Está en la página 1de 130

G Data Software

ndice de contenido
1. Introduccin
............................................................................................................................................................
3
2. Instalacin
............................................................................................................................................................
6
3. G Data ManagementServer
............................................................................................................................................................
23
4. G Data Administrator
............................................................................................................................................................
24
5. G Data WebAdministrator
............................................................................................................................................................
83
6. G Data MobileAdministrator
............................................................................................................................................................
84
7. G Data Security Client
............................................................................................................................................................
86
8. G Data MailSecurity MailGateway
............................................................................................................................................................
90
9. G Data MailSecurity Administrator
............................................................................................................................................................
91
10. G Data Internet Security para Android
............................................................................................................................................................
112
11. FAQ
............................................................................................................................................................
118
12. Licencias
............................................................................................................................................................
126

Introduccin

1. Introduccin
En una poca de interconexin global con los riesgos masivos de seguridad resultantes,
el tema de la proteccin antivirus ya no es un asunto de inters exclusivo de los
especialistas informticos. Por el contrario, el problema debe considerarse desde el
nivel ms alto de administracin en el marco de una gestin de riesgos global a escala
de toda la empresa. Una cada de la red informtica provocada por virus afecta al punto
ms vulnerable de una empresa.
Las consecuencias: detencin de los sistemas vitales, prdida de datos importantes para
el xito, cada de los canales de comunicacin importantes. Los virus informticos
pueden causar a una empresa daos de los que nunca se recupere.
G Data le ofrece una proteccin antivirus de alta gama para toda su red. El rendimiento
lder de los productos de seguridad G Data se premia desde hace aos con
calificaciones de ensueo en numerosos tests. El software G Data Business apuesta de
modo consecuente por una configuracin y administracin centralizadas, as como por
el mximo nivel posible de automatizacin. Todos los clientes, ya sean estaciones de
trabajo, porttiles o servidores de archivos, se controlan de modo centralizado. Todos
los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las
actualizaciones online automticas permiten conseguir tiempos de reaccin
extremadamente breves cuando hay un ataque de virus.
La gestin centralizada con el G Data ManagementServer permite la instalacin,
configuracin, actualizaciones, control remoto y automatizacin de toda la red. Esto
facilita el trabajo del administrador de sistemas, y ahorra tiempo y costes.
Le deseamos un trabajo seguro y con xito con su software G Data Business.
El equipo G Data
Informacin de la versin
En la presente documentacin se describe la funcionalidad de todos los mdulos de G Data Business. Si
echa en falta alguna caracterstica en la versin del software que ha instalado, a travs del Centro de
Servicio G Data puede recibir cmodamente informacin acerca de cmo actualizar su software.
Informacin de copyright
Copyright 2013 G Data Software AG
Motor A: El motor de escaneo de virus y los motores de escaneo de spyware estn basados en
BitDefender technologies 1997-2013 BitDefender SRL.
Motor B (CloseGap): 2013 G Data Software AG
Motor B (Avast): 2013 Alwil Software
OutbreakShield: 2013 Commtouch Software Ltd.
Administracin de patches: 2013 Lumension Security, Inc.
DevCraft Complete: 2013 Telerik. Todos los derechos reservados.
[G Data - 16.12.2013, 13:46]

G Data Software

1.1. Soluciones G Data Business


G Data ofrece una proteccin completa y exhaustiva para todo tipo de redes, desde
usuarios finales hasta grandes empresas. Nuestra puntera tecnologa proporciona a
nuestros clientes una mxima seguridad y el mejor rendimiento, combinados con una
excelente facilidad de uso. Para ms informacin acerca de nuestra gama de productos
visite www.gdata.es.

1.2. Documentacin de ayuda


Encontrar informacin detallada acerca del uso del software en la ayuda del programa,
que puede abrir en cualquier momento pulsando la tecla F1. Adems, tiene la
posibilidad de descargarse una documentacin completa en formato PDF desde el rea
de descarga del sitio web de G Data:
www.gdata.es

1.3. G Data Security Labs


Si descubre un nuevo virus o un fenmeno desconocido, envenos sin falta ese archivo
mediante la funcin cuarentena del software G Data. Haga clic en el rea Informes con
el botn derecho de ratn en el virus encontrado y seleccione all la opcin
Cuarentena: enviar a los laboratorios de G Data Security. Por supuesto,
trataremos los datos que nos enve con la mxima confidencialidad y discrecin.
Puede definir la direccin de respuesta para la ambulancia de Internet en el
rea Opciones > Configuracin del servidor > Correo electrnico.

