g data business - optima it · administrator en el servidor. con este programa, es posible...

129

Upload: others

Post on 06-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador
Page 2: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

2

G Data Software

Índice de contenido3G Data Business

6Instalación

25G Data ManagementServer

26G Data Administrator

79G Data WebAdministrator

80G Data MobileAdministrator

83G Data Security Client

87MailGateway de G Data MailSecurity

89Administrador de G Data MailSecurity

114G Data MobileSecurity

120FAQ

Page 3: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

3

G Data Business

G Data BusinessEn una época de interconexión global con los riesgos masivos de seguridad resultantes,el tema de la protección antivirus ya no es un asunto de interés exclusivo de losespecialistas informáticos. Por el contrario, el problema debe considerarse desde elnivel más alto de administración en el marco de una gestión de riesgos global a escalade toda la empresa. Una caída de la red informática provocada por virus afecta al puntomás vulnerable de una empresa.

Las consecuencias: detención de los sistemas vitales, pérdida de datos importantes parael éxito, caída de los canales de comunicación importantes. Los virus informáticospueden causar a una empresa daños de los que nunca se recupere.

G Data le ofrece una protección antivirus de alta gama para toda su red. El rendimientolíder de los productos de seguridad G Data se premia desde hace años concalificaciones de ensueño en numerosos tests. El software G Data Business apuesta demodo consecuente por una configuración y administración centralizadas, así como porel máximo nivel posible de automatización. Todos los clientes, ya sean estaciones detrabajo, portátiles o servidores de archivos, se controlan de modo centralizado. Todoslos procesos de los clientes se ejecutan de forma transparente en segundo plano. Lasactualizaciones online automáticas permiten conseguir tiempos de reacciónextremadamente breves cuando hay un ataque de virus.

La gestión centralizada con el G Data ManagementServer permite la instalación,configuración, actualizaciones, control remoto y automatización de toda la red. Estofacilita el trabajo del administrador de sistemas, y ahorra tiempo y costes.

Le deseamos un trabajo seguro y con éxito con su software G Data Business.

El equipo G Data

Información de la versión

En la presente documentación se describe la funcionalidad de todos los módulos deG Data Business. Si echa en falta alguna característica en la versión del software que hainstalado, a través del G Data Premium Hotline puede recibir cómodamenteinformación acerca de cómo actualizar su software.

Información de copyrightCopyright © 2013 G Data Software AGMotor A: El motor de escaneo de virus y los motores de escaneo de spyware están basados enBitDefender technologies © 1997-2013 BitDefender SRL. Motor B: © 2013 Alwil SoftwareOutbreakShield: © 2013 Commtouch Software Ltd.Administración de patches: © 2013 Lumension Security, Inc.[G Data - 03.06.2013, 13:33]

Page 4: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

4

G Data Software

Soluciones G Data BusinessG Data ofrece una protección completa y exhaustiva para todo tipo de redes, desdeusuarios finales hasta grandes empresas. Nuestra puntera tecnología proporciona anuestros clientes una máxima seguridad y el mejor rendimiento, combinados con unaexcelente facilidad de uso. Para más información acerca de nuestra gama de productosvisite www.gdata.es.

Documentación de ayudaEncontrará información detallada acerca del uso del software en la ayuda del programa,que puede abrir en cualquier momento pulsando la tecla F1. Además, tiene laposibilidad de descargarse una documentación completa en formato PDF desde el áreade descarga del sitio web de G Data:

www.gdata.es

Ambulancia de InternetSi descubre un nuevo virus o un fenómeno desconocido, envíenos sin falta ese archivomediante la función cuarentena del software G Data. Haga clic en el área Informes conel botón derecho de ratón en el virus encontrado y seleccione allí la opción Cuarentena: enviar a la ambulancia de Internet. Analizaremos el virus y leenviaremos lo antes posible un antídoto. Por supuesto, trataremos los datos que nosenvíe con la máxima confidencialidad y discreción.

Puede definir la dirección de respuesta para la ambulancia de Internet en elárea Opciones > Configuración del servidor > Configuración de correo.

Línea de asistenciaLa línea de asistencia para las licencias de red de G Data está disponible en todomomento para todos los clientes corporativos registrados.

Teléfono: +34 91 745 3074 Si utiliza una tarifa plana, su llamada de soporte no tendrá costes adicionales,de acuerdo con las condiciones de tarifa.

Correo electrónico: [email protected]

Muchas consultas y asuntos ya han sido respondidos en el área de soporte dela página web de G Data. Visítenos en:

www.gdata.es

Page 5: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

5

G Data Business

El número de registro lo encontrará en el documento de la licencia (MediaPack) o en laconfirmación del pedido, dependiendo del tipo de producto. En caso de dudas,contacte a su vendedor o al distribuidor responsable.

Antes de la llamar a la línea de atención al cliente, le rogamos que compruebe cuál esel equipamiento de su ordenador/red. Sobre todo, son importantes los siguientesdatos:

Los números de versión de G Data Administrator y G Data ManagementServer(figuran en el menú de ayuda de G Data Administrator)

El número de registro o el nombre del usuario para la actualización de Internet

La versión exacta de Windows (cliente y servidor)

Componentes complementarios instalados de hardware y software (cliente yservidor)

Mensajes de error que le hayan surgido (con el código de error, si lo tiene, y el textoexacto)

Con estos datos, la conversación con los asesores del servicio de atención al cliente sedesarrollará con mayor brevedad, efectividad y éxito. Si es posible, sitúe el teléfonocerca de un ordenador en el que esté instalado el G Data Administrator.

Page 6: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

6

G Data Software

InstalaciónInicie Windows e inserte el DVD G Data en su lector de DVD. Se abriráautomáticamente una ventana de instalación. Cierre todos los demás programas antesde iniciar la instalación del software G Data. Se pueden producir fallos defuncionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas queaccedan a datos que son necesarios para la instalación del software G Data. Después depulsar el botón Instalar aparecerá una pantalla en la que puede seleccionar loscomponentes de G Data que quiera instalar. Tiene las siguientes posibilidades deinstalación:

G Data ManagementServer: En primer lugar debería instalar G DataManagementServer en el ordenador que vaya a administrar todos los ajustes yactualizaciones relevantes de G Data. G Data ManagementServer es el corazón de laarquitectura G Data: se encarga de la administración de los clientes, pideautomáticamente al servidor de actualizaciones G Data las actualizaciones másrecientes del software y de las firmas de virus, y controla la protección antivirus en lared. Con la instalación del G Data ManagementServer se instala también de formaautomática el software G Data Administrator, con el cual se controla el G DataManagementServer .

G Data Administrator: G Data Administrator es el software de control para el GData ManagementServer que permite la administración de configuraciones yactualizaciones para todos los clientes G Data instalados en la red. G DataAdministrator está protegido mediante contraseña, se puede instalar y arrancar entodos los ordenadores con Windows que estén conectados en red con G DataManagementServer.

G Data Security Client: El software cliente proporciona la protección antivirus a losclientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareasencargadas por el G Data ManagementServer. La instalación del software cliente serealiza, por regla general, de manera centralizada para todos los clientes a través delG Data Administrator.

G Data InternetSecurity: Si utiliza las versiones SmallBusiness del software G Data,tiene a su disposición G Data InternetSecurity como protección adicional autónomapara los ordenadores que no estén conectados a la red como, por ejemplo, losportátiles de los comerciales externos. Este software incluye una completadocumentación ayuda.

G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizadodel administrador de sistemas - todo el tráfico de correo SMTP y POP3 con toda sured y dentro de esta. Si utiliza una versión Enterprise del software G Data, tambiénpuede instalar G Data MailSecurity.

Page 7: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

7

Instalación

G Data BootCD Wizard: Con ayuda del asistente de G Data BootCD puede crear unCD de arranque para efectuar una comprobación completa de su ordenador. Estacomprobación se realiza antes de que arranque el sistema operativo que tengainstalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el G DataBootCD se puede realizar un escaneo inicial aun sin el DVD original de G Data. Leatambién el capítulo CD de arranque G Data.

G Data WebAdministrator: G Data WebAdministrator es un software de controlbasado en web para el  Data ManagementServer. Con él se puede cambiar laconfiguración del G Data ManagementServer a través de una interfaz web desde elnavegador. De este modo, puede actuar de sustituto de la instalación del G DataAdministrator.

G Data MobileAdministrator: El MobileAdministrator es un software de controlbasado en web para el ManagementServer. Puede iniciarse a través de un navegadorweb en un dispositivo móvil y le ofrece las funciones de administración básicas de G Data Administrator. El MobileAdministrator está disponible en las versiones deprograma AntiVirus, ClientSecurity y EndpointProtection (Business/Enterprise).

Primeros pasosLe recomendamos que, en caso de sospecha fundada de infección en un ordenador,realice en primer lugar un G Data BootScan.

1 Instale G Data ManagementServer en su servidor. Durante la instalacióndel G Data ManagementServer, se instala automáticamente el G DataAdministrator en el servidor. Con este programa, es posible controlar elG Data ManagementServer. Para garantizar una protección óptima, elordenador debe estar siempre accesible (encendido) y disponer de unacceso a Internet para la carga automática de las firmas de virus. Lainstalación del G Data ManagementServer no tiene que realizarsenecesariamente en un sistema operativo para servidores (véase Requisitosdel sistema).

2 Realice ahora el Registro online. Sin un registro online no se puede llevar acabo ninguna actualización del software ni de las firmas de virus.

3 Al iniciar por vez primera el G Data Administrator en el servidor, se abre elAsistente de configuración del servidor. Con él se puede instalar elsoftware de cliente en los clientes deseados en su red, así comodistribuirlo y transferirlo mediante una instalación remota. Todos los ajustesque se efectúen con el asistente de configuración pueden modificarse mástarde.

Si le surge algún problema en la instalación remota de los clientes,el software de clientes se puede también trasferir mediante unasincronización de Active Directory o instalar localmente en el

Page 8: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

8

G Data Software

cliente correspondiente con el DVD de G Data. Otra posibilidad esrealizar la instalación con un paquete de creación propia deinstalación en clientes. Los paquetes de instalación tambiénpueden distribuirse mediante scripts GPO/de registro. Para que elservidor esté también protegido contra los ataques de virus, serecomienda además instalar el software de cliente en el servidor.

4 Una vez efectuada la configuración e instalación del software cliente en losequipos conectados, es posible controlar de manera centralizada laprotección antivirus, así como las actualizaciones online de los programas decliente y servidor G Data. G Data Administrator ofrece, entre otras,posibilidades de configuración para la protección en tiempo real medianteel Vigilante G Data así como la posibilidad de definir tareas de escaneoque analicen la red periódicamente en busca de virus.

Si resulta necesario solucionar in situ un problema de ajustes en uncliente, G Data Administrator se puede instalar en la red encualquier cliente. De este modo, no resulta necesario configurartodos los ajustes localmente en el servidor. Si en alguna ocasióntiene que solucionar una situación crítica en la red fuera de laempresa, el G Data WebAdministrator se puede usar desdecualquier navegador web de escritorio. Con G DataMobileAdministrator podrá realizar la administración en sunavegador web móvil desde cualquier lugar.

Requisitos del sistemaSe exigen como mínimo los siguientes requisitos a los clientes y/o servidores:

Productos Enterprise y SmallBusiness Security

G Data ManagementServer/ Security Client/ MailSecurity (32 bits/64 bits)

Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits)

Windows Server 2012/ Windows Server 2008/ Windows Server 2003

con un 1 GB como mínimo de memoria RAM disponible.

Requisitos de sistema recomendados para el funcionamiento de G DataManagementServer:

CPU multinúcleo con 4 GB como mínimo de memoria RAM disponible.

G Data MailSecurity (plug-in para Microsoft Exchange de 64 bits)

Servidor Exchange 2010 de Microsoft/Servidor Exchange 2007 de Microsoft SP1

Productos Business (sin MailSecurity)

G Data ManagementServer/ Security Client (32 bits/64 bits)

Page 9: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

9

Instalación

Windows 8/ Windows 7/ Windows Vista/ Windows XP SP3 (32 bits)

Windows Server 2012/ Windows Server 2008/ Windows Server 2003

con un 1 GB como mínimo de memoria RAM disponible.

El sistema G Data utiliza el protocolo TCP/IP para la comunicación entre los ordenadoresdel cliente y del servidor.

Configuración del puertoLos productos G Data utilizan diferentes puertos TCP que aseguran una comunicaciónsegura dentro de su red. Verifique que estos puertos estén habilitados en sucortafuegos:

Servidor Principal (MMS)

Puerto 7161 (TCP): Comunicación entre los clientes y los servidores de subred

Puerto 7182 (TCP): Comunicación con G Data Administrator

Puerto 7183 (TCP): Comunicación con clientes móviles

Puerto 7184 (TCP): Comunicación con clientes móviles (distribución de los archivosde instalación para los clientes móviles)

Servidor de subred

Puerto 7161 (TCP): Comunicación con clientes y servidores de subred

Clientes

Puerto 7167 (TCP): Comunicación con servidores (de subred)

Puerto 7169 (TCP): Comunicación con clientes (distribución de actualizaciones peerto peer)

Cuando use el plugin de G Data MailSecurity para Microsoft Exchange, no olvideconfigurar el puerto 7171 (TCP) en el ordenador en que esté instalado el plugin, paragarantizar la comunicación entre el plugin y el servidor principal.

Cambiar puertos

Los números de puerto para el software de G Data se han seleccionado especialmentepara evitar conflictos con las aplicaciones estándar existentes. No obstante, si seprodujese algún conflicto de puerto, se puede por supuesto cambiar el puerto delG Data ManagementServer. Para hacerlo, abra primero el administrador de control deservicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga elservicio en segundo plano de G Data ManagementServer. Ahora, en la carpeta deinstalación de su producto G Data (normalmente C:\Archivos de programa\G DATA\G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editorde texto (como por ej. el bloc de notas). En caso necesario, cambie los números de

Page 10: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

10

G Data Software

puerto en las entradas siguientes:

AdminPort: Indique aquí el número de puerto deseado. El valor estándar es "0", (esdecir, el puerto queda con el valor predeterminado de 7182).

ClientHttpsPort: El valor estándar es "0", (es decir, el puerto queda con el valorpredeterminado de 7183). Por lo general, no conviene modificar el valor del puertoClientHttps porque los clientes móviles no aceptan ningún puerto alternativo.

ClientHttpPort: Indique aquí el número de Proxy deseado. El valor estándar es "0",(es decir, el puerto queda con el valor predeterminado de 7184).

Si cambia los valores de los puertos ClientHttp o ClientHttps, tendrá que inicializar denuevo la configuración de seguridad HTTP del puerto correspondiente. Tiene que abrirpara ello la línea de comando con derechos de administrador y arrancar C:\Archivos deprogra m a \G DATA\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert.

Reinicie el G Data ManagementServer después de cambiar los puertos. Tenga presentelo siguiente: Si cambia AdminPort, cada vez que abra sesión en G Data Administratortendrá que indicar el puerto modificado. Este dato se introduce en el formatosiguiente: nom breservidor:puerto.

CD de arranque G DataEl CD de arranque G Data permite combatir los virus que se han ocultado en elordenador antes de la instalación del software antivirus y que podrían impedir lainstalación del software G Data. Para este cometido hay una versión especial delsoftware G Data que se puede ejecutar antes de iniciar el sistema.

1a Con el DVD del programa: Coloque el DVD del software G Data en launidad de disco. Haga clic en Cancelar en la ventana que se abre y apagueel ordenador.

1b Con el G Data BootCD que ha creado: Primero se debe instalar elprograma de creación para el CD de arranque de G Data. Tiene querealizarse en un sistema que tenga instalado G Data Security Client confirmas actuales. Después de la instalación siga las instrucciones del Asistentede G Data BootCD para crear un CD autoarrancable.

2 Reinicie el ordenador. Aparece el menú de inicio de G Data BootCD.

3 Seleccione con las teclas de flecha la opción CD de arranque G Data yactive la selección con Intro. Se inicia un sistema operativo Linux desde elCD/DVD y aparece una versión especial de G Data para BootScans.

Si tiene problemas con la vista de la interfaz de programa, reinicieel ordenador y seleccione la opción G Data BootCD - alternative.

Page 11: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

11

Instalación

4 El programa le propone actualizar las firmas de virus. Haga clic en Yes yejecute la actualización. En cuanto se hayan actualizado los datos porInternet, aparece el mensaje Update complete. Abandone la pantalla deactualización haciendo clic en el botón Close.

Dispondrá de la Actualización online automática si utiliza un routerque asigne automáticamente las direcciones IP (DHCP). Si no esposible efectuar la actualización online, puede ejecutar el BootScantambién con las firmas de virus antiguas. Pero deberá ejecutardespués de la instalación del software G Data lo antes posible unnuevo BootScan con los datos actualizados. Si ha creado ustedmismo su G Data BootCD, entonces las firmas de virus tendrán laantigüedad de las firmas que el cliente G Data Security hayacargado en el momento de creación del BootCD.

5 Ahora verá la interfaz de programa. Haga clic en la entrada CheckComputer y se comprobará si hay virus y software malicioso en suordenador. Este proceso puede durar una hora o más en función del tipo deordenador y el tamaño del disco duro.

6 Si el software G Data encuentra virus, elimínelos con la opción propuesta enel programa. Tras la eliminación con éxito del virus podrá contar de nuevocon el archivo original.

7 Una vez completada la comprobación de virus, pulse el botón Exit (abajo ala derecha en la interfaz del programa Linux) y seleccione luego Restart.

8 Retire el CD de arranque de G Data de la unidad de disco.

9 Vuelva a apagar el ordenador y reinícielo a continuación. Ahora, suordenador arrancará de nuevo con el sistema operativo estándar. El softwareG Data ya puede instalarse en un sistema libre de virus.

Crear CD de arranque G DataPara poder crear un CD autoarrancable G Data hay que instalar primero elasistente de G Data BootCD. Conviene hacerlo en un sistema en que G DataSecurity Client funcione con firmas actuales. Inserte el DVD de G Data en launidad de disco y haga clic en el botón Instalar. Seleccione ahora el G DataBootCD Wizard.

Page 12: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

12

G Data Software

Una vez concluida la instalación, un asistente le ayudará a generar un CDautoarrancable en Inicio > (Todos los) programas > G Data > G Data BootCDWizard, haciendo clic en Crear un Boot-CD. No olvide realizar una actualización de lafirma de virus para que el CD autoarrancable tenga las firmas antivirus más recientes.Después puede generar un CD autoarrancable, grabando estos datos en un CD opuede guardarlos como imagen ISO. Si se desea, la imagen ISO se puede distribuir porla red a los clientes.

Configurar en BIOS la opción de arranque deCD/DVDSi su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurarprimero esta opción. Este ajuste se realiza en la BIOS, un sistema que se inicia antes quesu sistema operativo. Para poder realizar cambios aquí, realice los siguientes pasos:

1 Apague el ordenador.

2 Encienda de nuevo el ordenador. Normalmente, se accede a la configuracióndel BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla Supr (a veces también las teclas F2 o F10). La documentación del fabricantedel ordenador le brindará más indicaciones.

3 En la documentación del fabricante de la placa base consulte cómo semodifican los ajustes individuales de la configuración del BIOS. Comoresultado, la secuencia de arranque debería ser CD/DVD ROM, C: de estaforma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo dearranque y la partición del disco duro con su sistema operativo Windows, enel 2º dispositivo de arranque.

4 Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador estálisto para un examen BootScan.

Instalación del G Data ManagementServerIntroduzca el DVD de G Data y pulse el botón Instalar. A continuación,seleccione el componente G Data ManagementServer haciendo clic en elbotón anexo.

Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows,porque, si no, podrían causar problemas durante la instalación. Lea a continuación elacuerdo de licencia para el uso de este programa. Seleccione Acepto los términosdel contrato de licencia y haga clic en Siguiente, si acepta las condiciones delacuerdo. La siguiente pantalla le permitirá elegir la carpeta de instalación.

Page 13: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

13

Instalación

Seleccionar el tipo de servidor

Para la selección del tipo de servidor cuenta con las siguientes opciones:

Instalar un servidor principal: Al realizar la primera instalación, el G DataManagementServer siempre tiene que instalarse como servidor principal (MMSprincipal). El servidor principal representa la instancia centralizada de administracióny configuración de la arquitectura antivirus basada en red. Los ordenadores quedeben protegerse reciben a través del G Data ManagementServer las actualizacionesde firmas de virus y programas más actuales. Por otro lado, todas las configuracionesde cliente se realizan de manera centralizada en el G Data ManagementServer.

Instalar un servidor secundario: Si se usa una base de datos SQL es posibleutilizar un segundo servidor (MMS secundario) que acceda a la misma base dedatos que el servidor principal. En caso de que el servidor principal no se puedacontactar durante una hora o más, los clientes se conectan automáticamente alservidor secundario y cargan de éste las actualizaciones de firmas. La vuelta alservidor principal se realiza en cuanto éste esté de nuevo disponible. Los dosservidores cargan las actualizaciones de firmas de forma independiente entre sí y porello proporcionan una seguridad en caso de fallo.

Instalar servidor de subred: En las redes de gran tamaño (por ejemplo, centralesde empresas con sucursales conectadas), puede ser conveniente utilizar el G DataManagementServer también como servidor de subred. El servidor de subred sirvepara descongestionar el tráfico entre los clientes y el MMS principal. Se puedenutilizar en redes para que administren allí los clientes que tengan asignados. Losservidores de subred siguen ejecutando todas las funciones, incluso cuando losManagementServer principal y secundario no se encuentran disponibles. Estos nocargan, por supuesto, ninguna actualización de firmas de virus de maneraindependiente.

De forma esquemática, la estructura de los tipos de servidor tendría el siguienteaspecto en las redes de gran tamaño: Los servidores de subred agrupan las solicitudes ymensajes de los clientes individuales o grupos de clientes y los transmiten al servidorprincipal. Este recibe el apoyo de un servidor secundario que le proporciona seguridaden caso de fallo. Para grandes redes puede resultar ventajoso el uso de la distribuciónde actualizaciones peer to peer. Cuando se activa esta opción, durante ladistribución de actualizaciones se reduce en gran medida la carga de la red entre elservidor y los clientes. En algunas redes, esta funcionalidad puede incluso hacerinnecesaria la instalación de un servidor de subred.

Selección de la base de datos

Seleccione la base de datos que desee que utilice el G Data ManagementServer. Paraello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bienMicrosoft SQL-Express. No es imprescindible que haya un sistema operativo deservidor. La variante SQL se presta sobre todo para las redes de mayor tamaño, con unnúmero de clientes mayor a 1000. La variante SQL Express se presta para redes conhasta 1000 clientes.

Page 14: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

14

G Data Software

Nombre del ordenador

Compruebe ahora el nombre del ordenador en el que se instalará G DataManagementServer. Este ordenador tiene que poder responder con el nombre aquíindicado a las consultas de los clientes de la red.

Activación del producto

La activación del producto se realiza durante la instalación. Esto permite cargaractualizaciones al finalizar la instalación.

Introducir número de registro: Cuando instale el software G Data por vezprimera, seleccione esa opción y, a continuación, indique el número de registro queviene con el producto. Encontrará este número en el documento de la licencia(MediaPack) o en la confirmación del pedido, dependiendo del tipo de producto. Encaso de dudas, contacte a su vendedor o al distribuidor responsable. Con laintroducción del número de registro se activa su producto. Los datos de accesocreados se muestran una vez terminado el registro con éxito. ¡Es imprescindibleapuntar estos datos de acceso! Una vez finalizado el registro, ya no será posibleintroducir nuevamente la clave de licencia.

Si al introducir el número de registro le surge algún problema, compruebe queha introducido el número de registro de forma correcta. Dependiendo del tipode letra utilizado, se puede interpretar mal una "I" mayúscula (de Italia) comola cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B"como "8"; "G" como "6" y "Z" como "2".

Introducir los datos de acceso: Si ya se ha instalado anteriormente el softwareG Data, habrá recibido los datos de acceso (el nombre de usuario y la contraseña).Para instalar de nuevo el software G Data, introduzca aquí los datos de acceso.

Activar más tarde: Si de momento simplemente desea tener una visión deconjunto del software o si los datos de acceso no están accesibles en ese momento,la instalación también puede realizarse sin introducir datos. Tenga en cuenta que eneste caso el programa no se actualizará a través de Internet, y por tanto no leofrecerá una protección real contra el software malicioso. Solo con las últimasactualizaciones disponibles será posible que el software G Data proteja de maneraefectiva su ordenador. Si utiliza el software sin activación no estará suficientementeprotegido. Su número de registro o los datos de acceso puede indicarlos conposterioridad en cualquier momento. Para obtener más información lea también las indicaciones sobre la activación posterior del software G Data.

Tenga presente: Si el software se instala sin activarlo, solo estarán disponibleslos componentes de G Data AntiVirus, aunque haya adquirido también G DataClientSecurity, G Data EndpointProtection u otros módulos. Los componentesadicionales se activan y están disponibles en cuanto se registra el software.

Page 15: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

15

Instalación

Configuración del tipo de base de datos

Este paso de instalación solo hay que realizarlo si instala G Data ManagementServer porprimera vez o si aún tiene una base de datos SQL preinstalada en el ordenador. Porregla general, basta con cerrar esta ventana informativa haciendo clic en el botón Cerrar.

Conclusión de la instalación

Tras la instalación, G Data ManagementServer estará listo para funcionar. Puede que seanecesario reiniciar el servidor. Para realizar modificaciones en la configuración delcliente, puede seleccionar en el menú Inicio > (Todos) los programas > G DataAdministrator la opción G Data Administrator y, de ese modo, iniciar la herramientade administración para G Data ManagementServer. El G Data ManagementServer searranca automáticamente cada vez que se inicie (o reinicie) el sistema.

Instalación de G Data AdministratorAl realizar la instalación del G Data ManagementServer se instala automáticamenteel G Data Administrator en el mismo ordenador. No es necesario instalarposteriormente el software de administrador en el G Data ManagementServer. Lainstalación de G Data Administrator también puede realizarse, de modo independientede la instalación en el servidor, en cualquier ordenador cliente. De este modo, elG Data ManagementServer también puede controlarse de manera descentralizada.

Para instalar el G Data Administrator en un ordenador cliente, inserte el DVDde G Data en el lector de DVD del ordenador cliente y pulse el botón Instalar. Acontinuación, seleccione el componente G Data Administrator haciendo clicen el botón anexo.

Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows,porque, si no, podrían causar problemas durante la instalación. Haga clic en Siguientepara proseguir con la instalación y siga los pasos de instalación por los que le guiará elasistente de instalación. Después de la instalación se puede seleccionar la opción G Data Administrator en Inicio > (Todos los) programas > G Data > G DataAdministrator.

Instalación de G Data WebAdministratorIntroduzca el DVD de G Data y pulse el botón Instalar. A continuación,seleccione el componente G Data WebAdministrator haciendo clic en elbotón anexo.

La instalación de G Data WebAdministrator es sencilla e intuitiva. Después de aceptarlas condiciones de la licencia, hay que seleccionar la carpeta de instalación donde vayaa instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidorweb (por ej., \inetpub\wwwroot).

Page 16: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

16

G Data Software

Durante la instalación puede que, en función de los requisitos del sistema, haya queinstalar adicionalmente el software siguiente:

Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un productobasado en la web y por eso el servidor en el que se instale debe también poderseutilizar como un servidor web. WebAdministrator es compatible con MicrosoftInternet Information Services (IIS). Asegúrese de tener IIS en su servidor antes deinstalar WebAdministrator.

Com pa tibilida d con la configura ción de IIS 6 y m eta ba se de IIS: Antes de la instalaciónde G Data WebAdministrator es necesario activar la función de WindowsCompatibilidad con la configuración de IIS 6 y metabase de IIS. Si esta función noestuviera disponible, se cancelará la instalación del G Data WebAdministrator. Esteregistro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control> Programas > Programas y características > Activar o desactivar lascaracterísticas de Windows. Aquí puede activar o desactivar la opción en InternetInformation Services > Herramientas de administración web >Compatibilidad con la administración de IIS 6 > Compatibilidadconfiguración de IIS 6 y metabase de IIS. Además, en caso de que no se hayahecho ya, deben estar activados los Servicios World Wide Web. Para ello, marquela opción de Internet Information Services > Servicios World Wide Web. En lossistemas operativos de servidor encontrará las opciones correspondientes en elAdministrador del servidor, dentro de Roles.

Microsoft .NET Fra m ework: WebAdministrator está basado en .NET Framework deMicrosoft. Si en el servidor no está instalado .NET Framework de Microsoft, elasistente de instalación de WebAdministrator le solicitará instalar este programa.Después de la instalación es imprescindible efectuar un reinicio.

Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si noestá presente durante la instalación, se le recordará al iniciar por primera vez el G Data WebAdministrator.

Después de la instalación, aparecerá el icono de G Data WebAdministratoren el escritorio de su ordenador. Además recibirá un hipervínculo con el quepodrá abrir WebAdministrator en su navegador.

El uso de WebAdministrator sin una conexión segura a Internet supone un potencialriesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.

Page 17: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

17

Instalación

Instalación de G Data MobileAdministratorIntroduzca el DVD de G Data y pulse el botón Instalar. A continuación,seleccione el componente G Data MobileAdministrator haciendo clic en elbotón anexo.

La instalación de G Data MobileAdministrator es análoga a la de WebAdministrator.Después de aceptar las condiciones de la licencia, seleccione la carpeta de instalacióndonde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorioHTTP del servidor web (por ej., \inetpub\wwwroot).

Durante la instalación puede que, en función de los requisitos del sistema, haya queinstalar adicionalmente el software siguiente:

Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un productobasado en la web y por eso el servidor en el que se instale debe también poderseutilizar como un servidor web. MobileAdministrator es compatible con MicrosoftInternet Information Services (IIS). Asegúrese de tener IIS en su servidor antes deinstalar MobileAdministrator.

Microsoft .NET Fra m ework: MobileAdministrator está basado en .NET Framework deMicrosoft. Si en el servidor no está instalado .NET Framework de Microsoft, elasistente de instalación de MobileAdministrator le solicitará instalar este programa.Después de la instalación es imprescindible efectuar un reinicio.

Cuando concluya la instalación, el instalador le proporcionará un enlace directo paraMobileAdministrator, con el que podrá acceder a él y usarlo desde su smartphone através de un navegador móvil.

El uso de MobileAdministrator sin una conexión segura a Internet supone un potencialriesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.

Instalación de los clientes G Data SecurityPara proteger y administrar su red, G Data Security Client debe estar instalado en todoslos ordenadores de la red. En función de las condiciones concretas de uso, la instalacióndel software de cliente se puede realizar mediante una Instalación remota (a travésde G Data Administrator) o mediante una instalación local (con el DVD del programaG Data o un paquete de instalación en el cliente). Además, también es recomendableinstalar G Data Security Client en el propio servidor.

Page 18: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

18

G Data Software

Instalación remotaLa forma más cómoda de instalar el software de cliente en los clientes es la instalaciónremota mediante G Data Administrator. El Asistente de configuración del servidorle permite instalar automáticamente G Data Security Client en todos los ordenadoresconectados a la red. Además de las configuraciones de puertos necesarias, serequieren las siguientes condiciones para poder realizar una instalación remota:

Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepción.

En un grupo de trabajo de Windows se debe desactivar el uso compartido dearchivos simple en Windows XP; en Windows Vista y Windows 7, debe desactivarse laopción Usar asistente de permisos. Además, el control de cuentas de usuario (UACen inglés) debe estar desactivado.

Es necesario el acceso a los permisos C$ y Admin$ del cliente.

Se debe haber asignado una contraseña. No se permite una contraseña vacía.

En los servicios debe estar activo el servicio de registro remoto.

En el Asistente de configuración del servidor que se abre automáticamente laprimera vez que se inicia G Data Administrator, obtendrá un resumen de todos losordenadores dados de alta en su red. Además, puede agregar y activar otrosordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalarsencillamente G Data Security Client en esos ordenadores , solo tiene que pulsarlos conel botón derecho del ratón y luego, en el menú contextual que aparece, seleccionar Instalar G Data Security Client. Se abre a continuación una ventana en la que sepueden introducir el nombre de usuario, la contraseña y el dominio, si se tienederecho de acceso a los clientes. Después de seleccionar el idioma de visualización, elsistema pregunta si, junto con el cliente, se desea instalar también el G Data Firewall enel ordenador cliente correspondiente. El Cortafuegos solo está disponible en las versiones de software G Data ClientSecurity, G Data EndpointProtection y G DataSmallBusiness Security. Una ventana de diálogo le muestra el progreso del proceso deinstalación. Cuando se completa la instalación del software hay que reiniciar elordenador cliente.

Si usa la Integración de Active Directory puede instalar el software decliente también automáticamente en los nuevos ordenadores que seconecten a la red.

La instalación remota se puede realizar de dos modo distintos. Cuando el clientecumple todas las condiciones necesarias, los datos de instalación se pueden transferirdirectamente desde el servidor, realizando los cambios necesarios en el registro. Si elservidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si nose cumplen otros requisitos de sistema, el programa de instalación se copia en elcliente y la instalación se iniciará automáticamente la próxima vez que se encienda elordenador.

