ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Guía del usuario ›› ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER fecha de publicación 2014.09.30 Copyright© 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas. ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 89504E470D0A1A0A0000000D494844520000002000000020010300000049 B4E8B7000000017352474200AECE1CE900000006504C5445FFFFFF000000 55C2D37E0000009A4944415408D76370FB7BCF85E1BDE2321706DE847DDF 185A5B5858189454BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE262932743330CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A3914312FC0000000049454E44AE42 60827A3431793A70666765303133406F316771337333617133652E70307A ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Tabla de contenidos Uso de la guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v 1. Propósito y público al que va dirigida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v 2. Cómo usar esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v 3. Convenciones utilizadas en esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v 4. Petición de Comentarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi 1. Iniciando .......................................................................... 1 1.1. Icono Bandeja de sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Abrir la ventana principal del programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. Ventana principal del programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1. Área de notificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.2. Área de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4. Protección de navegación Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1. Barra de herramientas de Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.2. Asesor de Búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.3. Páginas web bloqueadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5. Análisis de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6. Modificar la configuración de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 2 4 4 6 6 6 7 7 8 2. Analizando en busca de Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1. Analizar un archivo o carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2. Ejecución de un análisis Quick Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3. Ejecutar un Análisis completo del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.4. Configurar y ejecutar un análisis personalizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.5. Asistente del análisis Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.5.1. Paso 1 - Ejecutar análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.5.2. Paso 2 - Elegir acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.5.3. Paso 3 – Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.6. Comprobando Logs de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.1. 3.2. 3.3. 3.4. Tipos de actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprobar si su protección está actualizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Realizando Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¿Cuál es la Frecuencia de actualización automática? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 17 18 18 4. Eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 5. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 iv ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Uso de la guía 1. Propósito y público al que va dirigida Esta documentación se dirige a los usuarios finales de Endpoint Security, el software cliente Security for Endpoints instalado en equipos y servidores para protegerlos frente al malware y otras amenazas de Internet y para hacer cumplir las políticas de control de usuarios. La información aquí presentada debe ser fácilmente comprensible para cualquier persona que sepa trabajar en Windows. Le deseamos una útil y placentera lectura. 2. Cómo usar esta guía Esta guía está organizada de tal forma que sea sencillo encontrar la información que necesita. “Iniciando” (p. 1) Familiarícese con la interfaz de usuario de Endpoint Security. “Analizando en busca de Malware” (p. 9) Descubra cómo ejecutar análisis en busca de malware. “Actualizaciones” (p. 17) Conozca más sobre las actualizaciones de Endpoint Security. “Eventos” (p. 19) Compruebe la actividad de Endpoint Security. “Obtener Ayuda” (p. 20) Dónde consultar y dónde pedir ayuda si se produce una situación inesperada. 3. Convenciones utilizadas en esta guía Convenciones Tipográficas En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura. Su aspecto y significado se indica en la tabla que aparece continuación. Apariencia Descripción documentacion@bitdefender.com Las direcciones de e-mail se incluyen en el texto como información de contacto. Uso de la guía v ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Apariencia Descripción “Uso de la guía” (p. v) Este es un enlace interno, hacia alguna localización dentro del documento. nombre de archivo Los archivos y carpetas se muestran usando una fuente monoespaciada. opción Todas las opciones del producto se muestran utilizando caracteres en negrita. palabra clave La palabras o frase más importantes se destacan utilizando caracteres en negrita. Admoniciones Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Esta requiere su atención y no es recommendable saltársela. Normalmente proporciona información importante aunque no extremadamente crítica. 4. Petición de Comentarios Le invitamos a ayudarnos a mejorar el manual. Hemos probado y verificado toda la información como mejor hemos sabido. Por favor, escríbanos para contarnos cualquier tipo de defecto que encuentre en este manual o cómo cree que se podría mejorar, y así ayudarnos a ofrecerle la mejor documentación posible. Haganoslo saber mandando un e-mail a documentation@bitdefender.com. Por favor, escriba en Inglés todos los correos relacionados con la documentación, para poder procesarlos correctamente. Uso de la guía vi ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1. Iniciando Endpoint Security es un programa de seguridad informática totalmente automatizado, gestionado de forma remota por su administrador de red. Una vez instalado, le protege frente a todo tipo de malware (como virus, spyware y troyanos), ataques de red, phishing y robo de datos. También puede utilizarse para hacer cumplir las políticas de uso de Internet y equipos en su organización. Endpoint Security tomará por usted la mayoría de las decisiones relacionadas con la seguridad y rara vez se mostrarán alertas emergentes. Los detalles sobre las acciones adoptadas y la información sobre la operación del programa están disponibles en la ventana de Eventos. Para más información, por favor vea “Eventos” (p. 19). 