1.4. Lnea de asistencia


La lnea de asistencia para las licencias de red de G Data est disponible en todo
momento para todos los clientes corporativos registrados.
Telfono: +34 91 745 3074
Si utiliza una tarifa plana, su llamada de soporte no tendr costes adicionales,
de acuerdo con las condiciones de tarifa.
Correo electrnico: soporte-empresas@gdata.es
Muchas consultas y asuntos ya han sido respondidos en el rea de soporte de
la pgina web de G Data. Vistenos en:
www.gdata.es
El nmero de registro lo encontrar en el documento de la licencia (MediaPack) o en la
confirmacin del pedido, dependiendo del tipo de producto. En caso de dudas,
contacte a su vendedor o al distribuidor responsable.
4

Introduccin

Antes de la llamar a la lnea de atencin al cliente, le rogamos que compruebe cul es


el equipamiento de su ordenador/red. Sobre todo, son importantes los siguientes
datos:
Los nmeros de versin de G Data Administrator y G Data ManagementServer
(figuran en el men de ayuda de G Data Administrator)
El nmero de registro o el nombre del usuario para la actualizacin online
La versin exacta de Windows (cliente y servidor)
Componentes complementarios instalados de hardware y software (cliente y
servidor)
Mensajes de error que le hayan surgido (con el cdigo de error, si lo tiene, y el texto
exacto)
Con estos datos, la conversacin con los asesores del servicio de atencin al cliente se
desarrollar con mayor brevedad, efectividad y xito. Si es posible, site el telfono
cerca de un ordenador en el que est instalado el G Data Administrator.

G Data Software

2. Instalacin
Inicie Windows e inserte el DVD G Data en su lector de DVD. Se abrir
automticamente una ventana de instalacin. Cierre todos los dems programas antes
de iniciar la instalacin del software G Data. Se pueden producir fallos de
funcionamiento o una cancelacin de la instalacin si, p.ej., hay abiertos programas que
accedan a datos que son necesarios para la instalacin del software G Data. Despus de
pulsar el botn Instalar aparecer una pantalla en la que puede seleccionar los
componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de
instalacin:
G Data ManagementServer: en primer lugar debera instalar G Data
ManagementServer en el ordenador que vaya a administrar todos los ajustes y
actualizaciones relevantes de G Data. G Data ManagementServer es el corazn de la
arquitectura G Data: se encarga de la administracin de los clientes, pide
automticamente al servidor de actualizaciones G Data las actualizaciones ms
recientes del software y de las firmas de virus, y controla la proteccin antivirus en la
red. Con la instalacin del G Data ManagementServer se instala tambin de forma
automtica el software G Data Administrator, con el cual se controla el G Data
ManagementServer .
G Data Administrator: G Data Administrator es el software de control para el G
Data ManagementServer que permite la administracin de configuraciones y
actualizaciones para todos los clientes G Data instalados en la red. G Data
Administrator est protegido mediante contrasea, se puede instalar y arrancar en
todos los ordenadores con Windows que estn conectados en red con G Data
ManagementServer.
G Data Security Client: el software cliente proporciona la proteccin antivirus a los
clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas
encargadas por el G Data ManagementServer. La instalacin del software cliente se
realiza, por regla general, de manera centralizada para todos los clientes a travs del
G Data Administrator.
G Data InternetSecurity: si utiliza las versiones SmallBusiness del software G Data,
tiene a su disposicin G Data InternetSecurity como proteccin adicional autnoma
para los ordenadores que no estn conectados a la red como, por ejemplo, los
porttiles de los comerciales externos. Este software incluye una completa
documentacin ayuda.
G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizado
del administrador de sistemas - todo el trfico de correo SMTP y POP3 con toda su
red y dentro de esta. Si utiliza una versin Enterprise del software G Data, tambin
puede instalar G Data MailSecurity.
G Data BootCD Wizard: con ayuda del asistente de G Data BootCD puede crear un
6

Instalacin

CD de arranque para efectuar una comprobacin completa de su ordenador. Esta


comprobacin se realiza antes de que arranque el sistema operativo que tenga
instalado. Para hacerlo se utilizan las firmas de virus actualizadas. Con el CD de
arranque G Data se puede realizar un anlisis de inicio incluso sin el DVD original de
software G Data. Lea tambin el captulo CD de arranque G Data.
G Data WebAdministrator: G Data WebAdministrator es un software de control
basado en web para el G Data ManagementServer. Con l se puede cambiar la
configuracin del G Data ManagementServer a travs de una interfaz web desde el
navegador. De este modo, puede actuar de sustituto de la instalacin del G Data
Administrator.
G Data MobileAdministrator: G Data MobileAdministrator es un software de
control basado en web para el ManagementServer. Puede iniciarse a travs de un
navegador web en un dispositivo mvil y le ofrece las funciones de administracin
bsicas de G Data Administrator. El MobileAdministrator est disponible en las
versiones de programa AntiVirus, ClientSecurity y EndpointProtection (Business/
Enterprise).