Page 19: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

19

Instalación

Cuando el software de cliente no se puede instalar mediante la instalación remota,también es posible realizar la instalación del software de cliente localmente con el DVDdel programa G Data o un paquete de instalación para el cliente. Un paquete deinstalación del cliente se puede distribuir también mediante secuencias decomandos de inicio de sesión y objetos de política de grupos.

Instalación localSi una Instalación remota no se puede realizar, puede instalar G Data Security Clienttambién directa y manualmente en los clientes. El DVD con el software de G Datapuede emplearlo para instalar directamente en el cliente el programa de cliente o bienpara generar un paquete de instalación que lleve a cabo luego la instalación ensegundo plano (ideal para distribuir el software mediante secuencias de comandos deinicio de sesión).

DVD con el software G Data

Para la instalación local del cliente en un ordenador cliente, introduzca el DVDde G Data en la unidad de DVD del ordenador cliente y pulse el botónInstalar. A continuación, seleccione el componente G Data Security Clienthaciendo clic en el botón anexo.

Durante la instalación, debe indicar el nombre de servidor o la dirección IP delservidor en el que está instalado en G Data ManagementServer. Es necesario indicar elnombre del servidor para que el cliente pueda entrar en contacto con el servidor através de la red.

Paquete de instalación de cliente

El paquete es un único archivo ejecutable (GDClientPck.exe), con el que sepuede instalar un nuevo cliente en un ordenador que se quiera proteger, sinnecesidad de ninguna otra interacción del usuario. El paquete de instalación esapropiado, por ejemplo, para distribuir el cliente mediante una secuencia decomandos de inicio de sesión a todos los ordenadores de un dominio o parainstalarlo directamente a nivel local. El paquete incluye siempre la versión delcliente actual guardada en el servidor.

Para crear un paquete de instalación, abra G Data Administrator. En el menú Organización seleccione la opción Generar paquete de instalación de G DataSecurity Client. Ahora el sistema le solicita seleccionar el ManagementServer en quese vaya a registrar el cliente, así como el idioma de instalación. Después de elegir ellugar de almacenamiento, G Data Administrator crea en segundo plano un paquete deinstalación. Es imprescindible copiar el paquete de instalación en el ordenador dedestino e iniciarlo allí con derechos de administrador. Luego G Data Security Client seinstala sin más interacción del usuario.

Page 20: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

20

G Data Software

Instalación en clientes Linux El cliente Linux puede integrarse (igual que los clientes de Windows) en lainfraestructura de G Data ManagementServer, se puede controlar de modo centralizadoa través del programa G Data Administrator y recibir las actualizaciones de firmas. Aligual que los clientes Windows, también los clientes Linux tienen un Vigilante delsistema de archivos con una interfaz gráfica del usuario y unas funcionalidadesorientadas a la versión de Windows. Para los ordenadores Linux que trabajan comoservidores de archivos y ponen los permisos de Windows (a través del protocolo SMB) adisposición de los clientes, se puede instalar un módulo que controla los accesoscompartidos y efectúa un escaneo del archivo en cada acceso, de modo que no puedallegar ningún archivo maligno del servidor Samba a los clientes Windows (y viceversa).

Para el cliente de la estación de trabajo se necesita una versión de núcleomayor o igual a 2.6.25. Este requisito se cumple en Ubuntu 8.10, Debian 5.0,Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otrasdistribuciones se requerirá, en algún caso, una adaptación. El cliente delservidor de archivos se puede utilizar en todas las distribuciones corrientes.

Instalación remota

Para instalar el software en el cliente Linux proceda del modo siguiente:

1 Seleccione en el área de tareas Clientes del menú Clientes el comandoInstalar G Data Security Client para Linux. Aparecerá entonces unaventana de diálogo donde podrá definir el cliente en el que se vaya a copiarel software de cliente. El ordenador tiene que ser conocido en la red.

2 Utilice la selección Nombre de ordenador cuando en el ordenador clienteesté instalado un servicio Samba o cuando el ordenador esté registrado enel servidor de nombres de la red. Si no conoce el nombre del ordenador,utilice entonces su Dirección IP.

3 Introduzca ahora la contraseña de root del ordenador. Una instalaciónremota requiere que haya una contraseña raíz. En algunas distribuciones(por ej., en Ubuntu) esta asignación no es estándar.

4 Pulse a continuación el botón Instalar. En el área de estado podrá ver si elsoftware de cliente se ha instalado correctamente.

Instalación local

En el directorio \Setup\LinuxClient del DVD de G Data encontrará los archivossiguientes

installer.bin (Instalador para el cliente Linux)

uninstaller.sh (Desinstalador para el cliente Linux)

Page 21: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

21

Instalación

Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software decliente hay que ejecutar el archivo correspondiente. Además, en el DVD de G Dataencontrará un archivo con firmas de virus. La instalación de este archivo es facultativaporque el software se procura automáticamente las últimas firmas de virus del servidordespués de la instalación:

signatures.tar (archivo comprimido con las firmas de virus

Instalación de G Data MailSecurityAntes de la instalación, debe sopesar con cuidado dónde va a instalar G DataMailSecurity dentro de la red. El software de Administrator de G Data MailSecurity sepuede utilizar desde cualquier punto de la red, pero el gateway de correo propiamentedicho requiere algunas reflexiones previas antes de instalarlo. En general, lo mejor esque el gateway de correo esté situado justo detrás de su cortafuegos de red (si existe),es decir, que el flujo de datos SMTP/POP3 procedente de Internet pasé a traves del cortafuegos y llegue directamente al gateway de correo para ser distribuido desde allí.

Tenga en cuenta que, en caso necesario, debe modificar su configuración decortafuegos (dirección IP y/o puerto), para que el tráfico de correo se procesea través del gateway de correo de G Data MailSecurity.

En principio, puede instalar el gateway de correo de G Data MailSecurity en unordenador propio que sirva de gateway de correo para toda la red, pero también esposible instalar G Data MailSecurity en el ordenador que sirve al mismo tiempo deservidor de correo. En este caso se debe tener presente que la instalación común en unsolo ordenador, si hay un gran volumen de correo, puede causar retrasos, porque tantola gestión de un tráfico permanente de correos como el análisis de virus inmanente sonoperaciones con un elevado consumo de recursos del sistema.

Instalación del MailGateway en el servidor de correo (SMTP)

Si su servidor SMTP permite modificar el número de puerto, también puede instalarG Data MailSecurity en el mismo ordenador que su servidor SMTP. En ese caso, asigneun nuevo número de puerto (por ejemplo, 7100 o superior) a su servidor de correooriginal. MailGateway sigue empleando el puerto 25 para procesar los correosentrantes.

Si G Data MailSecurity está instalado en el mismo ordenador que Microsoft Exchange5.5, la configuración de G Data MailSecurity puede cambiar automáticamente el puertode los correos entrantes. Para ello hay que modificar el registro SMTP en el archivo \winnt\system 32\drivers\etc\services y reiniciar el servicio de correo electrónico deMicrosoft Exchange.

Page 22: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

22

G Data Software

Ejemplo de configuración

Configuración del servidor de correo

Puerto para correos entrantes: 7100 (ejemplo)

Transmisión de mensajes: Transmitir todos los correos al host: 127.0.0.1

Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP))

Puerto para correos entrantes: 25

Utilizar DNS para enviar los correos: DESCONECTADO

Transmitir correos a este servidor SMTP: 127.0.0.1

Puerto: 7100 (ejemplo)

Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP))

Procesar correo saliente: CONECTADO

Direcciones IP de los servidores que pueden enviar correos salientes: 127.0.0.1;<IPservidor de correo>

Utilizar DNS para enviar los correos: act.

Instalación del Gateway de correo en un ordenador independiente (SMTP)

Para ello, se tienen que enviar los correos entrantes al gateway de correo de G DataMailSecurity (no al servidor de correo). Hay varios métodos para alcanzar este objetivo:

a) Adaptar el registro MX en el registro DNS

b) Definir un desvío al cortafuegos (si lo hubiera)

c) Modificar la dirección IP del servidor de correo y asignar la dirección IP original delservidor de correo al ordenador que tenga el Gateway de correo de G Data MailSecurity

Configuración

Configuración del servidor de correo

Puerto para correos entrantes: 25

Transmisión de mensajes: Transmitir todos los correos al host: <IP de gateway decorreo de G Data MailSecurity>

Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP))

Puerto para correos entrantes: 25

Utilizar DNS para enviar los correos: DESCONECTADO

Transmitir correos a este servidor SMTP: <IP de servidor de correo>

Puerto: 25

Page 23: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

23

Instalación

Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP))

Procesar correo saliente: CONECTADO

Direcciones IP de los servidores que pueden enviar correos salientes: <IP de servidorde correo>

Utilizar DNS para enviar los correos: act.

Proceso de instalación

Cierre todos los demás programas antes de iniciar la instalación de n G DataMailSecurity. Se pueden producir fallos de funcionamiento o una cancelación de lainstalación si, p.ej., hay abiertos programas que accedan a datos que son necesariospara la instalación de G Data MailSecurity. Asegúrese también de que en su sistemahaya suficiente espacio en la memoria del disco duro. Si no hubiera disponible durantela instalación espacio de memoria suficiente, entonces el programa de instalación de G Data MailSecurity le avisará. La instalación de G Data MailSecurity es sumamentesencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data MailSecurity en launidad de CD ROM. Se abre automáticamente una ventana de instalación que le ofrecelas siguientes opciones:

Instalar: Aquí se inicia la instalación de G Data MailSecurity en su PC.

Buscar: Windows Explorer le permite examinar los directorios del CD-ROM deG Data MailSecurity.

Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutarninguna acción.

No tiene más que seguir los pasos del asistente de instalación e instale, pulsando elbotón G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizarpara ello. En el mejor de los casos, puede tratarse de un ordenador que sirvaespecialmente de gateway de correo, pero también puede ser el mismo ordenador delservidor de correo o cualquier otro ordenador que pueda desempeñar tareasadministrativas en la red. En este contexto, tenga en cuenta las Condiciones mínimasdel sistema necesarias para el funcionamiento del gateway de correo.

Si se han instalado los componentes para el análisis estadístico, eladministrador de G Data MailSecurity tendrá un botón para estadística en elárea de estado. Esta función permite visualizar información estadística sobre elservidor de correo. Para saber cómo configurar la visualización de estaestadística, consulte el capítulo: Opciones > Registro.

Page 24: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

24

G Data Software

Instalación de G Data MobileSecurityPara poder aprovechar todas las posibilidades de gestión con dispositivos móviles queofrece G Data puede instalar en sus dispositivos con Android la versión de G DataMobileSecurity especialmente diseñada para las necesidades corporativas G DataAdministrator ofrece posibilidades de instalación para clientes móviles en el Área deselección de clientes. Haga clic en el botón Enviar enlace de instalación a losclientes móviles, para que se envíe un correo a los dispositivos correspondientes conAndroid. En este correo se encuentra un enlace de descarga para la app deMobileSecurity. El envío se puede realizar directamente a varias direcciones de correo,solo hay que introducirlas separadas por comas o un salto de línea. Si no indicado aúnuna contraseña, todavía puede hacerlo en el área Configuración del servidor enAutentificación para clientes móviles.

Después del envío, usted o sus colaboradores pueden abrir el correo en el dispositivomóvil. El archivo APK se instala al pulsar el enlace de descarga. Tenga en cuenta quetiene que estar activada la opción Fuentes desconocidas (permitir la instalaciónde apps de terceros) para poder instalar el archivo. Esta opción se encuentranormalmente en el menú de sistema de Android Ajustes > Seguridad >Administración del dispositivo.

Después de abrir el archivo APK y confirmar las autorizaciones necesarias, se instalaG Data MobileSecurity y se puede abrir en el menú de apps de Android. En el botón deconfiguración, arriba a la derecha, en la pantalla del programa podrá ahora autorizar laadministración remota. Seleccione la opción Autorizar administración remota eindique el nombre o la dirección IP de ManagementServer en dirección del servidor.En Nombre del dispositivo puede asignar un nombre al dispositivo de Android, conel que G Data Administrator pueda encontrarlo. En contraseña conviene que escriba lacontraseña que haya fijado también en G Data Administrator (esta contraseña se indicatambién en el correo con el enlace de descarga que ha recibido el dispositivo deAndroid).

El dispositivo aparece ahora junto con los demás clientes en el área de Clientes deG Data Administrator y se puede administrar desde aquí. Si el dispositivo no apareceautomáticamente en esta lista, reinicie el dispositivo para forzar el registro en G DataManagementServer.

Page 25: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

25

G Data ManagementServer

G Data ManagementServerEl G Data ManagementServer es la pieza maestra de la arquitectura de G Data: seencarga de la administración de los clientes, pide automáticamente al servidor deactualizaciones G Data las actualizaciones más recientes del software y de las firmas devirus, y controla la protección antivirus en la red. Para la comunicación con los clientes,G Data ManagementServer usa el protocolo TCP/IP. Para los clientes quetemporalmente no tienen conexión con G Data ManagementServer, las tareas serecopilan automáticamente y se sincronizan durante el próximo contacto entre elG Data Security Client y G Data ManagementServer. G Data ManagementServer tieneuna carpeta central de cuarentena. En esta, los archivos sospechosos se pueden guardarcifrados, se pueden borrar, desinfectar o, dado el caso, se pueden reenviar a la ambulancia de Internet. G Data ManagementServer se controla mediante el G DataAdministrator.

Al cerrar G Data Administrator, G Data ManagementServer permanece activoen segundo plano y controla los procesos que ha configurado para los clientes.

Page 26: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

26

G Data Software

G Data AdministratorG Data Administrator es el software de control del G Data ManagementServer, quepermite administrar los ajustes y actualizaciones de todos los clientes G Data instaladosen la red. G Data Administrator está protegido mediante contraseña y puede instalarsee iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red.En G Data Administrator se pueden realizar trabajos de escaneo y funciones delvigilante, como también modificar configuraciones. Allí también se determinanautomáticamente las instalaciones de clientes y actualizaciones de software y firmas devirus.

La interfaz del G Data Administrator se estructura del siguiente modo:

El Área de selección de clientes situada a la izquierda muestra todos los clientesque ya están activados y donde ya esté instalado o se pueda instalar el software G Data Client.

A la derecha y mediante pestañas se puede cambiar a las áreas de tareasrespectivas. El contenido del área de tareas suele hacer referencia al ordenadormarcado en el área de selección de clientes o al grupo de clientes seleccionados.

En la parte superior de estas columnas se encuentra una barra de menú para lasfunciones globales que se pueden utilizar en todas las áreas de tareas, así comofunciones especiales para áreas de función seleccionadas.

En la administración de clientes Linux que están instalados como servidoresSamba, se bloquean las funciones, por ejemplo, relacionadas con el correoelectrónico, ya que no se necesitan en el contexto de un servidor de archivos.Las funciones que no se pueden ajustar para los clientes Linux se marcan conun signo de exclamación rojo delante de la función correspondiente.

Iniciar G Data AdministratorLa herramienta del administrador para el control del G Data ManagementServer seejecuta haciendo clic en G Data Administrator en el grupo de programas Inicio >(Todos los) Programas > G Data > G Data Administrator del menú de inicio.

Al iniciar el G Data Administrator, el sistema le pide que indique el servidor, laautenticación, el nombre de usuario y la contraseña. Indique en el camposervidor el nombre del ordenador en que haya instalado el G DataManagementServer. Seleccione ahora la autenticación.

Autenticación de Windows: Si selecciona esta variante de autenticación, podráiniciar sesión en el G Data ManagementServer con el nombre de usuario y lacontraseña de su acceso de administrador de Windows.

Page 27: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

27

G Data Administrator

Autenticación integrada SQL: Si desea utilizar un servidor SQL existente, elija estaopción y abra sesión con su información de registro del servidor SQL.

Autenticación integrada: Si no desea usar la Autenticación del servidor SQL ni lade Windows, también puede registrarse a través del sistema de autentificaciónintegrado en G Data ManagementServer. Se pueden crear más cuentas con lafunción Administración de usuario .

Configurar G Data AdministratorConfiguración administrativa

Asistente de configuración del serv idorCon el asistente de configuración, se pueden seleccionar y activar en la red los clientespara los que el software G Data debe ofrecer la protección antivirus. El asistente deconfiguración del servidor se ejecuta automáticamente al abrir por primera vez G DataAdministrator, pero también se puede ejecutar posteriormente cuando se quiera en elmenú Admin.

Activar

En primer lugar hay que activar todos los clientes que el software G Data vaya a vigilar.Los clientes a activar deben marcarse primero y activarse haciendo clic en Activar. Esposible que algunos ordenadores no estén incluidos en la lista (por ejemplo, si elordenador en cuestión llevaba tiempo sin conectarse o si no ha instalado ningunahabilitación de uso compartido de archivos o impresoras). Para activar este cliente, enel campo de entrada Ordenador se introduce el nombre del ordenador. Tras hacer clicen Activar se incluirá el ordenador a activar en la lista de clientes. Si se han activadotodos los ordenadores a proteger, tras hacer clic en Siguiente se irá al paso siguiente.

Instalar

En el diálogo siguiente está marcada por defecto la casilla Instalar el software decliente automáticamente en los ordenadores activados. Si prefiere distribuir elsoftware en los ordenadores clientes más tarde, debe desactivar esta opción quitandola marca de la casilla.

Actualización online

El G Data ManagementServer descarga desde Internet nuevas firmas de virus y archivosdel programa. Para que este proceso pueda realizarse de manera automática, esnecesario introducir los datos de acceso que se crearon durante el registro online.Encontrará una descripción detallada acerca de la planificación de los intervalos deactualización en el capítulo Actualización online. También existe la posibilidad deautomatizar posteriormente la actualización online a través de la interfaz de programade G Data Administrator.

Page 28: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

28

G Data Software

Notificación por correo electrónico

En caso de detectarse un virus en uno o más clientes u otra situación crítica, se puedeinformar por correo al administrador de la red. Para ello, indique la dirección de correoelectrónico del destinatario de los avisos. Mediante la opción Limitación se puedeevitar la recepción excesiva de correos en caso de una infección masiva con virus.Pulsando Finalizar se cierra el asistente.

Instalación automática del software de cliente

Si selecciona la opción instalar el software de cliente automáticamente en losordenadores activados, el asistente de configuración realiza una Instalaciónremota de G Data Security Client en todos los dispositivos de red seleccionados.

Mostrar protocoloEn el archivo de protocolo obtendrá una visión global de las últimas acciones realizadaspor el software G Data. Aquí se muestran todos los datos relevantes. Las indicacionesdel protocolo pueden filtrarse de acuerdo con los criterios siguientes:

Vista de protocolo: Determine si desea visualizar un protocolo de las operacionesdel servidor o cliente.

Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos losclientes y/o grupos o sólo de determinadas áreas.

Proceso: Defina aquí si desea ver todas las informaciones registradas o solo losmensajes sobre temas en concreto.

Periodo: Puede definir el periodo "desde/hasta" del que debe mostrarse lainformación del protocolo.

El campo Actualizar sirve para actualizar la lista de procesos que se producen mientrasla vista del archivo de protocolo está abierta. Los procesos aparecen primero por ordencronológico y se pueden clasificar según diversos criterios haciendo clic en el título dela columna correspondiente. La columna por la que están ordenados los datosvisualizados está señalizada con un pequeño icono de flecha.

Administración de usuarioComo administrador del sistema, puede otorgar más accesos de usuario a la interfaz delG Data Administrator. Para ello, haga clic en el botón Nuevo y, a continuación, escribael nombre de usuario, las autorizaciones de este usuario (Leer, Leer / escribir, Leer /escribir / restaurar copias de seguridad), defina el Tipo de cuenta (Loginintegrado, Usuario de Windows, Grupo de usuarios de Windows) y asigne unaContraseña para este usuario.

Page 29: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

29

G Data Administrator

Administrar serv idorCon la administración de servidores puede asignar clientes a servidores de subredconcretos que canalizarán la comunicación de estos clientes con el servidor principal,optimizando de este modo el uso de la red. Con este menú puede instalar el servidorde subred. Con el botón Asignar clientes puede asignar los clientes existentes a losservidores de subred definidos.

La asignación de los clientes a los servidores de subred es independiente de laagrupación de clientes. Los clientes que están asignados a diferentesservidores de subred pueden, por tanto, subdividirse en grupos.

Sincronización del serv idor de subredPara posibilitar posibles cambios fuera del intervalo de comunicación regular entre elservidor y el servidor de subred, se puede ejecutar la sincronización del servidor desubred también de forma manual.

SalirCon esta función se cierra G Data Administrator. G Data ManagementServer permaneceabierto y controla la protección antivirus en la red según las especificacionesestablecidas.

Opciones

Actualización onlineAquí se pueden definir todas las configuraciones para las actualizaciones online de lasbases de datos de virus y los archivos de programa del software G Data. En la pestañade Datos de acceso y configuración se introducen los datos de acceso creados enel Registro online. Durante la actualización online las definiciones de virus actuales secargan desde el G Data UpdateServer y se guardan en G Data ManagementServer. Ladistribución de las firmas de virus a los clientes se controla desde el área de tareas de Clientes. La actualización online garantiza que siempre disponga de las firmas de virusactuales y los archivos de programa más actualizados.

Page 30: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

30

G Data Software

Base de datos de virusTodos los clientes tienen una copia propia local de la base de datos de virus para que laprotección antivirus se asegure también cuando se encuentren fuera de línea (es decir,cuando no tengan conexión con el G Data ManagementServer o con Internet). Laactualización de los archivos en el cliente tiene lugar en dos pasos que, por supuesto,pueden automatizarse. En el primer paso se copian los archivos actuales del servidor deactualizaciones G Data a una carpeta del G Data ManagementServer. En el segundopaso se distribuyen los nuevos archivos a los clientes (véase el área de tareas Ajustesdel cliente).

Actualizar estado: Con este botón puede actualizar la visualización del estado delas firmas de virus, en caso de que aún no se hayan aplicado las modificaciones en lapantalla.

Iniciar actualización ahora: Con el botón Iniciar actualización ahora puedeejecutar directamente la actualización de las bases de datos de virus. Se descargaránlas firmas de virus actuales que posteriormente serán distribuidos por G DataManagementServer a los clientes.

Actualizaciones automáticas: Al igual que las comprobaciones de virus, tambiénlas actualizaciones online se pueden realizar automáticamente. Para ello, marque laopción Ejecutar actualización periódicamente y especifique el momento o lafrecuencia con que debe realizarse la actualización. Para que la actualización serealice automáticamente, G Data ManagementServer debe estar conectado aInternet o se debe permitir al software G Data realizar una marcación automática.Para ello introduzca, en los datos de acceso y configuración la cuenta delusuario y la configuración proxy, si es necesario.

Distribución de actualizaciones: La distribución se puede realizar de formacentralizada (MMS o servidor de subred > clientes) o bien, activando la marca deverificación correspondiente, también de modo descentralizado (peer to peer)(MMS, servidor de subred o clientes ya actualizados > clientes). Tenga en cuenta quepara la distribución de actualizaciones puede que haya que adaptar la configuración del puerto.

Archivos de programa (cliente)Cuando se encuentra disponible una actualización del software de cliente de G Data, sepuede realizar automáticamente la actualización de los clientes a través de G DataManagementServer. La actualización de los archivos en los clientes tiene lugar en dospasos que pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En elsegundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualizael cliente local (véase el área de tareas Ajustes del cliente).

Actualizar estado: Con el botón Actualizar puede actualizar la visualización delestado de la versión de software, en caso de que aún no se hayan aplicado lasmodificaciones en la pantalla.

Page 31: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

31

G Data Administrator

Iniciar actualización ahora: Con el botón Iniciar actualizaciones ahora puedeactualizar directamente el software del cliente. Se descargarán los archivos decliente actuales que posteriormente serán distribuidos por G DataManagementServer a los clientes.

Actualizaciones automáticas: Al igual que las comprobaciones de virus, sepueden realizar automáticamente las actualizaciones online del software de cliente.Para ello, marque la opción Ejecutar actualización periódicamente y especifiqueel momento o la frecuencia con que debe realizarse la actualización. Para que laactualización se realice automáticamente, el G Data ManagementServer debe estarconectado a Internet o se debe permitir al software G Data realizar una marcaciónautomática. Para ello, introduzca en datos de acceso y configuración la cuentade usuario y la configuración proxy si es necesario.

Para actualizar los archivos de programa del G Data ManagementServer, abraen el grupo de programas G Data ManagementServer del menú Inicio laopción Actualización online. Sólo se puede actualizar el G DataManagementServer a través de esta opción. Por el contrario, el softwareG Data Client también se puede actualizar a través del G Data Administrator.

Datos de acceso y configuraciónCon el registro online recibirá de G Data los datos de acceso para la actualización de susbases de datos de virus y archivos de programa. Indíquelos en las opciones Nombredel usuario y Contraseña. Por lo general, conviene mantener activa siempre lacomprobación de la versión (que viene activada por defecto) para evitar la descargade actualizaciones innecesarias. Si surgen problemas con la configuración de las basesde datos de virus, quite la marca de la opción Comprobación de versión. De este modose transferirá automáticamente la versión actual de la base de datos de virus en suservidor con la próxima actualización online.

Con el botón Configuraciones proxy se abre una ventana en la que se puedeintroducir datos básicos de acceso para su red e Internet. Aquí conviene que solointroduzca datos si surgen problemas con la configuración estándar del software G Data(p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar laactualización online.

El software G Data puede utilizar los datos de conexión de Internet Explorer (apartir de la versión 4). Configure en primer lugar Internet Explorer ycompruebe si puede acceder a la página de prueba de nuestro servidor deactualización: http://ieupda te.gda ta .de/test.htm. Desconecte, a continuación,la opción "Utilizar servidor proxy". Introduzca en cuenta de usuario lacuenta que ha configurado para Internet Explorer (es decir, la cuenta con laque haya iniciado la sesión en su ordenador).

Page 32: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

32

G Data Software

Mensajes de alarmaCuando se detecten nuevos virus, el G Data ManagementServer puede enviarautomáticamente mensajes de alarma por correo electrónico. Los ajustes requeridos seefectúan en este área. La notificación por correo electrónico se activa colocando lamarca de verificación en los eventos susceptibles de notificación. Mediante la opciónLimitación se puede evitar la entrada excesiva de correos en caso de una infecciónmasiva con virus.

Para realizar modificaciones en la Configuración de correo pulse el botón de

configuración avanzada ( ).

Restauración de actualizaciones motor A / BEn caso de falsas alarmas o de problemas similares que pueden surgir en rarasocasiones, se recomienda bloquear la actualización de las firmas de virus en curso yutilizar en su lugar una de las actualizaciones de firmas anteriores. El G DataManagementServer guarda las últimas actualizaciones de cada motor antivirus. En casode que surjan problemas con la actualización en curso del motor A o B, el administradorde red puede bloquear por un periodo de tiempo esa actualización y distribuir a losclientes y servidores de subred la actualización de firmas anterior. Puede determinar elnúmero de restauraciones que se guardarán en el área Configuración del servidor.En el ajuste por defecto, se guardan las últimas cinco versiones de firmas.

En los clientes que no están conectados con el G Data ManagementServer (porejemplo, los ordenadores portátiles en viajes de trabajo) no se pueden realizarlas restauraciones. En este caso no se puede deshacer un bloqueo de nuevasactualizaciones transmitido por el servidor al cliente sin que haya contacto conel G Data ManagementServer.

Configuración del serv idor

ConfiguraciónRestauraciones: Indique aquí cuántas actualizaciones de firmas de virus desea tenerde reserva para Restauraciones. Como valor estándar se aplican aquí las últimas cincoactualizaciones de firmas del motor correspondiente.

Limpieza automática: Para establecer que las actualizaciones antiguas se borrenautomáticamente a cabo de un cierto tiempo.

o Borrar entradas de protocolo automáticamente: Determine aquí que lasentradas de protocolo se borren después de una determinada cantidad de días.

o Eliminar los protocolos de escaneo automáticamente: Borre aquí losprotocolos de escaneo con una antigüedad mayor que los días establecidos.

Page 33: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

33

G Data Administrator

o Eliminar informes automáticamente: Determine aquí que los informes seborren cuando transcurra cierta cantidad de meses.

o Eliminar historial de informes automáticamente: Aquí se puede borrar elhistorial de informes al cabo de unos meses definidos.

o Eliminar automáticamente los clientes tras inactividad: Borre aquí losclientes si no se han registrado en la red desde hace determinada cantidad de días.

o Eliminar archivos de parches automáticamente: Aquí se pueden borrarautomáticamente los archivos de parches después de un tiempo especificado.

Autentificación para clientes móviles: Defina aquí la contraseña con la que losclientes móviles deben autentificarse ante G Data ManagementServer.

Configuración de correoIndique aquí el Servidor SMTP y el puerto (normalmente 25) que G DataManagementServer deba usar para enviar correos. También se necesita una direcciónde remitente (válida) para que se puedan enviar los correos. A esta dirección de correoelectrónico también se envían las respuestas de la Ambulancia de Internet.

En grupos de correo se pueden administrar listas de diferentes destinatarios,,por ej. elequipo de administración, los técnicos, etc.

SincronizaciónEn el área de Sincronización puede definir el intervalo de sincronización entre clientes,servidores de subred y servidores:

Clientes: Indique aquí el intervalo de tiempo en el que se deben sincronizar losclientes con el servidor. El valor estándar establecido es de cinco minutos. Si se activala marca de verificación en Notificar a los clientes en caso de modificación delas opciones del servidor, los ordenadores clientes se sincronizan directamentecon el servidor, independientemente de los intervalos de sincronizaciónespecificados.

Servidor de subred: En este área puede definir los intervalos para la comunicaciónentre el servidor y el servidor de subred. Si marca la opción Transmitirinmediatamente informes nuevos al servidor principal, se transmitirán losinformes inmediatamente al servidor principal, independientemente de los ajustesdefinidos aquí.

Active Directory: Aquí se define el intervalo en que G Data ManagementServersincroniza Active Directory. La sincronización de Active Directory solo se realizacuando se haya asignado a un grupo, por lo menos una entrada de Active Directory .

Page 34: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

34

G Data Software

Limitación de cargaCuando se ha marcado la casilla Activar limitación de carga, es posible establecercuántos clientes pueden realizar al mismo tiempo las acciones que se indican. De estamanera, se puede distribuir la carga para que, por ejemplo, no se produzca un aumentode latencia en la red al efectuar una carga simultánea de actualizaciones.

Copia de seguridadEn el área Límite de espacio en el disco se ajustan los umbrales para las advertenciasque se emiten al alcanzar los valores ingresados. Aquí se ajusta la cantidad de memorialibre que debe haber en el servidor antes de que se emita una advertencia o mensajede error. Esto es útil cuando, por ejemplo, para una aplicación debe haber siempre unadeterminada cantidad de memoria en el disco duro. Por ejemplo, si en Umbral paramensajes de advertencia del lado del cliente se inserta el valor 1500, en Informesdel G Data Administrator se muestra una advertencia de que aún hay 1500 MB dememoria disponible. Si se introduce un Umbral para mensajes de error del lado delcliente, al alcanzarse el valor ajustado se borran copias de seguridad antiguas paraobtener memoria para nuevas copias de seguridad. Siempre se borra primero la copiade seguridad más antigua (principio FIFO).

Además, en Directorios de copia de seguridad del lado del servidor se puedeintroducir una ruta en la que se guardarán todas las copias de seguridad acumuladas. Sino se introduce ningún directorio, todas las copias de seguridad se guardan en C:\Archivos de programa\G DATA\AntiVirus ManagementServer\Backup o bienen C:\Documents and Settings\Todos los usuarios\Application Data\G DATA\AntiVirus ManagementServer\Backup.

Como todas las copias de seguridad creadas con el software G Data están cifradas, lascontraseñas de las copias de seguridad también se pueden exportar y guardar para unuso posterior. Con el botón Importar archivos comprimidos de copias deseguridad se permite el acceso a las copias de seguridad guardadas en otras carpetas.

Actualizaciones de programaEn el área Distribución escalonada se puede establecer si las actualizaciones deprograma se transfieren a todos clientes a la vez o progresivamente. La distribuciónescalona reduce la carga del sistema que conlleva inevitablemente una actualizaciónde programa de estas características. Si opta por una distribución escalonada, podrádefinir si la distribución se realiza automáticamente o si la va a iniciar usted, así comoqué clientes recibirán primero las actualizaciones de programa, qué clientes vienendespués y hasta que nivel de escalonamiento va a llegar la distribución escalonada.

Page 35: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

35

G Data Administrator

Administración de licenciasLa gestión de licencias le permitirá conocer siempre de un vistazo cuántas licencias deprogramas de G Data tiene instaladas en su red. Cuando necesite más licencias,pulsando el botón Ampliar licencias puede ponerse en contacto directamente con elCentro de actualizaciones de G Data.

El botón Exportar le permite obtener un archivo de texto con un resumen de todas laslicencias en uso. Si activa la marca de verificación en Vista avanzada podrá conoceren qué servidor está cada licencia.