1.1. Icono Bandeja de sistema En el momento de la instalación, Endpoint Security coloca un icono en el área de notificación. Si hace doble clic en este icono, se abrirá la ventana principal del programa. Además al hacer clic con el botón derecho sobre el icono se mostrará un menú contextual con algunas opciones útiles. • Mostrar - abre la ventana principal de Endpoint Security. • Acerca de - abre la ventana dónde puede verse información sobre Endpoint Security y dónde encontrar ayuda en caso necesario. Abrir esta ventana inicia automáticamente una actualización bajo demanda. • Idioma - le permite cambiar el idioma de la interfaz de usuario. Icono Bandeja de sistema El icono Endpoint Security del área de notificación le informa, cambiando de aspecto, sobre cuándo se producen incidencias que afectan a su equipo: Las incidencias críticas afectan a la seguridad de su sistema. Las incidencias no críticas afectan a la seguridad de su sistema. Nota El administrador de red puede elegir ocultar el icono del área de notificación. 1.2. Abrir la ventana principal del programa Para acceder a la interfaz principal de Endpoint Security, utilice el menú Inicio de Windows, siguiendo la ruta Inicio → Todos los programas → Endpoint Security de Bitdefender → Iniciando 1 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Abrir Consola de seguridad o, de una manera más rápida, haga doble clic en el icono Endpoint Security en el área de notificación. 1.3. Ventana principal del programa La ventana principal de Endpoint Security le permite consultar el estado de protección y ejecutar tareas de análisis. Todo se encuentra a tan sólo unos clics. La administración y configuración de la protección la realiza de forma remota el administrador de red. Ventana principal del programa La ventana está organizada en dos áreas principales: Área de notificación Aquí es donde puede comprobar el estado de la seguridad de su equipo y ver las incidencias que afectan a la seguridad de su sistema. Iniciando 2 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Área de notificación Área de paneles El área de paneles es donde puede comprobar el estado de cada módulo de protección instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por Endpoint Security. Área de paneles Además, puede encontrar varias opciones útiles de ayuda en la parte inferior de la ventana: Opción Descripción Haga clic en este enlace si necesita ayuda con Endpoint Security. Haga clic en este icono para conocer la información de producto y contacto. Iniciando 3 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1.3.1. Área de notificación El área de notificación ofrece información útil relativa a la seguridad del sistema. Puede identificar fácilmente el estado actual de seguridad basado en el símbolo de estado mostrado a la izquierda del área de notificación: • Marca de verificación verde. No hay incidencias que solucionar. Su equipo y sus datos están protegidos. • Signo de exclamación amarillo. Las incidencias no críticas afectan a la seguridad de su sistema. • Signo de exclamación rojo. Las incidencias críticas afectan a la seguridad de su sistema. Además del símbolo de estado, se muestra un mensaje de estado de seguridad detallado a la derecha del área de notificación. Puede ver las incidencias de seguridad detectadas haciendo clic en cualquier sitio dentro del área de notificación. Las incidencias existentes las reparará su administrador de red. 1.3.2. Área de paneles El área de paneles es donde puede comprobar el estado de cada módulo de protección instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por Endpoint Security. Los paneles disponibles en esta área son: Estado Aquí es donde puede consultar información útil sobre el estado y actividad de los módulos de protección instalados. • Antimalware. La protección antimalware es la base de su seguridad. Endpoint Security le protege en tiempo real y bajo demanda contra todo tipo de malware, como virus, troyanos, spyware, adware, etc. • Control de Contenido. El módulo de control de contenido le protege mientras navega por Internet contra ataques de phishing, intentos de fraude, filtraciones de datos privados y contenido Web inapropiado. También incluye un amplio conjunto de controles de usuario que ayudan al administrador de la red a hacer cumplir las políticas de uso de los equipos y de Internet. • Actualizar. El módulo de actualización garantiza que Endpoint Security y las firmas de virus están actualizados. • Cortafuegos. El cortafuego le protege mientras está conectado a las redes e Internet filtrando los intentos de conexión y bloqueando las conexiones sospechosas o con riesgo. Iniciando 4 ENTERPRISE • ENDPOINT SECURITY BY BITDEFENDER General. La categoría General ofrece cualquier otro tipo de detalles no cubiertos por los módulos antes mencionados, como por ejemplo la información sobre la licencia del producto. Seguridad Aquí es donde puede iniciar los análisis de los sistemas. Puede ejecutar una de las siguientes tareas de análisis: • QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema. Ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. • Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. • Análisis personalizado le permite elegir las ubicaciones a analizar y configurar las opciones de análisis. Para más información, consulte “Analizando en busca de Malware” (p. 9). En la sección Cuarentena puede consultar rápidamente cuántos archivos se han puesto en cuarentena durante las tareas de análisis. • Para ver y actuar sobre los archivos en cuarentena, haga clic en el botón Ver. Aparecerá la página Cuarentena. Aquí puede ver la lista de archivos en cuarentena, su ruta original, la fecha y hora de su puesta en cuarentena y su estado de seguridad. Utilice los botones de arriba a la derecha para eliminar o restaurar los archivos que desee. Cuarentena Iniciando 5 ENTERPRISE • ENDPOINT SECURITY BY BITDEFENDER Si desea eliminar todos los archivos de la Cuarentena, haga clic en el botón Vaciar. Eventos Aquí es donde puede acceder a un historial detallado de los sucesos importantes producidos mientras el producto estaba activo. Para información detallada, diríjase a “Eventos” (p. 19). 