2.1. Primeros pasos


Le recomendamos que, en caso de sospecha fundada de infeccin en un ordenador,
realice en primer lugar un G Data BootScan.

Instale G Data ManagementServer en su servidor. Durante la instalacin


del G Data ManagementServer, se instala automticamente el G Data
Administrator en el servidor. Con este programa, es posible controlar el
G Data ManagementServer. Para garantizar una proteccin ptima, el
ordenador debe estar siempre accesible (encendido) y disponer de un
acceso a Internet para la carga automtica de las firmas de virus. La
instalacin del G Data ManagementServer no tiene que realizarse
necesariamente en un sistema operativo para servidores (vase Requisitos
del sistema).

Realice ahora el registro online. Sin un registro online no se puede llevar a


cabo ninguna actualizacin del software ni de las firmas de virus.

Al iniciar por vez primera el G Data Administrator en el servidor, se abre el


Asistente de configuracin del servidor. Con l se puede instalar el
software del cliente en los clientes deseados en su red, as como
distribuirlo y transferirlo mediante una instalacin remota. Todos los ajustes
que se efecten con el asistente de configuracin pueden modificarse ms
tarde.
Si le surge algn problema en la instalacin remota de los clientes,
el software de clientes se puede tambin trasferir mediante una
sincronizacin de Active Directory o instalar localmente en el
7

G Data Software

cliente correspondiente con el DVD de G Data. Otra posibilidad es


realizar la instalacin con un paquete de creacin propia de
instalacin en clientes. Los paquetes de instalacin tambin
pueden distribuirse mediante scripts GPO/de registro. Para que el
servidor est tambin protegido contra los ataques de virus, se
recomienda adems instalar el software de cliente en el servidor.

Una vez efectuada la configuracin e instalacin del software cliente en los


equipos conectados, es posible controlar de manera centralizada la
proteccin antivirus, as como las actualizaciones online de los programas de
cliente y servidor G Data. G Data Administrator ofrece, entre otras,
posibilidades de configuracin para la proteccin en tiempo real mediante
el Vigilante G Data as como la posibilidad de definir rdenes de escaneo
que analicen la red peridicamente en busca de virus.
Si resulta necesario solucionar in situ un problema de ajustes en un
cliente, G Data Administrator se puede instalar en la red en cada
cliente. De este modo, no resulta necesario configurar todos los
ajustes localmente en el servidor. Si en alguna ocasin tiene que
solucionar una situacin crtica en la red fuera de la empresa, el
G Data WebAdministrator se puede usar desde cualquier
navegador web de escritorio. Con G Data MobileAdministrator
podr realizar la administracin incluso en su navegador web mvil
desde cualquier lugar.

2.1.1. Requisitos del sistema


Se exigen como mnimo los siguientes requisitos a los clientes y/o servidores:
Requisitos mnimos del sistema
G Data ManagementServer/G Data MailSecurity MailGateway
Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits),
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows
Server 2003
RAM: 1 GB
G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator
Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits),
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows
Server 2003
G Data MobileAdministrator
Sistema operativo: Windows 8, Windows 7, Windows Server 2012 o Windows Server
2008 R2
8

Instalacin

G Data Security Client


Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bits),
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows
Server 2003 o Linux-Kernel 2.6.25 o superior
G Data Internet Security para Android
Sistema operativo: Android 2.1 o superior
Espacio libre: 14 MB
G Data MailSecurity para Exchange (plugin para Exchange 64 bits)
Servidor de correo: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010
o Microsoft Exchange Server 2007 SP1
El sistema G Data utiliza el protocolo TCP/IP para la comunicacin entre los ordenadores
del cliente y del servidor.
Requisitos recomendados del sistema
Para el uso de G Data ManagementServer/G Data MailSecurity MailGateway con una
base de datos local SQL u otras aplicaciones exigentes en el mismo ordenador, son
vlidos los siguientes requisitos recomendados del sistema:
RAM: 4 GB
CPU: multincleo

