunstancias: Si... Utilice esta opción Es la única persona que utiliza el ordenador y no desea recibir mensajes de alerta continuamente. Varias personas utilizan el ordenador. Escriba toda la información cuyo envío desea impedir y seleccione Permitir siempre. Cree una contraseña de McAfee Internet Security. Si la contraseña de McAfee Internet Security no se ha escrito al iniciar Windows, un usuario no autorizado del ordenador no podrá ver ni enviar la información personal. Escriba toda la información cuyo envío desee impedir y seleccione Permitir siempre o Preguntar antes de bloquear. En el caso de la información cuyo envío desee impedir siempre, seleccione Bloquear siempre. Cree una contraseña de McAfee Internet Security. Si la contraseña de McAfee Internet Security no se ha escrito al iniciar Windows, se bloqueará el envío de la información especificada en Protector de identidad. Desea recibir una advertencia siempre que se envíe esta información. Escriba toda la información cuyo envío desee impedir y seleccione Preguntar antes de bloquear. Nota acerca de las contraseñas Cuando McAfee Internet Security solicita la contraseña y el usuario la escribe, ésta seguirá vigente hasta que se produzca uno de los siguientes eventos. Para todos los sistemas operativos Windows: se cierra la sesión de McAfee Internet Security; se cierra la sesión del ordenador; se apaga el ordenador. Cambio rápido de usuario es una función de Windows XP que permite cambiar rápidamente de usuario sin tener que cerrar la sesión del ordenador. Varios usuarios pueden compartir un ordenador y utilizarlo al mismo tiempo, cambiando de usuario sin cerrar los programas que se ejecutan. Si utiliza Windows XP con el Cambio rápido de usuario activado, McAfee Internet Security detectará los cambios rápidos de usuario y pedirá a cada usuario que escriba la contraseña para poder utilizar las tareas que requieren contraseñas. Guía del producto 49 Descripción general de McAfee Internet Security 5.0 Qué hace Depurador de rastros de web Al navegar por Internet, el navegador guarda la información que hace que su experiencia de navegación sea más satisfactoria. Utiliza la información como se indica a continuación. Si el navegador utiliza... Para... Archivos almacenados en la memoria caché Agilizar la visualización de elementos de páginas web, como gráficos. Direcciones URL visitadas Mostrar una lista de sitios web visitados mediante direcciones web. Historial Mostrar una lista de sitios web visitados mediante nombres de sitios web. Entonces... Los archivos que permanecen en el ordenador están al alcance de otras personas y, según la configuración del navegador, pueden ocupar muchos megabytes de espacio en disco. Si ha aceptado la recomendación de McAfee Internet Security durante la entrevista, McAfee Internet Security mostrará el mensaje de alerta de Depurador de rastros de web al cerrar el navegador. Respuesta al mensaje de alerta de Depurador de rastros de web Puede responder al mensaje de alerta de las siguientes maneras: Si elige... Limpiar McAfee Internet Security... Elimina todos los archivos almacenados en la memoria caché, así como la información de historial y de direcciones URL asociada al sitio web (dominio) seleccionado. Seleccione el sitio que desee limpiar marcando la casilla de verificación que se encuentra junto a su nombre. No limpiar Cierra el mensaje de alerta y el navegador. McAfee Internet Security selecciona de manera predeterminada los sitios que no están marcados como favoritos, ya que es menos probable que vuelva a estos sitios. Si no vuelve a un sitio, los archivos almacenados en la memoria caché relacionados con él no se volverán a utilizar nunca; tan sólo ocupan espacio en disco hasta que el navegador los elimina definitivamente. 50 McAfee Internet Security 5.0 Descripción general de McAfee Internet Security 5.0 Si más adelante desea eliminar los archivos que ha dejado atrás, ejecute una comprobación de seguridad de McAfee Internet Security. ¿Por qué debo cambiar la configuración de Depurador de rastros de web? Es posible que le interese cambiar la configuración en las siguientes circunstancias: Si... Utilice esta opción Desea ver exactamente los archivos que se están eliminando. Preguntar al usuario cuando existan archivos que deben limpiarse. Desea eliminar todo rastro de la navegación. Limpiar automáticamente siempre que cierre el navegador web. (Anule la selección de la casilla de verificación No eliminar archivos de sitios web marcados como favoritos.) Desea eliminar archivos sólo en el caso de los sitios web que no se hayan marcado como favoritos. Limpiar automáticamente siempre que cierre el navegador web. No eliminar archivos de los sitios web marcados como favoritos. Qué hace Filtro de Referer Cuando se realiza una búsqueda en el navegador web, la información de la búsqueda aparece en el cuadro de dirección. Cuando se visita otro sitio, el navegador retiene la información de búsqueda y el siguiente sitio web visitado podría extraerla sin que el usuario se percatara de ello. Filtro de Referer bloquea esta información e impide que pase al siguiente sitio. Si ha seleccionado Filtro de Referer en Configuración de seguridad, McAfee Internet Security eliminará automáticamente la información de búsqueda antes de que visite otro sitio web. McAfee Internet Security no muestra ningún mensaje de alerta para esta función, pero puede ver el número de veces que Filtro de Referer ha bloqueado esta información mediante Browser Buddy. Guía del producto 51 Descripción general de McAfee Internet Security 5.0 52 McAfee Internet Security 5.0 McAfee VirusScan Home Edition 4 Detenga el avance de los virus y mantenga su ordenador a salvo mediante McAfee VirusScan. Al navegar por Internet, no sólo debemos preocuparnos por los virus. Es necesario controlar las comunicaciones entrantes y salientes del ordenador para asegurarse de que se encuentra protegido. VirusScan incluye protección adicional mediante un cortafuegos para mantener su ordenador a salvo cuando esté conectado a Internet. VirusScan destruye las amenazas presentes en todos los puntos de acceso al ordenador, incluido el correo electrónico y la sincronización con dispositivos PDA. Supervisa constantemente y detiene las actividades víricas que se producen en el ordenador para evitar que se extiendan las amenazas nuevas. Si dispone de una conexión a Internet, necesita algo más que una simple protección antivirus: necesita VirusScan. Novedades de esta versión Kernel de vigilancia de actividades hostiles (HAWK). Supervisa constantemente el ordenador en busca de actividades víricas, proporcionando así una protección aún mayor frente a las amenazas procedentes de Internet. Busca eventos que puedan indicar la presencia de distribuidores masivos de correo electrónico o archivos adjuntos con extensiones de archivo dobles. HAWK ha sido mejorado para incluir otros clientes de correo además de Microsoft Outlook, por lo que ahora es compatible con Outlook Express, Eudora y otros programas que utilizan SMTP. Entre ellos se encuentran muchos clientes de correo electrónico conocidos, aunque la compatibilidad no se extiende al correo electrónico basado en Internet (como el proporcionado por Hotmail, por ejemplo). Script Stopper™. Muchos de los virus que más rápidamente se extienden, como por ejemplo el virus I Love You, utilizan archivos de comandos para infectar los ordenadores. VirusScan 7 evita que las amenazas perjudiciales nuevas infecten el sistema mediante Script Stopper™. Gracias a la supervisión constante de HAWK para detectar las acciones normalmente incluidas en los virus de archivos de comandos, Script Stopper™ le alertará de las actividades que se hayan intentado llevar a cabo y detendrá las acciones iniciadas en su ordenador sin su conocimiento. Script Stopper™ detecta y bloquea las acciones dañinas provocadas por archivos de comandos, además de alertar sobre ellas, para mantener el ordenador a salvo de amenazas iniciadas mediante estos archivos. Guía del producto 53 McAfee VirusScan Home Edition Integración con el Explorador de Windows. VirusScan 7 incluye un complemento para el Explorador de Windows que permite realizar búsquedas de virus rápidamente en los archivos y acceder a otras funciones de VirusScan directamente desde el Explorador, lo que hace que el uso de la galardonada tecnología de VirusScan sea más fácil que nunca. Integración con Microsoft Office. VirusScan 7 busca virus en los documentos de Microsoft Office 2000+ para ofrecer protección adicional a los usuarios de Microsoft Word, Excel y PowerPoint (2000+) en caso de que sea necesario desactivar la exploración en segundo plano de VShield. Mejoras de uso. McAfee VirusScan incluye diversas mejoras en la interfaz de usuario que hacen que mantener el ordenador y los archivos electrónicos libres de virus resulte más fácil que nunca. Contenido de McAfee VirusScan McAfee VirusScan incluye varios componentes que combinan uno o más programas relacionados, cada uno de los cuales desempeña una función determinada en la defensa del ordenador contra los virus y otros tipos de software perjudicial. Estos componentes son: Página principal de VirusScan. Se trata del punto de acceso central para utilizar todas las tareas y componentes. La página principal ofrece información pertinente, como por ejemplo el estado de los ajustes de protección automática del ordenador y la información de versión sobre las definiciones de virus. La página principal también informa de si existe una actualización de McAfee VirusScan disponible para su descarga, así como del número total de operaciones de búsqueda de virus realizadas. Exploración a petición. La exploración a petición permite realizar una búsqueda de virus en cualquier momento. Por ejemplo, si sospecha que ha entrado en contacto con un archivo infectado, pero no ha tenido acceso al archivo, puede explorar manualmente el archivo, la carpeta o la unidad en cuestión. Para llevar a cabo una exploración a petición, no tiene más que seleccionar la tarea Explorar en busca de virus ahora en la página principal de McAfee VirusScan. 54 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Explorador VShield. Es un componente de exploración automática que ofrece protección antivirus continua contra los virus que llegan mediante disquetes, desde la red o a través de diversas fuentes de Internet. El explorador VShield se inicia cuando se arranca el ordenador y permanece en memoria hasta que se apaga. Un conjunto flexible de páginas de propiedades permite al usuario indicar al explorador las partes del sistema que debe examinar, las que debe omitir, lo que debe buscar y cómo responder ante cualquier archivo infectado que encuentre. Asimismo, el explorador puede advertirle cada vez que encuentre un virus y resumir cada una de sus acciones. Kernel de vigilancia de actividades hostiles (HAWK). HAWK supervisa el ordenador para buscar actividades sospechosas que puedan indicar la presencia de virus. Al contrario que VirusScan, que limpia los virus, HAWK evita que los virus, gusanos y troyanos se propaguen. HAWK supervisa los clientes de correo electrónico como Outlook, Outlook Express, Eudora y cualquier otro que sea compatible con SMTP, pero no así el correo electrónico basado en Internet, como por ejemplo el proporcionado por MSN Hotmail. HAWK incluye McAfee Script Stopper™ para detectar y bloquear las acciones dañinas provocadas por archivos de comandos, además de alertar sobre ellas, con el fin de mantener el ordenador a salvo de amenazas iniciadas mediante estos archivos. Safe & Sound. Este componente permite crear conjuntos de copias de seguridad en archivos de volumen protegido, que es el tipo de copia de seguridad más seguro y más utilizado. Un archivo de volumen protegido es un área independiente de la unidad, en ocasiones denominada unidad lógica. NOTA Safe & Sound es una utilidad de VirusScan que sólo funciona cuando McAfee VirusScan se instala en un sistema operativo con Windows 98, Windows 98 SE o Windows Me. Cuarentena. Este componente permite mover los archivos infectados a una carpeta de cuarentena. Con ello, los archivos infectados se retiran de las áreas donde resultan accesibles y el usuario puede limpiarlos o borrarlos cuando le resulte conveniente. Extensión Exploración de correo. Este componente permite explorar el buzón de correo de Microsoft Exchange o de Outlook, así como las carpetas públicas a las que se tenga acceso, directamente en el servidor. Este valioso vistazo mediante “rayos x” a su buzón de correo implica que VirusScan puede encontrar posibles infecciones antes de que lleguen a su ordenador, lo que puede detener un virus del tipo Melissa antes de que se active. Guía del producto 55 McAfee VirusScan Home Edition Utilidad de creación de discos de emergencia. Esta utilidad esencial ayuda a crear un disquete que se puede utilizar para arrancar el ordenador en un entorno libre de virus para, a continuación, explorar las áreas fundamentales del sistema con el fin de eliminar los virus que se podrían cargar al iniciarlo. CD de arranque. El CD de instalación de VirusScan incluye una versión en CD del disco de inicio de emergencia. Si el ordenador está configurado para iniciarse mediante la unidad de CD, puede utilizar este CD para arrancar el ordenador en un entorno libre de virus y, después, buscar los virus que se cargan al iniciarlo. McAfee Instant Updater. Permite que el ordenador se comunique automáticamente con McAfee mientras está conectado a Internet para consultar la disponibilidad de actualizaciones del producto, de actualizaciones de archivos de definiciones de virus y de actualizaciones del motor de exploración de VirusScan. Esta función también se utiliza para registrar el producto de McAfee. Protección de dispositivos inalámbricos. Además de ofrecer una protección antivirus total para ordenadores, VirusScan protege los dispositivos inalámbricos y los equipos frente a virus dañinos que se transfieren durante el proceso de sincronización. Exploradores de línea de comandos. Este componente consta de un conjunto de exploradores completos que pueden utilizarse para realizar operaciones de exploración concretas desde las ventanas de MS-DOS o de interfaz de comandos, o bien desde el modo MS-DOS protegido. El conjunto incluye: SCAN.EXE, un explorador únicamente para entornos de 32 bits. Es la interfaz principal de línea de comandos. Cuando se ejecuta este archivo, primero comprueba si su entorno le permite ejecutarse por sí mismo. Si el ordenador está funcionando en modo de 16 bits o en modo protegido, transferirá el control a uno de los otros exploradores. SCANPM.EXE, un explorador para entornos de 16 y de 32 bits. Este explorador ofrece un conjunto completo de opciones de exploración para entornos DOS en modo protegido de 16 y 32 bits. También admite el uso de memoria extendida y asignaciones de memoria flexibles. SCAN.EXE transferirá el control a este explorador en caso de que sus funciones especializadas permitan que la operación de exploración se lleve a cabo de forma más eficaz. 56 McAfee Internet Security 5.0 McAfee VirusScan Home Edition SCAN86.EXE, un explorador únicamente para entornos de 16 bits. Este explorador incluye un conjunto limitado de funciones orientadas a entornos de 16 bits. SCAN.EXE transferirá el control a este explorador si el ordenador está funcionando en el modo de 16 bits sin configuraciones de memoria especiales. BOOTSCAN.EXE, un explorador especializado más pequeño utilizado principalmente con la utilidad de creación de discos de emergencia. Este explorador se ejecuta normalmente desde un disquete creado para proporcionar un entorno de arranque libre de virus. Todos los exploradores de línea de comandos permiten iniciar operaciones de exploración concretas desde una ventana de MS-DOS o de interfaz de comandos, o bien desde el modo MS-DOS protegido. Normalmente utilizará la interfaz gráfica de usuario de la aplicación VirusScan para llevar a cabo la mayoría de las tareas de exploración; no obstante, si tiene problemas para iniciar Windows o no puede ejecutar los componentes de la interfaz gráfica de usuario de VirusScan desde su entorno, puede utilizar los exploradores de línea de comandos como medida de seguridad alternativa. Guía del producto 57 McAfee VirusScan Home Edition Descripción general La página principal de McAfee VirusScan es el punto central de acceso y utilización para todas las tareas, asistentes y componentes de este programa. Esta pantalla consta de tres zonas que ofrecen información dinámica acerca del estado actual y vínculos de navegación para acceder a todas las tareas. Figura 4-1. Página principal de VirusScan La barra de título y la barra de herramientas La barra de título La página principal muestra la mayoría de los elementos estándar de Windows, entre los que se incluyen los siguientes: 58 La barra de título, que muestra el nombre del programa que se esté ejecutando en ese momento. Los botones para cerrar y minimizar. La interfaz de McAfee VirusScan tiene una longitud y una anchura fijas. No se puede cambiar el tamaño de la interfaz. McAfee Internet Security 5.0 McAfee VirusScan Home Edition La barra de herramientas La barra de herramientas incluye cuatro botones con forma parecida a los de un navegador que aparecen en todas las pantallas. Atrás. Haga clic en este botón para volver a la última pantalla visitada. Página principal. Haga clic en este botón para dirigirse a la página principal de McAfee VirusScan desde cualquier pantalla. Siguiente. Se utiliza junto con el botón Atrás y sirve para dirigirse una la pantalla visitada anteriormente durante la sesión actual. Ayuda. Haga clic en este botón para acceder al submenú. El submenú de ayuda puede incluir cualquiera de los siguientes elementos: Elemento del submenú de ayuda Seleccione este elemento para... Ayuda de esta página Muestra la ayuda en línea correspondiente a la pantalla que se esté viendo en ese momento. Contenido e índice Muestra la ayuda en línea para McAfee VirusScan. Virus Information Library Inicia el navegador de Internet y se dirige directamente al sitio web Virus Information Library de McAfee AVERT. Ayuda en Internet Inicia el navegador de Internet y se dirige directamente al sitio web de ayuda de McAfee en la dirección http://www.mcafeeayuda.com. McAfee at Home en Internet Inicia el navegador de Internet y se dirige directamente a http://www.mcafee-at-home.com/ international/spain. Acerca de McAfee VirusScan Muestra la información correspondiente a la versión de McAfee VirusScan. Guía del producto 59 McAfee VirusScan Home Edition Información de estado Según la configuración, la página principal de McAfee VirusScan muestra otros datos útiles, como por ejemplo los siguientes: Estado de la exploración automática de archivos. El programa informa acerca de si el ordenador está protegido o no mediante la exploración automática de archivos. Si no está protegido, aparecerá la opción Haga clic aquí para activar la exploración automática de archivos. Si hace clic en este mensaje, activará de inmediato la exploración automática de archivos. Disponibilidad de actualizaciones. Si hay disponible alguna actualización para McAfee VirusScan o bien si el usuario no ha registrado su producto en McAfee, aparecerá un mensaje indicándolo. Además, la información acerca de la versión de los archivos de definiciones de virus (archivos .DAT) también se muestra aquí. Si hay una actualización de McAfee VirusScan disponible, se mostrará la opción Haga clic aquí para actualizar McAfee VirusScan. Puede hacer clic en este mensaje para iniciar McAfee Instant Updater y actualizar este producto. Número total de operaciones de exploración realizadas. El número que representa este mensaje de estado indica el total de operaciones de exploración llevadas a cabo desde la primera instalación de McAfee VirusScan. El panel de