1.4. Protección de navegación Web Su administrador de Security for Endpoints puede configurar los ajustes de seguridad que afectan a su experiencia navegando por la Web. Estos ajustes de seguridad pueden pertenecer a: • “Barra de herramientas de Bitdefender” (p. 6) • “Asesor de Búsqueda” (p. 6) • “Páginas web bloqueadas” (p. 7) 1.4.1. Barra de herramientas de Bitdefender Cuando la activa su administrador de Security for Endpoints, la barra de herramientas Bitdefender le informa sobre la calificación de seguridad de las páginas Web que están visitando. La barra de herramientas de Bitdefender no es la barra de herramientas típica de su navegador. La única cosa que se agrega a su navegador es un pequeño control de arrastre en la parte superior de cada página Web. Haciendo clic en el control de arrastre se abre la barra de herramientas. Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una de siguientes mensajes en la barra de herramientas: • "Esta página no es segura" aparece junto a un símbolo de exclamación rojo. • "Se recomienda precaución" aparece junto a un símbolo de exclamación amarillo. • "Esta página es segura" aparece junto a una marca de verificación verde. 1.4.2. Asesor de Búsqueda Cuando lo configura el administrador de Security for Endpoints, el Asesor de búsqueda valora los resultados de las búsquedas de Google, Bing y Yahoo!, así como los enlaces de Facebook y Twitter, colocando un icono delante de cada resultado. Iconos utilizados y su significado: No debería visitar esta página web. Esta página Web puede albergar contenido peligroso. Tenga cuidado si desea visitarla. Endpoint Security no pudo comprobar esta página. Iniciando 6 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Esta página es segura. 1.4.3. Páginas web bloqueadas Dependiendo de las políticas de seguridad definidas por su administrador de Security for Endpoints, pueden activarse ajustes específicos de protección de la navegación Web frente a intentos de phishing y fraudes de Internet. Security for Endpoints puede bloquear automáticamente páginas Web de phishing conocidas (páginas Web falsas/spoofing) para evitar que pueda revelar sin darse cuenta información confidencial o privada a impostores online. Además de las páginas Web falsas, pueden suprimirse otros tipos de fraudes en Internet como: fraudes de compra, timos de "hazte rico rápido", fraudes de marketing en Internet, fraudes de clic, etc. En lugar de la página Web maliciosa, se muestra una página especial de advertencia en el navegador para informarle de que la página solicitada es peligrosa. Nota Si necesita acceder a una página Web legítima que es detectada incorrectamente y bloqueada, contacte con su administrador de Security for Endpoints para establecer una anulación. 1.5. Análisis de dispositivos Endpoint Security puede ser configurado para detectar automáticamente los dispositivos de almacenamiento (CDs/DVDs, dispositivos de almacenamiento USB o unidades de red mapeadas) y le preguntará si desea analizarlo o no. La ventana de alerta le proporciona información sobre el dispositivo detectado. Para analizar el dispositivo, haga clic en Si. Si está seguro que el dispositivo está limpio, puede elegir no analizarlo. Nota Si se detectan varios dispositivos al mismo tiempo, se mostrará ventanas de alerta, una tras otra, por cada una de ellas. Su administrador de Security for Endpoints puede elegir suprimir las alertas y ventanas emergentes de Endpoint Security. En tales casos, el análisis del dispositivo comienza automáticamente, sin importunarle con ello. Siempre que se ejecuta un análisis de dispositivo, aparece el correspondiente icono de progreso del análisis en el área de notificación. Puede hacer doble clic en este icono para abrir la ventana de análisis y ver el progreso del análisis. Puede pausar o detener el análisis del dispositivo en cualquier momento. Para más información, diríjase a “Asistente del análisis Antivirus” (p. 13). Iniciando 7 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1.6. Modificar la configuración de protección Endpoint Security lo configura y gestiona de forma remota su administrador de red. No puede cambiar las opciones de protección. En caso de que tenga alguna pregunta relativa a sus opciones de protección, diríjalas a la persona responsable de la seguridad de su red. Iniciando 8 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 2. Analizando en busca de Malware El objetivo principal de Endpoint Security es mantener su equipo libre de malware. Esto lo consigue principalmente analizando en tiempo real los archivos a los que se accede, mensajes de correo y cualquier archivo nuevo descargado o copiado a su equipo. Además de la protección en tiempo real, también permite ejecutar análisis para detectar y eliminar malware de su equipo. Puede analizar el equipo siempre que quiera ejecutando las tareas predeterminadas o sus propias tareas de análisis (tareas definidas por el usuario). Las tareas de análisis especifican las opciones de análisis y los objetos a analizar. Si desea analizar ubicaciones específicas en el equipo o configurar las opciones de análisis, configure y ejecute un análisis personalizado. 2.1. Analizar un archivo o carpeta Debe analizar archivos y carpetas que sospeche que puedan estar infectados. Haga clic con el botón derecho sobre un archivo o carpeta que quiera analizar y seleccione Analizar con Endpoint Security de Bitdefender. El Asistente de Análisis Antivirus aparecerá y le guiará a través del proceso de análisis. Al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. 2.2. Ejecución de un análisis Quick Scan El QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema. Ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Para ejecutar un QuickScan, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Diríjase al panel Seguridad. 3. Haga clic en el Analizar correspondiente a la opción QuickScan. 