AyudaAquí puede obtener información acerca del programa y también tendrá la posibilidadde consultar la ayuda online del software G Data.

Área de selección de clientesAquí figura una lista de todos los clientes y servidores, como también los gruposdefinidos en su red. Como en el Explorador de Windows, los grupos que tienenramificaciones tienen un pequeño signo más. Al hacer clic sobre este signo se abre laestructura del directorio en ese punto, lo que permite ver la organización que contiene.Al hacer clic en el signo de menos se cierra de nuevo esta ramificación. Por ejemplo, para los ordenadores se puede abrir la opción Ajustes del cliente para adaptar lasopciones. En los clientes móviles, por el contrario, se abren los Ajustes móviles.

Integración de Active Directory

Con la integración activa de directorios se pueden importar todos los objetosinformáticos de la unidades de organización de los dominios. Para ello hay que crear ungrupo propio en G Data Administrator. Pulsando con el botón derecho del ratón sobreel nuevo grupo creado, se activa la opción del menú Asignar entrada de ActiveDirectory al grupo. En la ventana de diálogo que se abre, seleccione la opciónAsignar a un grupo en Active Directory e indique abajo el servidor LDAP. El botón Selección ofrece una selección de servidores disponibles. También es posibleConectar con otro dominio. Con la opción Instalar automáticamente G Data Client enel ordenador agregado se instala el cliente inmediatamente en cada ordenador quese añada al dominio de Active Directory, siempre que cumpla con los requisitosmínimos. El G Data ManagementServer coteja con regularidad el estado de sus datoscon el Active Directory. El ritmo de consulta del estado de los datos se puede ajustarindividualmente en Configuración del servidor > Sincronización.

Selección de directorio y barra de herramientas

En la selección de directorios se ven los iconos siguientes:

Page 36: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

36

G Data Software

Red

Grupo

Servidor (activado)

Servidor (desactivado)

Cliente (activado)

Cliente (desactivado)

Cliente Linux (activado)

Cliente Linux (desactivado)

Servidor Linux (activado)

Servidor Linux (desactivado)

Cliente de portátil (activado)

Cliente de portátil (desactivado)

Cliente de móvil (activado)

Cliente de móvil (desactivado)

Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, laimpresora de red.

En la barra de herramientas encontrará los comandos más importantes de la barra demenú de organización en forma de iconos en los que puede hacer clic.

Actualizar vista: Mediante la opción de menú Actualizar o pulsando la teclaF5 puede actualizar en cualquier momento la vista de la interfaz delAdministrador para, por ejemplo, tener en cuenta también las modificacionesactuales de la vista.

Ampliar/ reducir todo: Aquí puede personalizar la vista de su directorio dered.

Mostrar clientes desactivados: Seleccione este botón para mostrartambién los ordenadores no activados. Podrá distinguir los ordenadoresdesactivados porque tienen sus iconos sombreados en gris. Los ordenadoressin uso compartido de archivos ni de impresoras normalmente no semuestran.

Crear Grupo nuevo: Los ordenadores activados se pueden reunir engrupos. De este modo, se pueden definir fácilmente diferentes zonas deseguridad, ya que se pueden establecer todos los ajustes tanto para clientes

Page 37: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

37

G Data Administrator

individuales como para grupos completos. Para crear un grupo nuevo debemarcar en primer lugar el grupo de orden superior y, a continuación, hacerclic en el icono visualizado.

Eliminar: Puede eliminar un ordenador de la lista marcándolo primero yhaciendo clic a continuación en el botón Eliminar. Tenga en cuenta que ladesactivación de un ordenador en la lista de clientes no significa que sedesinstale el software de cliente.

Activar cliente: Para activar un ordenador, márquelo en la lista y acontinuación pulse el botón que se muestra.

Enviar enlace de instalación a clientes móviles: Para administrar losclientes móviles con G Data Administrator puede enviarle por correo unenlace de instalación para la app G Data MobileSecurity. Con ella inicie luegola instalación de G Data MobileSecurity.

OrganizaciónLos clientes se puede administrar en el Área de selección de clientes situada a laizquierda de la interfaz. En el menú de organización se pueden ejecutar otras opcionesavanzadas.

ActualizarSi desea realizar un seguimiento de las modificaciones en la red realizadas durante elintervalo que esté utilizando el G Data Administrator, puede utilizar la función Actualizar.

Mostrar clientes desactivadosLos clientes que no están activados pueden volver a hacerse visibles con estafunción. Los clientes desactivados se muestran mediante iconos traslúcidos.

En contraposición a estos, los clientes activados se distinguen por sus iconos atodo color.

Crear grupo nuevoMediante este comando se puede crear un grupo. Los clientes se pueden reunir engrupos y sus configuraciones se pueden establecer por grupos. Después de seleccionaresta opción y poner un nombre al grupo, los clientes se pueden asignar al nuevogrupo., haciendo clic con el ratón en el cliente que se quiera dentro de la lista declientes y arrastrándolo al grupo correspondiente.

Page 38: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

38

G Data Software

Editar grupoEsta opción abre un cuadro de diálogo en el que se pueden agregar o eliminar clientesdel grupo mediante las teclas Agregar y Eliminar. Solo está disponible cuando se haseleccionado un grupo en el área de selección de clientes.

EliminarLos clientes individuales pueden eliminarse de la lista de clientes con el comando Borrar. Mediante la eliminación del cliente de la lista, G Data Client no se desinstala.

Para eliminar un grupo, se tiene o bien que desactivar todos los clientes queestén incluidos en él, según sea necesario, o bien moverlos a otros grupos.Solo se pueden eliminar los grupos que estén vacíos.

Generar paquete de instalación de G DataClientMediante esta función es posible crear un paquete de instalación para G Data SecurityClient. Con este paquete de instalación se puede instalar G Data Security Clientlocalmente, de forma sencilla en segundo plano y sin intervención de usuario. Léase elcapítulo Instalación local para obtener más información.

Áreas de tareasEn las distintas áreas de tareas que se seleccionan mediante las pestañascorrespondientes, se puede administrar la protección de toda la red corporativa y susclientes. Los ajustes que se realizan allí siempre se refieren a los clientes o gruposmarcados en Área de selección de clientes. Las diversas áreas temáticas se explicandetalladamente en los siguientes apartados.

Para la mayor parte de los módulos hay opciones generales para editar el diseño y elcontenido de las listas en el área de información. Por ejemplo, se puede reducir elnúmero de entradas por página. Solo hay que seleccionar el máximo número porpágina en el margen derecho de la interfaz del programa. Para introducir filtros detexto, pulse los botones de los filtros en los títulos de la columnas e indique sus criteriosde filtrado. Además del filtro, los elementos de la lista se pueden clasificar utilizandogrupos. Para crear un grupo de una columna, arrastre uno o varios títulos de columna ydéjelos sobre la barra situada sobre los títulos. Los grupos se pueden generar yorganizar jerárquicamente de distintos modos y en varias vistas diferentes.

Page 39: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

39

G Data Administrator

Panel de mandoEn el área del panel de mando del software de G Data encontrará información sobre elestado actual de los clientes en la red. Estos datos figuran a la derecha de la entradacorrespondiente en forma de texto, número o fecha.

Estado de G Data Security

Aquí puede realizar todos los ajustes básicos de seguridad para los clientes o gruposque haya marcado en el área de selección de clientes.

Mientras la red tenga una configuración ideal que le proteja de los virusinformáticos, se verá un icono verde a la izquierda de las entradas citadas.

Pero si al menos uno de los componentes no tiene el ajuste ideal (porejemplo, el vigilante está desconectado o las firmas de virus no estánactualizadas), un icono de atención le indicará esta circunstancia.

Cuando se abre la interfaz del programa de G Data, en algunos casos la mayorparte de los iconos estarán brevemente en el modo de información. Esto nosignifica que la red esté desprotegida en ese momento. Se trata de unacomprobación interna del estado de la protección antivirus. En ese momento,G Data Administrator consulta la base de datos de G Data ManagementServer.

Haciendo clic en la entrada correspondiente se pueden efectuar acciones aquídirectamente o cambiar al área de tareas correspondiente. En cuanto haya optimizadolos ajustes de un componente con el símbolo de atención, el símbolo en el área deestado cambiará de nuevo al icono verde.

Conexiones del cliente

Aquí obtendrá un resumen temporal de las conexiones que los clientes o gruposcorrespondientes han tenido con G Data ManagementServer. Se debe tener en cuentaque todos los clientes se conectan regularmente con G Data ManagementServer.

Lista de los 10 clientes más frecuentes - Infecciones rechazadas

Debe observarse especialmente a los clientes que aparecen en esta lista por suconducta como usuario o por circunstancias técnicas, por ejemplo. En ocasiones, laaparición de uno o más clientes en este área es un indicador de que debería advertirseal usuario del cliente sobre un posible problema o de que se deben tomar medidastécnicas. Si las infecciones ocurren por la conducta del usuario, sería recomendable, porejemplo, el uso del PolicyManager (disponible en la versión del programa G DataEndpointProtection).

Estado de informe

Aquí obtiene un resumen sobre la cantidad de infecciones, consultas y errores en sured ocurridos durante los últimos 30 días.

Page 40: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

40

G Data Software

ClientesSeleccione en el Área de selección de clientes un grupo para obtener una sinopsisde todos los clientes del grupo. Para cada cliente se muestra qué versión tiene elcliente instalado, qué versión de firmas de virus hay disponible y cuándo fue la últimavez que se registró el cliente en G Data ManagementServer. Aquí se puede verificar silos clientes funcionan correctamente y si las firmas de virus están completamenteactualizadas.

Con los botones situados arriba puede decidir si desea editar un Resumen generalsobre los clientes o si desea enviar Mensajes a ciertos clientes. Con el envío de estosmensajes puede informar a los usuarios de forma rápida y sencilla acerca de lasmodificaciones del estado del cliente. Con el módulo de cliente se obtiene además unpanorama general del Hardware y Software.

ResumenEn este apartado se obtiene una sinopsis de todos los clientes administrados que, a suvez, pueden gestionarse también aquí.

Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar ydeseleccionar más columnas de información sobre el cliente:

Servidor

Alias (servidor)

Cliente

Motor A

Motor B

Estado de los datos

Versión de G Data Security Client

Idioma

Cliente UPMS

Último acceso

Actualizar base de datos de virus / fecha

Actualizar archivos de programa / fecha

Sistema operativo

Servidor de subred

Dominio

Tarjeta de red

Dirección MAC

Dirección IPv4

Page 41: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

41

G Data Administrator

Dirección IPv6

Máscara de subred

Puerta de enlace estándar

Servidor DNS

Servidor DHCP

WINS primario

WINS secundario

Para la administración de los clientes y los grupos, tiene disponibles los botonessiguientes.

Actualizar: Esta función actualiza la vista y carga la lista actual de clientesdesde G Data ManagementServer.

Eliminar: Con esta opción se elimina un cliente del resumen de clientes.

Imprimir: Con esta opción se inicia la impresión del resumen de clientes. Enla ventana de selección que se abre a continuación puede indicar los detallesy áreas del cliente que desee imprimir.

Vista preliminar: Aquí obtendrá en la pantalla antes de la impresión en síuna vista preliminar de la página que va a imprimir.

Instalar G Data Client

Desinstalar G Data Client

Actualizar base de datos de virus: Actualiza la base de datos de virus delcliente con los archivos del G Data ManagementServer.

Actualizar bases de datos de virus automáticamente: Activa laactualización automática de la base de datos de virus. Los clientescomprueban periódicamente si hay firmas de virus actualizadas en G DataManagementServer y efectúan la actualización automáticamente.

Actualizar archivos de programa: Actualiza los archivos de programa en elcliente. Se utilizan los archivos del programa cliente que el G DataManagementServer tiene preparados. Después de actualizar los archivos deprograma puede ser que haya que reiniciar el cliente.

Actualizar archivos de programa automáticamente: Activa laactualización automática de los archivos de programa. Los clientescomprueban periódicamente si hay una nueva versión en el G DataManagementServer y efectúan la actualización automáticamente.

Barra de menús

Cuando se ha seleccionado la opción Resumen, aparece aquí una opción de menú

Page 42: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

42

G Data Software

adicional llamada Clientes. Aquí se encuentran de nuevo las funciones que seobtienen en el menú contextual al pulsar uno o varios clientes con el botón derechodel ratón. Ofrece las siguientes opciones:

Instalar G Data Security Client

Instalar G Data Security Client para Linux

Desinstalar G Data Security Client

Restablecer ajustes de grupos: Aquí se realiza para un cliente modificado unrestablecimiento de los ajustes de seguridad a la configuración especificada delgrupo.

Mover G Data Security Client a un grupo: Esta función le permite mover clientesseleccionados a un grupo existente. Al seleccionar esta opción, todos los gruposexistentes se muestran en una nueva ventana. Para mover el cliente a un grupo,seleccione el grupo que desee y haga clic en aceptar.

Asignar servidor de subred de G Data: Si tiene la posibilidad de asignar clientes aservidores de subred especiales con la función de administrar servidor, tendrátambién la opción de realizar esta operación en el menú contextual.

Actualizar ahora la base de datos de virus

Actualizar bases de datos de virus automáticamente

Actualizar ahora los archivos de programa

Actualizar archivos de programa automáticamente

Reinicio tras la actualización de los archivos de programa: Aquí se define laforma de reaccionar del cliente después de la actualización de los archivos deprograma. Seleccione la opción Mostrar ventana informativa en el cliente parainformar al usuario de que reinicie en cuanto pueda su ordenador para que se realicela actualización del programa. Con Generar informe, en el área de Informes seobtiene información de los clientes que se han actualizado. Con la opción Reiniciarsin consultar la actualización se puede ejecutar automáticamente en los clientes yreiniciarlos luego obligatoriamente.

Instalar G Data Security ClientSeleccione la opción Instalar G Data Security Client para ejecutar la Instalaciónremota de G Data Security Client en los ordenadores seleccionados.

Para poder acceder a los clientes desactivados, se tienen que indicar comoactivos en la vista de clientes. Al utilizar la función Instalar G Data SecurityClient el programa se lo indicará, si es necesario, y le permitirá visualizar losclientes desactivados.

Si el software no se puede transferir a los clientes mediante la instalación remota,puede también ejecutar una instalación local en el ordenador cliente con el DVD delprograma G Data o un paquete de instalación en el cliente.

Page 43: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

43

G Data Administrator

Desinstalar G Data Security ClientEsta función ordena a G Data Security Client desinstalarse a sí mismo. Para eliminaríntegramente el programa hay que reiniciar de nuevo el cliente. El programa le pide alusuario que reinicie el ordenador.

También es posible desinstalar el cliente localmente mediante orden de línea decomandos. Para ello, es necesario un indicador de comandos con permisos deadministrador. Si en el directorio C:\Archivos de programa\G DATA\AVKClient secoloca el comando UnClient /AVKUninst, comienza la desinstalación. Dado el caso,se requiere reiniciar. Si no aparece la solicitud de reinicio, el ordenador debe reiniciarsepasados 10 minutos como máximo.

MensajesComo administrador de red, puede enviar mensajes a clientes individuales o a gruposde clientes. Con el envío de estos mensajes puede informar a los usuarios de formarápida y sencilla acerca de las modificaciones del estado del cliente. Los mensajes semuestran entonces como información en la zona inferior derecha del escritorio delordenador cliente.

Para crear un nuevo mensaje, solo tiene que pulsar con el botón derecho del ratón enla vista de columnas y seleccionar Nuevo mensaje. En el cuadro de diálogo contextualque se abre a continuación se pueden seleccionar o deseleccionar mediante una marcade verificación los clientes a los que desee enviar el mensaje.

Si desea que un mensaje solo lo reciban usuarios determinados de un ordenadorcliente o de la red, indique entonces el nombre de registro de estos usuarios en elapartado Nombre de usuario. Escriba ahora en el campo Mensaje las indicacionesdestinadas a los clientes y pulse luego el botón Enviar.

Inventario de hardwareEn esta vista obtendrá información sobre el hardware empleado por los clientes.

Si pincha con el botón derecho del ratón los títulos de las columnas podrá seleccionar ydeseleccionar más columnas de información sobre el software:

Cliente

CPU

Tiempo de ciclo de CPU (MHz)

Memoria RAM (MB)

Memoria del sistema (MB)

Memoria del sistema (estadística)

Page 44: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

44

G Data Software

Espacio total de memoria (MB)

Espacio total de memoria (estadística)

Fabricante del sistema

Nombre del sistema

Versión del sistema

Familia del sistema

ID de CPU

Fabricante de la placa base

Placa base

Versión de la placa base

Fabricante de la Bios

Fecha de publicación de la Bios

Versión de la Bios

Inventario de softwareEl inventario de software permite supervisar el uso del software en toda la red. Elsoftware se puede agregar a listas negras o blancas como contribución a gestionar elsoftware en la red.

En la vista de listas figura una lista del software instalado para todos los clientes en el Área de selección de clientes. Para añadir contenido a la lista negra o blanca, pulse elbotón Lista negra a nivel de toda la red o Lista blanca a nivel de toda la red y,en la ventana que se abre a continuación, seleccione el botón Agregar. La opciónDetectar características le permite seleccionar los programas que desee añadir a lalista negra o a la blanca, así como introducir los atributos correspondientes para poderdeterminar el programa en cuestión. Para convertir un atributo en una regla, solo hayque activar la marca de verificación en la casilla correspondiente. De este modo, porejemplo, se puede colocar en las listas blanca o negra el software de determinadosfabricantes o solo versiones específicas de un programa. Si dispone de los datosnecesarios, puede también introducir software directamente en la lista blanca o negraindicando sus características (sin hacer el rodeo de detectar características).

El resumen de los elementos incluidos en la lista blanca o negra puede modificarse conlos botones siguientes.

Actualizar: Esta función actualiza la vista y carga la configuración actual delcliente desde G Data ManagementServer.

Mostrar todos: Aquí se muestran todos y cada uno de los programasinstalados en los clientes de la red.

Page 45: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

45

G Data Administrator

Mostrar solo el software de la lista negra: Con este ajuste se puedevisualizar el software que no se puede ejecutar en los clientes por estarregistrado en la lista negra.

Mostrar solo el software que no esté en la lista blanca: Aquí se obtieneuna sinopsis del software instalado en los clientes de red que no haya sidoverificado ni clasificado por el administrador de red. En esta vista, el softwareencontrado se puede introducir en la lista blanca o negra con solo pulsar elbotón derecho el ratón.

Ajustes del clienteEn este módulo se pueden administrar los parámetros para cada cliente individual opara cada grupo de clientes. Utilizando las pestañas General, Vigilante, Correoelectrónico, Web/IM y AntiSpam podrá optimizar sus clientes de forma personalizadapara adaptarlos a las demandas de su red y sus usuarios.

Aspectos generalesEn este área se pueden editar los ajustes básicos de los clientes seleccionados.

G Data Security Client

Comentario: Aquí puede indicar si lo desea información complementaria sobre elcliente.

Símbolo en la barra de inicio: En los servidores de terminal y Windows con uncambio rápido de usuarios se pueden elegir las sesiones en que se mostrará unsímbolo de cliente en la barra de tareas: no mostrar nunca, mostrar sólo en laprimera sesión (para servidores de terminales), o bien siempre mostrar. En losclientes normales, con esa opción puede optar por suprimir la visualización del iconode cliente. Para que el usuario tenga acceso a las funciones de cliente avanzadas,como por ej. el escaneo en modo de reposo, se debe mostrar el icono.

Cuenta de usuario: El software de cliente se ejecuta normalmente en el contextodel sistema. Puede indicar aquí otra cuenta para permitir la comprobación dedirectorios de red. Pero entonces esa cuenta tiene que tener derechos deadministrador en el cliente.

Actualizaciones

Actualizar firmas de virus automáticamente: Activa la actualización automáticade la base de datos de virus. Los clientes comprueban periódicamente si hay firmasde virus actualizadas en el ManagementServer. Si existen firmas de virus actualizadas,se instalan automáticamente en el cliente.

Actualizar los archivos de programa automáticamente: Activa la actualizaciónautomática de los archivos de programa del cliente. Los clientes compruebanperiódicamente si hay archivos de programa en el ManagementServer. Si existenarchivos de programa, se instalan automáticamente en el cliente. Después de

Page 46: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

46

G Data Software

actualizar los archivos de programa puede ser que haya que reiniciar el cliente.Según la configuración de Reinicio tras la actualización, el usuario del clientetiene la posibilidad de retrasar la finalización de la actualización a un momentoposterior.

Reinicio tras la actualización: Seleccione Abrir ventana informativa en elcliente para informar al usuario de que conviene que reinicie en breve su ordenadorcliente para que se transfiera la actualización. Generar informe genera un informeen el área Informes. Con la función Reiniciar sin consultar el ordenador cliente sereinicia automáticamente y sin consultar.

Configuración de actualización: Aquí se determina de dónde obtienen losclientes las actualizaciones de firmas de virus. Existe la posibilidad de autorizar a losclientes, sin excepción, a que carguen las firmas de virus del servidor deadministración. Alternativamente, se puede asignar el derecho a que cada unorealice las actualizaciones por sí mismo. Para los puestos de trabajo móviles serecomienda un modo mixto, es decir, mientras el cliente tenga una conexión con elservidor de administración, obtendrá las actualizaciones de allí. Si ya no hay conexióncon el servidor de administración, las firmas de virus se cargan automáticamentedesde Internet. Con el botón Configuración y planificación también se puedenrealizar configuraciones para el respectivo cliente; dependiendo del entorno de usoson necesarias para permitir la descarga de las firmas de virus. Incluso los intervalosen los que se realizan actualizaciones se pueden definir aquí.

Funciones de cliente

A continuación se asignan los permisos que tiene el usuario localmente paradeterminadas funciones de cliente. Así, al usuario se le pueden asignar derechosamplios o muy restringidos para la modificación de las configuraciones.

El usuario puede ejecutar por sí mismo comprobaciones de virus: En un casode sospecha inminente y justificada, el usuario puede ejecutar una comprobaciónde virus en su ordenador, igual que con un antivirus instalado localmente y demodo autónomo con respecto al ManagementServer. Los resultados de estacomprobación de virus se transmitirán al ManagementServer en la siguiente ocasiónen que se conecte a él.

El usuario puede cargar por sí mismo actualizaciones de firmas: Si activa estafunción, el usuario del ordenador del cliente puede cargarse las firmas de virusdirectamente de Internet desde el menú contextual, aunque no tenga conexión conel servidor de administración.

El usuario puede modificar las opciones de correo y de vigilante: Cuando estáactivada esta función, el usuario del ordenador cliente tiene la posibilidad demodificar los ajustes en las áreas siguientes para su cliente: Vigilante, Correoelectrónico, Web/IM y AntiSpam.

Indicar cuarentena local: Si se permite visualizar la cuarentena local, el usuariopuede desinfectar, borrar o recuperar datos que el vigilante haya movido a lacuarentena, porque estaban infectados o había indicios de ello. Tenga en cuenta queal restaurar un archivo de la cuarentena, no se elimina ningún virus. Por este motivo,

Page 47: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

47

G Data Administrator

esta opción debería ser accesible únicamente para usuarios avanzados del cliente.

Protección por contraseña para la modificación de opciones: Para prevenir lamanipulación ilícita de las configuraciones locales, existe la posibilidad de permitir lamodificación de opciones solo si se indica una contraseña. De este modo puedeevitarse, por ejemplo, que un usuario que normalmente no trabaja con determinadocliente, modifique los ajustes. La contraseña puede asignarse de forma individualpara el cliente o grupo correspondiente; solo se le debe dar la contraseña a losusuarios autorizados.

Trabajos de escaneo

Aquí se pueden definir excepciones que no se comprueban durante la ejecución de lostrabajos de escaneo. Por ejemplo, las áreas de archivos comprimidos y copias deseguridad de un disco duro o partición se pueden definir como excepciones, perotambién carpetas e incluso extensiones de archivos se puede excluir de los trabajos deescaneo. Estas excepciones se pueden definir también para grupos completos. Si losclientes de un grupo tienen definidos distintos directorios de excepciones, se puedenañadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directoriosdefinidos para un cliente concreto. El mismo procedimiento se aplica también en lasexcepciones del Vigilante.

Pulsando el botón Volumen de análisis se puede definir el área de escaneo. De serie,están ajustadas aquí todas las unidades de disco duro locales. Si desea que el clienterealice un escaneo de virus cuando el ordenador esté en modo de reposo, seleccionela opción Escaneo de modo de reposo.

Peculiaridad en un servidor de archivos Linux: En la selección de directorios deexcepciones se retorna la unidad de disco raíz ("/") y todos los permisos. Aquíse pueden crear excepciones de unidades de disco, de directorios y dearchivos.

VigilanteAquí puede efectuar los ajustes del Vigilante para el cliente seleccionado en el Área deselección de clientes o para el grupo seleccionado. Los ajustes modificados seguardan una vez pulsado el botón Aplicar. Pulse el botón Descartar para cargar losajustes actuales del ManagementServer sin aceptar las modificaciones. Si algunosclientes dentro de un grupo tienen configuraciones diferentes, en los parámetrosajustados de otro modo algunos de los parámetros adoptan un estado no definido. Eneste caso, los clientes del grupo tienen diferentes ajustes para ese parámetro. Losparámetros no definidos no se guardan al aceptar los cambios.

El vigilante no debería desactivarse ya que este se ocupa de proteger frente a loselementos dañinos en tiempo real. Si el vigilante se desactiva, esta protección ya noexistirá más. Por ello, solo se recomienda desactivar el vigilante cuando haya una razónque lo justifique, por ejemplo, detección de fallos o diagnóstico. Es posible definirexcepciones para el vigilante. Si una aplicación debe luchar contra pérdidas de

Page 48: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

48

G Data Software

rendimiento por el uso del vigilante, se pueden agregar excepciones para losrespectivos archivos de programa, procesos o archivos; los archivos excluidos ya noserán analizados por el vigilante. Tenga en cuenta que por agregar excepciones alvigilante puede elevar el riesgo para la seguridad.

Configuración

Estado del vigilante: Aquí puede activar y/o desactivar el Vigilante. Por lo generalconviene dejar activado el Vigilante. Supone la base para una protección antiviruspermanente y completa.

Utilizar motores: El software G Data trabaja con dos unidades de análisis de virusque operan independientemente entre sí. La utilización de ambos motores garantizaunos resultados óptimos en la prevención de virus. En cambio, el uso de un solomotor aporta ventajas de rendimiento.

En caso de infección: Esta opción permite definir la forma de proceder cuando sedetecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquíse recomiendan ajustes distintos.

Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutaraccesos de escritura ni lectura.

Desinfectar (si no es posible: bloquear acceso): En este caso se intentaeliminar el virus y, si no es posible, se bloquea el acceso al archivo.

Desinfectar (si no es posible: en cuarentena): Aquí se intenta eliminar el virus.Si esto no es posible, el archivo se pone en cuarentena.

Desinfectar (si no es posible: eliminar archivo): Aquí se intenta eliminar elvirus. Si esto no es posible, el archivo se elimina. No obstante, en raras ocasionesun falso positivo de mensaje de virus puede llevar a la pérdida de datos.

Poner archivo en cuarentena: En este caso se pone en cuarentena el archivoinfectado. Posteriormente, el administrador del sistema puede intentar realizaruna posible desinfección manual del archivo.

Eliminar archivo infectado: Esta es una medida rigurosa que ayuda a contenerde manera efectiva el virus. No obstante, en raras ocasiones un falso positivo demensaje de virus puede llevar a la pérdida de datos.

Archivos comprimidos infectados: Determine el modo en que deben tratarse losarchivos comprimidos infectados. Al definir la configuración, tenga en cuenta que unvirus dentro de un archivo comprimido sólo provoca daños cuando se descomprimeel archivo.

Modo de escaneo: Determine el modo en que se van a escanear los archivos. ElAcceso de lectura escanea inmediatamente cada archivo al leerlo. El acceso delectura y escritura comprueba los archivos no solo al leerlos sino también algrabarlos. Esta opción protege contra los virus copiados por ejemplo desde otrocliente sin proteger o de Internet. Al ejecutarla se realiza un escaneo en cuanto seejecuta un archivo.

Page 49: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

49

G Data Administrator

Comprobar accesos a la red: Aquí puede determinar el modo de proceder delVigilante en lo relativo a los accesos a la red. Si supervisa toda su red de formageneral con el software G Data, podrá omitir entonces la comprobación de losaccesos a la red.

Heurístico: En el análisis heurístico se informa sobre los virus, no sólo en función delos bancos de datos de virus actuales, sino también en función de determinadascaracterísticas de los tipos de virus. Este método es otro plus de seguridad que, sinembargo, en raros casos puede producir una falsa alarma.

Archivos comprimidos: La comprobación de datos comprimidos en archivosrequiere mucho tiempo y puede omitirse cuando el Vigilante de G Data se encuentraactivo en el sistema. Al descomprimir el archivo, el Vigilante detecta el virusescondido hasta entonces e impide automáticamente su propagación. Para nopenalizar en exceso el rendimiento con la comprobación innecesaria de grandesarchivos comprimidos que apenas se utilizan, puede limitar la dimensión del archivoque se comprobará con un valor determinado expresado en kilobytes.

Comprobar archivos comprimidos de correo: Por regla general, esta opcióndebería desactivarse, ya que la comprobación de archivos comprimidos de correoelectrónico habitualmente dura mucho tiempo y, si hay un correo infectado, labandeja de correo se mueve a la cuarentena o se elimina (dependiendo de laconfiguración del escaneo de virus). En estos casos, algunos correos del archivo decorreo ya no estarán disponibles. Como el vigilante bloquea la ejecución de losarchivos adjuntos de correo infectados, la desactivación de esta opción no creaningún agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes ysalientes se comprueban adicionalmente mediante un plugin integrado.

Comprobar áreas del sistema al cambiar medio y durante el inicio delsistema: No se deben excluir las áreas del sistema de su ordenador (por ejemplo,los sectores de arranque) en el control de virus. Puede determinar aquí si secomprueba al iniciar el sistema o al cambiar de medio (DVD nuevo o similar). Comonorma general, debe activar al menos una de estas dos funciones.

Comprobar dialer / spyware / adware / riskware: Con el software G Data puederevisar su sistema también para detectar dialer (marcadores) y otros programasdañinos (programas espía, adware y otros programas de riesgo). Se trata, porejemplo, de programas que establecen conexiones a Internet caras y no deseadas yque no tienen nada que envidiar a los virus en lo que se refiere a su potencial dedaño económico. El spyware (programas espía) pueden, por ejemplo, almacenar sinque se dé cuenta su historial de navegación o incluso todos sus registros de teclado(y con ello, también sus contraseñas) y transmitirlos a través de Internet a terceraspersonas a la primera ocasión disponible.

Notificar al usuario al detectar virus: Si se activa esta opción, cuando el vigilantedetecta un virus en el cliente afectado se abre una ventana informativa que le avisaal usuario que se ha detectado un virus en su sistema. Allí se muestra el archivodetectado, la ruta y el nombre del agente dañino detectado.

Page 50: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

50

G Data Software

Excepciones

En este apartado se puede restringir la comprobación de virus en el cliente adeterminados directorios. Con esta posibilidad puede excluir, por ejemplo, carpetascon archivos comprimidos raramente utilizados para analizarlas en un trabajo deescaneo separado. Además se puede omitir la comprobación de ciertos archivos y tiposde archivos. Se pueden definir las excepciones siguientes:

Unidad: Haciendo clic en el botón de directorio seleccione la unidad de disco(partición o disco duro) que desee excluir de la supervisión del Vigilante.

Directorio: Pulse el botón de directorio para seleccionar la carpeta (si tiene algunasubcarpeta , también estas) que no vaya a estar bajo el control del Vigilante.

Archivo: Aquí puede introducir el nombre del archivo que desee excluir del controldel Vigilante. Aquí también puede utilizar comodines.

Proceso: Si un proceso determinado no debe ser supervisado por el vigilante, elnombre del proceso en cuestión debe introducirse aquí.

Siempre que lo necesite puede repetir este proceso y volver a borrar o modificar lasexcepciones disponibles en la ventana Excepciones de Vigilante.

El funcionamiento de los comodines es el siguiente: El signo de interrogación(?) representa caracteres sueltos. El signo de asterisco (*) representa unasecuencia completa de caracteres. Para proteger, por ejemplo, todos losarchivos con la extensión exe, introduzca *.exe. Para proteger, por ejemplo,archivos de distintos formatos de hojas de cálculo (por ejemplo, xlr o xls),introduzca simplemente *.xl?. Para proteger, por ejemplo, archivos deformatos distintos que tengan un nombre que comience igual, deberáintroducir text*.*. Esto afectaría a los archivos text1.txt, text2.txt, text3.txt etc.