2.1.2. Configuracin del puerto


Los productos G Data utilizan diferentes puertos TCP que aseguran una comunicacin
segura dentro de su red. Verifique que estos puertos estn habilitados en su
cortafuegos:
Servidor Principal (MMS)
Puerto 7161 (TCP): Comunicacin entre los clientes y los servidores de subred
Puerto 7182 (TCP): Comunicacin con G Data Administrator
Puerto 7183 (TCP): Comunicacin con clientes mviles
Puerto 7184 (TCP): Comunicacin con clientes mviles (distribucin de los archivos
de instalacin para los clientes mviles)
Servidor de subred
Puerto 7161 (TCP): Comunicacin con clientes y servidores de subred
Clientes
Puerto 7167 (TCP): Comunicacin con servidores (de subred)
9

G Data Software

Puerto 7169 (TCP): Comunicacin con clientes (distribucin de actualizaciones peer


to peer)
Servidor MailSecurity MailGateway
Puerto 7182 (TCP): Comunicacin con G Data MailSecurity Administrator
Plugin MailSecurity para Exchange
Puerto 7171 (TCP): Comunicacin con G Data Administrator
Los nmeros de puerto para el software de G Data se han seleccionado especialmente
para evitar conflictos con las aplicaciones estndar existentes. No obstante, si se
produjese algn conflicto de puerto, se puede por supuesto cambiar el puerto del
G Data ManagementServer. Para hacerlo, abra primero el administrador de control de
servicios (Inicio, Ejecutar, services.m sc) con derechos de administrador y detenga el
servicio en segundo plano G Data ManagementServer. Ahora, en la carpeta de
instalacin de su producto G Data (normalmente C:\Archivos de programa\G DATA
\G DATA AntiVirus ManagementServer) abra el archivo gdm m s.exe.config en un editor
de texto (como por ej. el bloc de notas). En caso necesario, cambie los nmeros de
puerto en las entradas siguientes:
AdminPort: Indique aqu el nmero de puerto deseado. El valor estndar es "0", (es
decir, el puerto queda con el valor predeterminado de 7182).
ClientHttpsPort: El valor estndar es "0" (es decir, el puerto queda con el valor
predeterminado de 7183). Por lo general, no conviene modificar el valor del puerto
ClientHttps porque los clientes mviles no aceptan ningn puerto alternativo.
ClientHttpPort: Indique aqu el nmero de Proxy deseado. El valor estndar es "0",
(es decir, el puerto queda con el valor predeterminado de 7184).
Si cambia los valores de los puertos ClientHttp o ClientHttps, tendr que inicializar de
nuevo la configuracin de seguridad HTTP del puerto correspondiente. Tiene que abrir
para ello la lnea de comandos con derechos de administrador y arrancar C:\Archivos de
progra m a \G DATA\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert.
Reinicie el G Data ManagementServer despus de cambiar los puertos. Tenga presente
lo siguiente: Si cambia AdminPort, cada vez que abra sesin en G Data Administrator
tendr que indicar el puerto modificado. Este dato se introduce en el formato
siguiente: nom breservidor:puerto.

2.1.3. CD de arranque G Data


El CD de arranque G Data permite combatir los virus que se hayan ocultado en el
ordenador antes de la instalacin del software antivirus y que podran impedir la
instalacin del software G Data. Para este cometido hay una versin especial de G Data
AntiVirus, que se puede ejecutar antes de iniciar el sistema.
10

Instalacin

1a

Con el DVD del programa: Coloque el DVD del software G Data en la


unidad de disco. Haga clic en Cancelar en la ventana que se abre y apague
el ordenador.

1b

Con el CD de arranque G Data que ha creado: Primero debe instalar el


programa de creacin del CD de arranque de G Data. Tiene que realizarse
en un sistema que tenga instalado G Data Security Client con firmas
actuales. Despus de la instalacin siga las instrucciones del G Data BootCD
Wizard para crear un CD de arranque.

Reinicie el ordenador. Aparece el men de inicio del disco de arranque de


G Data AntiVirus.

Seleccione su idioma con los botones de flecha y a continuacin la opcin


CD de arranque G Data. A continuacin se inicia un sistema operativo
Linux desde el CD/DVD y aparece una versin especial de G Data AntiVirus.
Si tiene problemas para ver la interfaz de programa, reinicie el
ordenador y seleccione la opcin CD de arranque G Data
alternativa.

Si ha creado usted mismo su CD de arranque G Data, entonces las firmas de


virus tendrn la antigedad de las firmas que el cliente G Data Security haya
cargado en el momento de creacin del CD de arranque. En caso necesario,
el programa recomienda actualizar las firmas de virus. Haga clic en S y
ejecute la actualizacin. Asegrese de haber introducido su nmero de
registro o sus datos de acceso, para que se pueda ejecutar la actualizacin.

Ahora ver la interfaz de programa. Haga clic en la entrada Ordenador y se


comprobar si hay virus y software malicioso en su ordenador. Este proceso
puede durar una hora o ms en funcin del tipo de ordenador y el tamao
del disco duro.