4. Espere a que el Asistente de análisis antivirus complete el análisis. Endpoint Security aplicará automáticamente las acciones recomendadas sobre los archivos detectados. Si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. Analizando en busca de Malware 9 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 2.3. Ejecutar un Análisis completo del sistema La tarea Análisis Completo del Sistema analiza todo el equipo en busca de todos los tipos de malware que puedan amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Nota Ya que el Análisis completo del sistema realiza un análisis exhaustivo de todo el sistema, el análisis puede tardar cierto tiempo. Por lo tanto, se recomienda ejecutar esta tarea cuando no está utilizando su equipo. Si desea analizar ubicaciones específicas en su equipo o configurar las opciones de análisis, configure y ejecute un análisis personalizado. Para más información, por favor vea “Configurar y ejecutar un análisis personalizado” (p. 10). Antes de realizar un Análisis completo del sistema, se recomienda lo siguiente: • Asegúrese de que Endpoint Security está actualizado con sus firmas de malware. Analizar su equipo con una base de datos de firmas antigua puede impedir que Endpoint Security detecte nuevo malware aparecido después de la última actualización. Para más información, por favor vea “Actualizaciones” (p. 17). • Cierre todos los programas abiertos. Para ejecutar un Análisis completo del sistema, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Diríjase al panel Seguridad. 3. Haga clic en el Analizar correspondiente a la opción Análisis completo. 4. Espere a que el Asistente de análisis antivirus complete el análisis. Endpoint Security aplicará automáticamente las acciones recomendadas sobre los archivos detectados. Si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. 2.4. Configurar y ejecutar un análisis personalizado Para configurar un análisis detallado en busca de malware y ejecutarlo a continuación, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Diríjase al panel Seguridad. 3. Haga clic en el Nuevo correspondiente a la opción Análisis personalizado. Aparecerá una nueva ventana. Siga estos pasos: Analizando en busca de Malware 10 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER a. Puede fácilmente configurar las opciones de análisis ajustando el nivel de análisis. Arrastre la barra de desplazamiento por la escala para asignar el nivel de análisis deseado. Utilice la descripción en la parte derecha de la escala para identificar el nivel de análisis que mejor se ajuste a sus necesidades. Los usuarios avanzados podrían querer aprovechar las ventajas de las opciones de análisis que ofrece Endpoint Security. Para configurar las opciones de análisis en detalle, haga clic en Ajustes. Después de seleccionar los ajustes personalizados deseados el nivel de análisis se establecerá automáticamente en Personalizado. Puede encontrar información sobre los ajustes personalizados al final de esta sección. b. Puede además configurar estas opciones generales: • Ejecutar la tarea con baja prioridad . Disminuye la prioridad de los procesos de análisis. De este modo los otros programas funcionarán más rápido, pero incrementará el tiempo necesario para realizar el análisis. • Minimizar Asistente de Análisis a la barra de tareas . Minimiza la ventana de análisis al área de notificación. Haga doble clic en el icono de progreso del análisis para abrirlo. 4. Haga clic en Siguiente para seleccionar las ubicaciones a analizar. 5. Haga clic en el botón Añadir para seleccionar las ubicaciones a analizar. Si quiere vaciar la lista de objetivos, haga clic en el botón Borrar. 6. Haga clic en Siguiente para iniciar el análisis y espere a que el Asistente de Análisis Antivirus complete el análisis. Dependiendo de las ubicaciones a analizar, el análisis puede llevar más tiempo. Al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. Información sobre las opciones de análisis Puede que esta información le sea útil: • Si no se familiariza con algunos términos, compruebe estos en el glosario. También puede encontrar información de utilidad buscando en Internet. • Tipos de archivo. Puede configurar Endpoint Security para analizar todos los tipos de archivos o aplicaciones (archivos de programa) únicamente. Analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Las aplicaciones (o archivos de programa) son mucho más vulnerables a ataques de malware que otro tipo de archivos. Esta categoría incluye las siguientes extensiones de archivo: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; Analizando en busca de Malware 11 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp • Opciones de análisis para archivos. Los archivos que contienen archivos infectados no son amenazas inmediatas para la seguridad de sus sistema. El malware puede afectar a su sistema su el archivo infectado es extraído del archivo y ejecutado sin tener la protección en tiempo real activada. Sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. Nota El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. • Analizar los sectores de arranque. Puede configurar Endpoint Security para que analice los sectores de arranque de su disco duro. Este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque. Cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. • Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. • Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. • Analizar registro. Seleccione esta opción para analizar las claves de registro. El Registro de Windows es una base de datos que almacena los ajustes de configuración y opciones para los componentes del sistema operativo Windows, además de para las aplicaciones instaladas. • Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por los navegadores en su equipo. • Analizar archivos nuevos y modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Analizando en busca de Malware 12 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER • Ignorar keyloggers comerciales. Seleccione esta opción si ha instalado y utilizado un software comercial keylogger en su equipo. Los keyloggers comerciales son programas legítimos de monitorización de equipos cuya función básica es grabar todo lo que se escribe en el teclado. 2.5. Asistente del análisis Antivirus Siempre que inicie un análisis bajo demanda (por ejemplo, haga clic con el botón derecho en una carpeta y seleccione Analizar con Endpoint Security de Bitdefender), aparecerá el asistente de Análisis Antivirus Endpoint Security. Siga el asistente para completar el proceso de análisis. Nota Si el asistente de análisis no aparece, puede que el análisis esté configurado para ejecutarse en modo silencioso, en segundo plano. Busque el icono de progreso del análisis en el área de notificación. Puede hacer doble clic en este icono para abrir la ventana de análisis y ver el progreso del análisis. 