tareas El panel de tareas muestra vínculos que permiten iniciar las tareas y tareas avanzadas de McAfee VirusScan. De acuerdo con la configuración del usuario, el panel de tareas mostrará vínculos que permitirán acceder a la página principal del resto de productos de McAfee instalados en el ordenador. Acerca de las tareas Para iniciar una tarea sólo hay que hacer clic en su vínculo correspondiente. La lista de tareas permite iniciar los componentes principales de McAfee VirusScan. Aunque las tareas que se pueden llevar a cabo varían según el sistema operativo del ordenador y su configuración, entre las tareas principales se incluyen las siguientes: 60 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Explorar en busca de virus ahora. Esta tarea permite explorar todo el ordenador en busca de virus. También se puede explorar una unidad, carpeta o archivo en concreto. Cuando la exploración se haya completado, aparecerá el informe de resumen de la exploración de VirusScan. Configurar ajustes de protección automática. Seleccione esta tarea para configurar los ajustes de exploración en segundo plano de VShield. Comprobar si hay una actualización de VirusScan. Esta tarea ejecuta McAfee Instant Updater para comprobar si existe alguna actualización para McAfee VirusScan disponible. Otras tareas: Dependiendo de la configuración de McAfee VirusScan, esta tarea proporciona un método rápido y cómodo para ejecutar las funciones compartidas del programa. Acerca de las tareas avanzadas Al igual que la lista de tareas principales, la lista de tareas avanzadas varía según la versión de Windows, su configuración y el resto de software instalado en el ordenador. Las tareas avanzadas de McAfee VirusScan incluyen las siguientes: Configurar y explorar mi dispositivo inalámbrico. Seleccione esta tarea para configurar y proteger contra los virus un dispositivo inalámbrico. Gestionar archivos en cuarentena. Seleccione esta tarea para gestionar los archivos infectados con un virus. Desde aquí podrá agregar, eliminar y limpiar los archivos infectados y los que se encuentran en cuarentena. Ver y editar exploraciones planificadas. Esta tarea avanzada permite planificar eventos de exploración. Existe la posibilidad de utilizar la configuración predeterminada para estos eventos o crear una lista personalizada. Ver registros de actividades de VirusScan. Los registros de actividades contienen información acerca de la configuración de VirusScan, los resultados de las exploraciones y los registros históricos de las exploraciones llevadas a cabo. Seleccione esta tarea si desea consultar los registros. Configurar Instant Updater. Instant Updater es el mecanismo utilizado para registrar el producto y comunicarse con McAfee para comprobar si existe una actualización de los archivos de definiciones de virus (archivos .DAT), el motor de exploración de virus y actualizaciones para McAfee VirusScan. Seleccione esta tarea avanzada para comprobar si hay actualizaciones para McAfee VirusScan. Acerca de la lista de McAfee La lista de McAfee muestra vínculos para acceder a la página principal de cualquier otro producto de McAfee compatible. Guía del producto 61 McAfee VirusScan Home Edition Otras funciones de McAfee VirusScan Icono de la bandeja de VShield El icono de VShield situado en la bandeja de sistema de Windows permite realizar varias tareas. Ejecutar VirusScan. Seleccione esta opción para iniciar McAfee VirusScan si aún no se está ejecutando. Ver estado de VirusScan. Seleccione esta opción para ver la página de propiedades del explorador en segundo plano de VirusScan (VShield). Aquí podrá ver información en tiempo real sobre el estado de los módulos de exploración en segundo plano de VirusScan. Desactivar VirusScan. Seleccione esta opción para detener el explorador en segundo plano de VirusScan (VShield). Acerca de VirusScan. Esta opción ofrece información sobre la versión de McAfee VirusScan. Complemento del Explorador de Windows Es posible mostrar una barra de herramientas de VirusScan en el Explorador de Windows que ofrece unas funciones similares a las del icono de la bandeja de sistema de VShield. Para que se vea la barra de herramientas de VirusScan, haga clic con el botón derecho en la barra de herramientas del Explorador de Windows y seleccione McAfee VirusScan. La barra de herramientas de VirusScan permite hacer lo siguiente: Explorar objetos que aparecen en el Explorador de Windows. Por ejemplo, puede seleccionar un archivo, un grupo de archivos, una carpeta o una unidad. Para utilizar esta función, seleccione el objeto que desee explorar en el Explorador de Windows. Haga clic en la flecha desplegable de la barra de herramientas de VirusScan y haga clic en Explorar en busca de virus. 62 Ver información del estado actual de VirusScan. Permite ver los datos de la exploración en tiempo real sobre la exploración de sistema, de correo electrónico y HAWK. McAfee Internet Security 5.0 McAfee VirusScan Home Edition Acerca del explorador VShield El explorador VShield posee funciones únicas que lo convierten en una parte esencial del exhaustivo paquete de seguridad de software antivirus VirusScan. Entre estas funciones se incluyen: Exploración automática. Este tipo de exploración implica que el explorador busca virus en los archivos que se abren, copian, guardan o modifican de cualquier otra forma, así como en los archivos que se leen o se escriben en disquetes o unidades de red. Por consiguiente, podrá detectar y detener los virus en el momento en que aparezcan en el sistema, incluidos los que lleguen a través del correo electrónico. Esto significa que puede utilizar el explorador VShield como primera línea de defensa antivirus y como protección entre las diversas operaciones de exploración que realice. El explorador VShield detecta virus en la memoria y en el momento en que intentan ejecutarse en los archivos infectados. Funcionamiento automático. El explorador VShield se integra con una amplia gama de software de visualizadores y aplicaciones cliente de correo electrónico. El explorador VShield se inicia cuando se arranca el ordenador y permanece en memoria hasta que se cierra o se apaga el sistema. Configuración de la protección automática de VShield VShield se compone de módulos relacionados, cada uno de los cuales tiene una función especializada. Es posible configurar los ajustes de estos módulos mediante la página de propiedades de VShield. Exploración de sistema El explorador de sistema busca virus en el disco duro mientras el usuario utiliza el ordenador. Realiza un seguimiento de los archivos cuando el sistema u otros ordenadores leen archivos del disco duro o escriben archivos en él. También puede explorar disquetes y unidades de red asignadas al sistema. El explorador de sistema ofrece protección de exploración frente a los virus incrustados o adjuntos en mensajes de correo electrónico, así como en el caso de los archivos descargados de Internet. Las funciones de los exploradores de sistema reemplazan las que estaban presentes en los exploradores de descargas e Internet incluidos en versiones anteriores de McAfee VirusScan. Guía del producto 63 McAfee VirusScan Home Edition Exploración de correo El explorador de correo electrónico supervisa los mensajes de correo electrónico y los archivos adjuntos de los mensajes recibidos a través de sistemas de correo internos del lugar de trabajo o a través de Internet. Explora el buzón de correo de Microsoft Exchange o Microsoft Outlook. Kernel de vigilancia de actividades hostiles HAWK supervisa el ordenador para buscar actividades sospechosas que puedan indicar la presencia de virus. Al contrario que VirusScan, que limpia los virus, HAWK evita que los virus, gusanos y troyanos se propaguen. El módulo HAWK (Hostile Activity Watch Kernel, kernel de vigilancia de actividades hostiles) es una función de VirusScan que permite la supervisión constante de las actividades sospechosas que podrían indicar la presencia de un virus en el sistema. Se consideran actividades sospechosas las siguientes: Un intento de reenviar correo electrónico a una gran parte de su libreta de direcciones. Intentos muy seguidos de reenviar varios mensajes de correo electrónico. Archivos adjuntos de correo electrónico que contienen archivos de programa (archivos ejecutables con la extensión de archivo .EXE) o archivos de comandos que pueden utilizarse para enmascarar el tipo real de documento transmitido. Al controlar estas actividades perjudiciales normalmente, HAWK le informa y le permite actuar antes de que se produzcan daños. HAWK puede evitar que virus, gusanos y troyanos se propaguen mientras VirusScan limpia el virus para eliminarlo del ordenador. 64 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Acerca de Script Stopper™ Script Stopper™ es un mecanismo de protección de VirusScan asociado a HAWK. Script Stopper™ detecta las actividades dañinas que llevan a cabo los métodos o las rutinas de archivos de comandos. Por ejemplo, Script Stopper™ detecta archivos de comandos que intentan hacer lo siguiente: eliminar, abrir o crear archivos en el ordenador; enviar mensajes de correo electrónico sin su conocimiento o autorización; acceder al registro del ordenador. Script Stopper™ permite crear una lista de archivos de comandos de confianza. Si se detecta un archivo de comandos que se está comportando de manera dañina, aparecerá un mensaje de alerta. Así podrá evitar que el archivo de comandos se ejecute en ese momento o más adelante. Si reconoce el archivo de comandos, puede permitir que se ejecute. Si permite que se ejecute un archivo de comandos e indica que lo reconoce, McAfee VirusScan lo añadirá al registro de archivos de comandos de confianza. Si hay archivos de comandos que utiliza con frecuencia o que desea permitir que se ejecuten, puede agregarlos a la base de datos de archivos de comandos de confianza directamente desde la página de propiedades de Script Stopper™ en el módulo de exploración de HAWK. Cómo iniciar y detener el explorador VShield Utilización del icono de bandeja de VShield El icono de VShield situado en la bandeja de sistema de Windows permite iniciar y detener la protección automática de archivos. Para ello, haga clic con el botón derecho en el icono de VShield y seleccione: Ejecutar VirusScan para iniciar McAfee VirusScan y activar la protección automática de archivos. Desactivar VirusScan para desactivar la protección automática de archivos. Hay que tener en cuenta que la protección automática de archivos se reinicia de manera predeterminada sin la intervención del usuario transcurridos 10 minutos desde la desactivación. SUGERENCIA Para mantener el máximo nivel de protección antivirus, no es recomendable que desactive la protección automática de archivos. Guía del producto 65 McAfee VirusScan Home Edition Utilización del subprograma Panel de control de Windows 1 Con el explorador VShield activado, en la barra de tareas de Windows seleccione Inicio > Configuración > Panel de control. Aparecerá el Panel de control de Windows. 2 Haga doble clic en el icono VirusScan. Aparecerá el cuadro de diálogo de servicios de VirusScan. 3 Seleccione la pestaña Servicio y haga clic en Detener. El explorador VShield se detendrá. 4 De manera predeterminada, el programa de instalación configura McAfee VirusScan para que se inicie cuando lo haga Windows. Si no desea que McAfee VirusScan se inicie cuando lo haga Windows, anule la selección de la casilla de verificación situada junto a la opción Cargar al inicio. 5 Haga clic en Aplicar para guardar la configuración. 6 Haga clic en Aceptar para cerrar el cuadro de diálogo de los servicios de VirusScan. SUGERENCIA Puede iniciar o reiniciar el explorador VShield siguiendo los pasos descritos más arriba. De forma predeterminada, el explorador VShield está configurado para que se inicie automáticamente cada vez que se inicie el ordenador. Para evitar que el explorador VShield se ejecute al iniciar, anule la selección de la casilla de verificación Cargar al inicio. Utilización de la cuarentena Muchos componentes de VirusScan permiten mover los archivos infectados a una carpeta de cuarentena. Con ello, los archivos infectados se retiran de las áreas donde resultan accesibles y el usuario puede limpiarlos o borrarlos cuando le resulte conveniente. 66 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Cómo gestionar los archivos en cuarentena Esta lista describe las opciones disponibles para gestionar archivos en cuarentena: Agregar. Seleccione esta opción para buscar y poner en cuarentena un archivo sospechoso. Limpiar. Seleccione esta opción para eliminar el código de virus del archivo infectado. Si no es posible eliminar el virus, se informará al usuario mediante el área de mensajes. Restaurar. Seleccione esta opción para devolver un archivo a su ubicación original. Tenga en cuenta que esta opción no limpia el archivo. Asegúrese de que el archivo no esté infectado antes de seleccionar Restaurar. Eliminar. Seleccione esta opción para eliminar el archivo infectado. Asegúrese de anotar la ubicación del archivo para tener un registro de los archivos eliminados. Tendrá que restaurar los archivos eliminados a partir de las copias de seguridad. ADVERTENCIA Elija Eliminar sólo si hay una copia de seguridad del archivo disponible. Si desea saber más acerca de cómo restaurar archivos de sistema de Windows, visite la dirección www.avertlabs.com (en inglés). Enviar archivos en cuarentena a AVERT a través de WebImmune. Seleccione esta opción para enviar nuevos virus a los laboratorios de investigación de McAfee. NOTA McAfee se ha comprometido a proporcionar herramientas eficaces y actualizadas que podrá utilizar para proteger su sistema. Para ello, le invitamos a que nos informe de cualquier nuevo virus, clase Java, control ActiveX o sitio web peligroso que VirusScan no detecte actualmente. Si ha encontrado algo que sospecha que pueda tratarse de un virus nuevo o no identificado, envíe el archivo infectado al equipo de respuesta a emergencias antivirus de McAfee Labs para su análisis, utilizando para ello WebImmune. Si desea obtener información adicional sobre WebImmune, visite la dirección www.webimmune.net (en inglés). Guía del producto 67 McAfee VirusScan Home Edition SUGERENCIA También puede intentar obtener un antídoto del equipo de respuesta a emergencias antivirus mediante WebImmune en la dirección www.webimmune.net (en inglés). Network Associates se reserva el derecho a utilizar cualquier información que envíe de la manera que considere más adecuada, sin que por ello incurra en obligación alguna. Safe & Sound Safe & Sound es una utilidad de copia de seguridad única que crea automáticamente copias de seguridad de sus documentos a medida que va trabajando con ellos. Puede configurar Safe & Sound para que realice la copia de seguridad en una unidad diferente, a través de una conexión de red o en un área protegida de la unidad local (C:\). Si sus archivos resultan dañados a causa de un virus, si el sistema se bloquea o si pierde sus archivos, Safe & Sound le proporciona la capacidad de recuperar los archivos mediante la utilidad de recuperación de Safe & Sound para Windows o DOS. Tenga en cuenta que Safe & Sound es una utilidad de VirusScan que sólo funciona cuando McAfee VirusScan está instalado junto con el sistema operativo Windows 98, Windows 98 SE o Windows ME. Cómo crea Safe & Sound copias de seguridad automáticas Cuando se elige que Safe & Sound cree automáticamente un conjunto de copias de seguridad, el primer conjunto se crea mientras se ejecuta el asistente de Safe & Sound. A partir de ese momento, mientras la opción Activar copia de seguridad automática esté seleccionada, continuará actualizando el conjunto de copias de seguridad según el intervalo de tiempo especificado. Si opta por crear copias de seguridad de espejo, Safe & Sound actualizará el conjunto de copias de seguridad al mismo tiempo que se vuelven a guardar los archivos originales. Definición de la estrategia de copia de seguridad Cuando haya decidido qué tipo de copia de seguridad desea utilizar (un archivo de volumen protegido o un conjunto de copias de seguridad de directorios), las preguntas más importantes a las que debe responder a la hora de definir su propia estrategia de copia de seguridad son las siguientes: ¿Dónde almacenará el conjunto de copias de seguridad? En el mercado informático actual, puede descubrir que es más económico adquirir un disco duro de copia de seguridad independiente donde guardar una copia de seguridad de espejo actualizada de una o más unidades del ordenador. 68 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Además, puede interesarle almacenar la copia de seguridad en una ubicación remota para aumentar la protección. Siempre que Safe & Sound pueda acceder a la unidad lógica asignada al ordenador, podrá almacenar en ella el conjunto de copias de seguridad. Es decir, este conjunto puede guardarse en una unidad de red compartida. ¿Qué archivos son importantes (de qué archivos se debe realizar una copia de seguridad)? Safe & Sound selecciona automáticamente los archivos que suelen ser importantes para que se incluyan en un conjunto de copias de seguridad. Sin embargo, puede seleccionar otros archivos o tipos de archivos para incluirlos en este conjunto. ¿Con qué frecuencia debe el usuario o Safe & Sound realizar estas copias de seguridad? Cuanto más reciente sea su conjunto de copias de seguridad, más se alegrará cuando el ordenador tenga algún problema que ponga en peligro los datos de las unidades principales. Sin embargo, puede que desee mantener el retraso de escritura predeterminado de 20 minutos para tener tiempo de recuperar una versión anterior de un archivo si alguna vez lo necesita. Configuración de Safe & Sound El asistente de configuración de Safe & Sound le guiará a través de los ajustes iniciales. Consulte la ayuda en línea para obtener más información acerca de la configuración de Safe & Sound. Guía del producto 69 McAfee VirusScan Home Edition Creación de discos de emergencia Mientras se instala, VirusScan examina la memoria del ordenador y los sectores de arranque del disco duro para comprobar que puede copiar los archivos en el disco duro sin riesgo de infectarse. Durante ese proceso, el programa de instalación ofrece la posibilidad de crear un disco de emergencia que el usuario puede utilizar para iniciar el sistema en un entorno sin virus. En caso de que VirusScan resultara infectado o que deseara asegurarse de que el ordenador se encuentra limpio antes de instalar otro software, cree y utilice un disco de emergencia para iniciar el ordenador. VirusScan incluye un asistente para la creación de discos de emergencia que hace que esta tarea resulte sencilla y rápida. El disco de emergencia creado incluye BOOTSCAN.EXE, un explorador de línea de comandos especializado en pequeñas huellas que puede explorar los sectores de arranque y el registro de arranque maestro del disco duro. BOOTSCAN.EXE funciona con un conjunto especial de archivos de definiciones de virus (.DAT) diseñados para detectar virus en el sector de arranque. Si ya ha instalado VirusScan con las opciones de instalación predeterminadas, encontrará estos archivos .DAT en la siguiente ubicación del disco duro: C:\Archivos de programa\Common Files\Network Associates\VirusScan Engine\4.0.xx Los archivos .DAT especiales se denominan: EMCLEAN.DAT EMNAMES.DAT EMSCAN.DAT McAfee actualiza periódicamente estos archivos .DAT para detectar nuevos virus del sector de arranque. Puede descargar archivos .DAT de emergencia actualizados desde la siguiente ubicación (en inglés): http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/tools.asp McAfee recomienda descargar los nuevos archivos .DAT de emergencia directamente a un disquete al que se haya dado formato para reducir el riesgo de infección. 