Supervisión de conducta

La supervisión de conducta representa otra protección más de los archivos y procesosdañinos que, a diferencia del Vigilante, no funciona basándose en las firmas, sino queanaliza el comportamiento real de un proceso. Para efectuar una evaluación, lasupervisión de conducta aplica diferentes criterios, entre los que se cuentan los accesosde escritura al registro y la creación eventual de entradas de inicio automático. Siexisten suficientes características que llevan a la conclusión de que un programa, comomínimo, está revelando una conducta sospechosa, se efectúa la acción predeterminadaen la opción En caso de amenaza. Para ello, dispone de las opciones Sólo registrar,Detener programa y Detener programa y poner en cuarentena. Cuando se eligela opción Sólo registrar no se afecte el programa de ninguna otra manera yúnicamente se muestra el aviso correspondiente en los Informes.

Estado

Aquí se muestra si las modificaciones realizadas en el Vigilante ya han sido transferidasal cliente o el grupo.

Page 51: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

51

G Data Administrator

Correo electrónicoEn cada G Data Security Client se puede instalar una protección independiente antiviruspara los correos electrónicos. Al hacerlo, se vigilan los puertos estándar para losprotocolos POP3, IMAP y SMTP. Para Microsoft Outlook se utiliza además un pluginespecial. Este plugin comprueba automáticamente la presencia de virus en todos loscorreos entrantes e impide que se envíen correos infectados.

Correos entrantes

En caso de infección: Esta opción permite definir la forma de proceder cuando sedetecta un archivo infectado. Según el uso que le dé al cliente correspondiente, aquíse recomiendan ajustes distintos.

Comprobar si hay virus en correos recibidos: Cuando se activa esta opción, severifica la presencia de virus en todos los correos electrónicos que le llegan al clienteonline.

Comprobar correos no leídos al iniciar el programa (sólo en MicrosoftOutlook): Esta opción sirve para controlar si tienen virus los correos electrónicos quele llegan al cliente mientras no está conectado a Internet. En cuanto se abre Outlook,el programa controla todos los correos no leídos que haya en la bandeja de entrada yen las subcarpetas que esta contenga.

Adjuntar informe a los correos infectados recibidos: En caso de que un correoenviado al cliente esté infectado por un virus, recibirá en el cuerpo de ese correo,debajo del propio texto del correo, el mensaje ¡ATENCIÓ N! Este correo electrónicocontiene el siguiente virus, seguido del nombre del virus. Además, antes del asuntoencontrará el aviso [VIRUS]. Si tiene activada la opción eliminar datos adjuntos/texto, se le comunicará además que la parte infectada del correo electrónico ha sidoborrada.

Correos salientes

Comprobar correos antes del envío: Para evitar que se envíen virus por correodesde su red, el software de G Data le ofrece la posibilidad de verificar que suscorreos estén exentos de virus antes de enviarlos. Si se da la eventualidad de quevaya a enviar un virus, aparece el mensaje El correo [a sunto] contiene el virus siguiente:[nom bre del virus]. El correo no será enviado.

Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestraun informe de certificación debajo del texto del correo. El informe consta de la frasesiguiente: "Verifica da la a usencia de virus por G Da ta AntiVirus", siempre que tengaactivada la opción "Comprobar correos antes del envío". Además se puedeindicar la fecha de versión del G Data AntiVirus (información de la versión).

Opciones de escaneado

Utilizar motores: El software G Data trabaja con dos unidades de análisis de virusque operan independientemente entre sí, los llamados motores. La utilización deambos motores garantiza unos resultados óptimos en la prevención de virus. Por elcontrario, la utilización de un único motor ofrece ventajas en el rendimiento, es

Page 52: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

52

G Data Software

decir, el proceso de análisis puede acelerarse si usa un único motor.

OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse losprogramas dañinos en los correos masivos antes de que estén disponibles las firmasde virus actualizadas. OutbreakShield se informa a través de Internet acerca deciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha queexiste entre el comienzo de un envío masivo de correos y su combate mediante lasfirmas especialmente adaptadas del virus. En Modificar puede determinar siOutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento.Además, puede introducir los datos de acceso para la conexión a Internet o unservidor proxy para que OutbreakShield pueda realizar descargas de firmasautomáticas de Internet.

Mensajes de aviso

Notificar al usuario al detectar virus: Puede informar automáticamente alreceptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje deaviso de virus.

Protección de Outlook

Proteger Microsoft Outlook mediante un plugin integrado: Mediante laactivación de esta función en el Outlook del cliente, dentro del menúHerramientas, se añade una nueva función con el nombre Analizar carpeta.Independientemente de la configuración del G Data Administrator, el usuario decada cliente puede examinar la carpeta de correo que haya seleccionado en esemomento para ver si contiene virus. En la ventana de vista de un correo electrónico,puede efectuar una comprobación de virus en los archivos adjuntos mediante elmenú Herramientas, opción Escanear correo en busca de virus. Una vezfinalizado el proceso, aparecerá una pantalla de información en la que se resume elresultado de la comprobación de virus. En ella puede consultar si el análisis de virusha sido completo, recibir información acerca del número de correos y archivosadjuntos escaneados, los eventuales errores de lectura, los virus que se hayanencontrado y cómo se han procesado. Puede cerrar las dos ventanas haciendo clic enel botón Cerrar.

Vigilancia de puerto

En general, se vigilan los puertos estándar para POP3 (110), IMAP (143) y SMTP (25). Sila configuración de puertos de su sistema es diferente, puede adaptarla segúncorresponda.

Page 53: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

53

G Data Administrator

Web/IMEn este área se pueden definir los ajustes de escaneo para Internet, mensajeríainstantánea y banca online . Si no desea comprobar los contenidos de Internet, elVigilante de virus intervendrá cuando se intente acceder a los archivos infectadosque se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente estáprotegido también sin la verificación de los contenidos de Internet mientras el Vigilantede virus está activado.

Contenidos de Internet (HTTP)

Procesar contenidos de Internet (HTTP): En las opciones web puede determinarsi todos los contenidos web HTTP deben ser examinados en busca de virus durante lanavegación. Los contenidos infectados no serán ejecutados y las páginascorrespondientes no se visualizarán. Si en la red se utiliza un proxy para acceder aInternet, entonces se tiene que introducir el puerto del servidor que utiliza el proxy.De lo contrario, no es posible comprobar el tráfico de Internet. También el controlde contenido web (disponible en G Data EndpointProtection) también utiliza estaconfiguración.

Impedir exceso de tiempo en el navegador: Como el software G Data procesalos contenidos de Internet antes de ser presentados en su navegador de Internet ypara esto necesita un cierto tiempo, dependiendo del tráfico de datos, puedesuceder que el navegador de Internet muestre un mensaje de error, porque norecibe inmediatamente los datos solicitados, ya el antivirus los está comprobandopara encontrar comandos dañinos. Poniendo una marca en la opción Impedirexceso de tiempo en el navegador se evita este mensaje de error. Tan prontocomo se hayan comprobado todos los datos del navegador en busca de virus, estosse transferirán al navegador web.

Limitación de tamaño para descargas: Aquí puede interrumpir la comprobaciónHTTP para los contenidos online demasiado grandes. Los contenidos seráncomprobados después por el Vigilante de virus en cuanto se active cualquier rutinamaliciosa. La ventaja de esta limitación de tamaño reside en que no se producenretrasos al descargar archivos grandes debidos al control de virus.

Excepciones de protección web en toda la red: Esta función le permite excluirdeterminados sitios web, de forma general, de la comprobación por parte de laprotección web.

Mensajería instantánea (MI)

Procesar contenidos MI: También por medio de los programas de mensajeríainstantánea se pueden difundir virus y otros programas dañinos, por eso el softwareG Data puede impedir también en este caso que se muestren y se descarguen datosinfectados. Si sus aplicaciones de mensajería instantánea no utilizan númerosestándar de puertos, introduzca en los números de puerto del servidor lasdirecciones de puertos correspondientes.

Page 54: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

54

G Data Software

Integración en la aplicación MI: Si utiliza Microsoft Messenger (a partir de laversión 4.7) o Trillian (a partir de la versión 3.0), marcando el programacorrespondiente tiene a su disposición un menú contextual con el que podrácomprobar directamente si los archivos sospechosos contienen virus.

BankGuard

Los troyanos bancarios se están convirtiendo en una amenaza cada vez másimportante. La tecnología puntera de G Data BankGuard asegura las transaccionesbancarias desde el principio y las protege inmediatamente allí donde se produce elataque. G Data BankGuard comprueba en tiempo real las bibliotecas de red usadas,asegurando así que ningún troyano bancario pueda manipular el navegador de InternetEsta protección inmediata y proactiva de más del 99% de las transacciones bancarias leprotegerá al máximo, incluso de los troyanos todavía desconocidos. Lo ideal es activarBankGuard para todos los clientes que usen Internet Explorer y/o Firefox.

AntiSpamSi marca la casilla Utilizar filtro de spam, la correspondencia electrónica del cliente seexaminará en busca de posibles correos basura. En cuanto se detecte que un correo esspam o caiga bajo sospecha de spam, puede establecer un aviso que aparecerá en elasunto del correo.

Tomando como base este aviso, usted o el usuario pueden definir una regla enel programa de correo del cliente especificando, por ejemplo, que los correosque tenga el aviso [Spa m ] en el asunto, se transfieran automáticamente a unacarpeta especial para los correos de spam y basura.

Ajustes móvilesCuando haya seleccionado un cliente móvil en el Área de selección de clientespodrá cambiar aquí sus ajustes.

Comentario: Aquí puede indicar si lo desea informaciones complementarias sobreel cliente.

Nombre de dispositivo: Se especifica introduciendo el nombre del dispositivo.

Actualizaciones

Automático: Defina si las actualizaciones del software de cliente para losdispositivos móviles se va a realizar automática o manualmente. Si opta por laactualización automática, podrá determinar además la frecuencia con que tiene lugary si la actualización se va a realizar en la red de telefonía móvil o sobre vía WLAN.

Page 55: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

55

G Data Administrator

Protección web

Activado: Establezca si el Vigilante de G Data va a proteger los dispositivos móvilesal acceder a Internet. Se puede ajustar como una protección general o solo cuando elacceso se produzca vía WLAN.

Comprobación de virus

Automático: La comprobación de virus se realiza automáticamente y el usuario nonecesita iniciarla manualmente.

Periódico: Aquí puede determinar con cuanta frecuencia se va a realizar lacomprobación de virus activada automáticamente. Mas abajo se puede ajustar lafrecuencia de la comprobación. Aquí puede además ajustar si la comprobación se vaa referir a todas las aplicaciones o solo a las aplicaciones instaladas.

Modo de ahorro de batería: Aquí se puede autorizar o impedir el escaneo de viruscuando el cliente se encuentre en el modo de ahorro de batería.

En carga: Aquí se puede autorizar o impedir el escaneo de virus cuando el cliente seencuentre en el modo de carga.

Tipo: Aquí se puede establecer si se van a examinar todas las aplicaciones o sololas aplicaciones instaladas.

Sincronización

Aquí podrá definir para las firmas de virus en el dispositivo móvil si se van actualizar yde que forma. Indique el ciclo de actualización en horas y decida si la sincronización sepuede realizar solo vía WLAN o también por la red telefónica.

ÓrdenesEn este área de tareas se definen las órdenes en los clientes de G Data. Hay dos clasesdistintas de órdenes: Órdenes únicas y órdenes periódicas. Los trabajos únicos serealizan una vez en el momento establecido y los periódicos tienen un horario definidopor el que se guía la ejecución. No hay límite numérico al definir diferentes órdenes.Pero, como norma general y para no perjudicar el rendimiento del sistema, convieneque las órdenes no coincidan en el tiempo. Se define como órdenes o trabajos a todaslas órdenes que se crean en el G Data ManagementServer. Puede tratarse de órdenesde escaneo, de copia de seguridad o de restauración.

En el área de tareas Órdenes se visualizan todos los trabajos con los nombres que hayaindicado y se pueden clasificar según los criterios siguientes haciendo clic en el títulode la columna correspondiente. La columna por la que están ordenados los datosvisualizados está señalizada con un pequeño icono de flecha:

Nombre: El nombre con el que haya designado al trabajo. La longitud del nombreintroducido no está limitada, lo que le permite describir con precisión el trabajo paratener una buena visión de conjunto si tiene muchos trabajos.

Page 56: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

56

G Data Software

Cliente: Aquí figura el nombre del cliente correspondiente. Solo se pueden definirtrabajos para los clientes activados.

Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismostrabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen losordenadores individuales sino el nombre del grupo.

Estado: Aquí se muestra el estado o el resultado de un trabajo en texto completo. Elprograma informa, por ejemplo, si está ejecutando un trabajo o si ya lo ha concluidoy también notifica si se han encontrado o no un virus.

Última ejecución: Esta columna indica cuándo se ha efectuado por última vez eltrabajo correspondiente.

Intervalo de tiempo: Según la planificación que se puede definir para un trabajo;aquí figura con qué frecuencia se repite el trabajo.

Volumen: Aquí constan los soportes de datos (por ejemplo, los discos duros locales)que abarca el análisis.

Opciones de ajuste y visualización

Actualizar: Esta función actualiza la vista y carga la lista actual de trabajosdesde G Data ManagementServer.

Eliminar: La función Eliminar... borra todos los trabajos seleccionados.

Orden de escaneo único: Con esta función se pueden definir órdenes deescaneo para ordenadores individuales o grupos de ordenadores. En lapestaña correspondiente del cuadro de diálogo de configuración se puedendeterminar el volumen de análisis y otros ajustes de escaneo. Podrá obtenermás información sobre las posibilidades de ajuste de los trabajos de escaneoen el capítulo Definir trabajos de escaneo. Para modificar los parámetrosde escaneo seleccione en el menú de contexto (pulsándolo con el botónderecho del ratón) el comando Propiedades. Ahora puede modificar comoquiera los ajustes del trabajo de escaneo.

Orden de escaneo periódico: Con esta función se pueden definir órdenesde escaneo para ordenadores individuales o grupos de ordenadores. En lapestaña correspondiente del cuadro de diálogo de configuración se puedendeterminar la periodicidad, el volumen de análisis y otros ajustes de escaneo.Podrá obtener más información sobre las posibilidades de ajuste de lostrabajos de escaneo en el capítulo Definir trabajos de escaneo. Paramodificar los parámetros de escaneo seleccione en el menú de contexto(pulsándolo con el botón derecho del ratón) el comando Propiedades.Ahora puede modificar como quiera los ajustes del trabajo de escaneo.

Orden de copia de seguridad: Aquí se define el tiempo y el volumen enque se va a realizar la copia de seguridad de los datos en los clientes. Podrá

Page 57: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

57

G Data Administrator

obtener más información sobre las posibilidades de ajuste de las órdenes decopia de seguridad en el capítulo Definir órdenes de copia de seguridad.Las funcionalidades de Copia de seguridad están disponibles solo en las versiones Enterprise del software.

Orden de restauración: Con esta función se pueden restaurar copias deseguridad de forma centralizada en los clientes o los grupos. La función derestauración solo está disponible en las versiones Enterprise del software.

Pedido de reconocimiento de software: Con esta función se puededeterminar el software instalado en los clientes o los grupos. Podrá obtenermás información sobre las posibilidades de ajuste de los trabajos dereconocimiento de software en el capítulo Definir el reconocimiento desoftware. El reconocimiento de software está disponible al usaropcionalmente el módulo PatchManagement.

Pedido de distribución de software: Con esta función se puededeterminar el software instalado en los clientes o los grupos. Podrá obtenermás información sobre las posibilidades de ajuste de los trabajos dedistribución de software en el capítulo Definir la distribución de software.La distribución de software está disponible al usar opcionalmente el móduloPatchManagement.

Ejecutar inmediatamente (de nuevo) los trabajos de escaneo:Seleccione esta función para ejecutar de nuevo trabajos de escaneo únicoya realizados o cancelados. Para los trabajos de escaneo periódicos, estafunción hace que se ejecuten inmediatamente, independientemente de laplanificación horaria.

Protocolos: Con esta función se accede a los protocolos de las órdenes delcliente correspondiente.

Mostrar todas las órdenes

Mostrar sólo órdenes de escaneo

Mostrar sólo órdenes de copia de seguridad (esta función solo estádisponible en las versiones Enterprise del software)

Mostrar sólo órdenes de restauración (esta función solo está disponibleen las versiones Enterprise del software)

Mostrar solo los pedidos de reconocimiento de software (esta funciónsolo está disponible en el módulo PatchManagement)

Mostrar solo los pedidos de distribución de software (esta función soloestá disponible en el módulo PatchManagement)

Mostrar solo los pedidos de restauración (esta función solo estádisponible en el módulo PatchManagement)

Page 58: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

58

G Data Software

Mostrar solo órdenes de escaneo únicas

Mostrar solo órdenes de escaneo periódicas

Mostrar solo órdenes de escaneo abiertas

Mostrar solo órdenes de escaneo completadas

Mostrar órdenes de grupo en detalle: En los trabajos en grupo muestratodas las entradas correspondientes. Esta opción solo está disponible si hayseleccionado un grupo en la lista de ordenadores.

Barra de menús

En la barra de menú hay un punto de adicional para el área de tareas de Órdenes conlas funciones siguientes:

Vista: Seleccione aquí si desea visualizar todas las órdenes o solo operacionesespeciales (como por ej. escaneo de virus, copia de seguridad, reconocimiento odistribución de software, restauración, etc, dependiendo de la versión de softwareinstalada). Para los trabajos de escaneo definidos para un grupo de clientes se puededeterminar si el sistema debe mostrar información detallada sobre todos los clienteso sólo resúmenes a nivel de grupo. Para ello, marque la opción Mostrar trabajos degrupo en detalle.

Ejecutar inmediatamente (de nuevo): Aquí se pueden ejecutar directamente lostrabajos seleccionados, independientemente de las especificaciones horariasdefinidas.

Cancelar: Con esta función se puede cancelar un trabajo en curso.

Eliminar: Los trabajos seleccionados pueden borrarse con esta función.

Restaurar copia de seguridad: Con esta opción se pueden transferir por la redcopias de seguridad a los clientes.

Nuevo: Elija si desea crear una comprobación única o una comprobación antivirusperiódica (un trabajo de escaneo). Aquí también se pueden planificar otrastransacciones (como por ej. copia de seguridad, reconocimiento o distribución desoftware, restauración, etc, dependiendo de la versión de software instalada).

Page 59: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

59

G Data Administrator

Definir trabajos de escaneoPlanificación del trabajo

Aquí puede establecerse el nombre que desea ponerle al trabajo de escaneo. Esaconsejable utilizar nombres explicativos, como Com proba ción de a rchivoscom prim idos o Com proba ción m ensua l, para caracterizar el trabajo de manera única yencontrarlo fácilmente en la tabla resumen. Además, se pueden asignar a los usuariospermisos para detener o cancelar el trabajo a través del menú contextual de la bandeja.Mediante la opción Transmitir el progreso de escaneo al servidor regularmente,puede visualizar en G Data Administrator el progreso de un trabajo de escaneo en cursoen un cliente recibiendo una indicación porcentual. La función Apagar el ordenadortras la comprobación de virus cuando no haya ningún usuario registrado esotra opción que le ayudará a reducir el trabajo de administración. Si un equipo no estáencendido a la hora establecida para realizar un trabajo de escaneo, mediante laopción Ejecutar automáticamente el trabajo en el próximo inicio del sistema siel ordenador está apagado en el momento programado de comienzo, se puedeiniciar el escaneo cuando vuelva a encenderse el ordenador.

En los trabajos de escaneo en una sola ocasión se puede definir una hora de inicio. Enlas órdenes periódicas se puede establecer el momento y la frecuencia de lacomprobación de virus. Si selecciona Al arrancar el sistema se suprimirán,lógicamente, las especificaciones de la planificación horaria y el software G Datarealizará la comprobación siempre que el ordenador se inicie de nuevo. Con la opciónDiariamente se puede definir, por ejemplo, en Días de la semana que su ordenadorsólo lleve a cabo una comprobación de virus en los días laborables, o sólo cada dos días,o bien durante los fines de semana en que no se use para trabajar.

Si se crea una orden de escaneo una vez, solamente se dispondrá de la opciónUtilizar hora de inicio. Si no se indica ninguna hora de inicio, el trabajode escaneo se iniciará inmediatamente después de su creación.

Escáner

En el menú Escáner se puede definir la configuración con la que debe ejecutarse eltrabajo de escaneo. Se dispone de las opciones siguientes:

Utilizar motores: El software G Data trabaja con dos unidades de análisis de virusque operan independientemente entre sí. En principio, la utilización de ambosmotores garantiza unos resultados óptimos en la prevención de virus. Por elcontrario, la utilización de un único motor ofrece ventajas en el rendimiento, esdecir, el proceso de análisis puede acelerarse usando un único motor.Recomendamos el ajuste Ambos motores - rendimiento optimizado. Con estaopción se integran perfectamente los dos escáneres de virus para conseguir unreconocimiento óptimo con la menor duración de escaneo posible.

En caso de infección: Esta opción permite definir la forma de proceder cuando sedetecta un archivo infectado. Según el uso que le dé al ordenador clientecorrespondiente, aquí se recomiendan configuraciones diferentes. Con la

Page 60: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

60

G Data Software

configuración Poner archivo en cuarentena el archivo infectado se pone en undirectorio especial creado por G Data ManagementServer. En esta ubicación, losarchivos infectados se cifran para que ya no puedan realizar ninguna funciónmaliciosa. Los archivos en cuarentena pueden ser desinfectados, borrados,restaurados a su ubicación original o, en caso necesario, enviados a la Ambulanciade Internet por el administrador de red.

Archivos comprimidos infectados: Determine el modo en que deben tratarse losarchivos comprimidos infectados. Al definir la configuración, tenga en cuenta queun virus dentro de un archivo comprimido sólo provoca daños cuando sedescomprime el archivo.

Tipos de archivo: Aquí puede determinar los tipos de archivo que deberácomprobar G Data ante posibles virus. Tenga en cuenta que el análisis completo detodos los archivos de un ordenador puede tardar un tiempo considerable.

Prioridad de escáner: Mediante los niveles de prioridad alta, medio y baja puededeterminar si la comprobación de virus de G Data en su sistema se debe realizar conprioridad alta (en este caso, el análisis es más rápido, aunque posiblemente afecte alrendimiento de otras aplicaciones) o con prioridad baja (el análisis necesitará mástiempo, pero no afectará a otras aplicaciones). En función del momento en que llevea cabo el análisis de virus será conveniente elegir uno u otro ajuste.

Configuración: Defina aquí los análisis de virus adicionales que deba ejecutar elsoftware G Data. Las opciones seleccionadas aquí resultan muy convenientes en símismas; según el tipo de aplicación, el ahorro de tiempo que supone pasar por altoestos análisis puede compensar una mínima pérdida de seguridad. Aquí encontrarálas siguientes posibilidades de configuración:

o Heurístico: En el análisis heurístico se informa sobre los virus, no sólo en funciónde las bases de datos de virus, sino también en función de determinadascaracterísticas típicas de los virus. La heurística puede producir en alguna raraocasión una falsa alarma.

o Archivos comprimidos: La comprobación de los datos comprimidos en archivosnecesita mucho tiempo y por lo general se puede omitir si el Vigilante G Data seencuentra activo en el sistema. Al descomprimir el archivo, el Vigilante detecta elvirus escondido hasta entonces e impide automáticamente su propagación. Aúnasí, también se deben realizar comprobaciones regulares de los archivoscomprimidos fuera del tiempo de uso real del ordenador.

o Archivos comprimidos de correo: La comprobación de archivos de correoelectrónico comprimidos necesita mucho tiempo y por lo general se puede omitirsi el Vigilante G Data o el plugin de Outlook se encuentra activo en el sistema. Alacceder al archivo comprimido, el Vigilante detecta el virus escondido hastaentonces e impide automáticamente su propagación. Aún así se deben realizarcontroles regulares de los archivos comprimidos fuera del tiempo de uso real delordenador.

o Áreas del sistema: Las áreas del sistema de su ordenador (sectores de inicio,registro de arranque maestro, etc.) que ofrecen una función básica para el sistemaoperativo no deben ser excluidas de los controles de virus, ya que algunos

Page 61: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

61

G Data Administrator

programas dañinos pueden ocultarse particularmente en esa área del sistema.

o Comprobar dialer / spyware / adware / riskware: Con el software G Datapuede revisar su sistema también para detectar dialer (marcadores) y otrosprogramas dañinos (programas espía, adware y otros programas de riesgo). Setrata, por ejemplo, de programas que establecen conexiones a Internet caras y nodeseadas y que no tienen nada que envidiar a los virus en lo que se refiere a supotencial de daño económico. El spyware (programas espía) pueden, por ejemplo,almacenar sin que se dé cuenta su historial de navegación o incluso todos susregistros de teclado (y con ello, también sus contraseñas) y transmitirlos a travésde Internet a terceras personas a la primera ocasión disponible.

o Comprobar Rootkits: Un rootkit intenta soslayar los métodos convencionales dedetección de virus. Con esta opción puede buscar específicamente rootkits sintener que realizar una comprobación completa del disco duro y de los datosguardados.

o Utilizar todos los procesadores: Con esta opción puede repartir lacomprobación de virus en sistemas con varios procesadores entre todos losprocesadores, con lo cual la comprobación de virus se ejecuta bastante másrápidamente. El inconveniente de esta opción es que hay muy poca capacidad deproceso para otras aplicaciones. Sólo debe usarse esta opción cuando el trabajo deescaneo se realice en momentos en que el sistema no está siendo utilizado deforma regular (por ejemplo, por la noche).

Volumen de análisis

Mediante la pestaña Volumen de análisis también se puede restringir el control devirus en el cliente a determinados directorios. De este modo se puede, por ejemplo,excluir carpetas con archivos comprimidos raramente utilizados y analizarlas en untrabajo de escaneo separado. La ventana de selección del directorio le permitiráseleccionar una carpeta en su ordenador y en la red.

Peculiaridad en trabajos de escaneo con un servidor de archivos Linux: En laselección de directorios se retorna la unidad de disco raíz ("/") y todos lospermisos. De este modo, los escaneos pueden realizarse selectivamente enlos permisos seleccionados o en general, en cualquier directorio seleccionadodel servidor de archivos.

Definir órdenes de copia de seguridadLa función de copia solo está disponible como componente de las Enterpriseversiones de software.

Planificación del trabajo

Aquí puede establecer el nombre que desee ponerle al trabajo de copia de seguridad.Es aconsejable utilizar nombres explicativos, como copia de segurida d m ensua l o copiade segurida d pa rcia l de com ercia les, para caracterizar el trabajo inequívocamente yencontrarlo fácilmente en la tabla resumen. Aquí se puede definir el tiempo y la

Page 62: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

62

G Data Software

frecuencia en que se va a realizar la copia de seguridad, así como si se trata de una copia de seguridad parcial o una copia de seguridad completa. En la copia deseguridad parcial solo se salvaguardan los datos que hayan cambiado desde la últimacopia de seguridad parcial o completa. Aunque así ahorra tiempo al crear la copia deseguridad, la restauración en caso de volver a los datos originales resulta más laboriosaporque hay que reconstruir la última imagen del sistema a partir del estado de datos delas diferentes copias de seguridad parciales.

Para evitar los problemas derivados de la desconexión de un portátil no conectado a lared eléctrica se puede elegir el ajuste No ejecutar en funcionamiento con labatería. Las copias de seguridad de los dispositivos móviles solo se realizan cuandoestán conectados a la red eléctrica. Con la opción Diariamente se puede definir, porejemplo, en Días de la semana que su ordenador sólo lleve a cabo la copia deseguridad en los días laborables, o sólo cada dos días, o bien durante los fines desemana en que no se use para trabajar.

Si no se indica otra cosa en la Configuración del servidor, las copias de seguridad seguardarán en el ManagementServer en el directorio C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup o C:\Documents and Settings\All Users\Application Data\G DATA\AntiVirus ManagementServer\Backup. Si no haysuficiente espacio en el cliente cuando se realiza la copia de seguridad, se muestra unmensaje de error correspondiente en G Data Administrator.

Selección de archivos/directorios

En la pestaña Selección de archivos/directorios puede determinar qué datos Copiade seguridad tiene que recoger exactamente en los diferentes clientes o grupos. En elárea alcance de la copia de seguridad se puede definir directamente en el árbol dedirectorios de los clientes correspondientes las carpetas que se van a salvaguardar. Si seactiva la marca de verificación en Excluir archivos se pueden excluir en general de lacopia de seguridad archivos y carpetas con determinados atributos (como por ej.carpetas y archivos temporales o archivos de sistema). Además, se pueden definirexcepciones individuales indicando en la lista de excepciones la extensión dedeterminados tipos de archivo.

Si desea guardar la copia de seguridad creada en un directorio determinado antes detransmitirla a ManagementServer, puede indicar esta ubicación específica en Memoriaintermedia. Si está activada la opción Utilizar ruta estándar dependiente delcliente y se ha indicado una ruta absoluta, la copia de seguridad se guardará en lamemoria intermedia que se haya indicado. Si no se activa esta opción, G Data Clientsiempre guardará la copia de seguridad en la partición en la que haya más espacio libredisponible. El directorio G Data\Backup se crea entonces en el directorio raíz de estapartición.

Page 63: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

63

G Data Administrator

Definir el reconocimiento de softwareEl reconocimiento de software está disponible si tiene instalado opcionalmente el módulo PatchManagement.

Con esta función se pueden determinar para determinados clientes o grupos la aptitudde uso de los Patches disponibles. La ejecución del reconocimiento del software sepuede realizar con un programa temporizado o tan pronto esté disponible.Seleccione si desea determinar la aptitud de uso de los parches de software basándoseen sus características o, selectivamente, buscar parches específicos o críticos.

Indique las características del software que desee reconocer. Para permitirdeterminadas características (el fabricante, el nombre del producto, la urgencia o elidioma) como criterio de selección, active la marca de verificación en la característicacorrespondiente. Se puede, por ej., determinar solo software de ciertos fabricantes oversiones concretas del programa de software. Para filtrar se permite el uso decomodines como "?" y "*".

Definir la distribución de softwareLa distribución de software está disponible si tiene instalado opcionalmente el móduloPatchManagement.

Aquí se puede establecer cuando se van a instalar en los clientes o grupos los patchesseleccionados aplicables. La selección de la opción Instalar solo después delmomento determinado le permitirá programar el trabajo. Se ofrecen las siguientesopciones: de inmediato, inmediatamente después del encendido o bieninmediatamente después del login. En el ajuste Instalar con retraso se puedeseparar en el tiempo la transferencia de los parches y el proceso de arranque. Lasventajas son las siguientes: El proceso de arranque y la transferencia de parches noafectan al mismo tiempo el rendimiento del cliente.

Para desinstalar parches ya transferidos, el proceso de restauración se puede ejecutarmediante el PatchManager o bien, se puede seleccionar la función Restaurarpulsando directamente con el botón derecho del ratón en la lista de tareas del trabajode distribución correspondiente.

Page 64: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

64

G Data Software

PolicyManagerEl módulo PolicyManager solo está disponible como un componente de las versionesdel software EndpointProtection Enterprise y EndpointProtection .

El PolicyManager incluye un control de las aplicaciones, dispositivos y contenidos web,así como una supervisión del tiempo de utilización de Internet. Estas funcionespermiten una aplicación global de las directrices de la empresa en el uso de losordenadores propios de la empresa. De este modo, a través del PolicyManager sepuede establecer si se pueden utilizar (y en qué medida) dispositivos dealmacenamiento masivo externo o medios ópticos. También se puede definir qué sitiosweb se pueden visitar y en qué periodo determinado, y qué programas se puedenutilizar en los ordenadores de la empresa.

Control de aplicacionesCon el control de aplicaciones se puede bloquear el uso de determinados programaspara ciertos clientes. Para alcanzar este objetivo, en la opción Estado defina si laslimitaciones se deben aplicar a todos los usuarios de ese cliente o solo a los usuariosque no tengan permisos de administrador en el ordenador cliente. Luego, en elapartado Modo se determina si la lista de control de aplicación va a ser una lista blancao una lista negra.

Lista blanca: Desde el ordenador cliente solo se pueden emplear las aplicacionesaquí indicadas.

Lista negra: Las aplicaciones indicadas aquí no se pueden utilizar en el ordenadorcliente.

Crear nueva regla

Al pulsar el botón Nuevo... se puede crear una nueva regla. Se puede elegir entre lostipos de reglas para fabricante, archivo y directorio.

Fabricante: La información del fabricante en los archivos de programa se utiliza parapermitir o prohibir el uso de estas aplicaciones. Puede o bien introducir aquí ustedmismo el nombre del fabricante o bien emplear la opción Buscar fabricante... parabuscar un archivo en concreto desde el que pueda leerse y retomarse la informacióndel fabricante.

Archivo: Aquí puede bloquear o permitir determinados archivos de programa parael cliente correspondiente. Se puede introducir el nombre del archivo para prohibir /permitir en general el acceso a los archivos de ese nombre o bien se puede hacerclic en el botón Averiguar características de un archivo... para definirselectivamente por sus características un archivo determinado. En caso necesario,puede utilizar como comodín para cualquier contenido un asterisco (*) al principio y/o al final de las características nombre de archivo, nombre del producto y copyright.

Directorio: Con esta función puede autorizar o bloquear directorios completos(opcionalmente, incluyendo los subdirectorios que tengan) para clientes.