2.5.1. Paso 1 - Ejecutar análisis Endpoint Security analizará los objetos seleccionados. Puede ver la información en tiempo real sobre el estado del análisis y las estadísticas (incluyendo el tiempo transcurrido, una estimación del tiempo restante y el número de amenazas detectadas). Para ver más detalles, haga clic en el enlace Mostrar más. Esperar a que acabe el análisis. El análisis puede llevar un tiempo, dependiendo de la complejidad del análisis. Detener o pausar el análisis. Puede detener el análisis en cualquier momento que desee, haciendo clic en Cancelar. Irá directamente al último paso del asistente. Para detener temporalmente el proceso de análisis, haga clic en Pausa. Para seguir con el análisis haga clic en Reanudar. Archivos protegidos por contraseña. Cuando se detecta un archivo protegido por contraseña, dependiendo de las opciones de análisis, puede ser preguntado para que proporcione la contraseña. Los archivos comprimidos protegidos con contraseña no pueden ser analizados, a no ser que introduzca la contraseña. Tiene las siguientes opciones a su disposición: • Contraseña. Si desea que Endpoint Security analice el archivo, seleccione esta opción e introduzca la contraseña. Si no conoce la contraseña, elija una de las otras opciones. • No preguntar por una contraseña y omitir este objeto del análisis. Marque esta opción para omitir el análisis de este archivo. • Omitir todos los elementos protegidos con contraseña sin analizarlos. Seleccione esta opción si no desea que se le pregunte acerca de archivos protegidos por contraseña. Analizando en busca de Malware 13 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Endpoint Security no podrá analizarlos, pero se guardará información acerca de ellos en el informe de análisis. Elija la acción deseada y haga clic en Aceptar para continuar el análisis. 2.5.2. Paso 2 - Elegir acciones Al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. Nota Cuando ejecute un Análisis Rápido o uno completo, Endpoint Security llevará automáticamente a cabo las acciones recomendadas sobre los archivos detectados durante el análisis. Si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. Los objetos infectados se muestran agrupados a partir del malware que los ha infectado. Haga clic en el enlace correspondiente a una amenaza para obtener más información sobre los objetos infectados. Puede elegir una opción global que se aplicará a todas las incidencias, o bien elegir una opción por separado para cada una de las incidencias. Una o varias de las siguientes opciones pueden aparecer en el menú: Tomar las medidas adecuadas Endpoint Security tomará las medidas recomendadas dependiendo del tipo de archivo detectado: • Archivos infectados. Los archivos detectados como infectados encajan con una firma de malware en la base de datos de firmas de malware de Bitdefender. Endpoint Security intentará automáticamente eliminar el código malware del archivo infectado y reconstruir el archivo original. Esta operación se conoce como desinfección. Los archivos que no pueden ser desinfectados se mueven a la cuarentena con el fin de contener la infección. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. • Archivos sospechosos. Los archivos detectados como sospechosos por el análisis heurístico. Los archivos sospechosos no pueden ser desinfectados, porque no hay una rutina de desinfección disponible. Estos serán trasladados a la cuarentena para evitar una infección potencial. Analizando en busca de Malware 14 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Por defecto, los archivos en cuarentena se envían automáticamente a los laboratorios de Bitdefender con el fin de ser analizados por los investigadores de malware de Bitdefender. Si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. • Archivos empaquetados que contienen archivos infectados. – Los archivos empaquetados que contengan únicamente archivos infectados son eliminados automáticamente. – Si un archivo empaquetado contiene tanto archivos infectados como limpios, Endpoint Security intentará eliminar los archivos infectados siempre que pueda reconstruir el paquete con los archivos limpios. Si es imposible la reconstrucción del archivo empaquetado, se le informará de que no puede aplicarse ninguna acción para evitar perder archivos limpios. Eliminar Elimina los archivos detectados del disco. Si se almacenan archivos infectados junto con archivos limpios en un mismo paquete, Endpoint Security intentará limpiar los archivos infectados y reconstruir el paquete con los limpios. Si es imposible la reconstrucción del archivo empaquetado, se le informará de que no puede aplicarse ninguna acción para evitar perder archivos limpios. Omitir No se realizará ninguna acción sobre los archivos detectados. Al finalizar el proceso de análisis, puede abrir el informe para ver información sobre estos archivos. Haga clic en Continuar para aplicar las acciones indicadas. 2.5.3. Paso 3 – Resumen Una vez que Endpoint Security ha finalizado la reparación de los problemas, los resultados del análisis aparecerán en una nueva ventana. Si desea información exhaustiva del proceso de análisis, haga clic en Mostrar Log para ver el informe de análisis. Haga clic en Cerrar para cerrar la ventana. Importante En la mayoría de casos, Endpoint Security desinfecta los archivos infectados detectados o aísla estos archivos en la Cuarentena. Sin embargo, hay incidencias que no pueden resolverse automáticamente. En caso necesario, por favor, reinicie su equipo para completar el proceso de desinfección. Analizando en busca de Malware 15 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 2.6. Comprobando Logs de Análisis Cada vez que realiza un análisis, se crea un registro de análisis. El informe de análisis detalla información sobre el proceso de análisis, como las opciones del análisis, el objetivo del análisis, las amenazas detectadas y las acciones realizadas. Puede abrir el registro de análisis directamente desde el asistente de análisis, una vez completado el análisis, haciendo clic en Mostrar Registro. Para comprobar los registros de análisis más tarde, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Diríjase al panel Eventos. 3. Seleccione Antimalware en el segundo menú. Aquí es donde puede encontrar todos los eventos de análisis de malware, incluyendo amenazas detectadas por los análisis en tiempo real, análisis iniciados por el usuario y cambios de estado para análisis automáticos. 