70 McAfee Internet Security 5.0 McAfee VirusScan Home Edition Uso de VirusScan en un dispositivo inalámbrico Introducción El crecimiento continuo de la demanda de dispositivos inalámbricos acarrea la posibilidad de poner en peligro sus datos ante la amenaza de virus, especialmente en los casos en que se intercambia información entre el ordenador y el dispositivo inalámbrico. Los dispositivos inalámbricos que ofrece el mercado hoy día están diseñados fundamentalmente para funcionar como una alternativa más cómoda para el almacenamiento y la recuperación de información, como en el caso de actividades personales, direcciones de contactos, números de teléfono, citas, gastos, etc. Ya sea en el trabajo o en casa, puede llevar un registro de todas estas áreas utilizando simplemente un dispositivo inalámbrico. Incluso puede establecer una alerta que le avise de reuniones, eventos o tareas importantes durante el día, la semana o el mes. Cómo protege VirusScan los dispositivos inalámbricos McAfee VirusScan es una aplicación diseñada para proteger sus datos mediante la exploración de los archivos en el dispositivo inalámbrico cada vez que se lleva a cabo un intercambio de datos o una actualización en el ordenador. Protege el sistema de los virus que se pudieran haber ubicado en el dispositivo inalámbrico durante el uso de funciones como las transferencias por infrarrojos y las transacciones inalámbricas. McAfee VirusScan es compatible con la mayoría de dispositivos inalámbricos que utilizan los sistemas operativos Palm OS, Pocket PC, Windows CE y EPOC (consulte la tabla siguiente). Tabla 4-1. Ejemplos de dispositivos inalámbricos compatibles con McAfee VirusScan Sistema operativo Dispositivo inalámbrico Fabricante Palm OS Palm VII Series Palm, Inc. Palm V Series Palm III Series Palm M Series Visor Visor Edge Palm OS Clie Sony Pocket PC E-115 Casio Palm OS HandSpring Guía del producto 71 McAfee VirusScan Home Edition Tabla 4-1. Ejemplos de dispositivos inalámbricos compatibles con McAfee VirusScan Sistema operativo Dispositivo inalámbrico Fabricante Pocket PC iPAQ Compaq iPAQ H3600 Series Aero Aero 2100 Series Pocket PC PPT 2700 Series Symbol Technologies Pocket PC Jornada 540 Hewlett-Packard Jornada 680 Jornada 720 E125 EM500 Windows CE PenCentra 130 Fujitso Windows CE HPW-600 ET Hitachi Windows CE WorkPad z50 IBM EPOC Psion Series 5MX Psion PLC Psion - Revo Mako Pocket PC EPOC Cassiopeia Diamond SUGERENCIA Si desea obtener información adicional sobre cómo proteger un dispositivo inalámbrico, consulte la ayuda en línea de McAfee VirusScan. 72 McAfee Internet Security 5.0 5 McAfee Firewall Introducción Mantenga su equipo protegido cuando se conecte a Internet con el avanzado sistema de seguridad de McAfee Firewall. McAfee Firewall, un software fácil de utilizar y con numerosas opciones de configuración, asegura la conexión de su ordenador a Internet, tanto si se conecta por línea DSL, como por cable o conexión de acceso telefónico. Con el sistema de detección de intrusiones, las alertas de seguridad con códigos de color, las alertas sonoras personalizables, los registros detallados y la exploración de aplicaciones con acceso a Internet, McAfee Firewall le ofrece toda la eficacia que necesita para controlar las comunicaciones entrantes y salientes de su ordenador, de manera que su conexión en línea sea tanto segura como amena. McAfee Firewall: controla los accesos a las impresoras y los archivos compartidos; muestra quién está conectándose a su ordenador (si se permite el acceso a los recursos compartidos); evita que el sistema operativo reciba inundaciones (floods) y otros paquetes de ataque; bloquea la comunicación a través de la red de aplicaciones no habilitadas; proporciona información detallada acerca de los sitios visitados y el tipo de conexión establecida para acceder a ellos; puede configurarse para que bloquee todo el tráfico o el procedente de una dirección IP específica inmediatamente. Guía del producto 73 McAfee Firewall Novedades de esta versión Comprobación de seguridad de Firewall. Examina la configuración de seguridad del sistema en busca de posibles puntos débiles. Rastreo de piratas informáticos mejorado. Con la incorporación de la tecnología Visual Trace de McAfee. Sistema de detección de intrusiones. Detecta tipos de ataque comunes y actividad de naturaleza sospechosa. Asistente para redes domésticas. Protección de configuración para ordenadores personales que comparten una misma conexión a Internet. Asistente para la creación de reglas personalizadas. Creación de configuraciones personalizadas para programas concretos. Protección por contraseña. Utilización de contraseñas para evitar que otras personas modifiquen la configuración establecida en el cortafuegos. Compatibilidad mejorada con conexiones de banda ancha. Mejoras de uso. McAfee Firewall 4.0 incluye una gran cantidad de mejoras en la interfaz de usuario, lo que facilita más que nunca la labor de mantener el ordenador fuera de peligro. Funcionamiento de McAfee Firewall McAfee Firewall es una herramienta de seguridad de fácil manejo que gestiona la seguridad del sistema en segundo plano y de forma dinámica. Instalación y configuración Durante el proceso de instalación, el asistente de configuración le pedirá que conteste algunas preguntas fundamentales para configurar la forma en que McAfee Firewall deberá realizar ciertas tareas de acuerdo con sus necesidades (por ejemplo, permitir o prohibir el acceso a los archivos compartidos). Funcionamiento McAfee Firewall filtra el tráfico de información de los dispositivos que utiliza el sistema: tarjetas de red y módems. Esto significa que puede rechazar el tráfico entrante antes de que llegue a funciones vitales del ordenador y malgaste valiosos recursos del sistema. 74 McAfee Internet Security 5.0 McAfee Firewall McAfee Firewall: el guardián Cuando McAfee Firewall se está ejecutando, lleva a cabo un seguimiento de los programas habilitados e inhabilitados que establecen algún tipo de comunicación a través de Internet. Si una aplicación habilitada trata de establecer comunicación, McAfee Firewall permite que lo haga sin ningún tipo de restricciones. En cambio, si una aplicación inhabilitada trata de comunicarse dentro o fuera del equipo, McAfee Firewall bloqueará todos sus intentos de comunicación a través de Internet. Configuración Algunas comunicaciones de red son necesarias para mantener servicios basados en la red. Éstos se administran mediante reglas definidas por el usuario en la configuración del sistema de McAfee Firewall. Los valores predeterminados de la función de configuración del sistema proporcionan protección de alto nivel frente a amenazas hostiles. Preguntas más frecuentes A continuación, se detallan algunas de las preguntas más frecuentes que puede consultar brevemente. ¿De qué modo me ayuda McAfee Firewall? McAfee Firewall protege su ordenador cuando está conectado a una red. Funciona como un guardián: comprueba todos los paquetes de datos que entran o salen del ordenador y únicamente permite el paso de lo que se le indique. McAfee Firewall ha sido diseñado para ser fácil de usar y proporcionar una protección excelente. Una vez que lo instale y ejecute, estará configurado para bloquear los ataques conocidos y para consultarle antes de permitir que las aplicaciones establezcan cualquier tipo de comunicación. ¿A qué riesgos se expone mi ordenador en Internet? Cuando se conecta a Internet, comparte una red con millones de usuarios de todo el mundo. Aunque es un logro sorprendente y maravilloso, conlleva todos los problemas derivados de ser accesible ante personas totalmente desconocidas. Al comunicarse a través de Internet, debe tomar precauciones de seguridad para proteger su sistema. Si utiliza programas de IRC (Internet Relay Chat, canal de chat en Internet), no se fíe de los archivos que personas totalmente desconocidas le puedan enviar. Los programas que proporcionan acceso remoto a otros ordenadores, como Back Orifice (BO), se expanden por Internet de esta forma. Se recomienda explorar los archivos recibidos antes de abrirlos o visualizarlos mediante un programa de protección contra virus, como McAfee VirusScan. Guía del producto 75 McAfee Firewall Cuando esté conectado a Internet, otros usuarios pueden tratar de acceder a los recursos compartidos de su ordenador. Por tanto, deberá cerciorarse de que sólo accedan aquellas personas en las que confíe. De otro modo, personas no fiables podrían leer y borrar información almacenada en su ordenador. ¿Qué protección adicional necesito? McAfee Firewall proporciona protección en el ámbito de la red. Otros tipos de protección importantes son: Programas de protección contra virus en el ámbito de las aplicaciones Contraseñas para las pantallas de inicio de sesión y para el protector de pantalla (para evitar accesos no autorizados) Codificación de archivos o de sistemas de archivos para mantener la información segura Contraseñas de arranque para evitar que otras personas inicien su ordenador Protección contra el acceso físico al equipo (por ejemplo, para robar el disco duro) Otra cuestión también importante es controlar el acceso a la información, la información errónea y la “basura” que abunda en Internet. Puede utilizar programas o servicios de filtrado de contenido, como McAfee Internet Security, para filtrar el contenido de los paquetes de datos o restringir el acceso a ciertos sitios. ¿Hay algún paquete de datos que McAfee Firewall no pueda detener? Datos entrantes: no. Siempre que McAfee Firewall admita un dispositivo de red y se esté ejecutando, interceptará todos los paquetes entrantes y permitirá su acceso o los bloqueará según la configuración que se haya definido. Si desea que Firewall lo bloquee todo, lo hará. Datos salientes: sí y no. McAfee Firewall intercepta los paquetes de datos de salida cuando pasan al controlador del dispositivo de red. Todas las aplicaciones más conocidas se comunican de esta forma. No obstante, un programa malintencionado podría establecer comunicación de una forma distinta. ¿Qué dispositivos de red son compatibles con McAfee Firewall? McAfee Firewall acepta dispositivos de red Ethernet y similares. Esto incluye conexiones de acceso telefónico, la mayoría de módems para conexiones por cable y RDSI, y la mayoría de tarjetas Ethernet. No admite, en cambio, Token Ring, FDDI, ATM, Frame Relay ni otras redes. 76 McAfee Internet Security 5.0 McAfee Firewall ¿Qué protocolos puede filtrar McAfee Firewall? McAfee Firewall puede filtrar los protocolos TCP/IP, UDP/IP, ICMP/IP y ARP. Intercepta todos estos protocolos, pero otros, como IPX, deben simplemente permitirse o bloquearse (sin que se realice ningún tipo de filtrado). Internet utiliza los protocolos IP. No se envía a través de ella ningún otro protocolo. Además, las redes IP son las más comunes. ¿Qué riesgos puedo correr aunque utilice McAfee Firewall? Muchas personas utilizan McAfee Firewall para bloquear los ataques nukes, que provocan la pérdida de las conexiones IRC. Aunque McAfee Firewall bloquea los ataques de este tipo, los atacantes tienen otras formas de provocar la pérdida de las conexiones: Ataques nukes de servidor. Los ataques de tipo nuke se envían al servidor IRC (no al ordenador) y se indica a éste que ya no puede establecer la comunicación con el usuario. Para evitarlo, es necesario instalar un cortafuegos en el servidor IRC. Bloqueo mediante inundación (flood) de una conexión TCP. Si se recibe una inundación de paquetes procedentes de una conexión de velocidad superior, McAfee Firewall detiene los paquetes, pero dicha inundación ocupará todo el ancho de banda del que se disponga. Por tanto, el sistema no podrá enviar nada. Los usuarios con acceso a través de la red telefónica son especialmente vulnerables ya que disponen de una velocidad de conexión más baja. SUGERENCIA Si desea leer otras preguntas frecuentes, consulte el archivo Readme.txt de McAfee Firewall. Descripción general de McAfee Firewall Tras instalar McAfee Firewall, deberá configurar el programa para su uso. El Asistente de configuración le guiará a través de este proceso. SUGERENCIA Las versiones anteriores de McAfee Firewall no permitían ejecutar este asistente más de una vez. Sin embargo, McAfee Firewall 4.0 permite ejecutar el Asistente de configuración gracias a un vínculo de fácil acceso situado en la página principal de McAfee Firewall. Guía del producto 77 McAfee Firewall El Asistente de configuración Pantalla de bienvenida El Asistente de configuración de McAfee Firewall aparece la primera vez que se inicia el programa. Este asistente le guiará por las tareas de configuración iniciales y activará McAfee Firewall en su ordenador. Seleccione las opciones Atrás, Siguiente, Cancelar y Finalizar para desplazarse por las pantallas del Asistente de configuración. Si selecciona Cancelar en cualquiera de estas pantallas, el proceso de activación y configuración se detendrá. Es necesario realizar todos los pasos del Asistente de configuración la primera vez que se use el programa para activar y utilizar McAfee Firewall. Ajustes de control de red Configuración del control de red Estos ajustes definen la forma en que se desea que McAfee Firewall responda cuando un programa intente acceder a Internet (ya sea el tráfico entrante o saliente). 1 Para establecer los ajustes de control de red, seleccione una de las opciones siguientes en la pantalla de bienvenida a McAfee Firewall. Tabla 5-2. Ajustes de control de red de McAfee Firewall Ajuste de tráfico de Internet Bloquear todo el tráfico Configura McAfee Firewall para bloquear todo el tráfico de Internet, tanto entrante como saliente. Se trata del ajuste más seguro, aunque los programas no podrán acceder a Internet. Filtrar todo el tráfico Ofrece la posibilidad de decidir si una aplicación o programa puede acceder a Internet. Si un programa desconocido intenta acceder a su ordenador desde Internet, también tendrá la posibilidad de permitir o bloquear su acceso. Permitir todo el tráfico Configura McAfee Firewall para permitir todo el tráfico de Internet, tanto entrante como saliente. Todos los programas de su ordenador podrán acceder a Internet, y los programas que intenten acceder a su ordenador desde Internet no serán bloqueados. Esta opción desactiva todas las funciones de protección de McAfee Firewall y sólo debe utilizarse para realizar diagnósticos. 2 78 Descripción Haga clic en Siguiente. McAfee Internet Security 5.0 McAfee Firewall Opciones de inicio Esta pantalla permite elegir la forma en que McAfee Firewall responderá al iniciar el ordenador. Para su comodidad, las opciones recomendadas de carga durante el inicio aparecen preseleccionadas. 1 Marque Cargar McAfee Firewall automáticamente al inicio si desea disfrutar de la protección del cortafuegos desde que se inicie el ordenador. Si prefiere que McAfee Firewall no se inicie al iniciar el equipo, anule la selección de esta casilla de verificación. 2 Si desea que aparezca un icono de McAfee Firewall en el escritorio de Windows, marque Colocar un icono de McAfee Firewall en el escritorio. Si no desea que aparezca dicho icono en el escritorio de Windows, anule la selección de esta casilla de verificación. 3 Haga clic en Siguiente. Acceso a recursos compartidos Si su ordenador forma parte de un grupo de trabajo, como por ejemplo en el caso de una red doméstica, puede configurar McAfee Firewall para permitir el acceso a los recursos compartidos de su ordenador, así como para permitir que su ordenador acceda a los recursos compartidos del resto de ordenadores de la red. Un recurso compartido es un recurso, por ejemplo, una unidad, un directorio, un archivo o una impresora, que está disponible para un grupo de trabajo o una red de ordenadores domésticos. 1 Acceso a recursos compartidos de otros. Marque la casilla de verificación Permitir a mi equipo acceder a recursos compartidos de otros equipos si desea que su ordenador tenga acceso a las unidades, los directorios, las carpetas, las impresoras, etc. compartidos de otros ordenadores del grupo de trabajo o la red doméstica. 2 Acceso a mis recursos compartidos. Marque la casilla de verificación Permitir a otros equipos acceder a recursos compartidos de mi equipo para que otros ordenadores del grupo de trabajo o la red doméstica puedan acceder a sus unidades, directorios, carpetas, impresoras, etc. compartidos. 3 Haga clic en Siguiente. Guía del producto 79 McAfee Firewall Aplicaciones permitidas Durante el proceso de configuración, McAfee Firewall explora el disco duro de su ordenador para identificar los programas que utilizan Internet. Por ejemplo, entre estos programas se encuentran los navegadores de Internet, los programas de correo electrónico y los clientes de FTP. En esa pantalla se identifican los programas que podrán acceder a Internet a través de McAfee Firewall. Para permitir que programas concretos accedan a Internet, haga lo siguiente: 1 En la lista de aplicaciones que aparecerá, marque las casillas de verificación correspondientes a los programas a los que desee permitir el acceso a Internet. Haga clic en Buscar todas las unidades para realizar una búsqueda en todas las particiones y unidades lógicas del ordenador, así como en el disco duro, con el fin de hallar los programas que se comunican mediante Internet. Si no desea permitir que ninguno de los programas mostrados en pantalla se comunique, se le notificará cada vez que alguno de ellos lo intente y deberá decidir si permite su acceso a Internet en ese momento. 2 Haga clic en Finalizar. ¿Qué ocurre a continuación? Una vez realizados los pasos correspondientes a la configuración inicial, ocurrirá lo siguiente: 1 Se iniciará el servicio Firewall. 2 Aparecerá la página principal de McAfee Firewall. En ese momento, ya estará todo preparado para empezar a utilizar McAfee Firewall. 80 McAfee Internet Security 5.0 McAfee Firewall Página principal de McAfee Firewall Figura 5-2. Página principal de McAfee Firewall La ventana principal de McAfee Firewall es el punto de acceso central para todas las tareas, tareas avanzadas y funciones compartidas de McAfee Firewall. La interfaz de McAfee Firewall presenta tres áreas que son comunes a todas las pantallas de McAfee Firewall. La barra de título y la barra de herramientas La barra de título La página principal muestra la mayoría de los elementos estándar de Windows, entre los que se incluyen los siguientes. La barra de título muestra el nombre del programa que se esté ejecutando en ese momento. Los botones para cerrar y minimizar. La interfaz de McAfee Firewall tiene una longitud y una anchura fijas. No se puede cambiar el tamaño de la interfaz. Guía del producto 81 McAfee Firewall La barra de herramientas La barra de herramientas incluye cuatro botones con forma parecida a los de un navegador que aparecen en todas las pantallas. Atrás. Haga clic en este botón para volver a la última pantalla visitada. Página principal. Haga clic en este botón para dirigirse a la página principal de McAfee Firewall desde cualquier pantalla. Siguiente. Se utiliza junto con el botón Atrás y sirve para dirigirse a una pantalla visitada anteriormente durante la sesión actual. Ayuda. Haga clic en este botón para acceder al submenú. El submenú de ayuda puede incluir cualquiera de los siguientes elementos. Elemento del submenú de ayuda Seleccione este elemento para... Ayuda de esta página Mostrar la ayuda en línea correspondiente a la pantalla que se esté viendo en ese momento. Contenido e índice Mostrar la ayuda en línea para McAfee Firewall. Ayuda en Internet Iniciar el navegador de Internet y dirigirse directamente al sitio web de ayuda de McAfee en la dirección http://www.mcafeeayuda.com. McAfee at Home en Internet Iniciar el navegador de Internet y dirigirse directamente a http://www.mcafee-at-home.com/ international/spain. Acerca de McAfee Firewall Mostrar la información correspondiente a la versión de McAfee Firewall. Información de estado Según la configuración, la página principal de McAfee Firewall muestra otros datos útiles, como por ejemplo los siguientes. 