Page 65: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

65

G Data Administrator

Control de dispositivosCon ayuda del control de dispositivos se puede limitar el acceso a dispositivos dealmacenamiento externos. De este modo, se puede excluir el uso de lápices USB,equipar las unidades de disco CD/DVD con derechos de escritura o lectura e inclusolimitar el uso de cámaras.

En la opción Estado puede definir si las limitaciones son aplicables a todos los usuariosde ese cliente o solo a los usuarios que no tengan permisos de administrador en elordenador cliente. En la opción Dispositivos, para cada cliente se muestran las clasesde dispositivos cuyo uso puede ser limitado. No es obligatorio que estos también esténdisponibles en el cliente respectivo. Por ejemplo, se puede prohibir de modo generalel uso de disquetes para ciertos grupos seleccionados de usuarios,independientemente de que el ordenador tenga o no una unidad de disquetes. Sepueden definir los siguientes permisos:

Leer / escribir: Hay acceso total al dispositivo.

Leer: Solo se pueden leer los medios, pero no está permitido guardar datos.

Prohibir acceso: No está permitido el acceso al dispositivo, ni para leerlo nipara escribir en él. El usuario no puede utilizar el aparato.

Lista blanca

En los ajustes de la lista blanca se puede volver a permitir, con ciertas limitaciones, eluso del aparato que había restringido de algún modo (prohibir la lectura / el acceso) alusuario del cliente. Al pulsar el botón Nuevo... se abre una ventana de diálogo en laque se visualizan los dispositivos con restricciones de uso. Si ahora pulsa [...] puedehacer una excepción para determinados dispositivos.

Utilizar ID de medio: Aquí puede definir, por ejemplo, que solo se puedan utilizardeterminados CD o DVD con una unidad de CD/DVD, por ejemplo, presentacionesespeciales de la empresa grabadas en CD.

Utilizar ID de hardware: Aquí puede definir que solo se puedan utilizardeterminados lápices USB. En los permisos basados en una ID de hardware paradispositivos de memoria individuales, el administrador de red tiene la posibilidad decontrolar qué empleados tienen autorización para transmitir datos.

Para determinar el ID del medio o del hardware, en el cuadro de diálogo DeterminarID de hardware / ID de medio haga clic en la entrada Cliente y seleccione allí elcliente en el que se encuentre el medio que se vaya a autorizar. El ID correspondientese lee entonces automáticamente. Con la búsqueda local puede averiguar el ID delmedio o del hardware desde el ordenador en el que esté instalado G DataAdministrator. Para ello, el medio tiene que estar conectado o insertado en el equipocorrespondiente.

Page 66: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

66

G Data Software

Control del contenido webEl control del contenido web tiene por objetivo permitir al usuario el acceso a Interneten el ámbito de su trabajo, pero a la vez impedirle la navegación en páginas webindeseadas o en determinadas áreas temáticas. Puede permitir áreas selectivamenteactivando una marca de verificación para el cliente correspondiente o prohibirlasquitando la marca de verificación. Las categorías cubren una gran cantidad de áreastemáticas y G Data las actualiza regularmente. De este modo, se evita que eladministrador de red tenga que ocuparse de mantener las listas blancas y negras.

En la opción Estado puede definir si las limitaciones son aplicables a todos los usuariosde ese cliente o solo a los usuarios que no tengan derechos de administrador en elordenador cliente.

Lista blanca a nivel de toda la red

Con la opción Lista blanca a nivel de toda la red, independientemente de losajustes que haya realizado en Categorías permitidas, se puede establecer quedeterminados sitios web estén autorizados a nivel de toda la empresa y para la red ensu totalidad. Un ejemplo puede ser el sitio web de la empresa. Solo tiene que introduciren URLs la dirección que desee autorizar y luego pulsar el botón Agregar. Con esto yaqueda autorizada la página correspondiente.

Lista negra a nivel de toda la red

Con la Lista negra a nivel de toda la red se pueden bloquear determinados sitiosweb a nivel de la empresa para toda la red, independientemente de la configuraciónestablecida en Categorías permitidas. En URLs introduzca la dirección que deseebloquear y pulse el botón Agregar. Con esto ya queda bloqueada la páginacorrespondiente.

Tiempo de utilización de InternetEn el área de Tiempo de utilización de Internet se puede limitar el uso general deInternet a determinados periodos. Además de lo anterior, también se puede configurarun periodo definido de uso de Internet. En la opción Estado se puede definir si laslimitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios queno tengan derechos de administrador en el ordenador cliente. En el lado derecho sepuede establecer, mediante el control deslizante allí colocado, cuál es el periodo delque se dispone en cada ordenador cliente para el uso de Internet. Se pueden introducirintervalos diarios, semanales o mensuales; por ejemplo, la entrada 04/20:05 representaun tiempo de utilización de Internet de 4 días, 20 horas y 5 minutos.

De cara a las indicaciones para el uso de Internet cuenta siempre el dato demenor valor. Por lo tanto, si establece un límite temporal de cuatro días almes, pero admite cinco días en una semana, el software reduce el uso deInternet del usuario automáticamente a cuatro días.

Page 67: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

67

G Data Administrator

Cuando el correspondiente usuario intenta acceder a Internet más allá del periodoautorizado, aparece en el navegador una pantalla de información que le informa que haexcedido su cuota de tiempo. En la sección Horarios de bloqueo, además de limitar eltiempo de uso de Internet, podrá bloquear determinados intervalos. Los periodosbloqueados se muestran en rojo, los periodos liberados, en verde. Para liberar obloquear un periodo simplemente márquelo con el ratón. Aparece entonces un menúcontextual junto al puntero del ratón. Este menú ofrece dos posibilidades: Autorizartiempo y Bloquear tiempo. Cuando el correspondiente usuario intenta acceder aInternet durante los periodos bloqueados, aparecerá en el navegador una pantalla quele informará que en ese momento no tiene acceso a Internet.

CortafuegosEl módulo del Cortafuegos está disponible solo en las versiones de software ClientSecurity (Enterprise/Business) y EndpointProtection (Enterprise/Business) .

En este área puede administrar el cortafuegos de modo centralizado en los clientes ogrupos correspondientes. El resumen le brinda al administrador del sistema unresumen sobre el estado actual del cortafuegos en los clientes instalados; conjuntosde reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas.

ResumenHay dos formas fundamentales de utilizar un cortafuegos. Cuando el cortafuegos seutiliza en el modo de piloto automático, ya tiene la preconfiguración estándar deG Data, realiza su trabajo en segundo plano y no molesta al usuario con ningunaconsulta. En el modo piloto automático, con el tiempo, el cortafuegos optimiza suconjunto de reglas de forma independiente. En calidad de administrador, tambiénpuede definir reglas individuales del cortafuegos para diferentes ordenadores Conjuntos de reglas).

En el resumen se muestran todos los ordenadores cliente o los clientes de un gruposeleccionado. Aquí se ven de una ojeada los ajustes que tiene el Cortafuegos de esecliente y se pueden modificar directamente haciendo clic en el clientecorrespondiente. En la lista resumen encontrará la información siguiente:

Cliente: El nombre del ordenador cliente. En el icono representado podrá reconocersi el software Client está instalado en ese cliente.

G Data Firewall: Aquí podrá saber si el Cortafuegos del cliente está activado,desactivado o ni siquiera está instalado.

Piloto automático / conjunto de reglas: Muestra qué conjunto de reglas se aplicapara cada cliente.

Aplicaciones bloqueadas: Muestra si, al intentar usar las aplicaciones, se va anotificar o no que están bloqueadas.

Cortafuegos del lado del cliente: Aquí se ve si el usuario del cliente puede activaro desactivar el Cortafuegos.

Page 68: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

68

G Data Software

Configuración remota: Si selecciona la configuración remota para un cliente, elusuario puede administrar y adaptar los ajustes de su cortafuegos en ese clientesegún sus preferencias individuales, siempre y cuando no esté conectado a la red deG Data ManagementServer. La configuración remota solo se puede utilizar cuando elCortafuegos de la red corporativa no funcione en modo de piloto automático.

Para modificar los ajustes del cortafuegos para los clientes seleccionados en la lista,pulse el registro con el botón derecho del ratón. Se abrirá entonces un menú deselección con las opciones siguientes:

Crear conjunto de reglas: Con esta opción cambia al área Conjuntos de reglas yaquí podrá definir reglas individuales para sus Cortafuegos de cliente.

Editar conjunto de reglas: De este modo pasará al área de Conjuntos de reglas ypodrá modificar las reglas existentes para sus cortafuegos de cliente.

Instalar cortafuegos: Con esta función se puede instalar y administrar de modocentralizado un cortafuegos en los ordenadores cliente activados.

Desinstalar cortafuegos: Con esta función se desinstala el cortafuegos que tengael cliente.

Configuración de cortafuegos

Activar G Data Firewall: El cortafuegos del cliente correspondiente se activaponiendo la marca de verificación. Al borrar de nuevo la marca, el cortafuegos sedesactiva.

Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenadorcliente está conectado con G Data ManagementServer, en el área de Informes se leinforma al administrador sobre las aplicaciones que haya bloqueado el cortafuegosdel cliente correspondiente.

El usuario puede activar y desactivar el cortafuegos: Aquí, en calidad deadministrador de la red, puede permitirle al usuario del ordenador cliente desactivarel cortafuegos temporalmente. Esta posibilidad solo está disponible mientras elcliente esté dentro de la red de la empresa y, naturalmente, conviene que solo estéal alcance de usuarios avezados.

Utilizar configuración remota para clientes móviles: En la opción Configuraciónremota los conjuntos de reglas del cortafuegos del ordenador cliente que seapliquen en la red corporativa son sustituidos por conjuntos de reglas estándar queregulan automáticamente el tratamiento con el Internet y con las redes seguras,inseguras y las que haya que bloquear. De este modo, el ordenador portátil estáperfectamente protegido mientras no se encuentre en la red del G DataManagementServer. En cuanto el ordenador portátil esté conectado de nuevo con lared del G Data MangementServer, estos conjuntos de reglas estándar son sustituidosautomáticamente por los conjuntos de reglas asignados a ese cliente específico en lared corporativa.

Page 69: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

69

G Data Administrator

El usuario puede modificar la configuración remota: Esta opción tiene porobjeto permitir a los usuarios avanzados configurar fuera de la red su cortafuegossegún criterios individuales. En cuando el ordenador portátil esté de nuevoconectado con G Data ManagementServer, las modificaciones realizadas seránsustituidas por las reglas que el administrador de la red haya especificado para esecliente. La configuración remota solo se puede utilizar cuando el cortafuegos de lared corporativa no esté funcionando en modo de piloto automático. Si el clientecorrespondiente en la red corporativa utiliza los ajustes de piloto automático para elcortafuegos, esos ajustes del piloto automático también se emplearán cuando elcliente no esté unido con la red.

Conjuntos de reglasEn este área se pueden definir reglas y conjuntos de reglas específicos para diferentesredes.

Crear conjunto de reglas

En la opción Conjunto de reglas, pulsando el botón Nuevo tiene la posibilidad decrear un conjunto de reglas personalizado para el cliente a partir de un gran número dereglas estándar o de creación propia . En el resumen se muestra el correspondienteconjunto de reglas y el estado del modo Stealth. Con el modo Stealth (del inglés:oculto, secreto) no se responde a las consultas que reciba el ordenador sobre laverificación de la accesibilidad de los puertos correspondientes. Esta actuación dificultaque los atacantes puedan obtener información sobre el sistema. Con la ayuda de losbotones nuevo, borrar y editar se pueden modificar conjuntos de reglas existentes oañadir otros conjuntos de reglas.

Crear regla / editar regla

Si desea crear reglas individuales para que luego formen parte de un conjunto de reglaspara los clientes, en la opción Reglas pulse los botones nuevo o editar.

Se abre un cuadro de diálogo con las siguientes posibilidades de ajuste:

Nombre: En las reglas preconfiguradas y generadas automáticamente, aquí seencuentra el nombre del programa para el que se aplica la regla correspondiente.Con el botón Editar... puede modificar en cualquier momento el nombre o añadircualquier información adicional.

Regla activa: Puede dejar inactiva una regla quitando la marca de verificación, sintener que borrarla en ese momento.

Comentario: Aquí puede averiguar cómo ha sido creada una regla. Las reglaspredeterminadas para el conjunto de reglas llevan el texto Regla predeterminada,las reglas que se producen a partir del diálogo de la alarma de cortafuegos llevan eltexto Generada a través de consulta y a las reglas que se autogeneran a través deldiálogo avanzado se les puede añadir un comentario propio.

Page 70: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

70

G Data Software

Dirección de conexión: Con la dirección se define si en este caso se trata de unaregla para conexiones entrantes, salientes o de ambos tipos.

Acceso: Aquí se determina si para el programa correspondiente dentro de esteconjunto de reglas se permite o se rechaza el acceso.

Protocolo: Aquí puede seleccionar a qué protocolos de conexión desea permitir orechazar el acceso. Para ello, tiene la posibilidad de bloquear o habilitar protocolosen general o de vincular el uso del protocolo al empleo de una o varias aplicacionesdeterminadas (Asignar aplicaciones). Del mismo modo, puede definirexactamente los puertos deseados o no deseados con el botón Asignar servicio deInternet.

Ventana de tiempo: Puede configurar el acceso a los recursos de red también enfunción del tiempo y de esta forma procurar que un acceso se realice sólo en estashoras y no fuera de ellas.

Margen de direcciones IP: Precisamente para las redes con direcciones IP fijasresulta útil reglamentar su utilización mediante una limitación de la horquilla dedirecciones IP. Un margen de direcciones IP claramente definido reduceconsiderablemente el peligro de un ataque.

De este modo porá crear reglas individuales que luego podrá seleccionar para susconjuntos de reglas.

Usar el asistente

Con el asistente de reglas podrá definir con facilidad reglas adicionales para el conjuntode reglas correspondiente. Con el Asistente de reglas se modifican una o varias reglasdel conjunto de reglas seleccionado correspondiente. Es decir, se crea siempre unaregla dentro de un conjunto que ya contiene distintas reglas. En función del conjuntode reglas que haya definido para la red que corresponda, una aplicación puede estarbloqueada en un conjunto de reglas (p.ej. para redes no seguras), y en otro conjunto dereglas tener pleno acceso a la red (p.ej. para redes seguras). De esta manera, se puede,p.ej., limitar el acceso de un navegador con distintas reglas de tal forma que puedaacceder perfectamente a algunas páginas, p.ej., de su red doméstica privada, pero queno tenga ninguna posibilidad de acceder a contenidos de la red de acceso telefónico.

El asistente para reglas le permite realizar las acciones siguientes:

Permitir o denegar el acceso a una aplicación determinada: Con esta funciónpuede seleccionar una aplicación y autorizarle o denegarle el acceso a la red dentrodel marco del conjunto de reglas elegido. Para ello seleccione en el asistente elprograma deseado (ruta de programa) e indique en dirección de conexión, si elprograma debe ser bloqueado para las conexiones entrantes, las conexionessalientes o las conexiones de los dos tipos. De esta forma, por ejemplo, puedeimpedir que el software de su reproductor de MP3 transmita datos sobre sus gustosmusicales (conexión saliente) o que se encargue de que no se realicenactualizaciones automáticas del programa (conexión entrante).

Page 71: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

71

G Data Administrator

Abrir o bloquear un servicio de Internet (puerto) determinado: En el asistentetiene la posibilidad de cerrar completamente los puertos o hacerlo únicamente parauna aplicación determinada (por ejemplo, su software CRM).

Agregar una o varias reglas por defecto: Determine aquí cuál de las reglascreadas se va a establecer como regla predeterminada. Las reglas predeterminadasse proponen automáticamente cuando se va a crear un nuevo conjunto de reglas.

Copiar una regla existente: Con esta función puede crear una copia de una reglaexistente para editarla posteriormente.

PatchManagerPatchManager es un módulo opcional para los usuarios de AntiVirus, ClientSecurity y EndpointProtection.

PatchManager permite controlar con una sola interfaz la implementación de parchespara todos los clientes administrados. PatchManager se puede usar para lasactualizaciones de los programas de Microsoft y para las de otros fabricantes. Se puedecomprobar la aptitud de uso de cada parche, así como colocarlo en una lista negra,distribuirlo o retirarlo mediante una restauración (rollback). Este sistema se aplica tantopara clientes individuales como para grupos de clientes.

ResumenEl área de resumen le ofrece un resumen detallado de los parches y su estado dentrode la red. Esta exhaustiva lista se puede filtrar, por ej. para mostrar si todos los clientesestán actualizados con todos los parches relevantes. También se puede planificar aquíla forma de facilitar los parches.

En el área de resumen figura una lista de todos los parches clasificados por ordenalfabético, una vez por cliente. Para administrar con efectividad esta lista se puedenelegir diversas opciones de filtrado:

Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerlaal día.Ocultar parches en la lista negra: Aquí se pueden ocultar en el resumenlos parches que haya registrado en el área Patches en la lista negra. Mostrar solo los parches: En PatchManager la visualización estándar solocomprende parches y actualizaciones. Si desea obtener información sobreotros paquetes de software, desactive esta opción.

Se puede planificar diferentes clases de trabajos de parches en función del parche y elcliente. Pulse con el botón derecho del ratón uno o más parches y seleccione luego comprobar si los patches son aplicables para ejecutar un rutina que comprueba siesos parches funcionan correctamente en los clientes seleccionados. Se abre laventana de Reconocimiento de software, donde se puede planificar el trabajo de

Page 72: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

72

G Data Software

inmediato o con posterioridad (si se desea, con una periodicidad cada hora, diaria,semanal o mensual). Para instalar uno o más parches, haga clic en Instalar patches.Igual que en la ventana de Reconocimiento de software, en la ventana deDistribución de software se puede planificar la distribución de los parches. Losparches se pueden instalar inmediatamente, después de la operación de inicio odespués del siguiente inicio de sesión. Opcionalmente los parches se pueden instalarun tiempo más tarde. Seleccione con un clic Restaurar para planificar una restauraciónde parches ya en uso. Para obtener más información sobre el parche correspondiente,haga clic en Propiedades.

La columna de estado muestra el estado de cada parche y los trabajos planificados o encurso de parches.

ConfiguraciónAquí se puede determinar cómo se van a transferir los parches y actualizaciones alcliente y a los grupos.

Funciones de clienteAquí se puede definir el margen de decisión que se le otorga al usuario del cliente.

El usuario puede mostrar y solicitar patches: El usuario puede indicar de formaactiva los parches necesarios.El usuario puede rechazar la instalación de patches: Aquí se puede establecerla frecuencia y el intervalo de tiempo que el usuario puede retrasar la instalación delos parches. Por norma, no es posible impedir de forma general y por parte delcliente la transferencia de parches.

PatchesEn el área de Patches se pueden administrar de forma centralizada todos los parchesconocidos y aplicables a todo el sistema.

La vista de lista tiene una estructura similar al resumen. Todos los parches figuran pororden alfabético en una lista, pero no muestra el estado de los clientes. Para administrarla lista tiene varias opciones de filtrado donde elegir:

Actualizar: Aquí se puede actualizar la vista por modificaciones, para ponerlaal día.Ocultar patches en la lista negra: Aquí se pueden ocultar en el resumenlos parches que haya registrado en el área Patches en la lista negra. Mostrar solo los parches: En PatchManager la visualización estándar solocomprende parches y actualizaciones. Si desea obtener información sobreotros paquetes de software, desactive esta opción.

Page 73: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

73

G Data Administrator

Pinchando con el botón derecho del ratón uno o más parches se puede seleccionar Comprobar si los patches son aplicables, para determinar si los parchesseleccionados resultan aptos para usarlos en los clientes administrados. A continuaciónse abre la ventana Reconocimiento de software que le permitirá realizar el trabajode inmediato o en un momento concreto (por ej. cada hora, a diario, o con unaperiodicidad semanal o mensual). La aptitud de uso del parche se puede comprobarpara uno o más clientes.

Para instalar uno o más parches, pulse con el botón derecho del ratón la seleccióncorrespondiente y seleccione luego Instalar patches. Igual que en el reconocimientode software, en la ventana para la Distribución de software la distribución de losparches se puede realizar de inmediato o con posterioridad (después del siguienteproceso de arranque o la próxima apertura de sesión).

Para colocar uno o varios parches en la lista negra, pulse con el botón derecho en laselección. En el menú contextual que aparece elija luego Poner patches en la listanegra. Para sacar un parche de una lista negra, seleccione la opción Eliminar patchesde la lista negra. Para visualizar más información, seleccione en el menú contextual laopción propiedades. Aquí obtendrá información detallada sobre el parche incluyendola licencia, el algoritmo MD5 y una URL con más información.

La columna de prioridad muestra la prioridad de cada parche. También se puedenmodificar las prioridades estándar definidas aquí basadas en las especificaciones de labase de datos interna de PatchManager.

InformesTodos los virus detectados, mensajes del PolicyManager (si hay un G DataEndpointProtection instalado) y todos los mensajes del cortafuegos (en G DataClientSecurity o EndpointProtection) se muestran en este área de tareas. Además,figuran en una lista los mensajes adicionales importantes para el sistema sobreinstalaciones, informes, solicitudes de reinicio de los clientes, etc. En la primeracolumna de la lista se muestra el estado del informe (por ejemplo, virus encontradoo archivo puesto en cuarentena). Cuando se han detectado un virus, una forma dereaccionar es seleccionar las entradas de la lista y a continuación seleccionar uncomando en el menú contextual (botón derecho del ratón) o en la barra deherramientas. De este modo se pueden borrar, por ejemplo, archivos infectados oponerlos en la carpeta de cuarentena En el área de tareas Informes se visualizantodos los informes con el nombre que haya indicado y se pueden clasificar segúndiferentes criterios haciendo clic en el título de la columna correspondiente. Lacolumna por la que están ordenados los datos visualizados está señalizada con unpequeño icono de flecha.

En la barra de menú hay un punto de adicional para el área de tareas de informes. Enlas funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar elarchivo o los archivos correspondiente en el resumen de informes. Aquí se puedenseleccionar las siguientes funciones:

Page 74: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

74

G Data Software

Vista: Aquí se puede definir si desea ver todos los informes o solo un tipodeterminado de informes.

Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizandos o más veces debido a que hay varios encargos o a que se han efectuado variasveces, con esta función puede ocultar los mensajes o informes repetidos. Sólo semuestra y se puede editar entonces la entrada más reciente.

Ocultar informes leídos: Aquí se pueden ocultar los informes que ya haya leído.

Si usa la trabajos de escaneo están configurados en su sistema de tal modo que lainfección de virus sólo se registra en protocolo, puede también eliminar los virusmanualmente. Para ello, seleccione en el informe uno o más archivos del protocolo yefectúe la operación más adecuada:

Eliminar virus del archivo: Intenta eliminar el virus del archivo original.

Poner el archivo en cuarentena: Esta función desplaza los archivos seleccionadosa la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con lacodificación se asegura que el virus no pueda causar ningún daño. Tenga en cuentaque para cada archivo en cuarentena existe un informe. Cuando elige borrar uninforme, se borra también el archivo en la carpeta de cuarentena. Puede enviar unarchivo de la carpeta de cuarentena para su comprobación al Servicio deemergencia antivirus. Para ello, abra el menú contextual del informe decuarentena haciendo clic con el botón derecho del ratón. Después de seleccionar larazón del envío, pulse el botón aceptar en el cuadro de diálogo de informe.

Eliminar archivo: Borra el archivo original en el cliente.

Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si seconsigue, el archivo limpio se coloca de nuevo en su lugar de origen en el clientecorrespondiente. Si el virus no se puede eliminar, el archivo no se mueve a suubicación original.

Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugarde origen en el cliente. Atención: El archivo se restablece a su estado original ysigue estando infectado.

Cuarentena: enviar a la Ambulancia de Internet: Si descubre un nuevo virus oun fenómeno desconocido, envíenos sin falta ese archivo mediante la funcióncuarentena del software de G Data. Analizaremos el virus y le enviaremos lo antesposible un antídoto. Por supuesto, nuestro Servicio de emergencia antivirustratará los datos que nos envíe con la máxima confidencialidad y discreción.

Cuarentena: Eliminar archivo e informe: Borra los informes seleccionados. Sidesea eliminar informes a los que pertenezca un archivo de cuarentena, tendrá queconfirmar de nuevo que quiere borrarlos. En este caso se borrarán también losarchivos que estén en cuarentena.

Page 75: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

75

G Data Administrator

Eliminar informes dependientes: Si un mensaje de virus o un informe se visualizados o más veces debido a que hay varios encargos o a que se han efectuado variasveces, con esta función puede borrar las entradas dobles en el archivo de protocolo.

Acciones y configuración

En este área de tareas se pueden realizar las siguientes acciones y configuración de lavista:

Actualizar: Esta función actualiza la vista y carga los informes actualesdesde G Data ManagementServer.

Eliminar informes: Con esta opción se eliminan los informes seleccionados.Si desea eliminar informes a los que pertenezca un archivo de cuarentena,tendrá que confirmar de nuevo que quiere borrarlos. En este caso se borrarántambién los archivos que estén en cuarentena.

Imprimir: Con esta opción se inicia la impresión de los informes. En laventana de selección que se abre a continuación puede indicar los detalles ylas áreas que desee imprimir.

Vista preliminar: Con la función Vista preliminar puede obtener en supantalla antes de la impresión en sí una vista preliminar de la página que va aimprimir.

Eliminar virus

Poner en cuarentena

Eliminar archivo

Recuperar archivo de la cuarentena

Limpiar archivo y recuperarlo de la cuarentena

Ocultar informes dependientes

Ocultar informes leídos

Mostrar todos los informes

Mostrar sólo mensajes de error o informativos

Mostrar sólo informes de correo

Mostrar sólo los informes con virus no eliminados

Mostrar sólo los informes de cuarentena

Mostrar sólo contenido de la cuarentena

Mostrar sólo informes HTTP

Page 76: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

76

G Data Software

Mostrar sólo los informes de BankGuard

Mostrar sólo los informes del cortafuegos (si emplea una versión desoftware con cortafuegos)

Mostrar sólo informes de vigilancia de conducta

Mostrar sólo informes del control de aplicaciones (si emplea unaversión de software con control de aplicaciones)

Mostrar sólo informes del control de dispositivos (si emplea unaversión de software con control de dispositivos)

Mostrar sólo informes del control del contenido web (si emplea unaversión de software con control del contenido web)

Mostrar sólo los informes de administración de actualizaciones/patches

ReportManagerCon el ReportManager se pueden configurar informes programados sobre el estado deseguridad del sistema, para enviarlos a destinatarios elegidos.

Opciones de ajuste y visualización

Actualizar: Esta función actualiza la vista y carga la lista de informes actualdesde G Data ManagementServer.

Eliminar: La función Eliminar... borra todos los informes seleccionados.

Añadir nuevo plan de informes: Aquí se abre una ventana de diálogo. Lasfunciones que incluye se explican en el capítulo del mismo título.

Importar / exportar: Aquí se puede importar y/o exportar la configuraciónpara el informe.

Pulse con el botón derecho del ratón uno o más informes. Luego puede borrarlos otambién, con la opción Ejecutar inmediatamente, ejecutarlos de nuevodirectamente. Para editar un informe, haga clic en Propiedades. Con la opciónHistorial podrá acceder a los informes generados con anterioridad.

Page 77: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

77

G Data Administrator

Añadir nuevo plan de informesAquí se puede definir el nombre del informe y el idioma en que se va a redactar. En losgrupos de destinatarios se puede establecer la lista de receptores que va a recibir eseinforme. Puede usar los grupos creados en Opciones > Configuración del servidor> Configuración de correo o también definir directamente nuevos grupos dedestinatarios. Además, en el campo de entrada Destinatarios adicionales se puedenañadir más direcciones de correo para el informe correspondiente (los destinatarios vanseparados por comas).

En los informes en una sola ocasión se puede definir una hora de inicio. En los informesperiódicos se puede establecer el momento y la frecuencia de las notificaciones.

Con la opción diariamente se puede definir, por ejemplo, en Días de lasemana que su ordenador sólo elabore un informe en los días laborables, osólo cada dos días, o bien durante los fines de semana en que no se use paratrabajar.

Si se crea un informe único, solamente se dispondrá de la opción Utilizarhora de inicio. Si no se indica ninguna hora de inicio, el informe se iniciaráinmediatamente después de su creación.

Selección de módulo

El contenido del informe correspondiente se define haciendo clic en Módulosseleccionados en el botón Nuevo. Luego hay que activar uno de los módulos deinforme seleccionables. La disponibilidad de los módulos depende de la versión delproducto que use. Los módulos para la planificación del informe se dividen en trescategorías: Cliente en general, Seguridad del cliente y PatchManager. Seleccioneel módulo correspondiente y configure los ajustes en el área inferior de la ventana. Paracada módulo se puede elegir también un formato especial de salida. Puede entoncesseleccinnar entre tabla, diagrama de líneas (3D), diagrama de barras (3D) odiagrama de pastel. Tenga en cuenta que no todos los módulos son compatibles conel formato de salida. EN algunos módulos se puede además definir un límite paralimitar la cantidad de los datos representados o seleccionar en consonancia un marcocronológico para la representación. Pulse Aceptar para agregar los módulosseleccionados al informe correspondiente. Para editar o borrar módulos hay los botonescorrespondientes. Cuando acabe de seleccionar y configurar los módulos, en vistapreliminar puede realizar un informe de prueba con los ajustes realizados.

Cuando se ha ejecutado el trabajo, el informe creado aparece en el resumen del ReportManager y se envía a los destinatarios seleccionados. Para ver todas lasinstancias de un informe, solo tiene que hacer doble clic en el informecorrespondiente.

Page 78: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

78

G Data Software

EstadísticaEn este área de tareas puede visualizarse la información estadística sobre lapropagación de virus y las infecciones en los clientes, así como el estado de seguridadde la red administrada. Hay diferentes vistas disponibles: de este modo, la informaciónpuede representarse en forma de texto o también en forma gráfica (gráfico decolumnas o circular). La vista correspondiente puede seleccionarse en Vista. Hayinformación disponible sobre el estado de los Clientes, sobre el Notificador de listade virus más frecuentes, la Lista de aciertos - virus, así como la Lista deinfecciones rechazadas. Para ver la información, seleccione el área correspondienteen el resumen.

Page 79: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

79

G Data WebAdministrator

G Data WebAdministrator G Data WebAdministrator es un software de control basado en la web para G DataManagementServer. Con él se pueden realizar ajustes para el G DataManagementServer en un navegador mediante una interfaz web.

Iniciar G Data WebAdministratorPara utilizar el G Data WebAdministrator, no tiene más que hacer clic en elicono de escritorio del G Data WebAdministrator. Alternativamente, puedetambién abrir el navegador de Internet e ir a la URL que se le comunicó alterminar el proceso de instalación La URL está formada de una dirección IP oel nombre del ordenador en que se ejecuta IIS y está instaladoWebAdministrator, así como el sufijo de la carpeta (por ej. http://10.0.2.150/GDAdmin/). Si todavía no ha instalado el plug-in para el navegador Silverlightde Microsoft, ahora se le solicitará descargárselo.

Entonces se abrirá automáticamente una página de registro para el acceso al G DataWebAdministrator. Indique aquí, igual que en G Data Administrator, sus datos deacceso y pulse el botón Registro. El G Data WebAdministrator es similar en su manejoy funciones al G Data Administrator.

Empleo de G Data WebAdministratorLa interfaz del programa G Data WebAdministrator es muy parecida a la de G DataAdministrator. Después de abrir sesión verá el panel de mando que le ofrece unpanorama general de su red, los clientes y el estado de G Data ManagementServer.

Las funciones de WebAdministrator son idénticas a las de G Data Administrator. Seexplican detalladamente en el capítulo G Data Administrator.

Page 80: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

80

G Data Software

G Data MobileAdministratorG Data MobileAdministrator es una interfaz del programa G Data ManagementServerque se puede manejar en smartphones. Se puede emplear para editar y actualizarajustes y está optimizado para usarlo con dispositivos móviles. Las funciones principalesy de mayor uso de G Data Administrator se han agrupado para permitir su utilización enlos entornos de una amplia gama de smartphones diferentes.

Iniciar G Data MobileAdministratorUna vez instalado G Data MobileAdministrator se le puede abrir desde cualquiernavegador. Para ello solo tiene que abrir su navegador y abrir la URL que se hanotificado al final de proceso de instalación. La URL está formada de una dirección IP oel nombre del ordenador en que se ejecuta IIS y está instalado WebAdministrator, asícomo el sufijo de la carpeta (por ej. http://10.0.2.150/GDAdmin/).

La página de registro de MobileAdministrator tiene una estructura idéntica que lapágina de registro de Administrador G Data y G Data WebAdministrator. Indiqueaquí el servidor, el nombre del usuario, su contraseña y su idioma de usuario.Seleccione la Autenticación de Windows si desea registrarse con los datos de accesode su dominio, Autenticación SQL para abrir sesión con su información de registro delservidor SQL o la autenticación integrada si desea gestionar los datos directamentemediante el Administrador. Si desea que sus datos de acceso (excepto la contraseña)estén disponibles de nuevo la próxima vez que abra la página de registro, seleccione Recordar los datos de usuario.