4. En la lista de eventos puede comprobar qué análisis se han realizado recientemente. Haga clic en un evento para ver más detalles sobre él. 5. Para abrir el registro de análisis, haga clic en la ubicación mencionada en el área de detalles en la parte inferior del panel. Se mostrará el registro de análisis. Analizando en busca de Malware 16 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 3. Actualizaciones En un mundo donde los cibercriminales tratan constantemente de encontrar nuevas formas de causar daño, es esencial disponer de un programa de seguridad al día si desea ir un paso por delante de ellos. Si está conectado a Internet a través de una conexión de banda ancha o ADSL, Endpoint Security se actualizará solo. Por omisión, busca actualizaciones cuando enciende su equipo y cada hora a partir de ese momento. Si se detecta una actualización, esta es automáticamente descargada e instalada en su equipo. Nota La frecuencia de actualización automática predeterminada la puede cambiar el administrador de la red. Para más información, por favor vea “¿Cuál es la Frecuencia de actualización automática?” (p. 18). El proceso de actualización se realiza al instante, actualizando o reemplazando los archivos antiguos progresivamente. De este modo, el proceso de actualización no afecta al rendimiento del producto a la vez que se evita cualquier riesgo. Si está conectado a Internet a través de una conexión por módem analógico, es recomendable actualizar Bitdefender manualmente. Para más información, por favor vea “Realizando Actualización” (p. 18). 3.1. Tipos de actualizaciones El proceso de actualización se aplica para tres elementos: • Actualizaciones de las firmas de malware - según aparecen nuevas amenazas, deben actualizarse las firmas de malware para garantizar una protección frente a ellas siempre al día • Actualizaciones del producto - cuando aparece una nueva versión del producto, se introducen nuevas características y técnicas de análisis para mejorar el rendimiento del producto. Un upgrade o mejora del producto es una nueva versión principal del producto. 3.2. Comprobar si su protección está actualizada Para comprobar si la protección de está actualizada, siga estos pasos: Actualizaciones 17 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1. Haga clic con el botón derecho en el icono Endpoint Security y seleccione Acerca de. en el área de notificación 2. Puede consultar el estado de actualización y la hora de la última comprobación e instalación de la actualización. Para obtener información detallada sobre las últimas actualizaciones, compruebe los eventos de actualización: 1. En la ventana principal, diríjase al panel Eventos. 2. Haga clic en Actualizar en el segundo menú. Puede saber cuándo se iniciaron las actualizaciones y obtener información sobre ellas (si se realizaron con éxito o no, si requieren reiniciar para completar la instalación). Si es necesario, reinicie el sistema en cuanto pueda. 3.3. Realizando Actualización Para poder hacer actualizaciones es necesaria una conexión a Internet. Para iniciar una actualización, haga clic con el botón derecho en el icono Endpoint Security en el área de notificación y seleccione Acerca de. Al abrir la ventana Acerca de se inicia automáticamente una actualización bajo demanda. El módulo Actualizar conectará con el servidor de actualización de Bitdefender y comprobará la existencia de actualizaciones. Si se detecta una actualización, esta es automáticamente descargada e instalada en su equipo. Importante Podría ser necesario reiniciar el equipo cuando haya completado la actualización. Le recomendamos que lo haga lo antes posible. 3.4. ¿Cuál es la Frecuencia de actualización automática? Endpoint Security busca actualizaciones automáticamente cuando enciende su equipo y cada hora a partir de ese momento. Actualizaciones 18 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 4. Eventos Endpoint Security mantiene un registro detallado de los eventos relacionados con su actividad en su equipo (incluyendo también las actividades del equipo supervisadas por el Control de contenido). Los eventos son una herramienta muy importante en la supervisión de la protección de Bitdefender. Por ejemplo, puede comprobar fácilmente si la actualización se ha realizado con éxito, si se ha encontrado malware en su equipo, etc. Para comprobar el registro de eventos, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Diríjase al panel Eventos. 3. Seleccione la categoría del evento desde el segundo menú. Los eventos están agrupados en las siguientes categorías: • Antimalware • Control de Contenido • Actualizar • Cortafuegos • General Para cada categoría hay una lista de eventos disponibles. Para encontrar información sobre un evento particular en la lista, haga clic sobre él. Los detalles del evento se muestran en la parte inferior de la ventana. Cada evento incluye la siguiente información: una breve descripción, la acción que Bitdefender tomó cuando éste se produjo, y la fecha y hora de cuando ocurrió. Puede filtrar los eventos por su importancia. Existen tres tipos de eventos: Los eventos de Los eventos de Los eventos Información indican operaciones que se han completado con éxito. Advertencia indican problemas no críticos. Críticos indican problemas críticos. El administrador de red es el único que puede eliminar los eventos. Eventos 19 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 5. Obtener Ayuda Para cualquier problema o pregunta relativa a Endpoint Security, contacte con su administrador de red. Para conseguir información de productos y contacto, siga cualquiera de las siguientes vías: • Abra la ventana del Endpoint Security y haga clic en el icono esquina inferior derecha. • Haga clic con el botón derecho en el icono Endpoint Security y seleccione Acerca de. Obtener Ayuda Información en la en el área de notificación 20 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Glosario Actualizar Una nueva versión de un producto de software o hardware, diseñada para reemplazar una versión anterior del mismo producto. Además, durante la instalación se verifica si en su ordenador existe una versión anterior; si no se encuentra ninguna, no se instalará la actualización. Bitdefender posee su propio módulo de actualización que le permite comprobar manualmente las actualizaciones, o actualizar automáticamente el producto. Adware El adware habitualmente se combina con aplicaciones que son gratuitas a cambio de que el usuario acepte la instalación del componente adware. Puesto que las aplicaciones adware generalmente se instalan una vez el usuario acepta los términos de licencia que manifiestan el propósito de la aplicación, no se comete ningún delito. Sin embargo, los pop-up de publicidad pueden resultar molestos, y en algunos casos afectar al rendimiento del sistema. Además, la información que recopilan algunas de estas