82 El estado de McAfee Firewall: McAfee Firewall se está ejecutando o McAfee Firewall está detenido. Haga clic en el vínculo que aparece debajo del estado para iniciar o detener McAfee Firewall. Notificaciones de la página principal. Si existe una actualización para su versión de McAfee Firewall disponible para su descarga, seleccione esta tarea. El número de programas que se están comunicando en ese momento. Si desea identificar la comunicación de estos programas, seleccione esta tarea para ver la actividad en curso. Información sobre las advertencias de McAfee Firewall. Si existen advertencias de comunicación, seleccione esta tarea para acceder al registro de advertencias. McAfee Internet Security 5.0 McAfee Firewall Ajustes de tráfico de Internet Esta pantalla muestra la configuración actual de filtrado. Aquí es donde se determina si se desea Bloquear todo, Permitir todo o Filtrar el tráfico de Internet. Si desea obtener información adicional sobre estos ajustes, consulte la tabla 5-2, en la página 78. Para cambiar la configuración correspondiente al tráfico de Internet, haga clic en la opción que prefiera. Los cambios se aplican en tiempo real y entran en vigor inmediatamente. Estado de McAfee Firewall Esta sección de la página principal muestra el estado actual de McAfee Firewall, que puede estar ejecutándose o no. Si el mensaje de estado de McAfee Firewall es... Entonces... McAfee Firewall se está ejecutando Haga clic en Detener McAfee Firewall para desactivar la protección del cortafuegos. McAfee Firewall está detenido Haga clic en Iniciar McAfee Firewall para activar la protección del cortafuegos. Monitor del tráfico de red El monitor del tráfico de red muestra una representación gráfica de la actividad de la red en tiempo real. En él se utiliza un código de colores para ayudarle a identificar el tráfico de red normal, la exploración de puertos y, en el peor de los casos, los ataques. Zona verde. La actividad que aparece en esta zona se considera como actividad normal de la red. No es raro que la actividad de esta zona alcance la zona amarilla. Zona amarilla. Se trata de la zona de precaución. Puede consultar el registro de actividades para analizar los datos correspondientes a este tráfico. La actividad en la zona amarilla podría deberse a una exploración de puertos. Zona roja. El rojo representa el peor nivel de actividad de red y, normalmente, indica un ataque. Podrá ver los detalles del ataque mediante el registro de actividades de McAfee Firewall. Si la dirección IP del atacante está disponible, puede intentar rastrearlo mediante el componente Visual Trace de McAfee Firewall. Guía del producto 83 McAfee Firewall Panel de tareas El panel de tareas muestra los vínculos que permiten iniciar las tareas y tareas avanzadas de McAfee Firewall. De acuerdo con su configuración, el panel de tareas muestra vínculos que permiten acceder a la página principal de cualquier otro producto de McAfee que haya instalado en el ordenador. Acerca de las tareas Para iniciar una tarea sólo hay que hacer clic en su vínculo correspondiente. La lista de tareas permite iniciar los componentes principales de McAfee Firewall. Aunque las tareas que se pueden llevar a cabo varían según el sistema operativo del ordenador y su configuración, entre las tareas principales se incluyen las siguientes. 84 Control de programas con acceso a Internet: esta tarea permite bloquear o permitir explícitamente el acceso de programas específicos a Internet. Visualización de la actividad de la red: seleccione esta tarea para ver la actividad de la red en tiempo real y acceder al registro de actividades. Configuración de las preferencias de alerta: elija la forma en la que desee que McAfee Firewall le notifique los posibles fallos de seguridad. Configuración de una red doméstica: permite configurar de forma fácil sistemas de protección para ordenadores que compartan la conexión a Internet. Realizar una comprobación de seguridad: esta tarea permite iniciar el proceso de comprobación de seguridad de McAfee Firewall. Configuración de las opciones de inicio: elija cómo desea que se inicie McAfee Firewall. Asistente de configuración: permite iniciar el Asistente de configuración. McAfee Internet Security 5.0 McAfee Firewall Acerca de las tareas avanzadas Al igual que la lista de tareas principales, la lista de tareas avanzadas varía según la versión de Windows, su configuración y el resto de software instalado en el ordenador. Entre las tareas avanzadas de McAfee Firewall se incluyen las siguientes. Opciones avanzadas y registro: seleccione esta tarea para configurar mecanismos de defensa ante intrusiones, establecer la configuración automática de las reglas de filtrado e identificar el tipo de tráfico que desee registrar. Configuración de adaptadores de red: elija esta tarea para ver el adaptador de red actual y configurar sus ajustes de comunicación. Configuración del sistema de detección de intrusiones: seleccione esta tarea para configurar cómo deberá responder McAfee Firewall al detectar una intrusión. Bloqueo de direcciones IP: si existe una dirección IP concreta para la que desee bloquear el acceso a su ordenador o si existe una dirección IP que actualmente está bloqueada y desea permitir su acceso, elija esta tarea. Configuración de una contraseña de McAfee Firewall: esta tarea ayuda a proteger los ajustes de McAfee Firewall mediante el uso de una contraseña. Otras tareas: seleccione esta tarea para desplazarse a una pantalla que le permitirá iniciar las funciones compartidas de McAfee Firewall. Acerca de la lista de McAfee La lista de McAfee muestra vínculos para acceder a la página principal de cualquier otro producto de McAfee compatible. Guía del producto 85 McAfee Firewall Otras funciones de McAfee Firewall Comprobación de seguridad de la configuración de McAfee Firewall Esta función examina la configuración de seguridad del cortafuegos y permite rectificar los puntos débiles antes de que los piratas hagan uso de ellos. Tras una comprobación de seguridad, McAfee Firewall indica y sugiere cambios para contribuir a mantener un nivel de seguridad óptimo en el sistema. Si durante una comprobación de seguridad se detecta un problema, haga clic en Reparar y McAfee Firewall le ayudará a analizar y corregir los posibles problemas. Asistente para redes domésticas Facilita la configuración de las protecciones para ordenadores que comparten una conexión a Internet mediante útiles asistentes que le ayudarán durante todo el proceso. Los dispositivos y el hardware de red (como cables y adaptadores de red) deben estar instalados en todos los ordenadores para que este asistente pueda localizarlos. Protección por contraseña Evita que otras personas alteren la configuración del cortafuegos bloqueando el acceso a los ajustes mediante una contraseña. También ayuda a mantener las protecciones del cortafuegos a salvo evitando que se cierre sin la contraseña. Acerca de Visual Trace Visual Trace es una herramienta para Internet con diversos cometidos que se utiliza para buscar información y solucionar problemas de conexión. En pocas palabras, Visual Trace muestra cómo los paquetes (datos) llegan desde su ordenador a otro ordenador conectado a Internet. Podrá ver todos los nodos (diversos tipos de equipos que transfieren el tráfico en Internet) existentes entre su ordenador y el objetivo del rastreo. Existen diversas situaciones en las que necesitará esta información. Visual Trace resulta útil a la hora de detectar problemas en las conexiones o de verificar que todo funciona correctamente. Visual Trace también presenta gran cantidad de información, incluidos los propietarios de los dominios, las ubicaciones relativas y, en muchos casos, la ubicación de los nodos. 86 McAfee Internet Security 5.0 McAfee Firewall Además de utilizar Visual Trace para buscar puntos débiles en una conexión, también puede servirle para: descubrir si no puede acceder a un sitio debido a un fallo del proveedor de servicios de Internet (ISP) o en otro punto de Internet; determinar el punto de una red en el que se ha producido un fallo que impide el acceso a un sitio web; determinar la ubicación de sitios y sus usuarios, descubrir los propietarios de un sitio y contribuir a rastrear el origen de mensajes de correo electrónico no solicitados (spam); obtener información de contacto detallada sobre sitios de todo el mundo (si está disponible). Cómo iniciar Visual Trace Visual Trace se puede iniciar directamente desde el menú Inicio de Windows. También es posible iniciarlo desde la pantalla de actividad detallada y desde el cuadro de diálogo de bloqueo de direcciones IP de McAfee Firewall, y, en caso de ser atacado, desde la notificación emergente de la bandeja de sistema de Windows. Si desea obtener información adicional sobre Visual Trace, consulte la ayuda en línea de Visual Trace. Configuraciones de McAfee Firewall La configuración de McAfee Firewall se divide en dos partes: aplicaciones (programas) y sistema. Durante la instalación, se instala un conjunto básico de reglas para servicios del sistema como ICMP, DHCP y ARP (configuración predeterminada). Sin embargo, la parte correspondiente a los programas se puede personalizar. Cuando se ejecute un programa nuevo que intente comunicarse a través de Internet, McAfee Firewall le consultará si desea habilitar el programa. Por ejemplo, en Internet Explorer, escriba una dirección de Internet o URL (por ejemplo: http://www.mcafee-at-home.com/international/spain/) en la barra de direcciones y presione INTRO. Internet Explorer intentará conectarse a esta dirección URL a través de Internet. La primera vez que haga esto, McAfee Firewall le preguntará si desea habilitar Internet Explorer. Si contesta afirmativamente, McAfee Firewall registrará que Internet Explorer está permitido y, cada vez que utilice Internet Explorer, McAfee Firewall permitirá su tráfico. Guía del producto 87 McAfee Firewall A medida que vaya permitiendo el uso de Internet por parte de algunos programas, McAfee Firewall irá “aprendiendo” las reglas que vaya creando y las guardará para usarlas en el futuro. Si un caballo de Troya intenta comunicarse con Internet desde su ordenador, McAfee Firewall también le preguntará si desea o no habilitarlo; en este caso, la decisión de bloquearlo resultará rápida y fácil de tomar. Configuración de programas Durante el primer intento para iniciar McAfee Firewall, el Asistente de configuración le habrá pedido que identifique los programas a los que permitirá comunicarse. En ese momento, McAfee Firewall habrá creado un conjunto predeterminado de reglas de comunicación para los programas (aplicaciones) cuya comunicación estará permitida. Basándose en el tipo de programa, como por ejemplo navegadores de Internet, programas de correo electrónico, de FTP, de IRC y para compartir archivos, McAfee Firewall identificará el tipo de programa y creará un conjunto predeterminado de reglas de comunicación para cada programa del ordenador. Es decir, bloqueará, permitirá o filtrará los intentos de comunicación de un programa mediante Internet. Mensajes de alerta de comunicación de McAfee Firewall Aparecerá un mensaje de alerta de comunicación de McAfee Firewall si un programa desconocido intenta comunicarse. Existen diversas situaciones en las que un programa puede aparecer como desconocido. Si se instala un programa que se comunica mediante Internet después de instalar McAfee Firewall, cuando dicho programa intente comunicarse por primera vez aparecerá un mensaje de alerta. Aunque el Asistente de configuración realiza un análisis exhaustivo de los programas instalados en el ordenador que utilizan Internet para comunicarse, puede que no sea capaz de identificar todos estos programas. Si un programa desconocido intenta comunicarse, normalmente el mensaje de alerta resultante le propondrá que seleccione una de las siguientes opciones: 88 No, no permitirlo esta vez. Se bloquearán los intentos del programa para comunicarse. El programa activo se añadirá a la lista de programas habilitados con el estado Bloqueado. Sí, permitirlo esta vez. Se permitirá el intento actual de comunicación. El programa no se añadirá a la lista de programas habilitados. Si reconoce el programa y no desea recibir alertas en el futuro relacionadas con él, marque la casilla de verificación Reconozco el programa. McAfee Internet Security 5.0 McAfee Firewall SUGERENCIA Aunque permita o bloquee un programa la primera vez que se le solicite, McAfee Firewall le permitirá cambiar este ajuste en cualquier momento. Al salir de McAfee Firewall, la configuración se guarda y permanece intacta para la siguiente vez que se ejecute. Modificación del estado de un programa McAfee Firewall supervisa el tráfico de Internet para ver qué programas están estableciendo comunicación. Según la configuración, permitirá, bloqueará o filtrará los intentos de los programas para comunicarse. Si elige la opción Permitir todo, todos los programas instalados en el ordenador podrán comunicarse. Para ver y configurar la lista actual de programas habilitados 1 En la lista de tareas, seleccione Control de programas con acceso a Internet. 2 Seleccione el programa cuyos ajustes de filtrado desee configurar (o haga clic en Examinar para añadir un programa a la lista). 3 Seleccione una de las opciones siguientes: Filtrar el acceso a Internet de este programa Permitir a este programa el acceso total y sin filtros a Internet Bloquear el acceso a Internet de este programa 4 Para añadir un programa a la lista, haga clic en Agregar y seleccione el programa que desee añadir. Para eliminar un programa de la lista, selecciónelo y haga clic en Eliminar. 5 Haga clic en Aplicar. Cómo personalizar las reglas de filtrado para un programa concreto En el caso de los programas que se filtran, McAfee Firewall proporciona a los usuarios avanzados la posibilidad de crear un conjunto de reglas de filtrado. SUGERENCIA Sólo se podrá acceder al botón Personalizar si se selecciona la opción Filtrar el acceso a Internet de este programa. Guía del producto 89 McAfee Firewall Para crear una regla de filtrado personalizada 1 En la pantalla Control de programas con acceso a Internet, seleccione el programa para el que desee crear una regla de filtrado personalizada. 2 Seleccione la opción Filtrar el acceso a Internet de este programa. 3 Haga clic en Personalizar. Si el programa tiene un conjunto de reglas predeterminado creado por McAfee Firewall, aparecerá el cuadro de diálogo Personalización de las reglas de filtrado. Si el programa no tiene un conjunto de reglas predeterminado, aparecerá el cuadro de diálogo ¿Qué desea que haga esta regla? 4 Consulte las instrucciones que aparecen en estos cuadros de diálogo para llevar a cabo la configuración personalizada. Tabla 5-3. Botones del cuadro de diálogo Personalización de las reglas de filtrado Botón 90 Descripción Agregar Haga clic en Agregar para añadir una regla nueva y acceder al cuadro de diálogo ¿Qué desea que haga esta regla? Eliminar Haga clic en Eliminar para eliminar una regla del programa seleccionado. Precaución: no hay ninguna función que permita deshacer las acciones realizadas. Editar Haga clic en Editar para modificar una regla de filtrado. Restaurar Haga clic en Restaurar para restaurar las reglas predeterminadas del programa seleccionado. Sugerencia: si elimina sin darse cuenta una regla de filtrado, haga clic en este botón para restaurar las reglas predeterminadas del programa seleccionado. Aceptar Haga clic en Aceptar para cerrar el cuadro de diálogo y guardar los cambios. Cancelar Haga clic en Cancelar para cerrar el cuadro de diálogo sin guardar los cambios. McAfee Internet Security 5.0 McAfee Firewall Funciones primarias En la lista de funciones primarias que aparece en el cuadro de diálogo Personalización de las reglas de filtrado, se puede elegir entre las siguientes opciones. Tabla 5-4. Funciones primarias Puede elegir... Permitir la comunicación... Bloquear la comunicación... por... el protocolo el puerto local el puerto remoto la dirección IP el nombre del dominio la dirección Condiciones para configurar las reglas con precisión Después de seleccionar la función primaria de una regla, ésta se puede configurar con precisión marcando las casillas de verificación correspondientes a las características de la comunicación. Con... Usando... la dirección los protocolos los nombre de los dominios los puertos remotos las direcciones IP los puertos locales Para personalizar las condiciones de configuración con precisión, haga clic en (haga clic aquí para efectuar la selección). Según las características de comunicación seleccionadas, aparecerán diversos cuadros de diálogo y cuadros de texto. Por ejemplo, si la regla personalizada indica Bloquear la comunicación en este programa si la dirección IP es, aparecerá un texto para la adición o edición de reglas y podrá introducir una dirección IP. De igual forma, si desea bloquear la comunicación de un programa según el protocolo, aparecerá el cuadro de diálogo de edición de protocolos. Para guardar los cambios, haga clic en Aceptar. Guía del producto 91 McAfee Firewall Configuración del sistema El sistema operativo del ordenador establece numerosos tipos de comunicación de red sin informarle directamente. Con McAfee Firewall el usuario puede permitir o bloquear explícitamente diferentes funciones del sistema. La configuración puede variar en cada dispositivo de red, ya que, por ejemplo, un ordenador puede encontrarse en una red interna y tener también una conexión de acceso telefónico a Internet. Siga los pasos que figuran a continuación para controlar la configuración del sistema. 