Si el software G Data encuentra virus, elimnelos con la opcin propuesta en


el programa. Tras la eliminacin con xito del virus podr contar de nuevo
con el archivo original.

Tras finalizar la comprobacin de virus, haga clic en el botn Cerrar (arriba a


la derecha en la interfaz de Linux) y seleccione a continuacin Salir >
Cerrar.

Retire el CD de arranque G Data de la unidad de disco.

Vuelva a apagar el ordenador y reincielo a continuacin. Ahora, su


ordenador arrancar de nuevo con el sistema operativo estndar. El software
G Data ya puede instalarse en un sistema libre de virus.

11

G Data Software

2.1.3.1. Crear CD de arranque G Data


Para poder crear un CD de arranque G Data hay que instalar primero el asistente para
CD de arranque de G Data. Conviene hacerlo en un sistema en que G Data Security
Client funcione con firmas actuales. Inserte el DVD de G Data en la unidad de disco y
haga clic en el botn Instalar. Seleccione ahora el G Data BootCD Wizard.
Una vez finalizada la instalacin, en Inicio > (Todos los) Programas > G Data >
G Data BootCD Wizard, haciendo clic en Crear un Boot-CD, puede generar un CD
de arranque con ayuda del asistente. No olvide realizar una actualizacin de las firmas
de virus para que el CD de arranque tenga las firmas antivirus ms recientes. Despus
puede generar el CD de arranque, grabando estos datos en un CD o guardndolos
como imagen ISO. Si se desea, la imagen ISO se puede distribuir por la red a los
clientes.

2.1.3.2. Configurar en BIOS la opcin de arranque de CD/DVD


Si su sistema no arranca desde el CD/DVD ROM, puede que tenga que configurar
primero esta opcin. Este ajuste se realiza en la BIOS, un sistema que se inicia antes que
su sistema operativo. Para poder realizar cambios aqu, realice los siguientes pasos:

1
2

Apague el ordenador.
Encienda de nuevo el ordenador. Normalmente, se accede a la configuracin
del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla
Supr (a veces tambin las teclas F2 o F10). La documentacin del fabricante
del ordenador le brindar ms indicaciones.
En la documentacin del fabricante de la placa base consulte cmo se
modifican los ajustes individuales de la configuracin del BIOS. Como
resultado, la secuencia de arranque debera ser CD/DVD ROM, C: de esta
forma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de
arranque y la particin del disco duro con su sistema operativo Windows, en
el 2 dispositivo de arranque.
Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador est
preparado para un anlisis antes del inicio del sistema.

2.2. Instalacin del G Data ManagementServer


Introduzca el DVD de G Data y pulse el botn Instalar. Seleccione a continuacin el
componente G Data ManagementServer. Cierre todas las aplicaciones que tenga
abiertas en su sistema Windows, ya que, si no lo hace as, pueden surgir problemas
durante la instalacin. Lea a continuacin el acuerdo de licencia para el uso de este
programa. Seleccione Acepto los trminos del contrato de licencia y haga clic en
Siguiente, si acepta las condiciones del acuerdo.

12

Instalacin

Despus de escoger una carpeta de instalacin, puede seleccionar el tipo de servidor.