aplicaciones puede causar problemas de privacidad a aquellos usuarios que no eran plenamente conscientes de los términos de la licencia. Archivo Comprimido Disco, cinta o directorio conteniendo ficheros almacenados. Fichero conteniendo uno o varios ficheros en formato comprimido. Archivo de informe Es un fichero que lista las acciones ocurridas. Bitdefender mantiene un archivo de informe que incluye la ruta analizada, las carpetas, el número de archivos comprimidos y no comprimidos analizados, así como cuántos archivos infectados o sospechosos se encontraron. Área de notificación del Sistema Elemento introducido con el sistema Windows 95,la bandeja de sistema está ubicada en la barra de tareas de Windows (normalmente al lado del reloj) y contiene iconos en miniatura para acceder fácilmente a las funciones del sistema, como el fax, la impresora, el módem, el volumen etc. Al hacer doble clic o clic derecho en el icono correspondiente, verá y abrirá los detalles y los mandos de los programas. Glosario 21 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Backdoor Es una brecha de seguridad dejada intencionalmente por los diseñadores o los administradores. La motivación no es siempre maléfica; algunos sistemas operativos funcionan con unas cuentas privilegiadas, concebidas para el uso de los técnicos del service o para los responsables con el mantenimiento del producto, de parte del vendedor. Cookie En la industria del Internet, las cookies se describen como pequeños ficheros conteniendo información sobre los ordenadores individuales que se pueden analizar y usar por los publicistas para determinar los intereses y los gustos online de los usuarios respectivos. En este ambiente, la tecnología de las cookies se desarrolla con la intención de construir reclamos y mensajes publicitarios correspondientes a los intereses declarados por usted. Es un arma de doble filo para mucha gente porque, por un lado, es más eficiente y pertinente que usted vea publicidades relacionadas con sus intereses. Por otro lado, implica seguir cada paso suyo y cada clic que usted haga. Por consiguiente, es normal que haya resultado un debate sobre la privacidad y mucha gente se sintió ofendida por la idea de ser vista como "número de SKU" (el código de barras ubicado en la parte posterior de los paquetes analizados a la salida de los supermercados). Aunque esta perspectiva pueda parecer extremista, en algunos casos es cierta. Eventos Una acción o acontecimiento detectado por un programa. Los eventos pueden ser acciones, como por ejemplo hacer clic con el ratón o pulsar una tecla, o también pueden ser acontecimientos (agotar el espacio de memoria). Explorador Es la abreviatura de Navegador Web, una aplicación que se utiliza para ubicar y visualizar páginas web. Los dos navegadores más populares son Netscape Navigator y Microsoft Internet Explorer. Ambos son navegadores gráficos, lo cual significa que pueden mostrar tanto gráficos como textos. Además, la mayoría de los navegadores modernos pueden mostrar información multimedia: sonido e imágenes, aunque requieren plugins para ciertos formatos. Extensión de un archivo La última parte del nombre de un fichero, que aparece después del punto e indica el tipo de información almacenada. Muchos sistemas operativos utilizan extensiones de nombres de archivo, por ejemplo, Unix, VMS y MS-DOS. Normalmente son de una a tres letras (algunos viejos SO no soportan más de tres). Por ejemplo "c" para código fuente C, "ps" para PostScript, o "txt" para texto plano. Glosario 22 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Falso positivo Ocurre cuando un analizador identifica un fichero infectado, cuando de hecho éste no lo es. Firma malware Las firmas de malware son fragmentos de código extraídos de muestras reales de malware. Los programas antivirus las utilizan para realizar el reconocimiento de patrones y la detección de malware. Las firmas también se utilizan para eliminar el código malware de los archivos infectados. La Base de Datos de Firmas Malware de Bitdefender es una colección de firmas de malware actualizada cada hora por los investigadores de malware de Bitdefender. Gusano Es un programa que se propaga a través de la red, reproduciéndose mientras avanza. No se puede añadir a otros programas. Heurístico Un método basado en reglas para identificar nuevos virus. Este método de análisis no se basa en firmas de virus específicas. La ventaja de un análisis heurístico es que no le engaña una nueva variante de un virus existente. Sin embargo, puede que informe ocasionalmente de códigos sospechosos en programas normales, generando el llamado "falso positivo". IP Internet Protocol - Protocolo enrutable dentro del protocolo TCP/IP y que es responsable del direccionamiento IP, el enrutamiento y la fragmentación y reensamblado de los paquetes IP. Keylogger Un keylogger es una aplicación que registra todo lo que escribe. Los keyloggers en su esencia no son maliciosos. Pueden ser utilizados para propósitos legítimos, como monitorizar la actividad de los empleados o niños. Sin embargo, son cada vez más utilizados por cibercriminales con fines maliciosos (por ejemplo, para recoger datos privados, como credenciales y números de seguridad social). Línea de comando En una interfaz con línea de comando, el usuario puede introducir comandos en el espacio provisto directamente en la pantalla, usando un lenguaje de comando. Malware Malware es el término genérico que define al software diseñado para causar daños una contracción de 'malicious software'. Todavía no se usa de forma universal, pero su popularidad como término general para definir virus, troyanos, gusanos y código móvil malicioso está creciendo. Glosario 23 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER No Heurístico Este método de análisis se basa en firmas de virus especificas. La ventaja del análisis no heurístico es que no se le puede engañar con aplicaciones que pueden parecer un virus, y por consiguiente, no genera falsas alarmas. Phishing El acto de enviar un email a un usuario simulando pertenecer a una empresa legítima e intentar estafar al usuario solicitándole información privada que después se utilizará para realizar el robo de identidad. El email conduce al usuario a visitar una página Web en la que se le solicita actualizar información personal, como contraseñas y números de tarjetas de crédito, de la seguridad social y números de cuentas corrientes, que en realidad ya posee la organización auténtica. La página Web, en cambio, es