1 En la lista de tareas avanzadas, seleccione Configuración de adaptadores de red. 2 En la pantalla Configuración de opciones del adaptador de red, seleccione el adaptador que desee configurar y haga clic en Configuración del adaptador para ver o cambiar sus propiedades. Resultado: aparecerá la página de propiedades del adaptador de red seleccionado. A continuación, indique si desea permitir o bloquear NetBIOS a través de TCP, Identificación, ICMP, ARP, DHCP, RIP, PPTP y otros protocolos (IP y no IP). Tabla 5-5. Configuración predeterminada para la actividad del sistema 92 Tipo de actividad del sistema Descripción NetBIOS a través de TCP: Bloqueado Este ajuste bloqueará todas las actividades de uso compartido de archivos a través de TCP y todas las difusiones UDP. El sistema no aparecerá en el Entorno de red de otros usuarios, ni los sistemas de otros usuarios aparecerán en su Entorno de red. Si el sistema está configurado para admitir NetBIOS a través de otros protocolos, como IPX o NetBEUI, es posible que sea posible compartir archivos si se permiten protocolos que no sean IP (consulte “Otros protocolos” más adelante). Identificación: Bloqueado A menudo este servicio es necesario cuando se recibe correo electrónico, y lo exige la mayoría de los servidores IRC. ICMP: Bloqueado A menudo se utiliza este protocolo como método para interrumpir las conexiones de red (sobre todo en IRC). ARP: Permitido ARP es un protocolo Ethernet necesario y no se considera una amenaza. McAfee Internet Security 5.0 McAfee Firewall Tabla 5-5. Configuración predeterminada para la actividad del sistema Tipo de actividad del sistema Descripción DHCP: Permitido si el sistema utiliza DHCP El programa busca en el registro del sistema para ver si alguno de los dispositivos de red utiliza DHCP. En caso de que así sea, se permite DHCP para todos los dispositivos. Si no se utiliza DHCP, se bloquea para todos los dispositivos. Si posee más de un dispositivo de red y uno de ellos utiliza DHCP, deberá comprobar la configuración de DHCP de todos los dispositivos y permitirlo sólo para el dispositivo que lo utilice (en la mayoría de los casos, módems para cable o ADSL y algunas redes internas, pero no para la conexión telefónica). RIP: Bloqueado Permita el uso de RIP si se lo aconseja el administrador o ISP. PPTP: Bloqueado Esta opción sólo debería modificarla el administrador. Otros protocolos: Bloqueado Si se encuentra en una red IPX, debe permitir los Protocolos no IP. Si utiliza PPTP, debe permitir Otros protocolos IP. Consulte al administrador de red antes de introducir cambios aquí. Sistema de detección de intrusiones de McAfee Firewall Al contrario que otras herramientas de detección de intrusiones, el sistema de detección de intrusiones (IDS) de McAfee Firewall es fácil de configurar y activar. En lugar de requerir que los usuarios aprendan y comprendan un complejo conjunto de ataques para crear sus propias líneas de defensa contra intrusiones, el equipo de desarrollo de McAfee Firewall ha creado una herramienta que, al activarse mediante el clic de un botón, detecta todos los tipos de ataques habituales, así como las actividades sospechosas. Todos los ordenadores desprotegidos pueden ser víctimas de estos ataques. Por ejemplo, los atacantes pueden utilizar una exploración del puerto TCP para averiguar qué servicios se ejecutan en el equipo. Tras ello, pueden intentar conectarse a dichos servicios y atacar el ordenador. Si el atacante descubre que se está ejecutando un servidor TELNET, FTP o web, puede probar con cada uno de los puertos del ordenador de forma secuencial, del 1 al 65535, hasta encontrar un puerto abierto al que se pueda conectar. Guía del producto 93 McAfee Firewall La función IDS de McAfee Firewall busca patrones de tráfico específicos utilizados por los atacantes. McAfee Firewall comprueba cada paquete que recibe el ordenador para detectar tráfico de ataque conocido o sospechoso. Por ejemplo, si McAfee Firewall detecta paquetes ICMP, los analiza en busca de patrones de tráfico sospechosos comparando el tráfico de ICMP con los patrones de ataque conocidos. Cuando McAfee Firewall encuentra que los paquetes coinciden con un patrón de ataque conocido, el software genera un evento para advertirle de un posible fallo de seguridad. Si la detección de intrusiones está activada, el sistema de detección de intrusiones comprueba todo el tráfico. Si la detección de intrusiones está activada y McAfee Firewall detecta un ataque, puede bloquear las comunicaciones con la dirección IP del equipo sospechoso indefinidamente o durante un intervalo de tiempo específico. Cuando se detecta un ataque, McAfee Firewall avisa mediante una notificación en la bandeja de sistema de Windows. NOTA Como McAfee Firewall analiza paquetes y busca patrones de paquetes que identifican tipos específicos de ataques, esta función puede tener un impacto muy leve en el rendimiento del ordenador. Cómo configurar el sistema de detección de intrusiones Siga los pasos que se describen a continuación para configurar el sistema de detección de intrusiones de McAfee Firewall: 1 En la página principal de McAfee Firewall, haga clic en Tareas avanzadas. 2 En la lista de tareas avanzadas, seleccione Configuración del sistema de detección de intrusiones. Consulte las instrucciones que aparecen en esta pantalla para finalizar esta tarea. 94 McAfee Internet Security 5.0 McAfee Firewall Ataques habituales reconocidos por IDS La tabla siguiente enumera los ataques reconocidos por IDS de McAfee Firewall, una descripción de cada ataque y el factor de riesgo asignado a cada uno de ellos. Ataque Descripción Factor de riesgo 1234 También conocido como Flushot. Un atacante envía un paquete de ping de enorme tamaño que el software de la red no puede manejar. Normalmente, los ordenadores se bloquean o se ralentizan. Si el sistema deja de responder, se podrían perder los datos no guardados. Medio Back Orifice Back Orifice es un programa de puerta trasera para Windows 9x escrito por un grupo autodenominado Cult of the Dead Cow (culto de la vaca muerta). Esta puerta trasera permite obtener acceso remoto al ordenador una vez instalada, permitiendo al instalador ejecutar comandos, obtener impresiones de pantalla, modificar el registro y realizar otras operaciones. Existen programas cliente que permiten el acceso a Back Orifice para Windows y UNIX. Alto Bonk Diseñado para explotar un error de implementación en la primera corrección para Teardrop sacada por Microsoft, este ataque es fundamentalmente una variante específica de Windows del ataque Teardrop original. Alto Exploración de puertos Aunque no es un ataque en sí mismo, una exploración de puertos indica con frecuencia que un atacante ha empezado a buscar en el sistema posibles deficiencias. Una exploración de puertos consiste en comprobar todos los puertos TCP y UDP para ver los servicios (y, por consiguiente, las vulnerabilidades) que puedan existir. Bajo Fraggle Este ataque es una variante para UDP del ataque Smurf. Mediante el envío de un paquete UDP falsificado a un puerto determinado en una dirección de difusión, los sistemas de la red “amplificadora” responderán al equipo de destino con una respuesta UDP o un paquete ICMP UNREACHABLE. Esta inundación de paquetes entrantes tiene como resultado un ataque de denegación del servicio contra el ordenador de destino. Alto Inundación con paquetes ping (Ping Flood) Este ataque implica el envío de grandes cantidades de solicitudes ICMP ECHO REQUEST (PING) al host objetivo del ataque. Este ataque es especialmente eficaz cuando el atacante tiene una conexión de red más rápida que la de la víctima. Alto Inundación con paquetes Syn (Syn Flood) Este ataque se puede utilizar para inhabilitar completamente los servicios de red al inundarlos con solicitudes de conexión. Esto llenará la cola que mantiene una lista de conexiones entrantes no establecidas, obligándola a ser incapaz de aceptar conexiones adicionales. Alto Guía del producto 95 McAfee Firewall Ataque Inundación con paquetes UDP (UDP Flood) Descripción Un ataque remoto de denegación del servicio diseñado para inundar el equipo de destino con más datos de los que puede procesar, evitando así que se puedan establecer conexiones legítimas. Factor de riesgo Alto No se puede tener acceso al equipo a través de TCP/IP. Ocurre cuando un ordenador está en el modo de inactividad y, a continuación, se vuelve a activar. Asegúrese de que la opción para cargar sólo cuando sea necesario no esté marcada en el panel de control de TCP/IP. De este modo, TCP/IP estará siempre cargado, permitiendo a McAfee Firewall funcionar cuando el ordenador se encuentre en el modo de inactividad. Jolt Un ataque remoto de denegación del servicio que utiliza fragmentos de paquetes ICMP especialmente diseñados para ello. Puede provocar que los sistemas de destino se ralenticen o se bloqueen. Alto Jolt 2 Un ataque remoto de denegación del servicio parecido a Jolt que utiliza fragmentos de paquetes ICMP o UDP especialmente diseñados para ello. Puede provocar que los sistemas de destino se ralenticen o se bloqueen. Alto Land Este ataque se realiza mediante el envío de un paquete TCP a un servicio en ejecución en el host de destino con una dirección de origen del mismo host. El paquete TCP es un paquete SYN utilizado para establecer una nueva conexión y se envía desde el mismo puerto TCP de origen que actúa como puerto de destino. Cuando el host de destino acepta este paquete, provoca un bucle en el sistema operativo que causa el bloqueo del sistema. Alto Nestea Este ataque se basa en un error al calcular los tamaños al reensamblar los fragmentos de paquetes. En la rutina de reensamblaje de sistemas vulnerables, se produce un error al dar cuenta de la longitud del campo correspondiente al encabezado IP. Al enviar paquetes diseñados cuidadosamente a un sistema vulnerable, es posible hacer que el objetivo se quede bloqueado. Alto Newtear Un ataque de denegación del servicio que normalmente hace que los ordenadores con el sistema operativo Windows NT dejen de funcionar. Aunque este ataque no es perjudicial para el ordenador en sí por lo general, lo más seguro es que se pierdan los datos de las aplicaciones que se estén ejecutando. Alto Oshare Un ataque de denegación del servicio provocado por el envío de una estructura de paquetes única al ordenador. Los resultados de este ataque pueden variar desde un bloqueo total del sistema, a una mayor carga de la CPU o a retrasos momentáneos, todo ello según la configuración del equipo. Este ataque afecta a casi todas las versiones de Windows 98 y NT en distintos grados, dependiendo del hardware involucrado. Alto 96 McAfee Internet Security 5.0 McAfee Firewall Ataque Descripción Factor de riesgo Ping of Death Con este ataque, un usuario remoto puede hacer que el sistema se reinicie o se bloquee al enviar un paquete PING de tamaño desmesurado. Esto se consigue enviando un paquete fragmentado con una longitud superior a 65.536 bytes, lo que hace que el sistema remoto procese el paquete de forma incorrecta. El resultado es que el sistema remoto se reiniciará o se bloqueará durante el procesamiento. Alto Saihyousen Este ataque puede producir que algunos cortafuegos se bloqueen. Está provocado por un atacante que envía un flujo de paquetes UDP. Alto Simulación de IP (IP Spoofing) La simulación de IP implica el envío de datos con una dirección IP de retorno falsificada. No hay nada inherentemente peligroso en simular una dirección IP de origen, pero esta técnica puede utilizarse en conjunción con otras para realizar ataques de secuestro de sesiones TCP o para ocultar la fuente de los ataques de denegación del servicio (inundación con paquetes SYN, inundación con paquetes PING, etc.). Medio Smurf Este ataque se realiza mediante el envío de un paquete ICMP ECHO REQUEST (PING) con una dirección de origen falsificada que coincide con la dirección del sistema de destino. Este paquete se envía a redes “amplificadoras”, que son redes que permiten enviar paquetes a la dirección de difusión, de modo que cada equipo de la red amplificadora responderá a lo que considera una solicitud legítima por parte del destino. Como resultado de ello, el sistema queda inundado con mensajes ICMP ECHO REPLY, provocando un ataque de denegación del servicio. Alto SynDrop Los datos fragmentados superpuestos enviados por un atacante provocan que el ordenador se vuelva inestable o se bloquee. Se podrían perder los datos que no se hayan guardado. Alto Teardrop En sistemas vulnerables, es posible aprovechar un error en el modo en que la pila TCP/IP controla el reensamblaje de paquetes fragmentados para consumir los recursos de memoria disponibles. Al enviar un datagrama IP especialmente diseñado para ello, este ataque puede hacer que muchos sistemas operativos se bloqueen o se reinicien. Alto Winnuke Se trata de un ataque de denegación del servicio que inhabilita completamente el acceso a la red en muchos equipos con Windows 95 y NT. Aunque este ataque no daña necesariamente el ordenador, podrían perderse los datos no guardados en el momento del ataque. Bastará con reiniciar el sistema para que todo vuelva a funcionar con normalidad. Alto Guía del producto 97 McAfee Firewall 98 McAfee Internet Security 5.0 6 Funciones compartidas de McAfee Internet Security QuickClean Lite Limpieza del ordenador con QuickClean Lite QuickClean Lite permite borrar archivos innecesarios del ordenador y liberar valioso espacio en el disco duro. Puede utilizar el asistente de QuickClean Lite para realizar cualquiera de las siguientes tareas de limpieza: Limpiar la Papelera de reciclaje. Eliminar los archivos que se acumulan al navegar por Internet. Los archivos de este tipo se almacenan en las carpetas de archivos temporales de Internet o caché. Eliminar accesos directos que no tengan asociado un programa, aplicación, vínculo de hipertexto, etc. Eliminar fragmentos perdidos de archivos. Eliminar la información del Registro de Windows, los accesos directos y las referencias de archivos del sistema correspondientes a las aplicaciones que ya no existan en el ordenador. Eliminar archivos temporales. Borrar mensajes eliminados y enviados mediante un cliente de correo compatible con Microsoft (es decir: Outlook y Outlook Express). Eliminar accesos directos a los archivos utilizados más recientemente. Usar McAfee Shredder para borrar totalmente los elementos que desee eliminar del ordenador. Guía del producto 99 Funciones compartidas de McAfee Internet Security Funcionamiento de QuickClean Lite En primer lugar, el usuario debe seleccionar los tipos de archivos que desee eliminar del ordenador. Un asistente le guiará durante este proceso. A continuación, el asistente de QuickClean Lite explorará el contenido del disco duro e identificará todos los archivos que cumplan los criterios seleccionados por el usuario. El usuario iniciará la tarea de limpieza si considera que los resultados de la exploración son correctos. Por último, QuickClean Lite ofrecerá una representación gráfica de la cantidad de espacio recuperado después de eliminar los archivos. ADVERTENCIA El programa no realiza ninguna copia de seguridad de los archivos eliminados. Los archivos eliminados por QuickClean Lite no pueden restaurarse. Cómo iniciar QuickClean Lite Existen dos métodos para iniciar el asistente de QuickClean Lite: 1 En cualquier pantalla de VirusScan Professional, haga clic en la tarea “Otras tareas” y seleccione Iniciar QuickClean Lite. 2 En la barra de tareas de Windows haga clic en el botón Inicio, coloque el puntero sobre Programas > McAfee > Funciones compartidas de McAfee y haga clic en QuickClean Lite. Si necesita ayuda... Si desea obtener información adicional sobre el uso de QuickClean Lite, consulte la ayuda en línea. Podrá acceder a la ayuda en línea de QuickClean Lite haciendo clic en la opción Ayuda de cualquier ventana de QuickClean Lite. 100 McAfee Internet Security 5.0 Funciones compartidas de McAfee Internet Security McAfee Shredder Eliminación segura de archivos mediante McAfee Shredder Cuando se guarda un archivo en Windows, éste se almacena en varias partes del disco (en clústeres formados por varios sectores). Windows también guarda una guía o índice que señala la posición de estos clústeres en dos copias de la tabla de asignación de archivos (FAT). Esta tabla contiene las direcciones de todas las partes que forman los archivos de modo que las aplicaciones puedan encontrarlas. Además de los sistemas de archivos FAT, McAfee Shredder también admite los sistemas de archivos NTFS. NTFS es el sistema de archivos utilizado por Windows NT, Windows 2000 y Windows XP. Al eliminar un archivo, no todos los datos almacenados en él se eliminan del disco. Windows se limita a liberar los clústeres en los que estaba almacenado el archivo, dejando disponibles esas ubicaciones en la FAT. A partir de ese momento, las aplicaciones pueden escribir nueva información en dichos clústeres. Esto significa que los archivos pueden reconstruirse totalmente o en parte incluso después de haber sido eliminados. Los programas de recuperación pueden reconstruir un archivo eliminado con facilidad, especialmente si la operación se realiza justo después de eliminar el archivo y antes de haber guardado nueva información que podría sobrescribir el contenido del archivo eliminado. Es posible que el usuario, por motivos de privacidad y seguridad, necesite estar seguro de que la información almacenada en los archivos eliminados se borra del ordenador de forma permanente. McAfee Shredder realiza esta tarea mediante un “barrido de seguridad” de los archivos eliminados para que no puedan restaurarse o regenerarse mediante herramientas de recuperación. Al contrario que otros programas de borrado de seguridad de archivos, McAfee Shredder borra hasta el nombre de archivo y los datos comprimidos en unidades DriveSpace. Tenga en cuenta que no es posible purgar archivos de red ni los archivos comprimidos con una herramienta de compresión que no sea DriveSpace de un modo absolutamente seguro. SUGERENCIA Para especificar el nivel de purga, seleccione las propiedades de McAfee Shredder. Existen las siguientes posibilidades: Rápido para purgar la información una sola vez, Estándar del Gobierno de EE. UU. para realizar siete pasadas de eliminación de datos o Personalizado para indicar cuántas pasadas deben realizarse (hasta 99). Guía del producto 101 Funciones compartidas de McAfee Internet Security Shredder es fácil de utilizar Los archivos también se pueden purgar con el método de arrastrar y colocar, un método rápido en aquellos casos en que todos los archivos se encuentren en una misma ubicación. De lo contrario, el usuario deberá ejecutar McAfee Shredder y seleccionar los archivos que desee borrar. Un asistente le guiará durante este proceso. McAfee Shredder permite purgar los archivos de la Papelera de reciclaje, los archivos temporales de Internet y el historial de sitios web visitados. El usuario también puede especificar el número de pases que deben realizarse durante la purga (de 1 a 99) y si prefiere purgar una unidad entera. SUGERENCIA Si el ordenador utiliza Windows Me, algunos archivos, aunque purgados, pueden permanecer en el sistema, ya que estarán protegidos por la función de restauración del sistema de Windows Me. Consulte la ayuda en línea para obtener instrucciones paso a paso acerca de cómo purgar archivos seleccionados y datos que no pertenecen a archivos. ADVERTENCIA Después de purgar los datos que no pertenecen a archivos, no será posible recuperar ninguno de los archivos eliminados que utilizaban esta información. 102 McAfee Internet Security 5.0 Actualización de McAfee Internet Security 7 Acerca de Instant Updater A medida que la tecnología avanza, se proporcionan continuamente actualizaciones para los productos de software de McAfee. Para garantizar el máximo nivel de protección, debería obtener siempre la última versión de su producto de McAfee. La actualización del software resulta sencilla gracias a McAfee Instant Updater. Se trata de un proceso muy simple y requiere una interacción mínima por parte del usuario. Instant Updater es también el mecanismo utilizado para registrar el producto en McAfee. Para obtener actualizaciones de sus productos, deberá registrarlos en McAfee. ¿Por qué debe realizar la actualización? Es posible que aparezcan nuevas funciones para los productos de McAfee. Periódicamente se ponen a su disposición correcciones para los productos. Los productos se actualizan periódicamente con contenido nuevo. Existen actualizaciones de archivos de definiciones de virus disponibles con frecuencia. ¿Cómo funciona el proceso de actualización? Instant Updater permite obtener y aplicar actualizaciones de los productos de McAfee mientras se está conectado a Internet. Si existe alguna actualización disponible, el usuario recibe una notificación. En ese mismo momento, puede descargar y aplicar las actualizaciones para sus productos. Guía del producto 103 Actualización de McAfee Internet Security Funciones de Instant Updater Actualización automática es la opción predeterminada de Instant Updater. Instant Updater comprueba en segundo plano la existencia de actualizaciones mientras se está conectado a Internet y, en caso de hallarlas, las aplica a los productos correspondientes. En ocasiones, Instant Updater puede pedirle que reinicie el ordenador para que las actualizaciones surtan efecto. La función Actualización automática comprueba la existencia de actualizaciones a diario para garantizar que los productos de McAfee, su contenido y los elementos relacionados (como el motor de exploración de virus y los archivos .DAT) estén al día. Comprobación automática. Si esta opción está activada, el usuario recibirá notificaciones sobre las actualizaciones de los productos mientras esté conectado a Internet. Le recomendamos que no tenga esta opción activada si dispone de una conexión lenta a Internet. Actualización manual. Se trata de la opción más recomendable para los usuarios que no suelen estar conectados a Internet. Permite realizar una actualización manual mientras se está conectado a Internet. Para ello, seleccione la función ACTUALIZAR desde el producto en cuestión. La actualización manual proporciona al usuario un control total sobre el proceso de actualización. Consulta de página principal La función Activar consulta de página principal está relacionada con Instant Updater. Esta función permite configurar la página principal del producto de McAfee para que muestre un mensaje cuando esté disponible una actualización. Tras instalar el software de McAfee, esta opción estará activada de forma predeterminada. Configuración Si desea obtener información adicional acerca de la configuración de la comprobación automática y la actualización automática, consulte la ayuda en línea. 