Usar G Data MobileAdministratorAl abrir sesión en G Data MobileAdministrator se visualiza el menú principal. Estándisponibles cuatro funciones: Panel de mando, Informes, ClientesyReportManager. Para cerrar el programa, toque el botón Cerrar sesión situado arribaa la derecha.

Panel de mandoEn el panel de mando de G Data MobileAdministrator podrá ver de una ojeada lasprincipales estadísticas sobre su red. De modo análogo a la vista del panel de control enG Data Administrator, aquí se obtiene una vista general del G Data ManagementServery sus clientes. Además, se pueden visualizar estadísticas sobre las conexiones declientes y las infecciones impedidas.

Seleccione la vista Estado de G Data Security para obtener un resumen más precisosobre el estado de los servidores y los clientes. MobileAdministrator le muestra cuantosclientes tienen instalado G Data Security Client y le ofrece información sobre el estado

Page 81: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

81

G Data MobileAdministrator

de actualización de las firmas de virus y otros componentes del programa (como por ej.OutbreakShield, Cortafuegos y Vigilante). Se pueden realizar directamenterestauraciones del motor directamente abriendo el margen inferior de la firma de virus.El estado de ManagementServer se puede observar con más detalle en el estado delservidor.

Encontrará más estadísticas en Conexiones del cliente y Lista de los 10 clientesmás frecuentes - Infecciones rechazadas. Pulse Estado de informe paravisualizarse información sobre infecciones, consultas e informes de errores.

InformesEn la vista de informe encontrará informes sobre virus, eventos de Cortafuegos ymensajes del PolicyManager. Se trata de una representación optimizada paradispositivos móviles que contiene la misma información que figura en el G DataAdministrator en el área de Informes.

Seleccione en periodo si desea visualizarse los informes del día anterior, de los últimossiete días o del último mes. MobileAdministrator le indicará entonces cuales de estascategorías tienen informes. Si toca una de las categorías, obtendrá un resumen de loseventos registrados. Los informes se pueden filtrar por nombres.

ClientesMobileAdministrator ofrece un panorama exacto de todos los clientes que administraG Data ManagementServer. Se puede solicitar información detallada de cada cliente ylos principales ajustes de seguridad se pueden modificar directamente con elMobileAdministrator.

En la vista general se puede visualizar una lista de todos los ordenadores que administraG Data ManagementServer. Esta lista se puede filtrar también por nombres.Seleccionando un cliente determinado se pueden ver estadísticas sobre las versiones yactualizaciones de ese cliente. Además, se pueden modificar directamente ajustesimportantes de seguridad. Se puede por ejemplo activar y desactivar el Vigilante,determinar si se van a procesar o no contenidos web (HTTP), así como activar ydesactivar el escaneo de modo de reposo o el Cortafuegos.

En el área Control de aplicaciones se puede además controlar y editar Control deaplicación, Control de dispositivo, Control de contenido web y el Tiempo deuso de Internet.

Page 82: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

82

G Data Software

ReportManagerReportManager es una versión para móvil del área de ReportManager en G DataAdministrator. Esta funcionalidad le permite configurar informes, programarlos y ver suvista preliminar.

Para agregar una nueva orden de informe, toque la opción Añadir planificación. Losinformes ya existentes se pueden seleccionar para su edición con solo tocarlos. Estándisponibles todas las posibilidades de configuración que tiene también la versión deescritorio del ReportManager.

Page 83: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

83

G Data Security Client

G Data Security ClientEl software cliente proporciona la protección antivirus a los clientes y ejecuta ensegundo plano, sin interfaz de usuario propia, las tareas encargadas por el G DataManagementServer. Los clientes tienen sus propias firmas de virus y su propioprogramador para que se puedan efectuar análisis de virus también en modo fuera delínea (por ejemplo, en los ordenadores portátiles que no tienen conexión permanentecon el G Data ManagementServer).

Icono de bandejaDespués de instalar el software de cliente, el usuario del cliente tiene a sudisposición un icono en la barra de inicio con el que puede acceder afunciones de protección de virus, independientemente de los tiemposprogramados por el administrador. La funciones que el usuario tienedisponibles, las puede definir en calidad de administrador en el área Ajustesdel cliente de G Data Administrator.

Pulsando el botón derecho del ratón en este icono de G Data Client el usuario puedeabrir un menú contextual que le ofrece las opciones siguientes:

Comprobación de virusCon esta opción, el usuario puede examinar selectivamente su ordenador con G DataSecurity Client, incluso fuera de los periodos de verificación establecidos por G DataAdministrator, para descartar la presencia de virus.

El usuario también puede analizar disquetes, CDs o DVDs, la memoria, el área de inicioautomático y archivos o directorios individuales. De este modo, los usuarios deportátiles que conectan en pocas ocasiones su ordenador a la red de la empresapueden impedir de forma eficaz la infección de su sistema. Mediante la ventana Opciones los usuarios del cliente pueden determinar las medidas que se adoptan encaso de detectar un virus (como por ej. mover el archivo al área de cuarentena).

El usuario también puede comprobar con facilidad archivos o directorios en elExplorador de Windows marcándolos y activando la función Comprobar virus(G Data AntiVirus) en el menú contextual que aparece con el botón derechodel ratón.

Mientras se está realizando una comprobación de virus, al menú contextual se leañaden las entradas siguientes:

Prioridad de la comprobación de virus: El usuario puede aquí establecer laprioridad de la comprobación de virus. Con la opción Alta, la comprobación de virusse efectúa con rapidez, pero como contrapartida se puede ralentizar notablemente

Page 84: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

84

G Data Software

el trabajo con otros programas en ese ordenador. Con el ajuste Baja el examen devirus tarda más en comparación, pero en cambio se puede seguir trabajando durantela comprobación en el ordenador cliente sin grandes limitaciones. Esta opción soloestá disponible cuando se ha iniciado una comprobación de virus localmente.

Detener la comprobación de virus: Esta opción le permite al usuario detener unacomprobación de virus iniciada localmente. Los trabajos de escaneo determinadospor el G Data ManagementServer pueden detenerse solo si el administrador haactivado la opción El usuario puede detener o cancelar el trabajo al crearlo.

Cancelar comprobación de virus: Esta opción le permite al usuario cancelar unacomprobación de virus iniciada localmente. Los trabajos de escaneo determinadospor el G Data ManagementServer pueden cancelarse solo si el administrador haactivado al crearlos la opción El usuario puede detener o cancelar el trabajo.

Mostrar ventana de escaneo: Con esta opción, el usuario puede visualizar laventana de información donde se muestra el desarrollo y avance de la comprobaciónde virus. Esta opción solo está disponible cuando se ha iniciado una comprobación devirus localmente.

Actualizaciones/ patchesCuando el administrador opta por la opción El usuario puede ver y solicitar parchesen el módulo PatchManager de G Data Administrator, en el menú contextual del iconode Security Cliente encuentra la opción Actualizaciones/ patches. La función querepresenta es un resumen de las actualizaciones y parches para el PC cliente.

En la pestaña Instalado verá todos los parches y actualizaciones que hayan sidoinstalados en el sistema. Con un doble clic en la entrada correspondiente se obtieneinformación detallada sobre el parche o actualización correspondiente. Si un parche ouna actualización da problemas, el usuario puede marcarla con el botón desinstalar yproponerla automáticamente para su desinstalación al administrador. El estado delparche o actualización se actualiza como corresponda y el Administrador recibe un informe con una solicitud de restauración. Independientemente de los trabajos dereconocimiento de software programados por tiempo o a distancia, el usuario puedetambién buscar parches actuales para su sistema con el botón Buscaractualizaciones.

En la pestaña disponible se muestran todos los paquetes de software, parches ymejoras de versión disponibles para el cliente. Con un doble clic en la entradacorrespondiente se obtiene información detallada sobre el parche o actualizacióncorrespondiente. El usuario del cliente, para iniciar la instalación de datos actualizadosdel programa, puede hacer clic aquí en instalar. El estado del parche o actualización seactualiza como corresponda y el Administrador recibe un informe con una consulta dedistribución.

Page 85: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

85

G Data Security Client

Desactivar VigilanteCon este comando el Vigilante de G Data puede ser desconectado por el usuariodurante cierto periodo de tiempo (desde 5 minutos hasta el próximo reinicio delordenador). Esto sólo es posible si el administrador del sistema ha obtenido losderechos correspondientes. La desactivación temporal del vigilante se recomienda, porejemplo, en las operaciones prolongadas de copia de archivos, ya que así se acelera elproceso de copiado. No obstante, la protección antivirus en tiempo real se encuentradesactivada durante este periodo.

OpcionesSi en G Data Administrator está activada la opción El usuario puede modificaropciones de correo y del Vigilante en los Ajustes del cliente, el usuario delordenador cliente tiene la posibilidad de modificar los ajustes en las áreas siguientespara su cliente: Vigilante, Correo, Web/IM y AntiSpam. De este modo, todos losmecanismos de protección del software G Data se pueden desactivar en el cliente. Estaopción solo debe ser accesible para los usuarios conocedores de la materia. Lasdistintas posibilidades de ajuste se explican detalladamente en el área Ajustes delcliente.

Si activa en el cliente del usuario la opción El usuario puede ejecutar por sí mismocomprobaciones de virus, éste podrá comprobar si su ordenador cliente tiene virus,independientemente de los trabajos de escaneo establecidos por G DataManagementServer. Los ajustes en la pestaña comprobación de virus sonprácticamente iguales a los que se usan en la pestaña Vigilante.

Los ajustes relevantes para la seguridad que hay en Opciones... también se puedenproteger con una contraseña. Para ello, el administrador adjudica una contraseña paracada cliente con el que el usuario podrá modificar las funciones de control de virus enel cliente. Esta contraseña se asigna en el área de trabajo Ajustes en G DataAdministrator, es la protección de contraseña para modificar las opciones.

CuarentenaCada cliente tiene un directorio de cuarentena local al que se pueden mover losarchivos infectados (dependiendo de la configuración del Vigilante/trabajo deescaneo). Un archivo puesto en cuarentena no puede, siempre que contenga un virus,ejecutar ninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectadosse empaquetan y cifran automáticamente. Los archivos destinados a la cuarentena quesean mayores de 1 MB se almacenan siempre automáticamente en la cuarentena localdel cliente para no sobrecargar de manera innecesaria la red en caso de un ataque devirus masivo. Todos los archivos menores de 1 MB se transfieren a la carpeta decuarentena de G Data ManagementServer. Esta configuración no se puede modificar.La cuarentena de cliente se encuentra en el directorio % Progra m Da ta % \G DATA\AntiVirusKit Client\Q ua ra ntine. La cuarentena de G Data ManagementServer se

Page 86: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

86

G Data Software

encuentra en el directorio % Progra m Da ta % \G DATA\AntiVirusKit Client\Q ua ra ntine.

Si se encuentra un archivo infectado de menos de un 1 MB en un cliente móvil sinconexión con G Data ManagementServer, se guardará en la cuarentena local y solo detransferirá a la cuarentena de G Data ManagementServer la próxima vez que contactecon él. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Siesto no funciona, los archivos se pueden eliminar desde allí y, si es necesario, moverlosdesde la cuarentena a su ubicación original.

Atención: Con la opción Restaurar no se elimina el virus. Debe elegir estaopción sólo cuando el programa no pueda funcionar sin el archivo afectado ylo necesite de todos modos para la recuperación de datos.

Actualización onlineA través del programa G Data Security Client también se pueden efectuaractualizaciones independientes online de las firmas de virus desde el ordenadorcliente, si no tiene conexión al G Data ManagementServer. Esta opción también sepuede habilitar desde el administrador de red para clientes individuales. Con el botónConfiguración y planificación también se puede efectuar una planificación horariade la actualización de las firmas de virus en el cliente.

CortafuegosEl módulo de Cortafuegos está disponible solo en las versiones de softwareClientSecurity y EndpointProtection.

Si esta opción ha sido habilitada en el servidor para el cliente, en la sección delcortafuegos, los usuarios pueden ajustar numerosos parámetros para el cortafuegos desu cliente. Cuando el cliente se encuentra en la red del G Data ManagementServer, elcortafuegos se administra a nivel central desde el servidor. La opción Cortafuegos soloestá disponible cuando en el G Data Administrator se le ha dado permiso al cliente paramodificar los ajustes del cortafuegos. Para obtener más información sobre laconfiguración y uso del cortafuegos véase también Configuración de cortafuegos.

InformaciónMediante la opción Información se puede ver cuál es la versión del software G Data ylas firmas de virus instaladas.

Page 87: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

87

MailGateway de G Data MailSecurity

MailGateway de G Data MailSecurityG Data MailSecurity es el paquete de software para la protección integral de lacomunicación por correo electrónico. Comprende los siguientes componentes:

MailGateway de G Data MailSecurity: MailGateway es la protección antivirus Premiumpara su correspondencia electrónica que cierra con total seguridad y eficiencia laprincipal vía de propagación de los virus actuales. Funciona como una pasarela(gateway) independientemente de su servidor de correo y, por eso, se puedecombinar con cualquier software de servidor de correo con Windows o con Linux.

Administrador de G Data MailSecurity: software de control para el Gateway decorreo.

Configurar MailGateway de G Data MailSecurity

Una vez concluida la instalación, el software del Gateway de correo está listo para suuso. Junto con el programa en sentido estricto, que se ejecuta en segundo plano, se hainstalado automáticamente el Administrador que le sirve para acceder sin trabas atodas las funciones y opciones de MailGateway. Este Administrator lo encontrará en lainstalación estándar en Inicio > Archivos de programa > G Data MailSecurity >G Data MailSecurity. Las posibilidades de configuración y regulación que le permiteel Administrator se exponen en detalle en los capítulos.

El mantenimiento del MailGateway se puede realizar desde cualquier otro ordenadorque cumpla los requisitos de sistema de la Herramienta de Administrator de G DataMailSecurity. Si desea controlar MailGateway a través de otro ordenador en la red, loúnico que necesita hacer es instalar el Administrator sin el propio softwareMailGateway. Inicie simplemente otra vez el setup y seleccione el botón Administrador de G Data MailSecurity. Aunque cierre el programa delAdministrator, no se cierra al mismo tiempo MailGateway. Este último programa sigueactivo en segundo plano y controla los procesos que se hayan configurado.

Protocolos

La recepción y el envío de correos electrónicos se gestionan generalmente usando losprotocolos SMTP y POP3. SMTP cumple la función de enviar correos a cualquierdestinatario. POP3 es un protocolo de orden superior que se emplea para depositar loscorreos entrantes en un buzón especial al que solo tiene acceso el destinatarioespecífico con su contraseña. En función de cómo tenga estructurada la red, G DataMailSecurity podrá sólo intervenir en distintos nodos para comprobar los correosinfectados por si tienen virus:

Si en la red se emplea un servidor SMTP, G Data MailSecurity puede comprobar loscorreos entrantes ya antes de alcanzar el servidor de correo. Para este objetivo existela función Comprobación de correos entrantes (SMTP) en el área de estado.

Page 88: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

88

G Data Software

Si recibe los correos, por ej., a través de un servidor externo, en forma de correosPOP3 (por ej., mediante una cuenta común POP3), G Data MailSecurity puedeintervenir también aquí, para revisar los correos POP3 por si tienen virus antes de quelos abra el usuario. Para este objetivo existe la función Comprobación de correosentrantes (POP3) en el área de estado.

Por supuesto, G Data MailSecurity también puede examinar los correos salientes paradescartar la presencia de virus antes de enviarlos a los destinatarios. Como para enviarlos correos sólo se utiliza el protocolo SMTP, aquí no hay, como es de suponer, ningunavariante POP3. Para esta función existe la opción Inspección de correos salientes(SMTP) en el área de estado.

Soporte de Exchange

G Data MailSecurity puede instalarse opcionalmente como plug-in para ServidorExchange 2007/2010 de Microsoft, ofreciendo entonces una protección en casonecesario y al acceder (on demand y on access) para todos correos que se envían y sereciben a través de Servidor Exchange de Microsoft.

Page 89: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

89

Administrador de G Data MailSecurity

Administrador de G Data MailSecurityEl Administrator de G Data MailSecurity es el software de control para el gateway decorreo de G Data MailSecurity que - controlado a nivel central por el administrator desistemas - asegura toda la correspondencia electrónica con protocolos SMTP y POP3 enel sistema en su totalidad. El Administrator está protegido mediante contraseña ypuede iniciarse en cualquier ordenador con Windows. Todas las modificacionesposibles de parámetros en el escáner de virus y en las actualizaciones de firmas de virusse pueden realizar a distancia.

Iniciar el Administrador de G DataMailSecurity

La herramienta de Administrator para controlar el Gateway de correo se abrehaciendo clic en la entrada Administrador de G Data MailSecurity en elgrupo de programas Inicio > (Todos los) programas > G DataMailSecurity del menú de inicio. Al iniciar el Administrator se le solicitará elservidor y la contraseña.

Introduzca en el campo servidor, el nombre del ordenador o la dirección IP del PC enque se haya instalado el Gateway de correo. Como aún no ha definido una contraseña, haga clic simplemente, sin introducir la contraseña, en el botón aceptar.Se abre entonces una ventana de introducción de contraseña en la que se puededefinir en el campo nueva contraseña una nueva contraseña para el Administrator deG Data MailSecurity. Confirme la contraseña introducida introduciéndola de nuevo elcampo confirmar nueva contraseña y luego haga clic en aceptar. La contraseña sepuede definir de nuevo en cualquier momento en el área opciones en la pestañaAvanzado pulsando el botón Modificar contraseña.

Siguientes arranques del programa

La herramienta de Administrator para controlar el Gateway de correo se abre haciendoclic en la entrada Administrator de G Data MailSecurity en el grupo de programasInicio > (Todos los) programas > G Data MailSecurity del menú de inicio. Al iniciar elAdministrador se le pedirá el servidor y la contraseña. Introduzca en el camposervidor, el nombre del ordenador o la dirección IP del PC en que se haya instalado elGateway de correo.

Page 90: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

90

G Data Software

Configurar el Administrador de G DataMailSecurityLa barra de menú del Administrador de G Data MailSecurity ofrece las opcionessiguientes:

Opciones: Aquí podrá modificar todos los ajustes básicos para elfuncionamiento de G Data MailSecurity y adaptarlos a sus necesidadesindividuales.

Actualización: En el área de actualización online se pueden definirparámetros básicos para la descarga automática desde Internet de las firmasde virus actuales. La planificación horaria de estas descargas se puedeamoldar a las propias necesidades y además se pueden actualizar los archivosde programa de G Data MailSecurity.

Filtro antispam: El filtro de spam le ofrece amplias posibilidades deconfiguración para cerrar el paso de forma eficaz a los correos electrónicoscon contenidos o procedencia indeseados (p. ej., de remitentes de correosen masa).

Ayuda: Aquí se accede a la ayuda en línea del producto.

Información: Aquí obtendrá información sobre la versión del programa.

OpcionesEn el área de opciones se pueden efectuar numerosos ajustes para adaptar G DataMailSecurity idóneamente al entorno y las condiciones de su red. Con este fin hay unaserie de áreas de configuración ordenadas por temas en las distintas fichas que sepueden poner en primer plano haciendo clic en la pestaña correspondiente.

Entrante (SMTP)En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para elcontrol de virus de los correos SMTP entrantes en su servidor de correo.

Page 91: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

91

Administrador de G Data MailSecurity

RecepciónAquí puede determinar si se van a procesar los correos entrantes. En general estápredefinido puerto 25. Si debido a alguna circunstancia especial este puerto estándarno se pudiera utilizar, puede también con el botón configurar definir otros ajustes depuerto y de protocolo para los correos entrantes.

TransmisiónPara la transmisión de los correos entrantes a su servidor de correo desactive la opciónUtilizar DNS para enviar los correos e indique el servidor deseado en Transmitircorreos a este servidor SMTP. Introduzca también el puerto que vaya a utilizar paratransmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP deorigen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.

Protección ante RelayingPara impedir abusos al servidor de correo, con la opción Aceptar correos entrantessólo para los siguientes dominios o direcciones se pueden - y se deben -determinar los dominios a los que se puedan enviar correos SMTP. Con esta medidacierra el paso a que su servidor se utilice para la transmisión de correos basura a otrosdominios.

Atención: Si no introduce aquí ningún dominio no se aceptará ningún correotampoco. Si desea que se acepten todos los correos de todos los dominios,tiene que añadir aquí *.* (asterisco punto asterisco).

La protección de relay se puede realizar también alternativamente mediante una listade direcciones válidas de correo electrónico. Los correos para el destinatario que noestén en la lista no se aceptarán. Para automatizar la actualización de estas direccionesde correo, se pueden leer de modo periódico y automático del ActiveDirectory. Parala conexión con ActiveDirectory se requiere NET-Framework 1.1 o superior.

Saliente (SMTP)En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para elcontrol de virus de los correos SMTP salientes en su servidor de correo.

Page 92: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

92

G Data Software

RecepciónMediante la casilla de verificación Procesar correo saliente se define si los correosSMTP salientes se van a revisar o no para detectar virus. En las Direcciones IP/subredes de los ordenadores que envían correos salientes puede establecer lasdirecciones IP de las que llegan los correos para revisar. Si hay varias direcciones IPaplicables, sepárelas entre sí mediante comas. Es necesario indicar este dato para queel gateway de correo pueda distinguir entre correos entrantes y salientes. En general,el puerto 25 esa predefinido para la recepción de los correos salientes. Si debido aalguna circunstancia especial este puerto estándar no se pudiera utilizar, puedetambién definir con el botón Configurar otros ajustes para los correos entrantes.

TransmisiónActive la entrada Utilizar DNS para enviar los correos para que los correos se envíendirectamente al servidor de correo correspondiente al dominio de destino . Si deseaenviar los correos por vía indirecta mediante un relay (como por ej. un proveedor),desactive entonces la opción Utilizar DNS para enviar los correos e indique el relayen Transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red,en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.

Entrante (POP3)En este área tiene la posibilidad de ajustar los parámetros necesarios para el control devirus de los correos POP3 entrantes en su servidor de correo.

ConsultarCon la opción Procesar consultas POP3 se activa la posibilidad de traerse los correosPOP3 vía G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienenvirus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ellotiene que indicar, en su caso, el puerto que emplee su programa de correo para lasconsultas POP3 (por lo general el puerto 110). Con la función evitar superación deltiempo de espera en el programa de correo no se tiene en cuenta el intervalo queG Data MailSecurity tarda en comprobar los correos, evitando así que el destinatariopueda encontrarse con un error de timeout cuando llame sus correos POP3, porque losdatos no están disponibles de inmediato (sino que le llegan con un retardo de pocossegundos, en función de la cantidad de correos que haya).

Los programas de correo basados en POP3 se pueden configurar manualmente. Paraello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 oel servidor de su gateway de correo y anotar el nombre del servidor de correo externodelante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de Servidor PO P3:m a il.xxx.es/nom bre de usua rio:josé cua lquiera escriba ServidorPO P3:127.0.0.1/nom bre de usua rio:m a il.xxx.es:jose cua lquiera. Para poder efectuar laconfiguración manual necesaria, consulte en el manual de instrucciones de suprograma de correo qué pasos hay que seguir para la configuración manual.

Page 93: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

93

Administrador de G Data MailSecurity

RecogidaCon la opción Recoger correos de este servidor POP3 solo tiene que indicar, en sucaso, el servidor POP3 donde vaya a recoger los correos (por ej. pop3.proveedorserviciocorreo.es).

FiltroCuando un correo POP3 sea rechazado como consecuencia de una inspección decontenido o porque está infectado con un virus, se puede informar al remitente delcorreo automáticamente sobre esta circunstancia. El texto substitutorio para los correosrechazados es el siguiente: El a dm inistra dor de sistem a s ha recha za do el m ensa je. Peropuede configurar un texto propio para estas funciones de notificación. También sepueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado altexto de notificación. Para el texto libre correspondiente al asunto y al texto delcorreo se pueden utilizar los siguientes comodines (definidos por el signo deporcentaje seguido de una letra minúscula):

%v > Virus

%s > Remitente

%r > Destinatario

%c > Cc

%d > Fecha

%u > Asunto

%h > Encabezamiento

%i > IP de remitente

Comprobación de v irusEn la comprobación de virus se pueden configurar las opciones de comprobación devirus para los correos entrantes y salientes.

EntranteComo norma general, la función Comprobar si hay virus en correos entrantes sedebe tener activada y también debe saberse la opción a utilizar En caso de infección.

Solo registrar

Desinfectar (si no es posible: solo registrar

Desinfectar (si no es posible: cambiar de nombre)

Desinfectar (si no es posible: borrar)

Cambiar de nombre adjuntos infectados

Page 94: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

94

G Data Software

Eliminar datos adjuntos infectados

Eliminar mensaje

Las opciones que solo prevén registrar en protocolo los virus entrantes sólo se debenutilizar si el sistema ya está protegido de modo permanente por otra vía contra losataques de virus (por ej., con la protección antivirus con base de cliente/servidor G DataAntiVirus).

En el caso de que se encuentren virus se puede elegir entre numerosas opciones denotificación. Así se puede añadir un aviso de virus en el asunto y en el texto del correoinfectado para informar al destinatario del correo sobre esta circunstancia. También sepuede enviar un mensaje sobre la detección de virus a determinadas personas, comopor ej. al administrador de sistemas o al empleado responsable, para informarles de quese ha enviado un virus a una dirección de correo electrónico en su red. Si hay variasdirecciones de destinatarios hay que separarlas mediante punto y coma.

El texto de las funciones de notificación se puede configurar de modo personalizado.También se pueden utilizar comodines que transfieran ciertos datos sobre el correorechazado al texto de notificación. Para el texto libre correspondiente al asunto y altexto del correo se pueden utilizar los siguientes comodines (definidos por elsigno de porcentaje seguido de una letra minúscula):

%v > Virus

%s > Remitente

%r > Destinatario

%c > Cc

%d > Fecha

%u > Asunto

%h > Encabezamiento

%i > IP de remitente

SalienteComo norma general, se deben tener siempre activadas las funciones Comprobar sihay virus en correos salientes y No enviar un correo infectado. Con estaconfiguración, ningún virus podrá salir de su red y causar quizá algún daño a suscontactos e interlocutores. En el caso de que se encuentren virus se puede elegir entrenumerosas opciones de notificación. Se puede Informar al remitente del correoinfectado y Enviar mensaje de virus a las personas siguientes, como por ej. aladministrator de sistemas o al empleado responsable, comunicándoles así que iba asalir un virus de su red. Si hay varias direcciones de destinatarios hay que separarlasmediante punto y coma.

Page 95: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

95

Administrador de G Data MailSecurity

El texto de las funciones de notificación se puede configurar de modo personalizado.Para hacerlo hay que pulsar el botón ... situado a la derecha. También se puedenutilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto denotificación. Para el texto libre correspondiente al asunto y al texto del correo sepueden utilizar los siguientes comodines (definidos por el signo deporcentaje seguido de una letra minúscula):

%v > Virus

%s > Remitente

%r > Destinatarios

%c > Cc

%d > Fecha

%u > Asunto

%h > Encabezamiento

%i > IP del remitente

Adicionalmente, el punto Añadir informe a los correos salientes (no infectados)permite añadir en los correos comprobados por G Data MailSecurity un informe al finaldel texto del e-mail en el que se indica expresamente que ese correo ha sidocomprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificarconforme a las propias necesidades o suprimirse enteramente.

G Data AntiVirus BusinessSi tiene instalado G Data AntiVirus basado en una arquitectura cliente/servidor (por ej.en el marco de G Data AntiVirus Business o de una solución G Data AntiVirusEnterprise), si activa la marca de verificación Notificar los virus detectados a G DataAntiVirus Business, el software antivirus de estructura cliente/servidor G DataAntiVirus será informado sobre los virus que encuentre el MailGateway, con lo que Ud.obtendrá una visión muy completa de todos los ataques y peligros a los que estéexpuesta su red.

Page 96: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

96

G Data Software

Parámetros de escaneoEn este área se puede optimizar la capacidad de detección de virus de G DataMailSecurity y adaptarla a los propios requerimientos. Como norma general se puededecir que al reducir la capacidad de detección de virus aumenta el rendimiento delsistema en su totalidad, mientras que una elevación de la capacidad de deteccióntendrá posiblemente como consecuencia pérdidas de rendimiento. En estos casos hayque sopesar los pros y los contras.

Aquí tiene a su disposición las siguientes funciones:

Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus, dosunidades de análisis de virus básicamente independientes entre sí. En el apartado utilizar motores se configura la forma de colaboración mutua de los dos motores.La utilización de ambos motores garantiza unos resultados óptimos en la prevenciónde virus. Por el contrario, la utilización de un único motor ofrece ventajas en elrendimiento, es decir, el proceso de análisis puede acelerarse usando un únicomotor.

Tipos de archivo: Con la opción tipos de archivo puede determinar los tipos dearchivo que deberá comprobar G Data MailSecurity ante posibles virus. Lerecomendamos aquí la detección de tipo automática, con la que automáticamentesólo se comprueban archivos que, en teoría, son susceptibles de tener un virus. Sidesea definir Ud. mismo los tipos de archivo que deben someterse a lacomprobación de virus, utilice la función definido por el usuario. Haciendo clic enel botón ... se abre un cuadro de diálogo en el que se pueden indicar los tipos dearchivo deseados en el campo de entrada superior y transferirlos luego con el botónde Agregar. Aquí también puede utilizar comodines.

El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco(*) representa una secuencia completa de caracteres. Para comprobar, p.ej.,todos los archivos con la extensión .exe, introduzca *.exe. Para comprobar,p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr, xls),introduzca simplemente *.xl?. Para proteger, p.ej., archivos de formatosdistintos que tengan un nombre que comience igual, deberá introducir, p.ej.,text*.*.

Heurística: En el análisis heurístico se detectan los virus, no sólo utilizando losbancos de datos de virus actuales, sino también en función de determinadascaracterísticas de los tipos de virus. Este método es otro rasgo extra de seguridadque, sin embargo, en casos muy esporádicos puede producir una falsa alarma.

Comprobar archivos comprimidos: Se debe tener activada siempre lacomprobación de los ficheros comprimidos en los archivos.

OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse lospequeños daños provocados por envíos masivos de e-mails, antes de que esténdisponibles las firmas de virus actualizadas. OutbreakShield se informa a través deInternet acerca de ciertas concentraciones de correos sospechosos y cierra

Page 97: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

97

Administrador de G Data MailSecurity

prácticamente en tiempo real la brecha que existe entre el comienzo de un envíomasivo de correos y su combate mediante las firmas especialmente adaptadas delvirus. Si desea aplicar OutbreakShield, indique en el botón ajustes si utiliza unservidor proxy y, en su caso, los datos de acceso para la conexión a Internet parapermitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaña OutbreakShield se puede definir el texto del correo que recibirá un destinatario decorreo cuando se rechace un correo masivo dirigido a él.

Como el OutbreakShield, debido a su arquitectura independiente, no puededesinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos encuarentena, el texto substitutorio informa al usuario de que no se le haentregado un correo sospechoso o infectado. No hace falta ningún mensajesobre los correos rechazados por OutbreakShield, si se selecciona el punto borrar mensaje en la opción en caso de infección en la pestañacomprobación de virus. En este caso se borran directamente todos loscorreos infectados, incluyendo los que sólo hayan sido detectados porOutbreakShield.

Cola de esperaEn este área puede establecer la frecuencia y el intervalo del nuevo envío de loscorreos que MailGateway no haya podido redireccionar al servidor de correocorrespondiente.

Por lo general, los correos llegan a la cola de espera después de la comprobación devirus por parte de G Data MailSecurity. Puede haber varias razones para que los correosse encuentren en cola de espera. Así por ej., puede haber un fallo en el servidor al quedesee redireccionar el correo después de la comprobación de virus.

Correos que no se pueden entregarEn el apartado intervalo de repetición se indican los intervalos en que G DataMailSecurity debe proceder a un nuevo intento de envío. Por ejemplo, la indicación 1,1, 1, 4, significa que G Data MailSecurity intenta enviar el correo una vez cada hora en lastres primeras horas y luego en intervalos regulares de 4 horas. En el tiempo de esperade error se define cuando se cancela definitivamente el envío y se borra el correo.

Se puede Informar cada hora a los remitentes de mensajes de ... correos en colade espera. Si no desea informar con regularidad a los remitentes sobre los correos queno se pueden entregar, introduzca aquí simplemente un 0. Aunque esté desactivada laopción de informar a los remitentes sobre los correos no transmitidos, de todas formasse informa al remitente cuando su correo definitivamente no se pueda entregar y seborre del servidor.

Page 98: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

98

G Data Software

Con el botón Restablecer valores estándar se pueden restablecer los ajustesestándar en el área de la cola de espera. Estos ajustes han demostrado su convenienciaen la práctica.

Limitación de tamañoEl tamaño de la cola de espera se puede limitar de modo opcional, lo que supone unamedida de protección contra los ataques de denegación de servicio. Cuando se excedela limitación de tamaño ya no se aceptan más correos electrónicos en la cola de espera.