una réplica fraudulenta, creada sólo para robar la información de los usuarios. Puerto Interfaz en un ordenador a la que se puede conectar un dispositivo. Los ordenadores personales tienen distintos tipos de puertos. Hay varios puertos internos para conectar las unidades de disco, las pantallas, los teclados. Asimismo, los ordenadores personales tienen puertos externos para conectar módems, impresoras, ratones y otros dispositivos periféricos. En las redes de tipo TCP/IP y UDP representa el punto final de una conexión lógica. El número de puerto indica el tipo del dicho puerto. Por ejemplo, el puerto 80 se usa para el tráfico http. Rootkit Un rootkit es un conjunto de herramientas de software que ofrecen acceso al sistema a nivel de administrador. El término empezó a usarse con los sistemas operativos UNIX y hacía referencia a herramientas recompiladas que proporcionaba a los intrusos de derechos de administrador, permitiéndoles ocultar su presencia para no ser visto por los administradores de sistema. El papel principal de los rootkits es ocultar procesos, archivos, conexiones y logs. También pueden interceptar datos de terminales, conexiones de red o periféricoa, si éstos incorporan el software apropiado. Rootkits no son de naturaleza mala. Por ejemplo, los sistemas y algunas aplicaciones esconden ficheros críticos usando rootkits. Sin embargo, normalmente se utilizan para esconder la presencia de malware o para encubrir la presencia de un intruso en el sistema. Cuando se combinan con malware, los rootkits representan una gran amenaza para la seguridad e integridad de su sistema. Pueden monitorizar el tráfico, crear puertas traseras en el sistema, alterar ficheros y logs y evitar su detección. Script Es otro término para macro o fichero batch y se constituye de una lista de comandos que se pueden ejecutar sin la intervención del usuario. Glosario 24 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Sector de arranque Un sector al principio de cada disco y que identifica la arquitectura del disco (tamaño del sector, tamaño del cluster, etc). Para los discos de inicio, el sector de arranque también incluye un programa para cargar el sistema operativo. Spam Correo basura o los posts basura en los grupos de noticias. Se conoce generalmente como correo no solicitado. Spyware Se trata de cualquier software que, en secreto, recopile información del usuario a través de su conexión a Internet sin su consentimiento, generalmente con fines comerciales. Las aplicaciones Spyware son, generalmente, componentes ocultos de programas freeware o shareware que pueden descargarse por Internet; sin embargo, debe observarse que la gran mayoría de aplicaciones shareware y freeware no contienen spyware. Una vez instalado, el spyware monitoriza la actividad del usuario en Internet y, en segundo plano, envía esa información a una tercera persona. El spyware también puede recoger información sobre direcciones de correo, e incluso contraseñas y números de tarjetas de crédito. El spyware es similar al troyano en el hecho que los usuarios los instalan inconscientemente cuando instalan otra aplicación. Una forma habitual de infectarse con spyware es descargando, a través de programas de intercambio de ficheros, un determinado archivo que intercambia el nombre de los productos compartidos. A parte de las cuestiones de ética y privacidad, el spyware roba al usuario recursos de memoria y ancho de banda mientras envía la información al creador del spyware a través de la conexión de Internet del usuario. Puesto que el spyware utiliza memoria y recursos del sistema, las aplicaciones que se ejecutan en segundo plano pueden provocar errores del sistema o inestabilidad general del mismo. TCP/IP Transmission Control Protocol/Internet Protocol - Es una gama de protocolos de red, extremadamente utilizados en Internet para proporcionar comunicaciones en las redes interconectadas, que incluyen ordenadores con distintas arquitecturas de hardware y varios sistemas operativos. TCP/IP ofrece estándares para el modo de comunicación entre ordenadores y convenciones para las redes interconectadas. Tormenta de antivirus Un uso intensivo de recursos del sistema que tiene lugar cuando el software antivirus analiza simultáneamente múltiples máquinas virtuales en un solo host físico. Troyano Es un programa destructivo disfrazado como aplicación benigna. A diferencia de los virus, los caballos troyanos no se multiplican; sin embargo pueden ser igual de Glosario 25 ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER peligrosos. Unos de los tipos más insidiosos de troyano es un programa que pretende desinfectar su ordenador y que en realidad introduce virus. El término viene de la historia de la Ilíada de Homero, en la cual Grecia entrega un caballo gigante hecho de madera a sus enemigos, los Troyanos, supuestamente como oferta de paz. Pero después de que los troyanos arrastraran el caballo dentro de las murallas de su ciudad, los soldados griegos salieron del vientre hueco del caballo y abrieron las puertas de la ciudad, permitiendo a sus compatriotas entrar y capturar Troya. Virus Es un programa o una parte de un código cargado en su ordenador sin avisarle y en contra de su voluntad. La mayoría de los virus se pueden multiplicar. Todos los virus informáticos son artificiales, creados por una persona. Es muy simple producir un virus que se multiplique continuamente. Pero, aún así, sería muy peligroso porque dentro de poco tiempo estaría usando toda la memoria disponible y llevaría al bloqueo del sistema. Un tipo de virus todavía más peligroso es uno capaz de propagarse a través de redes y evitando los sistemas de seguridad. Virus de boot Es un virus que infecta el sector de arranque hallado en un disco fijo o en una disquetera. Al intentar de relanzar el sistema desde un disco infectado con un virus de boot, el virus se instalará activo en la memoria. Cada vez que usted trate de relanzar el sistema desde este punto en adelante, tendrá el virus activo en la memoria. Virus de macro Es un tipo de virus informático que se encuentra codificado como una macro incluida en un documento. Muchas aplicaciones, como Microsoft Word o Excel, soportan potentes lenguajes macro. Estas aplicaciones permiten introducir un macro en un documento y también que el macro se ejecute cada vez que se abra el documento. Virus Polimórfico Son virus que se modifican en cada fichero que infectan. Al no tener una secuencia binaria constante, son muy difíciles de identificar. Glosario 26