104 McAfee Internet Security 5.0 A Asistencia para productos y servicio de atención al cliente Cómo ponerse en contacto con el servicio de atención al cliente y el servicio de asistencia técnica Si desea obtener asistencia para productos y ponerse en contacto con el servicio de atención al cliente, visite http://www.mcafeeayuda.com. Nuestro sitio web de asistencia ofrece acceso las 24 horas del día a las soluciones correspondientes a las peticiones de asistencia más habituales a través del Centro de Respuestas mediante tres sencillos pasos. También puede recurrir a las opciones avanzadas, que incluyen una función de búsqueda por palabra clave y el Árbol de Ayuda, una herramienta diseñada para los usuarios más expertos. Si no encuentra la solución a su problema, también puede acceder a las opciones gratuitas Chat y Asistencia técnica gratis por teléfono. Estas opciones le permitirán ponerse en contacto rápidamente con nuestros ingenieros de asistencia técnica y nuestros agentes del servicio de atención al cliente cualificados sin coste alguno. También podrá obtener información sobre la asistencia telefónica en nuestro sitio web de autoayuda, en la dirección: http://www.mcafeeayuda.com. Acerca de McAfee-at-home.com McAfee es famoso por el buen trato que profesa a sus clientes. Para conservar esta tradición, hemos convertido nuestro sitio web en un valioso recurso para obtener respuestas a las preguntas acerca de los productos de McAfee. Le animamos a que nos visite en la dirección http://www.mcafee-at-home.com/international/spain/ para satisfacer todas las necesidades relacionadas con nuestros productos. McAfee tiene el firme compromiso de proporcionar soluciones basadas en las necesidades del cliente. Seguimos en esta línea, y por ello queremos recoger sus comentarios de índole lingüística relativos a los productos de consumo de McAfee. Le animamos a que nos envíe por correo electrónico sus traducciones o comentarios lingüísticos a Retail_Ling_ES@nai.com. Guía del producto 105 Asistencia para productos y servicio de atención al cliente Renovación de las definiciones de virus Este producto incluye doce (12) meses de actualizaciones de la protección contra virus gratuitas que se obtienen mediante Instant Updater. Las suscripciones de renovación están disponibles por 9,95 dólares* o 10,95 euros* al año. Al cabo de once meses de haber registrado el producto de McAfee, Instant Updater le solicitará que renueve la suscripción de la protección contra virus. Es necesario renovar la suscripción para actualizar la protección contra virus, aunque el producto seguirá funcionando si no lo hace. Atención: Los precios pueden sufrir cambios sin previo aviso. Asistencia de emergencia Si ha instalado un producto al por menor de McAfee en su ordenador y surge una emergencia informática que le impida conectarse a Internet, puede llamar al número de teléfono que aparece a continuación para que el servicio de asistencia técnica le devuelva la llamada. Entre las emergencias se cuentan las siguientes: el ordenador no puede conectarse a Internet; el ordenador ha sido atacado por un virus y no puede conectarse a Internet; el ordenador se bloquea tras instalar un producto de McAfee; desea hablar con un agente del servicio de atención al cliente para adquirir un producto de McAfee en lugar de comprarlo en eStore. Para que el servicio de asistencia técnica le devuelva la llamada, asegúrese de dejar su nombre completo y su número de teléfono. Nuestros representantes del servicio técnico y agentes del servicio de atención al cliente le devolverán la llamada con la mayor brevedad posible. Cuando le llamemos, deberá tener la siguiente información disponible: 106 Número de versión del software de McAfee (Puede obtener esta información seleccionando Ayuda > Acerca de.) Tipo y número de versión del sistema operativo Windows Cantidad de memoria (RAM) McAfee Internet Security 5.0 Asistencia para productos y servicio de atención al cliente Nombre del modelo de disco duro (interno o externo) Tarjetas, placas o hardware adicional Descripción completa del problema (Por ejemplo, el mensaje de error EXACTO que aparece en pantalla, las acciones realizadas antes de que apareciera el mensaje de error, si el error es persistente, si es posible reproducir el problema, etc.) Direcciones de contacto Network Associates International B.V. P.O. Box 58326 1040 HH Amsterdam Países Bajos Customer Service McAfee Consumer Products Apollo Contact Centre Units 2-6, Boucher Business Centre Apollo road, Belfast BT12 6 HP UK Números de teléfono de emergencia: País: Número de teléfono: Alemania 06 966 404 330 Austria 017 908 75 810 Bélgica 02 27 50 703 Dinamarca 03 5258 321 España 901 120 175 (* coste compartido) Finlandia 09 229 06 000 Francia 01 70 20 0 008 Irlanda/Eire 01 601 55 80 Italia 02 45 28 15 10 Luxemburgo 040 666 15670 Noruega 02 3050420 Países Bajos 020 504 0586 Portugal 00 31 20 586 6430 (inglés hablado) Reino Unido 020 794 901 07 Suecia 08 57 92 9004 Suiza 022 310 1033 Guía del producto 107 Asistencia para productos y servicio de atención al cliente 108 McAfee Internet Security 5.0 Seguridad y privacidad en Internet B En este capítulo se ofrece información básica que le ayudará comprender las amenazas contra la seguridad y la privacidad derivadas de Internet. Asimismo, se tratan las estrategias para la utilización de McAfee Internet Security con el fin de protegerle a usted y a su ordenador. Las redes e Internet Una red informática vincula ordenadores individuales entre sí, de modo que puedan compartir datos y recursos. Para conectarse en red, los ordenadores necesitan algún medio de conexión, que puede ser un módem o una tarjeta de interfaz de red (algunos equipos tienen tarjetas de interfaz de red integradas). El módem o la tarjeta de red es responsable del envío y recepción de datos a través de la red. Las redes se denominan a menudo redes de área local (LAN), ya que vinculan los ordenadores en una única ubicación, por ejemplo, una oficina o edificio. En una pequeña oficina, los ordenadores se pueden vincular directamente conectándolos entre sí con un cable. Esta sencilla red se conoce como conexión en red de igual a igual, ya que todos los ordenadores son equivalentes. Windows ofrece posibilidades de conexión en red de igual a igual integradas en el sistema operativo. El mayor tráfico de las redes más amplias requiere los servicios de un ordenador especial, conocido como servidor. Los servidores ayudan a manejar a las redes de mayor tamaño, averiguando cómo se deben encaminar los mensajes al destinatario correcto. Internet es una enorme red informática que conecta entre sí ordenadores de todo el mundo y les permite trabajar conjuntamente y compartir información. Cuando se conecta a Internet, su ordenador pasa a formar parte de una red informática mundial. TCP/IP Internet se basa en un sistema denominado Protocolo de control de transmisión/Protocolo de Internet (TCP/IP). TCP permite a los ordenadores compartir datos gracias a su división previa en pequeños segmentos llamados paquetes. Además de los datos, cada paquete contiene la dirección del equipo que lo envía, así como la dirección del destinatario deseado. La parte TCP del sistema es la responsable del direccionamiento de los datos y de su división en paquetes. IP, la segunda parte del sistema, es la responsable del encaminamiento de los paquetes del ordenador remitente al destinatario. Equipos especiales llamados encaminadores o enrutadores leen la dirección de cada paquete y averiguan cómo encaminarlo al destino correcto. Guía del producto 109 Seguridad y privacidad en Internet ¿Por qué utilizar paquetes? ¿Por qué es necesario todo este proceso de división de los datos en paquetes? La respuesta se encuentra en los orígenes de TCP/IP. Al igual que Internet, se trata de un producto de la Guerra Fría. El Departamento de Defensa de los EE. UU. desarrolló Internet en su origen. Se diseñó para garantizar comunicaciones seguras, incluso con múltiples errores anticipados de la red de comunicaciones en el caso de una guerra nuclear. TCP/IP resuelve el problema de los errores de red asumiendo que siempre se produce cierta cantidad de interferencias en la red, ya sea por errores aleatorios de datos o por bloqueos más graves del sistema. Si alguna vez ha intentado hablar en un lugar con mucho ruido, sabrá que es necesario repetir lo que se dice. Esto es exactamente para lo que se diseñó TCP/IP. Al dividir los datos en paquetes, Internet puede buscar rutas alternativas si alguna de las rutas utilizadas resulta inaccesible. Si un paquete no puede alcanzar su destino o llega dañado, el ordenador receptor tan sólo tiene que solicitarlo de nuevo hasta que llegue de manera correcta. Cuando se envía, por ejemplo, un mensaje de correo electrónico, éste se divide en varios paquetes. Según la cantidad de interferencias que tenga la red, puede incluso que cada paquete deba encaminarse a través de una ruta exclusiva con el fin de encontrar la forma de llegar a su destino. Además, los problemas de la red pueden originar el retraso de algunos paquetes, de modo que lleguen desordenados. Para contrarrestar este efecto, TCP examina cada paquete a medida que llega para comprobar que su estado es satisfactorio. Una vez se reciben todos los paquetes, TCP los vuelve a colocar en su orden original. Por supuesto, todo esto ocurre con rapidez y automáticamente, de modo que el usuario nunca verá la ejecución del proceso. Internet y la web: ¿cuál es la diferencia? Antes de la web, Internet se basaba principalmente en caracteres y se regía por comandos, es decir, debía escribirse la dirección de Internet exacta del lugar al que se deseaba ir en la línea de comandos. En 1989, Tim Berners-Lee, del Laboratorio europeo de física de partículas (CERN), propuso un nuevo modo de compartir información a través de Internet. La característica esencial de la visión de Berners-Lee de la web consiste en que vincula documentos entre sí. Al hacer clic en un vínculo de una página web, el usuario se conecta automáticamente a otro sitio web. Esta función vinculante, junto con el aumento de las capacidades gráficas de los ordenadores personales, ha transformado Internet en un lugar lleno de gráficos y completado con vídeo, sonido e imágenes. Al vincular información en un entorno atractivo a la vista, la web ha hecho que Internet resulte más atractiva para el consumidor medio. Internet es una red de ordenadores vinculados que utiliza TCP/IP como sistema de mensajería. La World Wide Web (WWW o, para abreviar, web) se encuentra albergada en Internet, y es una colección de documentos en expansión que emplea un esquema de codificación especial denominado HTML. 110 McAfee Internet Security 5.0 Seguridad y privacidad en Internet HTML es un conjunto de comandos diseñados para ser interpretados por los navegadores web. Un documento HTML consta de contenido (texto, gráficos, vídeo, etc.) y una serie de comandos que indican a un navegador web cómo mostrar el contenido. Acerca de la privacidad y la seguridad en la web Antes de la aparición de la web, la seguridad en Internet generalmente sólo suponía un problema para los administradores de sistemas, que intentaban mantener alejados de sus ordenadores a los piratas informáticos. Con la llegada de la web, la popularidad de Internet aumentó vertiginosamente. Prácticamente de la noche a la mañana, la gente empezó a realizar todo tipo de actividades potencialmente confidenciales a través de Internet, incluidas: transacciones bancarias y bursátiles, envío de datos personales a sitios web, búsquedas en la web y adquisición de libros y ropa. Así, aunque la web es responsable de hacer que Internet sea más accesible, también abre nuevas posibilidades para el robo de datos, las invasiones de la intimidad y el fraude. ¿Por qué me afecta la privacidad en Internet? Considere las diversas transacciones confidenciales que realizamos a diario. A modo de ejemplo, piense en una sencilla transacción mediante un cajero automático. Damos por hecho que siempre que utilizamos nuestras tarjetas en un cajero automático se dan las siguientes condiciones: Privacidad. Sólo usted y el destinatario elegido pueden tener acceso a la información de la transacción. El PIN (número de identificación personal) que utiliza para acceder a su cuenta bancaria proporciona un elevado nivel de privacidad; siempre que no lo comparta con otras personas ni deje su tarjeta en cualquier lugar, el saldo de su cuenta bancaria estará a salvo de miradas curiosas. Integridad. Durante la transacción, nada puede intervenir para modificar la información. Cuando sacamos una cantidad determinada de dinero de nuestra cuenta corriente, esperamos lógicamente que el cajero automático no agregue un cero adicional. Confianza. Puede confiar en que el destinatario es quien afirma ser, y el destinatario a su vez puede confiar en que usted es quien dice ser. Las empresas como bancos y compañías de seguros están obligadas por ley a atenerse a los estatutos que establecen la inviolabilidad de la intimidad en las transacciones. El problema de Internet es que todavía no han surgido mecanismos institucionales bien establecidos que garanticen la privacidad de su información. Guía del producto 111 Seguridad y privacidad en Internet Privacidad en la web ¿Quién fisgonea? Los piratas informáticos son unos individuos a los que les encanta acceder de forma ilegal a los ordenadores con el objetivo de entrar, robar y, en ocasiones, dañar los datos. La mayoría de piratas informáticos son inofensivos: infringen un sistema de seguridad porque les supone un reto emocionante. Pero algunos piratas informáticos creen que si hay organizaciones o personas que no les importan, no está mal entrar en sus ordenadores y causar estragos en éstos. Otros piensan que el robo en línea de dinero y de recursos es legítimo, siempre que esté destinado a promover el pirateo. Snooping y sniffing Desde sus comienzos, Internet ha sido (y sigue siendo desde hace tiempo) una red abierta. Esta apertura significa que la información de Internet viaja sin ninguna seguridad especial: cualquier individuo que pueda supervisar el tráfico de la red puede interceptarlo. Este tipo de supervisión se conoce como sniffing y es fácil de realizar utilizando sniffers. Se trata de programas (o dispositivos de hardware) diseñados para supervisar los datos que viajan a través de una red. En su origen, estos programas se diseñaron para ayudar a los administradores de red a resolver los problemas de conectividad. Desgraciadamente, la misma herramienta se puede utilizar también para robar información. Los sniffers son insistentes y difíciles de detectar. Esta práctica a menudo comienza cuando un pirata informático viola la seguridad de un proveedor de servicios de Internet (ISP) local. Un pirata informático no necesita tener acceso físico a las instalaciones del ISP: a veces basta con una línea telefónica (aunque también es posible pinchar el equipo mediante el acceso físico a los cables de la red). Cuando un pirata informático pone en peligro el sistema de un ISP, el tráfico de red que viaja a través de dicho ISP deja de ser seguro. Servidores web y cortafuegos Las transacciones seguras sólo constituyen una parte del problema. Cuando el servidor web de un ISP recibe información, el ISP debe poder garantizar su seguridad. A los piratas les gusta atacar la seguridad de los servidores web debido a que ésta sigue siendo muy precaria. En consecuencia, los administradores de web asumen que los servidores web pueden ser atacados e intentan mantenerlos apartados de otros ordenadores con funciones cruciales. Sin embargo, algunas aplicaciones web deben interactuar con bases de datos corporativas, que constituyen una puerta abierta para los piratas avispados. Una forma de tecnología de seguridad denominada cortafuegos puede cerrar esta puerta, pero no puede mantener a salvo ciertos servicios. 112 McAfee Internet Security 5.0 Seguridad y privacidad en Internet ¿Qué puedo hacer para mantener a salvo mi material? Gracias a un sniffer, un pirata informático puede interceptar números de tarjetas de crédito y otros datos privados mediante la captura de transmisiones de datos y la posterior utilización de algoritmos de correspondencia de patrones para filtrar la información importante. La información de tarjetas de crédito interceptada puede venderse a delincuentes con la intención de cometer fraudes. Para evitar este problema, los navegadores web incorporan tecnología de codificación que encubre la información y dificulta el acceso a ella. La codificación es la técnica básica utilizada por los navegadores web para garantizar la seguridad de la información. La codificación estándar actual se denomina Secure Sockets Layer (SSL); es compatible tanto con Microsoft como con Netscape y se encuentra incorporada en sus navegadores. Un icono del navegador cambia para indicar que SSL está activo. Al realizar una transacción con SSL activado, puede estar bastante tranquilo porque la transacción es segura. Al visitar un sitio protegido mediante SSL, las versiones más recientes de Netscape Communicator y Microsoft Internet Explorer utilizan un indicador visual que informa al usuario de que el sitio es seguro. Si desea obtener información adicional, consulte ¿Cómo puedo saber si un sitio web es seguro? SUGERENCIA La comprobación de seguridad de McAfee Internet Security permite saber si el navegador web está actualizado. Las versiones de navegadores más recientes suelen ofrecer un mayor grado de seguridad. ¿Cómo puedo saber si un sitio web es seguro? En la actualidad, muchos sitios utilizan SSL para realizar actividades comerciales seguras en la web. Además de la seguridad del servidor web, la mayoría de los navegadores de Internet habituales proporcionan información acerca del nivel de seguridad del sitio al que se está conectado. Por ejemplo, Netscape Communicator muestra un icono con un candado en la esquina inferior izquierda de la ventana del navegador. Si dicho icono aparece roto, indica que el sitio no es seguro. Si no está roto, indica que el sitio es seguro. Además, si el símbolo del candado tiene un fondo dorado, el sitio utiliza la sólida codificación de 128 bits. Las versiones recientes de los navegadores Microsoft Internet Explorer y America Online muestran también información acerca de la seguridad. Para obtener más información acerca del modo en que el navegador indica el nivel de seguridad de los sitios, consulte la ayuda en línea de su navegador, o bien la documentación impresa. Guía del producto 113 Seguridad y privacidad en Internet ¿Si SSL es tan excepcional, cuál es el problema? SSL tiene algunos problemas. Uno de ellos consiste en que no todo el mundo dispone de un servidor o navegador habilitado para SSL. Algunos administradores de web no quieren utilizar SSL porque tiene un coste adicional y porque puede reducir la velocidad de las transacciones del servidor. Otro problema más grave que afecta a SSL es la forma en que está