AvanzadoEn la zona Avanzado se pueden modificar los ajustes globales de G Data MailSecurity.

Nombre de ordenadorAquí puede, en su caso, cambiar el nombre del ordenador (FQDN, Full QualifiedDomain Name) del servidor de correo.

LimitaciónPara limitar el número de conexiones SMTP que G Data MailSecurity procesasimultáneamente hay que activar la marca de verificación delante de Limitar elnúmero de conexiones de cliente SMTP. G Data MailSecurity autorizará entoncessolo el número máximo de conexiones que haya definido. Con esta opción se puedeadaptar el filtrado de correos a la capacidad del hardware que se utilice para el gatewayo pasarela de correo.

Mensajes del sistemaLa Dirección de remitente para mensajes de sistema es la dirección de correoelectrónico que se emplea, por ejemplo, para informar al remitente y al destinatario decorreos infectados de que sus correos se encuentran en la cola de espera. Los avisos desistema de G Data MailSecurity no tienen relación con los mensajes generalessobre los virus encontrados. Los avisos de sistema suelen ser informaciones con uncarácter más bien global que no están directamente vinculadas a un correoposiblemente infectado. Así, G Data MailSecurity enviará por ej. un aviso de sistemacuando el control antivirus ya no esté garantizado por alguna razón. Las direcciones dedestinatarios para los avisos de sistema pueden coincidir perfectamente con lasdirecciones definidas en el apartado Entrante/saliente (SMTP, POP3).

Page 99: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

99

Administrador de G Data MailSecurity

ConfiguraciónCon los botones Importar y Exportar se pueden guardar los ajustes de las opcionesde programa archivo XML y volver a grabar de nuevo cuando sea necesario.

Modificar contraseñaAquí se puede modificar la contraseña del administrator que se haya establecido aliniciar por primera vez G Data MailSecurity. Para esta operación solo hay que introducirla contraseña vigente actualmente en Contraseña antigua y luego la nuevacontraseña en Contraseña nueva y Confirmar nueva contraseña. Haciendo clic enel botón de Aceptar se efectúa la modificación de la contraseña.

RegistroEn el área de registrose puede analizar desde el punto de vista estadístico el tráfico decorreo en su servidor. Los resultados de esta función de estadística se pueden llamar enel área de estadística de la interfaz del programa, haciendo clic en el botón Estadísticasituado en el área de programa Estado. Alternativamente, también se pueden guardarlos datos analizados en un archivo log externo (maillog.txt). Con las funciones Solocorreos basura y Limitar el número de e-mails se puede limitar, en caso necesario,el tamaño de este archivo log.

ActualizaciónEn el área de actualizaciones se pueden efectuar numerosos ajustes para adaptar G Data MailSecurity idóneamente al entorno y las condiciones de su red. Aquí sepueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity demodo manual o automático.

ConfiguraciónAquí se pueden establecer los parámetros básicos para la actualización online. Si seemplea (por ej., en el marco de la solución G Data AntiVirus Business) de modoparalelo G Data MailSecurity y G Data AntiVirus con arquitectura de cliente/servidor, sepuede evitar la descarga doble de las firmas de virus con la opción Utilizar firmas devirus G Data Security Client y recibirlas directamente del G Data Security Clientinstalado. Con la función Ejecutar por sí mismo la actualización online de lasfirmas de virus G Data MailSecurity efectúa esta operación de modo autónomo. Conel botón Ajustes y programación se accede a un área en que se pueden introducirtodos los parámetros y ajustes necesarios para las actualizaciones online manuales yautomáticas.

Page 100: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

100

G Data Software

Datos de accesoEn el apartado Datos de acceso tiene que introducir el nombre del usuario y lacontraseña) que haya recibido al registrar G Data MailSecurity. Estos datos leidentificarán en el servidor G Data y la actualización de las firmas de virus podrárealizarse de forma completamente automática. Haga clic en el botón Iniciar sesiónen el servidor, si todavía no se había registrado en el servidor G Data. Simplementetiene que introducir el número de registro (lo encontrará en el dorso del manual delusuario) y sus datos de cliente , y luego hacer clic en Enviar. Los datos de acceso (elnombre de usuario y la contraseña) se muestran inmediatamente. Anote estos datos yguárdelos en un lugar seguro. Para registrarse en el servidor (igual que para lasactualizaciones online de las firmas de virus) se necesita, po supuesto, una conexión aInternet.

Planificación horaria de actualización antivirusMediante la pestaña planificación horaria de actualización de virus se puede determinarcuándo y con qué frecuencia debe tener lugar la actualización automática. En elcampo Ejecutar se introduce un valor de referencia que luego se especifica con laopción Fecha.

Con la opción Diariamente se puede definir, por ejemplo, en Días de la semana quesu ordenador sólo lleve a cabo una actualización en días laborables o, sólo cada dosdías, o bien durante los fines de semana en que no se use para trabajar. Para modificarlas fechas y las horas en la opción Fecha, simplemente marque el elemento que quieramodificar (p. ej., día, hora, mes, año) con el ratón y utilice luego las flechas del tecladoo los pequeños símbolos de flecha a la derecha del campo de entrada para moversecronológicamente por el correspondiente elemento.

Configuración de InternetEn caso de que utilice un ordenador protegido por un cortafuegos o tenga algunaconfiguración especial con respecto al acceso a Internet, conviene que use un servidor proxy. Solo deberá cambiar esta configuración cuando la actualización onlinefalle. En lo que respecta a la dirección proxy, diríjase en caso necesario a su proveedorde Internet.

Los datos de acceso para la conexión a Internet (nombre de usuario y contraseña)revisten una gran importancia justo en la actualización online automática programada.Sin estos datos no se puede realizar ninguna conexión automática con Internet. Tengatambién en cuenta que en los ajustes generales de Internet (p.ej. para su programa decorreo o su navegador de Internet) se permita la marcación automática. Sin el accesoautomático G Data MailSecurity puede iniciar el proceso de actualización online, peroluego debe esperar a que el usuario confirme la conexión a Internet con Aceptar. Conla selección en Región del servidor se puede elegir un servidor de actualizaciones desu región, para, eventualmente, optimizar la transmisión de datos.

Page 101: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

101

Administrador de G Data MailSecurity

Cuenta de usuarioEn la opción Cuenta de usuario se introduce la cuenta de usuario en el ordenadorgateway de correo que tenga acceso a Internet.

Atención:Tenga cuidado de no confundir los datos que introduzca en laspestañas datos de acceso y cuenta de usuario.

Firmas de v irusCon los botones Actualización de virus y Actualizar estado puede también iniciaractualizaciones de firmas de virus independientemente de las especificaciones quetenga definidas en la planificación horaria.

Archivos de programaCon el botón Actualización de programa puede actualizar también los archivos deprograma de G Data MailSecurity en cuanto se produzcan modificaciones y mejoras.

Filtro antispamEl filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso deforma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p.ej., de remitentes de correos en masa). El programa verifica numerosas característicasde los correos electrónicos que son típicas del spam. Teniendo en cuenta lascaracterísticas encontradas en el mensaje se calcula un valor que refleja la probabilidadde que sea spam. Para esta acción hay disponibles varias pestañas en las que figuranordenadas por temas todas las posibilidades de configuración relevantes.

FiltroIndique en Nombre y Observación qué nombre desea dar al filtro y quéinformaciones adicionales pueden ser necesarias para ello. En Reacción puededeterminar qué procedimiento debe seguir el filtro de spam con los emails queposiblemente incluyen spam. Aquí se pueden distinguir tres niveles, que dependen delo elevada que G Data MailSecurity estime la probabilidad de que el email en cuestiónsea spam.

En Sospecha de spam se determina como tratar los emails en los que G DataMailSecurity encuentra algunos elementos de spam. En estos casos no tiene por quétratarse siempre de Spam, sino que en algunos casos puede también tratarse deboletines de noticias o envíos publicitarios que el destinatario sí desea recibir. En estoscasos se recomienda avisar al destinatario de la sospecha de spam. En Probabilidadde spam alta se agrupan los emails que incluyen muchas características de spam ysólo en casos muy raros son deseados por el destinatario. En Probabilidad de spammuy alta se encuentran los emails que cumplen todos los criterios del correo spam. Eneste caso prácticamente nunca se trata de mensajes deseados y rechazar este tipo de

Page 102: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

102

G Data Software

correos está recomendado la mayoría de las veces. Estas tres reacciones de distintogrado puede configurarlas individualmente.

Así, en Rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a suservidor de correo. El destinatario no recibe este correo en absoluto. Con la opción Insertar aviso de spam en asunto y texto se puede poner en conocimiento de undestinatario que es spam un correo así identificado. Con la opción Informar alremitente del correo se puede enviar un correo automático de respuesta alremitente del correo identificado como spam. En esta respuesta automática se leinforma de que su correo ha sido considerado spam. Pero debido a que precisamenteen el negocio del spam muchas direcciones de correo sólo se utilizan una vez, hay quesopesar la conveniencia de utilizar esta función. Con la función Transmitir a laspersonas siguientes se pueden redireccionar automáticamente los correossospechosos de spam, por ej. al administrador de sistemas.

Lista blancaMediante la lista blanca puede excluir de forma explícita de la sospecha de spamdeterminadas direcciones de remitentes o dominios. Simplemente indique en elcampo Direcciones/dominios la dirección de correo (p. ej. newsletter@gda ta .de) obien el dominio (p. ej. gda ta .es), que desea excluir de la sospecha de spam y G DataMailSecurity considerará que los e-mails de este remitente o dominio del remitente noson spam. Con el botón Importación puede también incluir listas ya confeccionadasde direcciones de correo o de dominios en la lista blanca. Las direcciones y dominiosdeben aparecer en la lista en renglones separados. Como formato se empleará unsimple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas deWindows. Con el botón Exportación también puede exportar la lista blanca comoarchivo de texto.

Lista negraMediante una lista negra se puede presuponer explícitamente que determinadasdirecciones de remitentes o dominios posiblemente son spam. Simplementeintroduzca en el campo Direcciones/dominios la dirección de correo (p.ej.newsletter@m ega spa m .de.vu) o el dominio (p.ej. m ega spa m .de.vu) que desee ponerbajo sospecha de spam y G Data MailSecurity tratará, como norma general, los e-mailsde este remitente o dominio como Correos con probabilidad de spam muy alta. Con elbotón Importación puede también incluir listas ya confeccionadas de direcciones decorreo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en lalista en renglones separados. Como formato se empleará un simple archivo txt comolos que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón Exportación también puede exportar la lista negra como archivo de texto.

Page 103: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

103

Administrador de G Data MailSecurity

Listas negras en tiempo realEn Internet se encuentran listas negras que contienen direcciones IP de servidores delos que se tiene constancia de que a través de ellos se envía spam. G Data MailSecurityaverigua mediante consultas por DNS a las RBLs (Realtime Blacklists) si el servidorremitente está incluido en esta lista negra. En caso afirmativo, aumenta la probabilidadde spam. Como norma general debería utilizar aquí el ajuste estándar, aunque en la lista negra 1, 2 y 3 pueden indicarse direcciones propias de listas negras de Internet.

Palabras clave (asunto)Mediante la lista de palabras clave también puede poner los correos bajo sospecha despam en función de las palabras utilizadas en la línea del asunto Si aparece comomínimo uno de los términos en la línea de asunto, aumenta la probabilidad de spam.Esta lista se puede modificar según las propias necesidades con los botones Agregar,Modificar y Borrar. Mediante el botón Importación puede también añadir a su listaotras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la listaen un renglón propio. Como formato se empleará un simple archivo txt como los que,por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón Exportación también puede exportar la lista de palabras clave como archivo de texto.Marcando la opción Buscar sólo palabras completas puede determinar que G DataMailSecurity busque en el texto del asunto sólo palabras completas de tal forma que untérmino como sex se considerará sospechoso de spam, mientras que p.ej. la expresiónsexto pasará el filtro sin problemas.

Palabras clave (texto de correo)Mediante la lista de palabras clave también puede poner correos bajo sospecha despam en función de las palabras utilizadas en el t e xt o de l cor r e o. Si aparece comomínimo uno de los términos en el texto del correo electrónico, aumenta la probabilidadde spam. Esta lista se puede modificar según las propias necesidades con los botones Agregar, Modificar y Borrar. Mediante el botón Importación puede también añadira su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe apareceren la lista en un renglón propio. Como formato se empleará un simple archivo txt comolos que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante elbotón Exportación también puede exportar la lista de palabras clave como archivo detexto. Marcando la opción Buscar sólo palabras completas puede determinar queG Data MailSecurity busque en el texto del asunto sólo palabras completas de tal formaque un término como sex se considerará sospechoso de spam, mientras que p.ej. laexpresión sexto pasará el filtro sin problemas.

Page 104: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

104

G Data Software

Filtro de contenidoEl filtro de contenido consiste en un filtro inteligente basado en el método Bayes, quecalcula la probabilidad de spam basándose en las palabras utilizadas en el texto delcorreo. Para ello, este filtro no se basa únicamente en listas fijas de palabras, sino queaprende con cada e-mail que se recibe. Mediante el botón Consultar contenido detabla pueden consultarse las listas de palabras que utiliza el filtro de contenido para laclasificación de un correo como spam. Mediante el botón Restablecer tablas seborran todos los contenidos aprendidos de las tablas y el filtro de contenidoautoadaptable comienza desde el principio el proceso de aprendizaje.

Ajustes profesionalesEn este área puede modificar a un nivel muy detallado la detección de spam de G DataMailSecurity, para adaptarla a las condiciones de su servidor de correo. Sin embargo, serecomienda en estos casos utilizar por norma general los ajustes estándar. Realicemodificaciones en los ajustes profesionales únicamente si conoce la materia y sabeperfectamente lo que está haciendo.

Áreas de programaEl programa G Data MailSecurity se maneja de un modo básicamente intuitivo y estáestructurado de forma muy clara. Usando las diferentes pestañas, que puedeseleccionar mediante los iconos situados a la izquierda en el G Data MailSecurityAdministrator, puede cambiar al área de programa correspondiente y llevar a caboacciones, definir parámetros o verificar procesos. Las áreas de programa disponibles sonlas siguientes:

Estado

Filtro

Colas de espera

Actividad

Virus detectados

Page 105: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

105

Administrador de G Data MailSecurity

EstadoEn el área de estado del Administrator obtendrá información básica sobre el estadoactual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de laentrada correspondiente en forma de texto, número o fecha.

Mientras que G Data MailSecurity tenga una configuración ideal que le protejade los virus informáticos, se verá el símbolo de un semáforo en verde a laizquierda de las entradas citadas.

Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas devirus no están actualizadas o la comprobación de virus, desactivada), unsímbolo de atención le indica esta circunstancia.

Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada yhaciendo clic en el botón Editar) se pueden realizar directamente operaciones ocambiar al área de programa correspondiente. En cuanto haya optimizado los ajustes deun componente con el símbolo de atención, el símbolo en el área de estado cambiaráde nuevo al semáforo en verde. Están disponibles las siguientes entradas:

Procesamiento de los correos entrantes: El procesamiento de los correosentrantes se encarga de que el Gateway de correo compruebe los correos antes deredireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada seaccede a la ventana de configuración correspondiente (barra del menú: Opciones >Entrante (SMTP):) y una vez allí se puede adaptar el tratamiento de los correosentrantes a los propios requerimientos.

Comprobación de virus en correo entrante: La comprobación de los correosentrantes impide a los archivos infectados penetrar en su red. Efectuando un clicdoble en esta entrada se accede a la ventana de configuración correspondiente(barra del menú: Opciones > Comprobación de virus) y una vez allí se puedeadaptar la comprobación de los correos entrantes a los propios requerimientos.

Procesamiento de los correos salientes: El procesamiento de los correossalientes se encarga de que el Gateway de correo compruebe los correos antes deredireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada seaccede a la ventana de configuración correspondiente (barra del menú: Opciones >Saliente (SMTP)) y una vez allí se puede adaptar el tratamiento de los correosentrantes a los propios requerimientos.

Comprobación de virus en correo saliente: La comprobación de los correossalientes impide que se envíen archivos infectados desde su red. Efectuando un clicdoble en esta entrada se accede a la ventana de configuración correspondiente(barra del menú: Opciones > Comprobación de virus) y una vez allí se puedeadaptar la comprobación de los correos salientes a los propios requerimientos.

OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse lospequeños daños provocados por envíos masivos de e-mails, antes de que esténdisponibles las firmas de virus actualizadas. OutbreakShield se informa a través deInternet acerca de ciertas concentraciones de correos sospechosos y cierra

Page 106: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

106

G Data Software

prácticamente en tiempo real la brecha que existe entre el comienzo de un envíomasivo de correos y su combate mediante las firmas especialmente adaptadas delvirus.

Actualizaciones automáticas: Las firmas de virus se pueden actualizar por sí solas.Conviene tener activada en general la opción para las actualizaciones automáticas.Efectuando un clic doble en esta entrada se accede a la ventana de configuracióncorrespondiente (barra del menú: Actualización online), donde se puede adaptarla frecuencia de actualización a los requerimientos individuales.

Fecha de las firmas de virus: Cuanto más actualizadas estén las firmas de virus,más segura será tu protección. Las firmas de virus se deben actualizar con la máximafrecuencia y, en la medida de lo posible, hay que automatizar este proceso.Efectuando un clic doble en esta entrada se accede a la ventana de configuracióncorrespondiente (barra del menú: Actualización online), donde se puede efectuartambién directamente una actualización online (independientemente de los horariosprogramados).

Filtro de spam: El Filtro antispam le ofrece amplias posibilidades de configuraciónpara cerrar el paso de forma eficaz a los correos electrónicos con contenidos oprocedencia indeseados (por ejemplo de expedidores de correos en masa).

Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden combatir conrapidez y seguridad los correos masivos. Spam-OutbreakShield, antes de recoger loscorreos, explora Internet para detectar concentraciones extraordinarias de correossospechosos y no les deja ni siquiera llegar al buzón del destinatario.

Si durante la instalación ha activado la opción Estadística de correo, podrá acceder a unanálisis estadístico del tráfico de correo o del volumen de spam pulsando el botón Estadística. La estadística se puede configurar en el menú de opciones deladministrador en la pestaña Registro.

FiltroEn el área de filtros se pueden aplicar los filtros con gran sencillez para bloquear tantoel correo entrante y saliente, como eliminar automáticamente del correo loscontenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en lalista del área de filtros y pueden activarse o desactivarse con las marcas de verificaciónsituadas a la izquierda de cada registro.

Importar: También puede guardar como archivo XML filtros individuales con susajustes especiales para utilizarlos de nuevo en ese o en otro PC.

Exportar: También puede guardar como archivo XML filtros individuales con susajustes especiales para utilizarlos de nuevo en ese o en otro PC. Para exportar variosfiltros, selecciónelos con el ratón y mantenga presionada la tecla Ctrl.

Nuevo: Con el botón Nuevo se pueden crear nuevas reglas de filtrado. Cuando secrea un nuevo filtro, se abre una ventana de selección en la que puede determinar eltipo de filtro básico. En una ventana de asistente específica del tipo de filtro sepueden especificar todos los demás datos sobre el filtro que se va a crear. De este

Page 107: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

107

Administrador de G Data MailSecurity

modo se crean con la mayor comodidad filtros contra cualquier amenazaimaginable.

Editar: Con el botón Editar se pueden editar los filtros que haya.

Eliminar: Para borrar definitivamente un filtro, márquelo haciendo clic en él con elratón y pulse luego el botón Borrar.

Estadística: Para llamar información estadística para cada filtro.

Protocolo: Para el Filtro antispam hay un protocolo con una lista en la que figuranlos correos considerados spam. En el protocolo se ven también los criterios que hanllevado a clasificar el correo como spam (valores de índice de spam). En caso de queun correo se haya clasificado erróneamente como spam, aquí se puede informaronline al servidor de OutbreakShield de que se ha producido una detección errónea(positivo erróneo). OutbreakShield comprueba de nuevo el correo y - si realmente sehabía etiquetado de modo erróneo como spam - lo clasifica de allí en adelante comono sospechoso. En esta transacción sólo se transmite la suma de verificación, nadamás, y no el contenido del correo.

Por supuesto, su red sigue estando protegida frente a los virusindependientemente de las reglas de filtrado específicas, porque G DataMailSecurity siempre está examinando en segundo plano los correos queentran y salen. Las reglas de filtrado tienen más bien la finalidad de mantenersus cuentas de correo a salvo de correos indeseados, spam y scripts pocofiables, minimizando así potenciales focos de infección antes del examen devirus propiamente dicho que realiza G Data MailSecurity.

Funciones generales de filtro

Por regla general, para todos los tipos de filtro en el campo nombre se puede indicarun nombre fácil de identificar para el filtro correspondiente, con el que aparecerá luegoen la lista del área de filtros; en observación se pueden especificar ademásobservaciones y notas internas sobre el filtro en cuestión. En la opción dirección sepuede definir de modo general si una regla de filtrado sólo se aplica a los correosentrantes, sólo a los correos salientes o a ambas direcciones.

En la sección reacción puede determinar la forma de proceder con los correos quecumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para lasfunciones Informar al remitente y enviar mensaje a las personas siguientes se puederedactar de modo personalizado. Solo tiene que hacer clic en el botón a la derecha dela reacción correspondiente. También se pueden utilizar comodines que transfieranciertos datos sobre el correo rechazado al texto de notificación.

Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizarlos siguientes comodines (definidos por el signo de porcentaje seguido de una letraminúscula):

%s > Remitente

%r > Destinatario

Page 108: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

108

G Data Software

%c > Cc

%d > Fecha

%u > Asunto

%h > Cabecera

%i > IP del remitente

Los diferentes tipos de filtro se explican detalladamente en los siguientes apartados:

Filtrar confirmación de lecturaEste filtro borra las consultas de confirmación de lectura para los correos entrantes osalientes.

Desactivar scripts en HTMLEste filtro desactiva los scripts HTML de su correo. Los scripts, que en una página webseguro que tienen su razón de ser, si van acompañando un correo HTML, son más bienmolestos. En algunos casos, las secuencias de comandos HTML se usan activamentepara infectar el ordenador, ya que tienen la posibilidad no solo de difundirse al abrir unfichero adjunto, sino que pueden activarse ya en la vista previa de un mensaje decorreo.

Desactivar referencias externasMuchos boletines e información de productos en formato HTML contienen enlaces quese muestran y se ejecutan cuando se abre el correo. Puede tratarse, por ej., de gráficosque no se envían junto con el correo, sino que se cargan con posterioridadautomáticamente mediante un hipervínculo. Pero estos gráficos no son siempreinofensivos, también pueden contener rutinas dañinas, por eso, lo más conveniente esdesactivar estas referencias. Al texto en sí del correo no le afecta esta desactivación.

Filtro de lista grisLos filtros de lista gris son un método efectivo de reducir el volumen de spam. Lo quehacen es, al llegar correos de remitentes desconocidos, no los entregan la primera veza través del servidor SMTP a los destinatarios del correo. Los spammer no suelen utilizaruna administración de la cola y envían sus correos muy raramente por segunda vez almismo servidor SMTP, así que esto puede reducir considerablemente el número decorreos basura transmitidos.

Tiempos de espera (minutos): Con este ajuste se puede definir cuánto tiempo sebloquea la transmisión de los correos sospechosos. Una vez transcurrido esteintervalo, el correo se transmite en el siguiente intento de entrega. Cuando eldestinatario reacciona a ese remitente, se le saca de la lista del filtro de lista gris y seintroduce en una lista blanca. A partir de entonces, ya no se bloquea ni se demora laentrega de estos correos.

Page 109: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

109

Administrador de G Data MailSecurity

Tiempos de validez (días): Para que la lista blanca de los remitentes deseadospermanezca actualizada, la dirección del remitente solo permanece un cierto tiempoen la lista blanca antes de volver al estado de lista gris. El contador para el remitentecorrespondiente se restablece de nuevo cada vez que envía correo. Si, por ejemplo,programa un valor de más de 30 días, puede dejar permanentemente en la listablanca un boletín mensual que desea recibir.

El filtro de lista gris solo se puede seleccionar cuando está activado también el Filtro antispam de G Data MailSecurity. Además haber una base de datosSQL instalada en el servidor.

Filtrar datos adjuntosA la hora de filtrar archivos hay muchas posibilidades de filtrar los datos adjuntos alcorreo (attachments) y los anexos. La mayoría de virus de correo electrónico sepropagan a través de estos adjuntos, que, por lo general, incluyen archivos ejecutablesmás o menos ocultos. Puede tratarse del clásico archivo EXE, que incluye un programadañino, pero también descripts VB, que en algunas circunstancias pueden esconderarchivos gráficos, de video o música aparentemente seguros. Por lo general, todousuario debería tener mucho cuidado al ejecutar los archivos adjuntos y en caso deduda, será mejor enviar una consulta al remitente de un correo, antes de que seejecute un programa que él no ha solicitado.

En las extensiones de archivos se puede definir una lista de las distintasterminaciones de los archivos sobre las que aplicar el filtro correspondiente. Aquípuede incluir, por ejemplo, todos los archivos ejecutables en un filtro (p.ej. archivos EXEy COM), pero filtrar también otros formatos (p.ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.),cuando debido a su tamaño, representen una carga para el servidor de correo. Porsupuesto, puede filtrar también cualquier otro tipo de archivos comprimidos (como p.ej. ZIP, RAR o CAB). Separe todas las extensiones de fichero de un grupo de filtrosmediante punto y coma, p.ej. *.exe; *.dll. En la opción del modo, indique lasextensiones de los archivos que desee autorizar (permitir solo los adjuntosindicados) o prohibir (filtrar los adjuntos indicados).

La función Filtrar también adjuntos en correos incrustados se ocupa de quetambién se filtren los tipos de datos seleccionados en extensiones de archivo en loscorreos que sean, a su vez, un anexo dentro de otro e-mail. Esta opción debe activarsecomo norma general. Mediante la función sólo cambiar el nombre de los datosadjuntos no se borran automáticamente los anexos que se deben filtrar sino quesimplemente se les cambia el nombre. Esto es especialmente útil, por ejemplo, conarchivos ejecutables (como p.ej. EXE y COM), pero también con archivos de MicrosoftOffice, que podrían incluir scripts y macros ejecutables. Al renombrar un archivoadjunto éste no podrá abrirse simplemente con un clic de ratón, sino que primero debeser guardado por el destinatario y llegado el caso renombrado de nuevo, antes depoder volver a utilizarse. Si la marca de verificación de sólo cambiar el nombre delos datos adjuntos no está activa, se borrarán directamente los archivos adjuntos.

Page 110: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

110

G Data Software

En Sufijo introduzca los caracteres con los que desee ampliar la extensión de archivo.De este modo se evita que se ejecute un archivo con un simple clic (p. ej.*.exe_danger). Con la opción insertar mensaje en el texto del correo puedeinformar al destinatario del correo filtrado de que un archivo adjunto se ha borrado orenombrado debido a una regla de filtro.

Filtro de contenidoEl filtro de contenido le permite bloquear cómodamente los correos que incluyandeterminados temas o textos. Solo tiene que introducir en expresión regular laspalabras clave y las expresiones a las que deba reaccionar G Data MailSecurity. Luegoindique en área de búsqueda en qué áreas de un correo se deben buscar estasexpresiones. Con el botón nuevo a la derecha del campo de entrada para laexpresión regular se puede introducir con comodidad el texto generado por unaacción del filtro. Aquí puede combinar texto a su elección con los operadores lógicos Yy O.

Si, por ejemplo, introduce a lcohol Y droga s, en un correo que contuviese porejemplo los términos a lcohol y droga s el filtro se activaría, pero no con uncorreo que solo incluyese la palabra a lcohol o solo la palabra droga s. Eloperador lógico Y parte de la premisa de que todos los elementos unidos conY están disponibles, el operador lógico O sólo presupone que un elem ento, porlo m enos, está disponible.

También se puede renunciar a la ayuda de entrada de expresión regular y combinarentre sí cualquier término de búsqueda. Para ello sólo hay que introducir los conceptos de búsqueda y enlazarlos mediante operadores lógicos. O corresponde ala línea de separación | (AltGr + <). Y corresponde al signo & & (mayúsculas + 6).

Filtro de remitentesEl filtro de remitentes le permite bloquear de una forma sencilla e-mails provenientesde determinados remitentes. Simplemente tiene que introducir en Direcciones/dominios las direcciones de correo electrónico o los nombres de los dominios frente alos que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,puede separarlas mediante punto y coma. También se pueden filtrar y descartarautomáticamente los correos sin remitente definido.

Page 111: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

111

Administrador de G Data MailSecurity

Filtro de destinatariosCon el filtro de destinatarios pueden bloquear con comodidad los e-mails paradestinatarios determinados. Simplemente tiene que introducir en Direcciones/dominios las direcciones de correo electrónico o los nombres de los dominios frente alos que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,puede separarlas mediante punto y coma. También se pueden filtrar y descartarautomáticamente los correos con campo de destinatario vacío (es decir, los correos quesolo contengan destinatarios en los campos Bcc y/o Cc).

Filtrar spamEl filtro antispam le ofrece amplias posibilidades de configuración para cerrar el paso deforma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p.ej., de remitentes de correos en masa). El programa verifica numerosas característicasde los correos electrónicos que son típicas del spam. Teniendo en cuenta lascaracterísticas encontradas en el mensaje se calcula un valor que refleja la probabilidadde que sea spam. Para esta acción hay disponibles varias pestañas en las que figuranordenadas por temas todas las posibilidades de configuración relevantes. La forma defuncionamiento y las posibilidades de configuración del filtro de spam se explicandetalladamente en el capítulo Filtro antispam.

Filtro IPEl filtro IP veda la recepción de correos procedentes de ciertos servidoresdeterminados. Los filtros se pueden usar en el modo tanto de lista blanca como de listanegra. Introduzca aquí en el nombre y observación la razón por la que quierebloquear esas direcciones IP específicas y luego apunte cada dirección IP en elapartado No aceptar ningún correo de las siguientes direcciones IP. Haga clic enAgregar y la lista de direcciones IP registradas se transferirá a la lista de las direccionesIP bloqueadas. En el Modo se puede definir si el filtro IP en el modo de lista blanca solopermitirá rangos de direcciones IP definidos o si, en el modo de lista negra, solo sebloquean rangos de direcciones IP determinados. La lista de las direcciones IP se puedetambién exportar como archivo txt y, a la inversa, importar una lista txt con direccionesIP .

Filtro de idiomasCon el filtro de idioma puede definir automáticamente como spam correos endeterminados idiomas. Si, p. ej., no suele tener contacto por correo electrónico conninguna persona de habla inglesa, puede filtrar muchísimos correos basura definiendoel inglés como idioma de spam. Seleccione aquí los idiomas en los que no suele recibircorreos para aumentar considerablemente la efectividad de G Data MailSecurity paralos correos escritos en estos idiomas.

Page 112: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

112

G Data Software

Colas de esperaEn el área de colas de espera se pueden ver de una ojeada los correos entrantes ysalientes que llegan al Gateway de correo y que son examinados con respecto alcontenido y a la presencia de virus. Por lo general, los correos son retransmitidosinmediatamente porque apenas son retardados mínimamente por MailGateway yenseguida se borran de nuevo de la lista de colas de espera. En cuanto un correo no esapto para la entrega al destinatario o se producen retrasos en la entrega al destinatario(porque el servidor correspondiente, por ejemplo, no está disponible en esemomento), en la lista de cola de espera se señaliza esta circunstancia. G DataMailSecurity intenta entonces en los intervalos ajustados (en Opciones > Cola deespera) enviar de nuevo el correo.

Con este sistema se puede realizar siempre un seguimiento de si la entrega de correono ha tenido lugar o se ha producido con retraso. Con el botón Entrante/saliente secambia de la vista de lista para correos entrantes a la vista de lista para correos salientes.Con el botón Repetir ahora, un correo marcado que no haya podido ser entregado sepuede entregar de nuevo - independientemente de los tiempos que haya definidopara una nueva entrega en Opciones > Cola de espera. Con el botón Borrar seeliminan definitivamente de la cola los correos no aptos para la entrega.

ActividadEn el área de actividad se puede ver en cualquier momento una sinopsis de lasacciones realizadas por G Data MailSecurity. Estas acciones figuran con la Hora, ID ydescripción de la acción en la lista de actividades. Con la barra de desplazamiento dela derecha se puede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar elbotón Restablecer se borra el protocolo generado hasta el momento y G DataMailSecurity empieza de nuevo a grabar las actividades. Con la función Desactivardesplazamiento de pantalla se sigue actualizando la lista pero las últimas actividadesno se muestran directamente en primer lugar. Así puede navegar en ella de modoselectivo.

Mediante la etiqueta ID las acciones registradas en protocolo se puedenasignar a los distintos correos. Así, las operaciones con el mismo ID siempre secorresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y12345 enviando correo).