Estn disponibles las siguientes opciones:
Instalar un servidor principal: Al realizar la primera instalacin, el G Data
ManagementServer siempre tiene que instalarse como servidor principal (MMS
principal). El servidor principal representa la instancia centralizada de administracin
y configuracin de la arquitectura antivirus basada en red. Los ordenadores que
deben protegerse reciben a travs del G Data ManagementServer las actualizaciones
de firmas de virus y programas ms actuales. Por otro lado, todos los ajustes de
cliente se realizan de manera centralizada en el G Data ManagementServer.
Instalar un servidor secundario: Si se usa una base de datos SQL es posible
utilizar un segundo servidor (MMS secundario) que acceda a la misma base de
datos que el servidor principal. En caso de que el servidor principal no se pueda
contactar durante una hora o ms, los clientes se conectan automticamente al
servidor secundario y cargan de ste las actualizaciones de firmas. La vuelta al
servidor principal se realiza en cuanto ste est de nuevo disponible. Los dos
servidores cargan las actualizaciones de firmas de forma independiente entre s y por
ello proporcionan una seguridad en caso de fallo.
Instalar servidor de subred: En las redes de gran tamao (por ejemplo, centrales
de empresas con sucursales conectadas), puede ser conveniente utilizar el G Data
ManagementServer tambin como servidor de subred. El servidor de subred sirve
para descongestionar el trfico entre los clientes y el MMS principal. Se pueden
utilizar en redes para que administren all los clientes que tengan asignados. Los
servidores de subred siguen ejecutando todas las funciones, incluso cuando los
ManagementServer principal y secundario no se encuentran disponibles. Estos no
cargan, por supuesto, ninguna actualizacin de firmas de virus de manera
independiente. Una alternativa es usar la distribucin de actualizaciones peer to
peer. Cuando se activa esta opcin, durante la distribucin de actualizaciones se
reduce en gran medida la carga de la red entre el servidor y los clientes. En algunas
redes, esta funcionalidad puede incluso hacer innecesaria la instalacin de un
servidor de subred.
Seleccione la base de datos que desee que utilice el G Data ManagementServer. Para
ello, tiene la posibilidad de utilizar una instancia de servidor SQL ya existente o bien
Microsoft SQL-Express. No es imprescindible que haya un sistema operativo de
servidor. La variante SQL sirve sobre todo para las redes de mayor tamao, con ms de
1000 clientes. La variante SQL Express sirve para redes con hasta 1000 clientes.
Compruebe ahora el nombre del ordenador en el que se instalar G Data
ManagementServer. Este ordenador tiene que poder responder con el nombre aqu
indicado a las consultas de los clientes de la red.
La activacin del producto se realiza durante la instalacin. Esto permite cargar
actualizaciones al finalizar la instalacin.
Introducir el nuevo nmero de registro: Cuando instale el software G Data por
vez primera, seleccione esa opcin y, a continuacin, indique el nmero de registro
13

G Data Software

que viene con el producto. Encontrar este nmero en el documento de la licencia


(MediaPack) o en la confirmacin del pedido, dependiendo del tipo de producto. En
caso de dudas, contacte a su vendedor o al distribuidor responsable. Con la
introduccin del nmero de registro se activa su producto. Los datos de acceso
creados se muestran una vez terminado el registro con xito. Es imprescindible
apuntar estos datos de acceso! Una vez finalizado el registro, ya no ser posible
introducir nuevamente la clave de licencia.
Si al introducir el nmero de registro le surge algn problema, compruebe que
ha introducido el nmero de registro de forma correcta. Dependiendo del tipo
de letra utilizado, se puede interpretar mal una "I" mayscula (de Italia) como
la cifra "1", o como la letra "l" (de Lrida). Lo mismo puede ocurrir entre: "B"
como "8"; "G" como "6" y "Z" como "2".
Introducir los datos de acceso: Si ya se ha instalado anteriormente el software
G Data, habr recibido los datos de acceso (el nombre de usuario y la contrasea).
Para instalar de nuevo el software G Data, introduzca aqu los datos de acceso.
Activar ms tarde: Si de momento simplemente desea tener una visin de
conjunto del software o si los datos de acceso no estn accesibles en ese momento,
la instalacin tambin puede realizarse sin introducir datos. Tenga en cuenta que en
este caso el programa no se actualizar a travs de Internet, y por tanto no le
ofrecer una proteccin real contra el software malicioso. Solo con las ltimas
actualizaciones disponibles ser posible que el software G Data proteja de manera
efectiva su ordenador. Si utiliza el software sin activacin no estar suficientemente
protegido. Su nmero de registro o los datos de acceso puede indicarlos con
posterioridad en cualquier momento. Para obtener ms informacin lea tambin las
indicaciones sobre la activacin posterior del software G Data.
Tenga presente: si el software se instala sin activarlo, solo estarn disponibles
los componentes de G Data AntiVirus, aunque haya adquirido tambin G Data
ClientSecurity, G Data EndpointProtection u otros mdulos. Los componentes
adicionales se activan y estn disponibles en cuanto se registra el software.
La configuracin del tipo de base de datos solo se realiza cuando instale por primera
vez G Data ManagementServer o si queda an una base de datos SQL preinstalada en
el ordenador. Por regla general, basta con cerrar esta ventana informativa haciendo clic
en el botn Cerrar.
Tras la instalacin del G Data ManagementServer, este estar listo para funcionar. Puede
que sea necesario reiniciar el servidor. El G Data ManagementServer se arranca
automticamente cada vez que se inicie (o reinicie) el sistema.
Para administrar el G Data ManagementServer, puede seleccionar en Inicio > (Todos
los) Programas > G Data Administrator la opcin G Data Administrator y, de ese
modo, iniciar la herramienta de administracin para G Data ManagementServer.