implementado. Algunos programadores realizaron suposiciones erróneas acerca de SSL, lo que significa que algunas versiones de navegadores más antiguas son menos seguras. La buena noticia es que Microsoft y Netscape coordinan ahora sus esfuerzos de seguridad, lo que significa un estándar universal más seguro para la seguridad de la web. ¿Y la autenticación? La autenticación es un método para garantizar que ambas partes de una transacción mediante Internet son lo que dicen ser. Por ejemplo, si recibe información del banco acerca del saldo de su cuenta, deseará estar seguro de que está tratando con el banco y no con alguna entidad no autorizada. Además, el banco desea estar seguro de que le está proporcionando la información a usted, y no a una persona que simplemente conoce el número de su cuenta bancaria. La autenticación consiste normalmente en escribir un ID de usuario y una contraseña. A fin de evitar la interceptación de los ID y las contraseñas, la autenticación utiliza la codificación para desvirtuar esta información antes de transmitirla. Los certificados son tecnologías de Microsoft diseñadas para garantizar la identidad de una persona y la seguridad de los sitios web. Los certificados personales comprueban que el usuario es quien dice ser. Los certificados de sitios web comprueban que un sitio web es seguro y que es lo que dice ser (de modo que los sitios web no puedan falsear su identidad). Al abrir un sitio web que tiene un certificado, Internet Explorer comprueba si el certificado es correcto. Si no lo es, Internet Explorer emite un aviso. Los certificados son estupendos, en teoría. El problema reside en que sólo establecen un estándar de seguridad: los sitios web pueden elegir libremente si utilizan certificados o no. 114 McAfee Internet Security 5.0 Seguridad y privacidad en Internet ¿Cómo funciona la codificación? La única manera de mantener un secreto es no contárselo a nadie y no anotarlo en ningún sitio. Si necesita compartir el secreto, puede ocultarlo dentro de otro mensaje, e indicar al destinatario cómo puede encontrarlo. La codificación informática oculta los mensajes haciendo que los datos originales sean ininteligibles. El objetivo consiste en distorsionar los datos para que no puedan leerse. En este caso, los propios datos no sirven de nada si obtiene acceso a ellos un destinatario no autorizado. Los sistemas de codificación más sencillos utilizan el desplazamiento de letras, por el que un mensaje se codifica trasladando cada letra un número de letras determinado hacia adelante en el alfabeto. Por ejemplo, supongamos que la A se cambia por la B, la B por la C, etc. Siempre que el destinatario conozca la forma en que se han desplazado las letras, podrá descodificar el mensaje realizando el proceso inverso. Por supuesto, una forma sencilla de violar este tipo de codificación sería simplemente probar todas las combinaciones posibles de letras hasta recuperar el mensaje final; por tanto, no se trata de un método de codificación muy sólido. La codificación informática utiliza una técnica para ocultar el mensaje mucho más complicada. En lugar de un simple esquema de desplazamiento de letras, el mensaje original se transforma mediante un algoritmo matemático. El algoritmo utiliza una “clave” secreta para desvirtuar el mensaje y resulta necesaria para volver a transformarlo en el original. La clave es similar a la llave de una casa: cuantos más dientes tenga la llave, más difícil resultará forzar la cerradura. De modo similar, la codificación “sólida” utiliza llaves con muchos “dientes” (en este caso, bits de datos). Se suelen utilizar dos niveles de codificación. El estándar internacional es la codificación de 40 bits, pero algunos sitios ya utilizan un nivel de codificación superior, de 128 bits. El número de bits indica la longitud de la clave utilizada para codificar los datos. Cuanto más larga sea la clave, más sólida y segura será la codificación. En Internet, el navegador trabaja con sitios web seguros para establecer y administrar la codificación que garantiza la seguridad de la información. Si las opciones de seguridad de su navegador incluyen Secure Sockets Layer (SSL), que garantiza la privacidad de la transmisión de datos, deberá activar esta opción para facilitar la transmisión de datos segura. SUGERENCIA La comprobación de seguridad de McAfee Internet Security verifica automáticamente el nivel de seguridad del navegador y le avisa si debe cambiarlo. Guía del producto 115 Seguridad y privacidad en Internet Seguridad en la web Uno de los avances más interesantes de la web es la evolución de programas ejecutables y descargables. Java y ActiveX son dos herramientas que ayudan a los desarrolladores a crear programas que pueden “vivir” en el interior de páginas web y utilizar el navegador web para ejecutarse automáticamente a través de Internet. Java permite que las páginas web alojen pequeños programas denominados subprogramas o applets. Cuando los navegadores habilitados para Java acceden a una página web que contiene Java, descargan y ejecutan automáticamente los subprogramas que encuentran. Se trata de un avance fascinante, puesto que hace posible la descarga y ejecución de programas a través de Internet. Las previsiones apuntan a la creación de programas web completos escritos totalmente en Java. ActiveX es una tecnología similar desarrollada por Microsoft. Java contiene un sistema de seguridad interno que hace frente a los riesgos de seguridad. ActiveX utiliza un modelo diferente, basado en la autenticación de certificados. Los certificados contienen información acerca de quién ha desarrollado el código ActiveX. La idea en este caso es que si se sabe quién ha desarrollado el código, puede ejecutarse libremente. Ambos esquemas de seguridad ofrecen un nivel de seguridad elevado, pero ninguno puede prometer aún que el contenido ejecutable sea seguro al cien por cien. Subprogramas perjudiciales Una posible amenaza contra la seguridad es la existencia de un programa Java o ActiveX perjudicial que ataque el ordenador a través de Internet. Un subprograma perjudicial puede, por ejemplo, desbaratar la seguridad de Java al burlar su modelo de seguridad y destruir los datos del disco duro, o bien apropiarse de información confidencial de la unidad de disco duro. Los navegadores más recientes han hecho un buen trabajo para resolver estos problemas. Siempre que esté utilizando la versión más reciente del navegador, estará protegido. Hasta la fecha, no ha habido noticias legítimas de que Java o ActiveX hayan perjudicado a nadie. Sin embargo, no existe garantía de que no vaya a producirse un ataque en el futuro. ¿Puedo impedir que los programas accedan a Internet? Puede utilizar McAfee Internet Security para especificar las aplicaciones a las que se permitirá el acceso a Internet desde su ordenador. Obviamente, el navegador de Internet predeterminado es una de estas aplicaciones. Si Gatekeeper de McAfee Internet Security se ejecuta en segundo plano mientras el usuario trabaja en Internet, cada vez que una aplicación intente acceder a Internet aparecerá un cuadro de diálogo que le preguntará si desea permitir el acceso una sola vez, siempre o nunca. 116 McAfee Internet Security 5.0 Seguridad y privacidad en Internet Los virus informáticos y la web Un virus informático es un pequeño programa informático que se reproduce automáticamente y se propaga de un ordenador a otro. Los virus pueden infectar programas, la unidad de disco duro e incluso algunos archivos de documentos que utilizan macros. Los virus no afectan a los archivos de datos, pero pueden crear problemas que impidan acceder a los datos. Los virus no son accidentes: siempre los crean programadores informáticos. Los virus informáticos se asemejan a los virus biológicos en lo siguiente: se extienden de un huésped a otro: el “huésped”, en este caso, es el ordenador; se reproducen con mucha facilidad; pueden causar estragos en un sistema infectado. Los virus biológicos han demostrado ser tenaces: el éxito de la medicina moderna en su lucha contra las infecciones víricas ha sido hasta ahora limitado. Afortunadamente, los virus informáticos difieren de los biológicos en que, una vez identificados, son más fáciles de combatir. ¿Son realmente tan peligrosos los virus? Tenga en cuenta que las posibilidades de contraer un virus informático son escasas, y las posibilidades de contraer un virus realmente peligroso aún más. Los virus más alarmantes son programas perjudiciales que dañan o eliminan intencionadamente los datos del ordenador. Los virus más benignos pueden simplemente mostrar un mensaje en el monitor o hacer un sonido extraño, y después desaparecer. Pero incluso los virus más benignos ocupan espacio en disco y muchos permanecen en memoria, lo que puede originar un comportamiento errático o el bloqueo del ordenador. Guía del producto 117 Seguridad y privacidad en Internet Tipos de virus Existen tres tipos de virus principales: 118 Virus de archivo o de programa. Los virus de programa se adhieren a un programa específico del ordenador. Puesto que muchos ordenadores tienen en común determinados archivos (por ejemplo, el programa command.com o el comando “dir” de DOS), estos archivos son destinos tentadores para los programadores de virus. Los virus de programa permanecen inactivos hasta que se ejecuta el programa asociado. Virus de arranque (o virus del sector de arranque maestro). El sector de arranque de un disco es una ubicación física en el disco que contiene información acerca del disco y de los archivos que contiene. Todos los discos y unidades tienen un sector de arranque, aunque no sean todos “ejecutables”. Un virus de arranque infecta el sector de arranque de las unidades de disquetes y de disco duro, y se activa cuando el usuario accede a un disco infectado o arranca desde él. Virus de macro. Los virus de macro se encuentran en archivos de documentos, como archivos de Microsoft Word o Excel. Estos archivos pueden contener macros que automatizan el trabajo, pero las macros también pueden escribirse para dañar los ordenadores. Los virus de macro se activan al abrir un archivo de documento infectado. También deben mencionarse los “virus” trampa, que no son virus en el sentido más estricto de la palabra. Un virus trampa reproduce un engaño que se propaga mediante un mensaje de correo electrónico cuyo remitente está mal informado (si es bienintencionado), en el cual se informa de que si se descarga un determinado archivo, o si se recibe un mensaje de correo electrónico con un determinado asunto, el ordenador se infectará con un virus. Los mensajes de correo electrónico son siempre seguros; se trata de sencillos archivos de texto y no pueden contener virus. Los datos adjuntos de los mensajes de correo electrónico (archivos que el remitente adjunta a un mensaje y que se descargan en el ordenador al recuperar el mensaje) sí pueden contener virus. (Si el acceso a archivos de correo electrónico se activa en Centinela de virus, McAfee Internet Security explorará automáticamente los datos adjuntos de correo electrónico antes de abrirlos.) McAfee Internet Security 5.0 Seguridad y privacidad en Internet ¿Cómo se puede infectar el ordenador con un virus? Un aspecto importante que se debe recordar es que los virus sólo se propagan al ejecutar una aplicación infectada (o al abrir un archivo de documento infectado, en el caso de los virus de macro). Un virus no puede viajar a través de la línea telefónica e infectar un ordenador por su cuenta. Para infectar el ordenador con un virus, es necesario que el usuario descargue o copie una aplicación infectada y después la ejecute. La única manera de evitar por completo las infecciones víricas es no hacer nada: no utilizar Internet, jamás descargar archivos, no aceptar bajo ningún concepto un disquete de otra persona, no compartir nunca archivos de Word o Excel, etc. Por supuesto, este remedio draconiano de tipo “Robinson Crusoe” no es realista en el entorno informático actual, en el que compartir los datos es imprescindible y el acceso a Internet es una actividad diaria. SUGERENCIA McAfee Internet Security incluye McAfee VirusScan, que resulta fácil de utilizar. Explora automáticamente el ordenador para detectar señales de infección por virus e investiga los archivos sospechosos antes de que puedan infectar el equipo. Los virus se propagan cuando se comparten disquetes infectados entre distintos ordenadores, y también cuando se descargan y ejecutan archivos infectados desde servicios en línea, boletines electrónicos o Internet. Otra posible (aunque remota) ruta para la transmisión de virus es el acceso a páginas web que utilizan la tecnología ActiveX de Microsoft o Java de Sun. Las páginas web que utilizan ActiveX, por ejemplo, pueden descargar automáticamente programas a su ordenador que podrían estar infectados con un virus. Aunque no se conoce ningún caso en que ActiveX y Java hayan propagado virus, existe una posibilidad, aunque remota, de que su ordenador se encuentre con un virus de este modo. Un virus puede ocultarse en el siguiente archivo que descargue, en un disquete prestado o incluso en disquetes comprados en una tienda. La descarga de shareware también es una fuente de infecciones. Aunque Java y ActiveX no son virus estrictamente hablando (es decir, no se pueden propagar ni reproducir), sí pueden dañar los ordenadores. La configuración predeterminada de McAfee Internet Security permite supervisar todas las actividades relacionadas con Java y ActiveX en el ordenador, y advierte antes de que ocurra algo potencialmente peligroso. Guía del producto 119 Seguridad y privacidad en Internet Preguntas frecuentes acerca de la privacidad en Internet ¿Qué información recopilan los sitios web acerca de mí? Los sitios web recopilan información acerca de usted de dos maneras principalmente. En primer lugar, puede proporcionar usted mismo la información al registrar software o responder a cuestionarios de Internet. En segundo lugar, cuando solicita que se le permita acceder a la versión electrónica de un periódico o utiliza un “carrito de compra” para adquirir productos en Internet, una cookie (consulte “¿Qué son las cookies y cómo se utilizan?” más adelante) podría grabarse en su ordenador y almacenar información, como su contraseña e ID de usuario para el periódico o los artículos que ha comprado con su cantidad y precio. ¿Qué información obtienen las empresas cuando registro productos en línea? Las empresas sólo obtienen la información que se introduce en el formulario de registro durante el proceso de registro electrónico. No obtienen ninguna información acerca del sistema informático, la utilización del ordenador u otros datos almacenados, a menos que se proporcione como parte del registro. Esta información se utiliza para los estudios de mercado de la empresa y para enviar información acerca de nuevas versiones, sobre otros productos, etc. La información se podría vender a otras empresas, a modo de listas de correo de suscriptores de revistas o empresas con un sistema de pedido por correo que a su vez la pueden vender a terceros. Algunas empresas permiten especificar que no se desea recibir mensajes de correo ni que se vendan los datos personales a otras empresas. Si la empresa no ofrece esta opción, se puede proporcionar información falsa para evitar el envío de mensajes de correo, tanto postales como electrónicos. ¿Qué son las cookies y cómo se utilizan? Una cookie es un pequeño archivo que contiene datos. Los datos de la cookie varían en función de su objetivo. Cuando lo solicita un sitio web, el navegador web guarda cookies en el ordenador. Generalmente, las cookies sólo contienen información que sirve para mejorar la navegación por Internet. Por ejemplo, al utilizar un sitio web para comprar equipo informático, puede agregar artículos a una “cesta de la compra”. La información acerca de los artículos que agregue a la cesta de la compra se guardará en una cookie en el ordenador, puesto que el navegador de Internet no puede retener información de una página de Internet cuando pasa a otra. La cookie guarda información acerca de sus compras y permite al sitio crear un formulario de pedido final. 120 McAfee Internet Security 5.0 Seguridad y privacidad en Internet Otro ejemplo es la cookie que una tienda web guarda en su ordenador para conservar su nombre de usuario y contraseña, de modo que no tenga que escribir esta información cada vez que se conecte al sitio. Algunas tiendas utilizan la información de las cookies para registrar el número de veces que se conecta al sitio, qué páginas utiliza y si ha hecho clic en alguno de los anuncios que aparecen. Los sitios serios ofrecen información acerca de la privacidad para indicarle cómo se utiliza la información recopilada. Los ejemplos anteriores de cookies son muy útiles para el usuario, por lo menos hasta cierto punto. Sin embargo, otros sitios pueden descargar cookies sólo para recopilar información acerca de su utilización de Internet. Estas cookies no tienen ninguna utilidad para usted. Guía del producto 121 Seguridad y privacidad en Internet 122 McAfee Internet Security 5.0 C Lista de tareas de McAfee Internet Security Una vez instalado McAfee Internet Security y finalizado el proceso de configuración preliminar mediante el Asistente de configuración, podrá crear y personalizar los perfiles de los usuarios. En esta sección se proporcionan instrucciones para llevar a cabo la personalización. Aunque cada usuario o miembro de la familia puede tener su configuración personal, el administrador de McAfee Internet Security es quien controla su acceso y su seguridad durante la navegación por Internet. Privacidad y seguridad La World Wide Web alberga una cantidad ingente de información y, al margen de la tarifa mensual que se paga al proveedor de servicios de Internet (ISP), es prácticamente gratis. Acceso global a la información, compras, banca y gestión financiera en línea, mensajería instantánea, archivos compartidos, flujo de vídeo, etc. son algunos ejemplos. Sugerencias Filtre y elimine las cookies de Internet. Existen cookies buenas y no tan buenas. Una cookie es un pequeño archivo de texto que un sitio web guarda en la carpeta de archivos temporales de Internet (caché) del ordenador y que se utiliza la siguiente vez que se visita el mismo sitio web. Las cookies buenas registran el nombre de inicio de sesión del usuario para que la siguiente vez que visite el sitio no tenga que volver a introducirlo. También es posible que el usuario compre artículos en un sitio web. En ese caso, se coloca un identificador de transacción codificado en una cookie. La siguiente vez que el usuario visite la tienda en línea y haga clic en el botón que permite ver el último pedido, aparecerá toda la información relevante de forma automática. Guía del producto 123 Lista de tareas de McAfee Internet Security Por otro lado, las cookies pueden registrar lo que el usuario hace en un sitio web concreto. Por ejemplo, el usuario podría visitar uno de los motores de búsqueda principales y buscar un automóvil para comprarlo. Algunos días más tarde, vuelve a visitar el mismo sitio web y sigue buscando automóviles. La semana siguiente, enciende el ordenador y se dirige directamente al mismo sitio web. En esta ocasión, está buscando la predicción meteorológica. Cuando la página se carga en memoria, aparecen anuncios de coches por toda la pantalla. La cookie había retenido información sobre sus acciones pasadas en el sitio web. La página web ha mostrado información basándose en lo que había almacenado en las cookies. Para conservar la privacidad en Internet, es necesario filtrar las cookies. Esto permite seleccionar solamente las cookies buenas. Además, se deberían eliminar las cookies innecesarias al finalizar una sesión en Internet para borrar las huellas derivadas de la navegación. Bloquee los errores de web. Los errores de web son pequeños gráficos, normalmente de 1 x 1 píxeles de tamaño, que envían mensajes a terceros acerca de sus hábitos de navegación en Internet. Los destinatarios utilizan esta información para crear perfiles de usuarios. Se sabe que los errores de web pueden capturar la fecha y la hora a la que se accede a ellos, la versión del navegador utilizado e incluso la dirección IP del ordenador. Para mantener su privacidad, bloquee siempre los errores de web. Proteja su identidad. Si desea realizar compras en línea, no proporcione sus datos personales (nombre, dirección, número de la tarjeta de crédito) a menos que el sitio web utilice la codificación SSL. Reconocerá los sitios seguros porque la dirección URL comenzará por “https://”. También es recomendable utilizar software que supervise la conexión a Internet y avise cuando se produzca un intento de transmitir información personal a través de Internet. Este tipo de software requiere la creación de una base de datos de información sobre los usuarios del ordenador para disponer de un registro de lo que no se debe transmitir mediante Internet. 