Page 113: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

113

Administrador de G Data MailSecurity

Virus detectadosEn el área de virus encontrados encontrará información pormenorizada sobre elmomento en que G Data MailSecurity ha encontrado un correo infectado, las medidasque se han tomado, de qué tipo de virus se trata y quiénes son realmente el remitentey el destinatario del correo en cuestión. Con la opción Borrar se borra el mensaje devirus seleccionado de la lista de virus encontrados.

Page 114: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

114

G Data Software

G Data MobileSecurityEsta app es una versión especialmente concebida para la solución de red de G Data de G Data MobileSecurity para la app de Android, que le permitirá asegurar su redmediante el sistema de gestión de dispositivos móviles de G Data. La instalación deesta app se realiza mediante G Data Administrator.

Con el centro de seguridad de G Data MobileSecurity podrá acceder a todas lasfunciones del software. Deslizando la pantalla hacia la izquierda se puede abrir elmódulo Protocolos. Arrastrando la pantalla hacia la derecha se abre la información dela versión. Con el botón en el margen superior derecho de la pantalla puede buscar lasúltimas actualizaciones de la app y abrir el menú de configuración.

Configurar G Data MobileSecurityConfiguraciónLa mayoría de los ajustes de configuración de G Data MobileSecurity se pueden realizardirectamente en el área de Ajustes móviles del G Data Administrator. En el dispositivomóvil tiene, además, la posibilidad de realizar algunos ajustes.

Aspectos generales

Icono de notificaciones: Muestra el logotipo de G Data MobileSecurity en la barrade mensajes.

Guardar protocolos: Guarda los protocolos generados por la comprobación delsistema.

Actualización automática

Actualizaciones automáticas (también mediante los Ajustes móviles delAdministrador): Las firmas de virus se actualizan automáticamente en segundo plano.

Frecuencia de las actualizaciones (también mediante los Ajustes móviles delAdministrador): Aquí se ajusta la frecuencia de las actualizaciones (1, 3, 7, 14, o 30días).

Solo a través de WLAN (también mediante los Ajustes móviles delAdministrador): Las actualizaciones solo se realizan cuando hay una conexión WLAN.

Región del servidor: Seleccione aquí el servidor de actualizaciones que quede máscerca (no está activo cuando se activa la administración remota).

Comprobación de virus

Comprobación de virus periódica (también mediante los Ajustes móviles delAdministrador): Abre el menú de ajustes del módulo Comprobación de virus.

Page 115: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

115

G Data MobileSecurity

Protección web

Solo con WLAN (también mediante los Ajustes móviles del Administrador): Laprotección web solo está activa cuando hay una conexión WLAN.

Administración remota

Permitir administración remota: Permite la administración de MobileSecuritymediante G Data ManagementServer.

Dirección del servidor: Indique aquí la dirección IP o el nombre del servidor deG Data ManagementServer.

Nombre de dispositivo: Indique aquí el nombre del dispositivo.

Contraseña: Indique aquí la contraseña que se emplea para autentificar eldispositivo móvil en G Data ManagementServer (la contraseña se establece en elG Data Administrator en el área Configuración del servidor).

ProtocolosEl área Protocolos le permite una vista detallada de los informes, como por ej., los decomprobación de virus o los informes sobre la actualización de firmas. Seleccione unaentrada de protocolo para visualizarse los detalles. La creación de protocolos se puedeconectar y desconectar en el área Configuración.

MódulosComprobación de virusEn el centro de seguridad, en la opción Comprobación de virus, puede seleccionar confacilidad el tipo de comprobación de virus que desee. Luego pulse Iniciar, si deseaexaminar su dispositivo manualmente, independientemente de la comprobaciónautomática.

Aplicaciones instaladas: Aquí las apps se cotejan con una lista actualizadapermanentemente de software dañino. Si resulta que tiene software malicioso(malware) en su dispositivo, se le ofrece directamente la posibilidad de desinstalar laaplicación correspondiente.

Sistema (scansione completa): Aquí se comprueba si tiene virus la memoriacompleta del smartphone. Con esta opción puede, por ej., escanear aplicacionesdañinas en su tarjeta SD antes de instalarlas siquiera.

Pulse el botón Ajustes en el margen superior derecho de la ventana de programa paradefinir escaneos automáticos y periódicos. Tenga en cuenta que estos ajustes se puederealizar también a distancia en Ajustes móviles de G Data Administrator:

Comprobación automática: Aquí se puede definir la comprobación automática detodas las aplicaciones que se instalan de nuevo.

Page 116: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

116

G Data Software

Comprobación de virus periódica: Aquí se puede definir un escaneo periódico.

Modo de ahorro de batería: Aquí se puede establecer que el escaneo periódico serealice también en el modo de ahorro de batería.

Escanear en carga: Aquí se puede definir que el escaneo periódico solo se efectúecuando el dispositivo móvil se encuentre en estado de carga.

Frecuencia de escaneo: Aquí se determina el periodo de escaneo (entre 1, 3, 7, 14o 30 días).

Clase de comprobación de virus: Aquí se define si solo se va a realizar lacomprobación rápida de las apps instaladas o un escaneo completo del sistema.

Pérdida / roboPara proteger dispositivos móviles perdidos o robados, MobileSecurity ofrece diferentesmedidas que se pueden activar a distancia mediante un SMS. Cuando se abre porprimera vez el menú pérdida/robo, se le solicita que indique una contraseña, sunúmero de teléfono y la dirección de correo electrónico.

La contraseña (un código PIN numérico) se necesita para que pueda identificar suidentidad vía SMS ante su smartphone. Así se impide que otras personas envíenilícitamente comandos de bloqueo o similares a su dispositivo. Esta contraseña solo sepuede modificar mediante otro SMS desde el número de teléfono desde el que se fijóen primer lugar. La dirección de correo se necesita para recibir las respuestas einformaciones que desencadenan los comandos de SMS (por ej. la información sobre laubicación). Toque Listo en el margen izquierdo superior de la pantalla para guardar susajustes. Si es necesario, confirme con Activar los cambios realizados en los derechosde administración. Estos ajustes se pueden cambiar posteriormente cuando se deseecon el icono Ajustes.

Aquí se puede definir las acciones que a llevar a cabo su smartphone en cuanto leenvíe un comando por SMS. Marque con una marca de verificación las funciones quedesee activar:

Localizar teléfono: Aquí puede hacerse enviar la posición del dispositivo robado operdido a la dirección de correo electrónico establecida antes en el área de ajustes.Para activar este comando, envíe un SMS con el contenido de texto: pa sswordlocate.

Eliminar datos personales: Aquí puede restablecer su móvil robado o perdido alestado de fábrica. Se borran todos los datos personales. Para activar este comando,envíe un SMS con el contenido de texto: pa ssword wipe.

Reproducir tono acústico: Con esa función se puede reproducir de formapermanente una señal acústica. Esto facilita localizar el móvil perdido. Para activareste comando, envíe un SMS con el contenido de texto: pa ssword ring.

Page 117: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

117

G Data MobileSecurity

Silenciar el teléfono: Si no desea que su teléfono robado o perdido atraiga laatención mediante tonos acústicos de llamada y de sistema, puede silenciarlo conesta función. La funcionalidad del tono acústico para volver a encontrar el aparato noqueda perjudicada, naturalmente, por esta opción. Para activar este comando, envíeun SMS con el contenido de texto: pa ssword mute.

Bloquear la pantalla: Aquí puede bloquear la pantalla de su smartphone robado operdido. Al hacerlo, el móvil ya no se puede seguir utilizando. Para activar estecomando, envíe un SMS con el contenido de texto: pa ssword lock. Si no ha asignadoninguna contraseña, aquí se utiliza la contraseña que haya establecido en el área Ajustes.

Establecer contraseña para el bloqueo de la pantalla: Cuandoquiera obtener de nuevo acceso a su smartphone, con esta función podrá asignaruna nueva contraseña para el bloqueo de pantalla si ya no sabe la contraseña antigua.Para activar este comando, envíe un SMS con el contenido de texto: pa ssword setdevice password: devicepa ssword.

Si le roban su smartphone y el ladrón usa una nueva tarjeta SIM para seguir él usando eldispositivo, puede tomar las medidas siguientes:

Bloquear el teléfono al cambiar SIM: En cuanto se introduzca otra tarjeta SIMdiferente de la que tenía el smartphone diferente en el momento de activar la appde MobileSecurity, se bloqueará por completo el acceso al teléfono. Ya no se podráusar el móvil para nada más. En cuanto se vuelva a insertar la tarjeta SIM original, elteléfono volverá a poder usarse como siempre.

Localizar el teléfono al cambiar SIM: En cuanto se cambia o se retira la tarjeta SIM,se enviará a la dirección de correo indicada en el área de ajustes la posición actualdel dispositivo sustraído.

Para poder modificar la contraseña a distancia, envíe un SMS a su móvil desde eldispositivo que utilizó en un principio para definir la contraseña. El comando para estafunción es: remote password reset: pa ssword.

Protección webEl módulo de protección web le protege de los ataques de Phishing. Bloquea laspáginas web de phishing para que no se puedan abrir en su navegador de Android. Laprotección web siempre conlleva un cierto volumen de intercambio datos, puedeajustar la protección de phishing en el área de Configuración de modo que solo seactive cuando el smartphone con red WLAN.

La protección web se puede también ajustar a nivel central en el área Ajustes móvilesen G Data Administrator.

Page 118: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

118

G Data Software

AutorizacionesEn el área de Permisos puede visualizarse los permisos de todas sus apps, para poder,si lo desea, borrar de nuevo alguna que otra app. Un app de un juego gratuito, porejemplo, que acceda a la agenda para enviar SMS debe valorarse muy críticamente. Sitoca una entrada con permisos, (como por ej. Llamadas o Acceso a Internet) verátodas las apps que tengan estos permisos. Desde aquí puede, además, desinstalardirectamente apps.

Protección de appsCon la protección de apps, puede proteger determinadas apps de su móvil inteligentefrente al acceso ilícito. Por ejemplo puede así bloquear play store, para que nadiepueda comprar apps sin su permiso. La primera vez que abra la configuración de laprotección de apps, el programa el solicitará indicar la contraseña, la dirección decorreo electrónico y una consulta de seguridad.

La contraseña (un código PIN) sirve para acceder a las aplicaciones protegidas. Paraque, si alguna vez se olvida de la contraseña y desea restablecerla, tendrá que indicaruna dirección de e-mail e indicar una pregunta de seguridad. La contraseña se puedeenviar a la dirección de correo electrónico indicada aquí o bien, si contestacorrectamente la consulta de seguridad (por ej., el nombre de su madre o de sumascota, etc.), se le visualiza aquí. Pulse a continuación el botón Guardar.

En la vista principal del módulo de protección de apps encontrará una lista de las appsprotegidas. Toque aquí al icono de + en la barra del título para seleccionar las apps quedesee proteger. Para proteger mediante contraseña una app con protección de apps,solo tiene que colocar la marca de verificación delante. Desconectar de nuevo laprotección de apps es igual de sencillo, solo tiene que eliminar la marca de delante dela app.

Filtro de SMS y llamadasEn el área de filtro de SMS y llamadas hay tres posibilidades de filtrar determinadosdestinatarios para llamadas y SMS:

Lista blanca: Solo se transfieren las entradas en esta lista

Lista negra: Las entradas en esta lista se suprimen

Listín de teléfonos: Solo se transfieren las entradas del listín de teléfonos.

La lista de filtro Listín de teléfonos se puede combinar con la lista blanca o la negra.Opcionalmente, se pueden transferir o suprimir las llamadas anónimas activando lamarca de verificación en Permitir llamadas de números anónimos a pesar elfiltro.

Page 119: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

119

G Data MobileSecurity

Para ver las entradas en la lista negro o blanca, toque el icono del candado. Para agregarun número de teléfono a la lista, toque el icono el signo de más. Los números deteléfono se pueden elegir de la agenda o del historial de llamadas.

Ocultar contactosLos contactos y sus llamadas y mensajes entrantes se pueden ocultar. Solo tiene quemover el contacto deseado a una cuenta cerrada G Data en el módulo Ocultarcontactos.

Seleccione la opción Ocultar contactos para mostrar una lista de los contactos ocultosactualmente. Para añadir un contacto aquí, toque el icono del signo de más. Además sepuede seleccionar cualquier contacto de la agenda o del historial de llamadas. Despuésde aceptar el contacto en la lista, puede realizar los ajustes tocando en el nombre delcontacto. Para ocultar las llamadas y mensajes entrantes, seleccione Ocultarcomunicación. Para ocultar un contacto de la agenda, seleccione Ocultar contacto.Los mensajes ocultos se pueden mostrar seleccionando Historial de mensajes o bienHistorial de llamadas. Para volver a mostrar un contacto, selecciónelo y toque Borrarentrada. El contacto se lleva de nuevo desde el área oculta a su agenda pública.

Page 120: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

120

G Data Software

FAQ

InstalaciónDespués de la instalación del cliente, algunas aplicaciones son bastante máslentas que antes

El vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hayvirus en los archivos de acceso. Esta actividad conlleva normalmente una demoraprácticamente imperceptible. Pero si la aplicación tiene muchos archivos o abre conmucha frecuencia algunos archivos, se pueden producir demoras considerables. Paraeludir esto, desactive primero temporalmente el vigilante para asegurarse de que estecomponente es el causante de las pérdidas de velocidad. Si el ordenador afectadoaccede a los archivos de un servidor, también deberá desactivarse temporalmente elvigilante en el servidor. Si el Vigilante es el origen del problema, normalmente puederesolverse definiendo una excepción (es decir, archivos exentos de comprobación).Primero hay que averiguar cuáles son los archivos a los que se accede frecuentemente.Estos datos puede determinarse con un programa como, por ejemplo, MonActivity. Encaso necesario, diríjase a nuestro ServiceCenter.

Por supuesto, el rendimiento también se puede aumentar empleando un solomotor para la comprobación de virus en vez de los dos. Esta modalidad sepresta sobre todo en sistemas antiguos y se puede ajustar en el área delvigilante.

He instalado el software G Data sin registro. ¿Cómo puedo registrar elsoftware?

Para registrar el software posteriormente, abra la Actualización online en Inicio >Todos los programas > G Data > G Data ManagementServer. Allí encontrará laopción Registro online disponible. Al hacer clic sobre este botón, se abre elformulario de registro. Introduzca el número de registro que acompaña al producto.Encontrará este número en el documento de la licencia (MediaPack) o en laconfirmación del pedido, dependiendo del tipo de producto. En caso de dudas,contacte a su vendedor o al distribuidor responsable.

Con la introducción del número de registro se activa su producto. Los datos de accesocreados se muestran una vez terminado correctamente el registro. ¡Es imprescindibleapuntar estos datos de acceso! Una vez finalizado el registro, ya no será posibleintroducir nuevamente la clave de licencia. Si al introducir el número de registro lesurge algún problema, compruebe que ha apuntado el número de registro correcto.Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayúscula (deItalia) como la cifra "1", o como la letra "l" (de Lérida). Lo mismo puede ocurrir entre: "B"como "8"; "G" como "6" y "Z" como "2".

Page 121: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

121

FAQ

Si ha adquirido G Data ClientSecurity, G Data EndpointProtection o el móduloadicional G Data PatchManager y en la instalación no los ha activado, laspestañas Cortafuegos, PatchManager y PolicyManager se habilitarán despuésde la correcta activación. Hasta ese momento solo estarán disponibles lasfunciones de G Data AntiVirus Business.

MailSecurity, Servidor Exchange 2000 y AVM Ken!

Si usa AVM Ken! y desea instalar G Data MailSecurity en el mismo ordenador que elservidor Ken!, diríjase por favor a nuestro equipo de soporte para obtenerinformación detallada.

Si usa el Servidor Exchange 2000 y desea instalar G Data MailSecurity en el mismoordenador que el Servidor Exchange, o si quiere modificar los puertos para los correosentrantes y salientes al Servidor Exchange, diríjase por favor a nuestro equipo desoporte para obtener información detallada.

Mensajes de errorCliente: "Los archivos de programa han sido modificados o están dañados"

Para garantizar una protección óptima frente a los virus, los archivos de programa serevisan con regularidad para verificar su integridad. Si se detecta algún error, se añadeel informe Los archivos de programa han sido modificados o están dañados.Borre el informe y cargue la actualización más reciente de los archivos de programa(G Data Client) de nuestro servidor. A continuación, actualice los archivos de programaen los clientes afectados. Póngase en contacto con nuestra telefónica, si aparece denuevo el informe de error.

Cliente: "La base de datos de virus está dañada."

Para garantizar una protección óptima frente a los virus, la base de datos de virus serevisa con regularidad para verificar su integridad. Si se detecta algún fallo, se añade elinforme La base de datos de virus está dañada. Borre el informe y cargue laactualización más reciente de la base de datos de virus de nuestro servidor. Acontinuación, actualice la base de datos de virus en los clientes afectados. Póngase encontacto con nuestra línea de asistencia telefónica, si aparece de nuevo el informede error.

"Necesita tener como mínimo Servidor Exchange 2007 SP1 de Microsoft"

Si le aparece el mensaje de error "Necesita tener como mínimo Servidor Exchange2007 SP1 de Microsoft", significa que no se cumplen los requisitos mínimos parainstalar el plugin para Exchange de G Data MailSecurity. Para poder instalarse, senecesita como mínimo Microsoft Exchange 2007 con el service pack 1. Tiene queinstalarse antes que G Data MailSecurity. Para más información consulte Instalación yRequisitos del sistema.

Page 122: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

122

G Data Software

LinuxClientes de servidor de archivos Linux: No se establece ninguna conexión conel G Data ManagementServer / no se actualizan las firmas

1 Compruebe si funcionan los dos procesos del cliente Linux G Data:Introduzca en el terminal

linux:~# ps ax|grep av

. Deberá recibir las salidas

... Ssl 0:07 /usr/sbin/avkserver --daemon

... Ssl 0:05 /usr/sbin/avclient --daemon

. Los procesos se pueden iniciar y detener, independientemente de ladistribución asignada, con

linux:~# /etc/init.d/avkserver start

linux:~# /etc/init.d/avclient start

y detenerlos con

linux:~# /etc/init.d/avkserver stop

linux:~# /etc/init.d/avclient stop

. Pero para ello debe haber iniciado la sesión como administrador (“root“) enel ordenador Linux.

2 Consulte los archivos Log: En /var/log/ encontrará el archivo de registrogdata_install.log. En este archivo se lleva registro del desarrollo de lainstalación remota. En el directorio /var/log/gdata encuentra el archivo deregistro avkclient.log. En ese archivo de registro se registran los resultadosdel escáner avkserver y las salidas del proceso avclient que crea laconexión con el G Data ManagementServer. Revise los archivos y busque losmensajes de error. Si desea ver varios mensajes, puede ajustar previamenteen los archivos de configuración /etc/gdata/gdav.ini y etc/gdata/avclient.cfg las entradas para el nivel de registro en el valor 7.

Precaución: Un alto nivel de registro produce muchos mensajes, con loque aumentan rápidamente los archivos de registro (log). ¡Establezcasiempre el nivel de registro en un nivel bajo!

3 Pruebe el escáner: Con la herramienta de la línea de comandos avkclientpuede probar la función del servidor del escáner avkserver. Se puedenejecutar los siguientes comandos:

Page 123: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

123

FAQ

l inux:~$ avkclient avkversion - indica la versión y la fecha deactualización de las firmas de virus

linux:~$ avkclient version - indica la versión de forma abreviada

linux:~$ avkclient scan:<archivo> - escanea el archivo <archivo> yaporta el resultado

4 Consulte el archivo de configuración: En etc/gdata/avclient.cfg, busque elarchivo de configuración del cliente remoto avclient. Compruebe si se haintroducido de forma correcta la dirección del ManagementServer principal(MMS principal). En caso negativo, elimine la entrada incorrecta ycomuníqueselo de nuevo al cliente Linux a través del G Data Administrator ointroduzca directamente la dirección del G Data ManagementServer.

5 Compruebe sus permisos: La protección antivirus para los usos compartidosde Samba se activa mediante la entrada vfs objects = gdvfs en el archivode configuración de Samba /etc/samba/smb.conf. Si la entrada seencuentra en la sección [global], entonces la protección está activada paratodos los permisos. Si la línea se encuentra en otra sección, entonces laprotección solo será válida para el permiso correspondiente. Puede añadir ala línea un comentario de prueba (colocar delante una almohadilla (#)) paradeterminar si funciona el acceso sin la protección de virus. En caso negativo,busque en primer lugar el error en la configuración de Samba.

6 Vigilante de estación de trabajo Linux: Verifique que se esté ejecutando elproceso del Vigilante avguard:

linux:~# ps ax|grep avguard

El vigilante necesita los módulos de núcleo redirfs y avflt. Con lsmodpuede comprobar si los módulos siguientes están cargados: lsmod|grepredirfs y lsmod| grep avflt.

Los módulos deben estar compilados para el núcleo que esté utilizando. Deesta tarea se encarga el Dynamic Kernel Module System (DKMS) que tieneque estar instalado en su distribución junto con el paquete correspondientede encabezamiento de núcleo. Si está instalado, DKMS compila e instalaautomáticamente los módulos. El archivo log del Vigilante se encuentra en /var/log/gdata/avguard.log.

Page 124: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

124

G Data Software

Otros¿Cómo puedo comprobar si los clientes tienen una conexión con el G DataManagementServer?

La columna Último acceso en el área de tareas Clientes contiene la fecha en que elcliente ha abierto sesión por última vez en G Data ManagementServer. Con el ajusteestándar, los clientes contactan con el G Data ManagementServer cada cinco minutos(si no se están ejecutando trabajos de escaneo en ese momento). Una conexión fallidapuede deberse a las siguientes causas:

El cliente está desactivado o no está conectado a la red.

No se puede establecer ninguna conexión TCP/IP entre el cliente y el G DataManagementServer. Compruebe los ajustes de la red y las autorizaciones de puerto.

El cliente no puede determinar la dirección IP del servidor, es decir, la resolución denombres DNS no funciona. La conexión se puede comprobar con el comando telnetmediante el indicador de comandos. En el servidor el puerto TCP 7161 tiene queestar disponible, en el cliente los puertos TCP 7167 o TCP 7169 deben estardisponibles. Compruebe la conexión con el comando telnet <NOMBRE DELSERVIDOR> <NÚMERO DE PUERTO>

Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2), elcomando telnet no está disponible por defecto. Por ello, active la función deWindows correspondiente o bien agréguela como función nueva. Si laconexión del cliente con el servidor está intacta, en el indicador de comandosaparece una colección de símbolos crípticos. Si la conexión del servidor con elcliente está intacta, aparece una ventana de entrada vacía:

Mi buzón ha sido puesto en cuarentena

Esto ocurre si en el buzón hay un correo infectado. Recuperar el archivo: Cierre elprograma de correo en el cliente afectado y, si ha creado un archivo comprimidonuevo, bórrelo. A continuación, abra el informe correspondiente con el G DataAdministrator y haga clic en Restaurar archivo. Póngase en contacto con nuestraAsistencia si no funciona la restauración del archivo.

No conviene dirigirse al MMS llamándole por su nombre, sino utilizando sudirección IP

Instalación de G Data ManagementServer

En la instalación se pregunta por el nombre del servidor. El nombre debe sustituirse porla dirección IP. También se puede sustituir con posterioridad el nombre del servidor porla dirección IP si G Data ManagementServer ya está instalado. Para ello, adapte -dependiendo de cómo sea su sistema - una de estas entradas de registro:

HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName

Page 125: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

125

FAQ

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer\ComputerName

Activación de los clientes en G Data Administrator

Para poder establecer la conexión del servidor a los clientes también mediante ladirección IP, los clientes tienen que haber sido activados en G Data Administrator consu dirección IP. Esto se puede hacer manualmente o con la sincronización de ActiveDirectory.

Instalación de G Data Client desde el DVD

Cuando los clientes se instalen directamente desde un DVD, el programa de instalaciónpreguntará tanto el nombre del servidor como el del ordenador. Introduzca la direcciónIP correspondiente.

Ubicaciones de almacenamiento y rutas

Firmas de virus de G Data Security Client

Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Archivoscomunes\G DATA\AVKScanP\AVAST5 o bien BD

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\AVAST5 obien BD

Firmas de virus de G Data ManagementServer

Windows XP / Server 2003 / Server 2003 R2: C:\Documents and settings\All Users\Application Data\G DATA\AntiVirus ManagementServer\Updates

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates

G Data Security Client - Cuarentena

Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Archivoscomunes\G DATA\AVKScanP\QBase

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\QBase

G Data ManagementServer - Cuarentena

Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\All Users\Application Data\G DATA\AntiVirus ManagementServer\Quarantine

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine

Bases de datos MMS

Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 /Server 2008 / Server 2008 R2 / Server 2012:

Page 126: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

126

G Data Software

C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GDATA_AntiVirus_ManagementServer.mdf

C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GDATA_AntiVirus_ManagementServer_log.ldf

¿Cómo se activa un certificado de servidor SSL en IIS 7 o 7.5?

Para facilitar una comunicación segura entre los clientes y WebAdministrator /MobileAdministrator, se recomienda permitir un certificado de servidor SSL en InternetInformation Services (IIS).

Para activar un certificado de servidor SSL en IIS 7 o 7.5, abra el Administrador deInternet Information Services (IIS). Si usa Windows Server 2008, podrá encontrar eladministrador IIS en Inicio > Todos los programas > Administración. Otraalternativa es hacer clic en Inicio > Ejecutar e introducir el comando inetm gr. Estecomando se puede utilizar también en los ordenadores con Windows 7.

Seleccione su servidor en Conexiones. Seleccione luego la categoría IIS y haga dobleclic en Certificados de servidor. Pulse ahora Crear certificado autofirmado.Después de introducir el nombre para el certificado, se genera y se muestra unresumen de los certificados de seguridad. Tenga en cuenta que la fecha estándar deexpiración para el certificado es exactamente de un año.

Para emplear el certificado para la comunicación, seleccione la página correspondienteen el área de Conexiones. En el área Acciones en el lado derecho se puedenseleccionar ahora Enlaces. Haga clic en Agregar para establecer un nuevo enlace. EnTipo seleccione https en el menú desplegable y en Certificado SSL, el certificado quedefinió antes. Haga clic en Aceptar para cerrar el enlace.

El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segurase puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, porej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,puede ser que el navegador muestre un aviso antes de permitirle abrirWebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidorestá totalmente encriptada.

¿Cómo se activa un certificado de servidor SSL en IIS 5 o 6?

Para facilitar una comunicación segura entre los clientes y WebAdministrator /MobileAdministrator, se recomienda permitir un certificado de servidor SSL en InternetInformation Services (IIS).

Para activar un certificado de servidor SSL en IIS 5 (Windows XP) o IIS 6 (Windows Server2003), emplee la herramienta de Microsoft SelfSSL que se puede encontrar en lasherra m ienta s del kit de recursos IIS 6.0 (se puede descargar gratuitamente en la páginaweb de Microsoft). Si ejecuta aquí el tipo de setup personalizado, podrá elegir lasherramientas que desea instalar. Elija SelfSSL 1.0. Después de la instalación, abra la

Page 127: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

127

FAQ

línea de comandos de SelfSSL en Inicio > Programas > Recursos IIS > SelfSSL.

Con una sola entrada podrá generar ahora un certificado autofirmado para su páginaWeb. Escriba selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T y pulse luego Intro. Confirmela generación del certificado pulsando la tecla S. Ahora se genera un certificado para lapágina IIS estándar en su servidor local y el localhost se agrega a la lista de loscertificados de confianza.

La longitud de la clave es de 2048 caracteres y tiene una validez de 365 díasexactamente. Si su página no es la página IIS estándar en su servidor local, puededeterminar la página correspondiente en su servidor en Inicio > Administración >Administrador de Internet Information Services (IIS) y modificar el parámetro /S:1como corresponda.

El acceso a WebAdministrator y a MobileAdministrator mediante una conexión segurase puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, porej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,puede ser que el navegador muestre un aviso antes de permitirle abrirWebAdministrator o MobileAdministrator. No obstante, la comunicación con el servidorestá totalmente encriptada.

Page 128: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

128

G Data Software

ÍndiceAActividad 112

Actualización 99

Actualización online 29, 86

Actualizaciones de programa

34Actualizaciones/ patches 84

Actualizar 37

Administración de licencias

35Administración de usuario 28

Administrador de G Data

MailSecurity 89Administrar servidor 29

Ajustes del cliente 45

Ajustes móviles 54

Ajustes profesionales 104

Ambulancia de Internet 4

AntiSpam 54

Añadir nuevo plan de informes

77Archivos de programa 101

Archivos de programa (cliente)

30Área de selección de clientes

35Áreas de programa 104

áreas de tareas 38

Asistente de configuración del

servidor 27Aspectos generales 45

Autorizaciones 118

Avanzado 98

Ayuda 35

BBase de datos de virus 30

CCD de arranque G Data 10

Clientes 40, 81

Cola de espera 97

Colas de espera 112

Comprobación de virus 83,

93, 115Configuración 32, 72, 99, 114

Configuración de correo 33

Configuración de Internet 100

configuración del puerto 9

Configurar el Administrador de

G Data MailSecurity 90Configurar en BIOS la opción

de arranque de CD/DVD 12Conjuntos de reglas 69

Consultar 92

Control de aplicaciones 64

Control de dispositivos 65

Control del contenido w eb 66

Copia de seguridad 34

Correo electrónico 51

Correos que no se pueden

entregar 97Cortafuegos 67, 86

Crear CD de arranque G Data

11Crear grupo nuevo 37

Cuarentena 85

Cuenta de usuario 101

DDatos de acceso 100

Datos de acceso y

configuración 31Definir el reconocimiento de

softw are 63Definir la distribución de

softw are 63Definir órdenes de copia de

seguridad 61Definir trabajos de escaneo

59Desactivar referencias

externas 108Desactivar scripts en HTML

108Desactivar Vigilante 85

Desinstalar G Data Security

Client 43Documentación de ayuda 4

EEditar grupo 38

Eliminar 38

Empleo de G Data

WebAdministrator 79Entrante 93

Entrante (POP3): 92

Entrante (SMTP): 90

Estadística 78

Estado 105

FFiltrar confirmación de lectura

108Filtrar datos adjuntos 109

Filtrar spam 111

Filtro 93, 101, 106

Filtro antispam 101

Filtro de contenido 104, 110

Filtro de destinatarios 111

Filtro de idiomas 111

Filtro de lista gris 108

Filtro de remitentes 110

Filtro de SMS y llamadas 118

Filtro IP 111

Firmas de virus 101

GG Data AntiVirus Business

95G Data Business 3

G Data MobileAdministrator

80G Data MobileSecurity 114

G Data Administrator 26

G Data ManagementServer

25G Data Security Client 83

G Data WebAdministrator 79

Generar paquete de instalación

de G Data Client 38

IIcono de bandeja 83

Información 86

Informes 73, 81

Iniciar el Administrador de G

Data MailSecurity 89Iniciar G Data Administrator

26Iniciar G Data

MobileAdministrator 80Iniciar G Data

WebAdministrator 79Instalación 6, 120

Instalación de G DATA

Administrator 15Instalación de G Data

MailSecurity 21

Page 129: G Data Business - Optima IT · Administrator en el servidor. Con este programa, es posible controlar el G€Data ManagementServer. Para garantizar una protección óptima, el ordenador

129

G Data Business

Instalación de G Data

WebAdministrator 15Instalación de G Data

MobileAdministrator 17instalación de G Data

MobileSecurity 24Instalación de los clientes G

Data Security 17Instalación del G Data

ManagementServer 12Instalación en clientes Linux

20Instalación local 19

Instalación remota 18

Instalar G Data Security Client

42Inventario de hardw are 43

Inventario de softw are 44

LLimitación 98

Limitación de carga 34

Limitación de tamaño 98

Línea de asistencia 4

Linux 122

Lista blanca 102

Lista negra 102

Listas negras en tiempo real

103

MMailGatew ay de G Data

MailSecurity 87Mensajes 43

Mensajes de alarma 32

Mensajes de error 121

Mensajes del sistema 98

Modif icar contraseña 99

Mostrar clientes desactivados

37Mostrar protocolo 28

NNombre de ordenador 98

OOcultar contactos 119

Opciones 85, 90

Órdenes 55

Organización 37

Otros 124

PPalabras clave (asunto) 103

Palabras clave (texto de

correo) 103Panel de mando 39, 80

Parámetros de escaneo 96

Patches 72

PatchManager 71

Pérdida / robo 116

Planif icación horaria de

actualización antivirus 100PolicyManager 64

Primeros pasos 7

Protección ante Relaying 91

Protección de apps 118

Protección w eb 117

Protocolos 115

RRecepción 91, 92

Recogida 93

Registro 99

ReportManager 76, 82

Requisitos del sistema 8

Restauración de

actualizaciones motor A / B

32Resumen 40, 67, 71

SSaliente 94

Saliente (SMTP) 91

Salir 29

Sincronización 33

Sincronización del servidor de

subred 29Soluciones G Data Business

4

TTiempo de utilización de

Internet 66Transmisión 91, 92

UUsar G Data

MobileAdministrator 80

VVigilante 47

Virus detectados 113

WWeb/IM 53