124 McAfee Internet Security 5.0 Lista de tareas de McAfee Internet Security Elimine los registros sobre los lugares visitados del ordenador. Cuando se navega por Internet, el navegador guarda archivos en un almacén: son los archivos temporales de Internet o archivos de la memoria caché. Básicamente, cuando se vuelve a visitar un sitio web o se hace clic en el botón de retroceso del navegador, en lugar de volver a descargar todos los gráficos incluidos en la página web, el navegador vuelve a cargar los archivos almacenados en la memoria caché. En una ubicación del disco duro conocida como Historial, el navegador registra todas las direcciones URL visitadas, así como las URL escritas en la barra de direcciones del navegador. Todos estos registros revelan información sobre dónde se ha estado en Internet. Mejore su experiencia de navegación por Internet evitando la aparición de anuncios y ventanas emergentes. Proteja a los miembros de su familia frente a contenido desagradable o inapropiado. Los usuarios de Internet de cualquier edad se pueden ver expuestos a contenido inapropiado. Un simple error ortográfico en el cuadro de texto del motor de búsqueda puede hacer que aparezcan páginas con imágenes violentas en lugar de dibujos animados, o pornografía en lugar de recetas de cocina. Por tanto, si es posible, configure su software para habilitar los controles para padres y bloquear el acceso a contenido inapropiado siempre que se pueda. A continuación encontrará algunas sugerencias. Explore las clasificaciones de contenido y el vocabulario de los sitios. Identifique el contenido que desee que vean los usuarios; filtre y explore el vocabulario inapropiado. Si el usuario es multilingüe, puede resultarle útil explorar y bloquear el vocabulario en varios idiomas. Bloquee el acceso a sitios web, sitios con proxy y grupos de noticias. Si hay algún sitio web o sitio con proxy que no desee que vean los usuarios, configure sus perfiles de forma adecuada. Los grupos de noticias también pueden ser una fuente de contenido inapropiado. Cuando sea posible, identifique el grupo de noticias concreto que desee bloquear y actualice el perfil del usuario. Guía del producto 125 Lista de tareas de McAfee Internet Security Bloquee el acceso a programas determinados. Si existen programas que no desee que los usuarios utilicen, bloquee el acceso a dichos programas. Limite los momentos en los que un usuario podrá acceder a Internet. Establezca un momento determinado del día en que un usuario podrá conectarse a Internet. Modifique cada uno de los perfiles de los usuarios de forma apropiada. Y limpie cuando termine. Configure el software para eliminar todos los archivos relacionados con la navegación por Internet. Deberá borrar las cookies, los archivos de Internet almacenados en caché y el historial siempre que sea posible. Sugerencias para la detección y prevención de virus Aunque no son inocuos, la mayoría de los virus que pueden infectar su ordenador o portátil no destruyen datos, introducen bromas ni dejan el equipo inutilizable. Incluso los virus que llevan una carga útil destructiva, que en comparación son muy escasos, sólo liberan sus efectos dañinos como respuesta a un evento desencadenante. En la mayoría de los casos, salvo que realmente tenga pruebas de que se ha activado una carga útil, dispondrá de tiempo suficiente para tratar correctamente la infección. No obstante, la mera presencia de estos pequeños fragmentos de código informático no deseado puede interferir en el funcionamiento normal del ordenador, consumir recursos del sistema o tener otros efectos adversos, por lo que debe tomarlos en serio y asegurarse de que los elimina si los encuentra. Una segunda idea que es preciso tener en cuenta es que el comportamiento extraño del ordenador, las caídas inexplicables del sistema y otros hechos impredecibles pueden tener una causa distinta de la infección vírica. Si cree que puede tener un virus en el ordenador debido a problemas como los anteriores, es posible que la exploración no dé los resultados esperados, pero le ayudará a descartar una posible causa de los problemas del ordenador. Sugerencias 126 No abra los archivos adjuntos incluidos en mensajes de correo electrónico procedentes de fuentes desconocidas, sospechosas o que no sean de confianza. No abra los archivos adjuntos del correo electrónico a menos que sepa lo que son, aunque parezca que el mensaje procede de alguien conocido. Algunos virus se replican y se expanden a través del correo electrónico. Es preferible asegurarse de quién es el remitente a lamentarse después. McAfee Internet Security 5.0 Lista de tareas de McAfee Internet Security Tenga cuidado con los archivos adjuntos con extensiones de archivo dobles. La convención de nomenclatura de archivos utiliza un nombre de archivo seguido por una extensión de archivo de tres letras, ambos separados mediante un punto. Por ejemplo, Readme.txt; en este caso, “txt” es la extensión del archivo. Si recibe un mensaje de correo electrónico y contiene un archivo adjunto con dos extensiones (por ejemplo, Readme.txt.exe), no lo abra. No abra los archivos adjuntos de mensajes de correo electrónico si el asunto resulta cuestionable o inesperado. Si fuera necesario, guarde el archivo en un disco de almacenamiento extraíble y ejecute VirusScan para buscar virus. Elimine los mensajes en cadena y los mensajes basura. No los remita ni conteste a ellos. Estos tipos de mensajes de correo electrónico se consideran como spam, que es correo no solicitado y molesto que satura la red. No descargue archivos de desconocidos. Tenga cuidado a la hora de descargar archivos de Internet. Asegúrese de que la fuente es legítima y de prestigio. Verifique que un programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no descargue el archivo o descárguelo a un disquete u otro dispositivo extraíble para ejecutar una búsqueda de virus mediante VirusScan. Actualice el software antivirus regularmente. Estas actualizaciones deberían afectar al menos a los archivos de definiciones de virus (.DAT). También puede ser necesario actualizar el motor de exploración. Realice una copia de seguridad de sus archivos de manera regular. Si un virus destruye los archivos, al menos podrá reemplazarlos mediante la copia de seguridad. Debería almacenar la copia de seguridad en una ubicación distinta de la correspondiente a los archivos de trabajo, preferiblemente fuera del ordenador. Guía del producto 127 Lista de tareas de McAfee Internet Security Uso de un cortafuegos La mejor defensa frente a una intrusión o ataque procedente de Internet es instalar una barrera invisible que se conoce como cortafuegos. Los cortafuegos protegen el ordenador mediante el filtrado del tráfico de Internet entrante y saliente. Con la llegada de las conexiones a Internet de banda ancha en los equipos domésticos, tales como las que se establecen mediante cable o DSL, los usuarios disponen de conexiones permanentes. Para mantener una conexión permanente, el ordenador debe conservar una dirección IP fija (al contrario que en las conexiones de acceso telefónico, en las que se asigna una dirección IP cada vez que se establece una conexión con Internet).b.(La dirección IP es una dirección de red que identifica el ordenador y le permite intercambiar paquetes de datos con otros ordenadores, redes y servidores conectados a Internet.) Los cortafuegos pueden ocultar la identidad del ordenador. Por ejemplo, si un pirata intenta invadir su ordenador mediante la exploración en busca de un puerto abierto, los datos que recibirá, si es que recibe alguno, y que podrían revelar la identidad del ordenador serán prácticamente inútiles, por lo que el ataque quedará frustrado. Otras ventajas de utilizar un cortafuegos incluyen la posibilidad de bloquear el acceso a sus datos personales, tales como información financiera o archivos de contraseñas. Los cortafuegos pueden bloquear la distribución ilegal de software. Existen programas conocidos como software espía y programas Stealth que realizan un seguimiento de sus hábitos de navegación por Internet y registran las pulsaciones de teclas. Un cortafuegos puede bloquear el acceso a archivos, carpetas o dispositivos de red compartidos. Los cortafuegos pueden evitar los intentos por parte de piratas de utilizar su ordenador para ejecutar ataques de denegación del servicio contra servidores, sitios web o redes. Mediante un ataque de denegación del servicio se colapsan los recursos del objetivo, provocando así su bloqueo. Este tipo de ataques tiene como resultado normalmente la puesta en peligro de información, la pérdida de servicios y beneficios, y la necesidad de costear la restauración de los servicios perdidos. Sugerencias 128 Instale un cortafuegos. Configure el cortafuegos para que se ejecute al iniciar Windows y esté siempre activo. Seleccione los programas a los que desee permitir comunicarse explícitamente. Filtre el tráfico siempre (excepto durante un ataque, momento en que deberá bloquearlo). McAfee Internet Security 5.0 Lista de tareas de McAfee Internet Security Si el ordenador se encuentra encendido las 24 horas, configure el cortafuegos para que bloquee la comunicación cuando esté ausente. Compruebe si existen actualizaciones para el software con frecuencia y configúrelo para que le avise si hay alguna disponible. Revise periódicamente los registros de actividades. Si los registros muestran actividades sospechosas o violaciones frecuentes, investíguelas. Sugerencias para cuidar el ordenador y el software Después de instalar software, regístrelo inmediatamente. Es posible que hayan aparecido actualizaciones, soluciones para problemas y parches tras la creación del CD de instalación. Configure el programa para que le avise automáticamente cuando existan actualizaciones del producto disponibles para su descarga. Descargue e instale las actualizaciones en cuanto estén disponibles. Las actualizaciones incluyen parches, soluciones para problemas, archivos de definiciones de virus (.DAT) actualizados, cambios de contenido y actualizaciones del propio motor de exploración. Configure los programas de seguridad para Internet de forma que se ejecuten al iniciar Windows, especialmente si el ordenador dispone de una conexión a Internet permanente. No comparta, pierda ni olvide la contraseña correspondiente al perfil de administrador. Las contraseñas perdidas podrían inutilizar el software y el ordenador. Además, cabe la posibilidad de que no sea posible acceder a los archivos creados y almacenados en el ordenador. Planifique las tareas. Por ejemplo, si desea explorar el disco duro de 60 gigabytes de su ordenador en busca de virus, puede ser conveniente realizar esta tarea en un momento en el que el ordenador esté encendido pero no se esté utilizando. Explore el ordenador en busca de virus y realice comprobaciones de seguridad y de cortafuegos de forma regular. Si utiliza el ordenador e Internet a diario, debería realizar comprobaciones habitualmente para detectar problemas relacionados con la seguridad, la privacidad y el cortafuegos. Guía del producto 129 Lista de tareas de McAfee Internet Security 130 McAfee Internet Security 5.0 Índice Números 1234, ataque, 95 A A petición, exploración, 54 Acerca de Lista de McAfee, 27, 61, 85 Tareas, 24, 60, 84 Tareas avanzadas, 61, 85 ActiveX Descripción, 116 Subprogramas, 116 Actualización de los productos, 32 Ajustes de control de red Bloquear todo el tráfico, 78 Filtrar todo el tráfico, 78 Permitir todo el tráfico, 78 Ajustes de protección automática, 54, 60, 63 Inicio y detención, 65 Ajustes de tráfico de Internet, 83 Alertas de comunicación de McAfee Firewall, 88 Archivos DAT, 60 Arranque, virus, 118 Asistente de configuración, 27 a 28, 74, 78 Acceso a recursos compartidos, 79 Ajustes de control de red, 78 Aplicaciones permitidas, 80 Opciones de inicio, 79 Ataques habituales 1234, 95 Back Orifice, 95 Bonk, 95 Exploración de puertos, 95 Flushot, 95 Fraggle, 95 Inundación con paquetes ping, 95 Inundación con paquetes Syn, 95 Inundación con paquetes UDP, 96 Jolt, 96 Jolt 2, 96 Land, 96 Nestea, 96 Newtear, 96 Oshare, 96 Ping of Death, 97 Saihyousen, 97 Simulación de IP, 97 Smurf, 97 SynDrop, 97 Teardrop, 97 Winnuke, 97 Autenticación, 114 Automática, exploración, 55, 63 B Back Orifice, 95 Barra de herramientas, 22, 59, 82 Barra de título, 22, 58, 81 Bloqueador de cookies, 11 Bonk, 95 BOOTSCAN.EXE, 57 Browser Buddy, 12, 34 Adición de una contraseña y un nombre de usuario nuevos, 35 Recuperación del nombre de usuario y la contraseña, 35 C Cambiar configuración de usuarios, CD de arranque, 56 Codificación Archivo, 35 Descripción, 113, 115 24 Guía del producto 131 Índice Cómo Configurar y explorar mi dispositivo inalámbrico, 61 Compatibilidad con dispositivos de red Tarjetas Ethernet, 76 Comprobación de seguridad, 8 Configuración de usuarios, 31 Configuración del sistema, 92 Configuración predeterminada para la actividad del sistema, 92 ARP, 92 DHCP, 93 ICMP, 92 Identificación, 92 NetBIOS a través de TCP, 92 PPTP, 93 RIP, 93 Contraseñas, 12 Inicio de sesión en sitios web, 29 Olvidadas, 30 Password Manager, 44 Perdidas, 129 Uso de Browser Buddy, 34 Usuario, 25 Cookie Blocker, 44 Cortafuegos, 112 Cuarentena, 55, 66 D DAT, 60 a 61, 104 Definir opciones de inicio, 27 Depurador de rastros de web, 11 Desinstalación, 20 Detección de intrusiones Configuración, 94 Disco de emergencia, 56 Diseño de pantalla Ajustes de tráfico de Internet, 83 Barra de herramientas, 82 Barra de título, 81 Panel de tareas, 84 132 McAfee Internet Security 5.0 E Ejecución automática, 17 EPOC de Symbian, 16 Espía, software, 128 Exploración, 54, 63 Exploración a petición, 54 Exploración automática, 55 Exploración de correo, extensión, 55 Exploración de puertos, 95 Explorador de correo, 64 Exploradores de línea de comandos, 56 F File Guardian, 40 Filtrado de protocolos, 77 Filtro de Referer, 11 Flushot, 95 Formato de pantalla Barra de herramientas, 22, 59 Barra de título, 22, 58 Panel de tareas, 60 Fraggle, 95 Funciones nuevas, 9 G Gatekeeper, 12, 36 Configuración, 39 Mensajes de alerta, 36 Gestión de contraseñas, 34 Gestor de contraseñas, 12 Guardián de archivos, 12 H HAWK, 55 I Identity Protector, 47 Información de copyright, ii Instalación Pasos, 15 Requisitos del sistema, 15 Requisitos para dispositivos inalámbricos, 15 Solución de problemas, 18 Índice Tipos de distribución del software, 15 Instalación, modificación o eliminación, 20 Instant Updater, 56 Acerca de, 103 Actualización automática, 104 Actualización manual, 104 Comprobación automática, 104 Configuración, 104 Consulta de página principal, 104 Inundación con paquetes ping, 95 Inundación con paquetes Syn, 95 Inundación con paquetes UDP, 96 Inundación, bloqueo de una conexión TCP, 77 J Exploración por parte de controles ActiveX, 41 Formato de unidad, 42 Identity Protector, 48 Programa que inicia otro programa, 38 Sitio dañino, 37 Web Trail Cleaner, 50 Menú contextual de McAfee Guardian, 34 Migración a Windows XP, 20 Monitor del tráfico de red, 83 Motor de exploración de VirusScan, 56, 61, 70, 104 N Nestea, 96 Newtear, 96 Nuke, ataque a servidores, 77 Java O Descripción, 116 Subprogramas, 116 Olvido de la contraseña de administrador, 30 Oshare, 96 Otras tareas, 27 Jolt, 96 Jolt 2, 96 K P Kernel de vigilancia de actividades hostiles, 55 L LAN, 109 Land, 96 Lista de McAfee, 27, 61, 85 M Macro, virus, 118 McAfee Firewall, 13 McAfee Guardian, 12 McAfee Instant Updater, 103 McAfee QuickClean Lite, 99 McAfee Shredder, 101 McAfee VirusScan, 13 Mensajes de alerta, 33, 41 a 42, 88 Acceso a Internet, 37 Acceso a un número de tarjeta de crédito, 38 Archivo protegido, 40 Cookie Blocker, 44 Eliminación por parte de controles ActiveX, 41 Palm OS, 16 Panel de tareas, 60, 84 Password Manager, 44 PDA Dispositivos compatibles, 71 Pérdida de la contraseña de administrador, 30 Perfil de administrador, 7 a 8, 11, 24, 26, 28 a 31, 123, 129 Personalizadas, reglas de filtrado, 90 Ping of Death, 97 Pocket PC, 16 Preguntas frecuentes Seguridad en Internet, 120 Preguntas más frecuentes Acerca de McAfee Firewall, 75 Privacidad Bloqueador de cookies, 11 Depurador de rastros de web, 11 Filtro de Referer, 11 Protección de dispositivos inalámbricos, 56, 71 Protector de identidad, 11 Guía del producto 133 Índice Q QuickClean Lite, 8, 99 Ayuda, 100 Cómo iniciar QuickClean Lite, 100 Funcionamiento, 100 R Realizar una comprobación de seguridad, Referer Filter, 51 Registros de actividades, 8, 31, 61 Requisitos del sistema, 15 Dispositivos inalámbricos, 15 Ordenador de escritorio, 15 26 S Safe & Sound, 55 Saihyousen, 97 SCAN.EXE, 56 SCAN86.EXE, 57 SCANPM.EXE, 56 Script Stopper, 53 Secure Sockets Layer, 113 Seguridad, 12 Browser Buddy, 12 Gatekeeper, 12 Gestor de contraseñas, 12 Servidores web, 112 Simulación de IP, 97 Smurf, 97 Stealth, programa, 128 SynDrop, 97 T Tareas, 24, 60, 84 Ajustes de protección automática, 61 Asistente de configuración, 27, 84 Cambiar configuración de usuarios, 24 Comprobar si hay una actualización de VirusScan, 61 Configuración de las opciones de inicio, 84 Configuración de las preferencias de alerta, 84 Configuración de una red doméstica, 84 Control de programas con acceso a Internet, 84 134 McAfee Internet Security 5.0 Definir opciones de inicio, 27 Explorar en busca de virus ahora, 61 Otras tareas, 27, 61, 85 Realización de una comprobación de seguridad, 84 Realizar una comprobación de seguridad, 26 Ver registro de actividades, 26 Visualización de la actividad de la red, 84 Tareas avanzadas, 61, 85 Bloqueo de direcciones IP, 85 Configuración de adaptadores de red, 85 Configuración de una contraseña de McAfee Firewall, 85 Configuración del sistema de detección de intrusiones, 85 Configurar Instant Updater, 61 Configurar y explorar mi dispositivo inalámbrico, 61 Gestionar archivos en cuarentena, 61 Opciones avanzadas y registro, 85 Ver registros de actividades de VirusScan, 61 Ver y editar exploraciones planificadas, 61 Tarjeta de interfaz de red, 109 TCP/IP, 109 Teardrop, 97 Token Ring, 76 Trampa, virus, 118 U Usuarios que se administran a sí mismos, 30 V Ver registro de actividades, 26 Virus Tipos, 118 Virus del registro de arranque maestro, 118 VShield, 55, 63 Cómo iniciarlo y detenerlo, 65 Exploración de correo, 64 Exploración de sistema, 63 HAWK, 64 Subprograma Panel de control, 65 Índice W Web Trail Cleaner, 50 Windows CE, 16 Winnuke, 97 Guía del producto 135 Si desea obtener información adicional acerca de productos, servicios internacionales y asistencia técnica, póngase en contacto con su representante autorizado de ventas de McAfee o visítenos en la dirección: Customer Service McAfee Consumer Products Apollo Contact Centre Units 2-6, Boucher Business Centre Apollo road, Belfast BT12 6 HP Reino Unido www.mcafee-at-home.com NA-592-0010-SP-1