14

Instalacin

2.3. Instalacin de G Data Administrator


Al realizar la instalacin del G Data ManagementServer se instala automticamente
el G Data Administrator en el mismo ordenador. No es necesario instalar
posteriormente el software de administrador en el G Data ManagementServer. La
instalacin de G Data Administrator tambin puede realizarse, de modo independiente
de la instalacin en el servidor, en cualquier ordenador cliente. De este modo, el
G Data ManagementServer tambin puede controlarse de manera descentralizada.
Para instalar el G Data Administrator en un ordenador cliente, inserte el DVD de G Data
en el lector de DVD del ordenador cliente y pulse el botn Instalar. Seleccione a
continuacin el componente G Data Administrator.
Cierre entonces todas las aplicaciones que tenga abiertas en su sistema Windows,
porque, si no, podran causar problemas durante la instalacin. Haga clic en Siguiente
para proseguir con la instalacin y siga los pasos de instalacin por los que le guiar el
asistente de instalacin. Despus de la instalacin se puede seleccionar en Inicio >
(Todos los) Programas > G Data > G Data Administrator la opcin G Data
Administrator.

2.4. Instalacin de G Data WebAdministrator


Introduzca el DVD de G Data y pulse el botn Instalar. A continuacin, seleccione el
componente G Data WebAdministrator mediante un clic.
La instalacin de G Data WebAdministrator es sencilla e intuitiva. Despus de aceptar
las condiciones de la licencia, hay que seleccionar la carpeta de instalacin donde vaya
a instalar WebAdministrator. Se recomienda instalarlo en el directorio HTTP del servidor
web (por ej., \inetpub\wwwroot).
Durante la instalacin puede que, en funcin de los requisitos del sistema, haya que
instalar adicionalmente el siguiente software:

Internet Inform a tion Services (IIS) de Microsoft: WebAdministrator es un producto


basado en la web y por eso el servidor en el que se instale debe tambin poderse
utilizar como un servidor web. WebAdministrator es compatible con Microsoft
Internet Information Services (IIS). Asegrese de tener IIS en su servidor antes de
instalar WebAdministrator.
Com pa tibilida d con la configura cin de IIS 6 y m eta ba se de IIS: Antes de la instalacin
de G Data WebAdministrator es necesario activar la funcin de Windows
Compatibilidad con la configuracin de IIS 6 y metabase de IIS. Si esta funcin no
estuviera disponible, se cancelar la instalacin del G Data WebAdministrator. Este
registro se encuentra, por ejemplo, en Windows Vista en Inicio > Panel de control
> Programas > Programas y caractersticas > Activar o desactivar las
caractersticas de Windows. Aqu puede activar o desactivar la opcin en Internet
Information Services > Herramientas de administracin web >
Compatibilidad con la administracin de IIS 6 > Compatibilidad
configuracin de IIS 6 y metabase de IIS. Adems, en caso de que no se haya
15

G Data Software

hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marque
la opcin de Internet Information Services > Servicios World Wide Web. En los
sistemas operativos de servidor encontrar las opciones correspondientes en el
Administrador del servidor, dentro de Roles.

Microsoft .NET Fra m ework: WebAdministrator est basado en .NET Framework de


Microsoft. Si en el servidor no est instalado .NET Framework de Microsoft, el
asistente de instalacin de WebAdministrator le solicitar instalar este programa.
Despus de la instalacin es imprescindible efectuar un reinicio.
Microsoft Silverlight: El G Data WebAdministrator necesita Microsoft Silverlight. Si no
est presente durante la instalacin, se le recordar al iniciar por primera vez el G
Data WebAdministrator.
Despus de la instalacin, aparecer el icono de G Data WebAdministrator en el
escritorio de su ordenador. Adems recibir un hipervnculo con el que podr abrir
WebAdministrator en su navegador.
El uso de WebAdministrator sin una conexin segura a Internet supone un potencial
riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.

2.5. Instalacin de G Data MobileAdministrator


Introduzca el DVD de G Data y pulse el botn Instalar. A continuacin, seleccione el
componente G Data MobileAdministrator mediante un clic.
La instalacin de G Data MobileAdministrator es anloga a la de WebAdministrator.
Despus de aceptar las condiciones de la licencia, seleccione la carpeta de instalacin
donde vaya a instalar MobileAdministrator. Se recomienda instalarlo en el directorio
HTTP del servidor web (por ej., \inetpub\wwwroot).
Durante la instalacin puede que, en funcin de los requisitos del sistema, haya que
instalar adicionalmente el siguiente software:

Internet Inform a tion Services (IIS) de Microsoft : MobileAdministrator es un producto


basado en la web y por eso el servidor en el que se instale debe tambin poderse
utilizar como un servidor web. MobileAdministrator es compatible con Microsoft
Internet Information Services (IIS). Asegrese de tener IIS en su servidor antes de
instalar MobileAdministrator.
Microsoft .NET Fra m ework: MobileAdministrator est basado en .NET Framework de
Microsoft. Si en el servidor no est instalado .NET Framework de Microsoft, el
asistente de instalacin de MobileAdministrator le solicitar instalar este programa.
Despus de la instalacin es imprescindible efectuar un reinicio.
Cuando concluya la instalacin, el instalador le proporcionar un enlace directo para
MobileAdministrator, con el que podr acceder a l y usarlo desde su smartphone a
travs de un navegador mvil.
16

Instalacin

El uso de MobileAdministrator sin una conexin segura a Internet supone un potencial


riesgo de seguridad. Lo mejor es que use un certificado de servidor SSL en IIS.

2.6. Instalacin de los clientes G Data Security


Para proteger y administrar su red, G Data Security Client debe estar instalado en todos
los ordenadores de la red. En funcin de las condiciones concretas de uso, la instalacin
del software de cliente se puede realizar mediante una instalacin remota (a travs
de G Data Administrator) o mediante una instalacin local (con el DVD del programa
G Data o un paquete de instalacin en el cliente). Adems, tambin es recomendable
instalar G Data Security Client en el propio servidor.
Si instala G Data Security Client en un servidor, debe asegurarse de que no se
produzcan conflictos con flujos de trabajo existentes. Por ejemplo, en
servidores de bases de datos y de correo electrnico debera definir
excepciones de anlisis y del vigilante para algunas carpetas y archivos.
Encontrar ms informacin al respecto en la Gua de referencia.

2.6.1. Instalacin remota


La forma ms cmoda de instalar el software de cliente en los clientes es la instalacin
remota mediante G Data Administrator. El Asistente de configuracin del servidor
le permite instalar automticamente G Data Security Client en todos los ordenadores
conectados a la red.
Adems de las configuraciones de puertos necesarias, se requieren las siguientes
condiciones para poder realizar una instalacin remota:
Si se usa un cortafuegos, el archivo gdmms.exe debe estar definido como excepcin.
En un grupo de trabajo de Windows tiene que desactivarse la opcin Utilizar uso
compartido simple de archivos (Windows XP) o Usar el Asistente para
compartir (Windows Vista o Windows 7). Esta est activada de modo
predeterminado en todas las instalaciones de clientes de Windows, y puede
desactivarse de la forma siguiente: Abra una carpeta cualquiera en el Explorador de
Windows, haga clic en Herramientas > Opciones de carpeta > Ver, y desactive la
opcin Usar el Asistente para compartir.
Adems, el control de cuentas de usuario (UAC en ingls) debera estar desactivado.
Para los permisos UNC C$ y Admin$ debera disponer de permisos de acceso. Esto
puede efectuarse mediante una cuenta de administrador local o de dominio. Para
ello, hay que establecer una contrasea de cuenta: no est permitido dejar el campo
de contrasea en blanco.
En los servicios debe estar activo el servicio de registro remoto.
En el Asistente de configuracin del servidor que se abre automticamente la
17

G Data Software

primera vez que se inicia G Data Administrator, obtendr un resumen de todos los
ordenadores dados de alta en su red. Adems, puede agregar y activar otros
ordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalar
sencillamente G Data Security Client en esos ordenadores, solo tiene que pulsarlos con
el botn derecho del ratn y luego, en el men contextual que aparece, seleccionar
Instalar G Data Security Client. Se abre a continuacin una ventana en la que se
pueden introducir el nombre de usuario, la contrasea y el dominio, si se tiene
derecho de acceso a los clientes. Despus de seleccionar el idioma de visualizacin, el
sistema pregunta si, junto con el cliente, se desea instalar tambin el G Data Firewall en
el ordenador cliente correspondiente. El Cortafuegos solo est disponible en las
versiones de software G Data ClientSecurity, G Data EndpointProtection y G Data
SmallBusiness Security. Para que pueda observar el estado de la instalacin remota, se
abre automticamente el Resumen de instalacin. Cuando se completa con xito la
instalacin del software hay que reiniciar el ordenador cliente.
Si las Integracin de Active Directory puede instalar el software de cliente
tambin automticamente en los nuevos ordenadores que se conecten a la
red.
La instalacin remota se puede realizar de dos modo distintos. Cuando el cliente
cumple todas las condiciones necesarias, los datos de instalacin se pueden transferir
directamente desde el servidor, realizando los cambios necesarios en el registro. Si el
servidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si no
se cumplen otros requisitos de sistema, el programa de instalacin se copia en el
cliente y la instalacin se iniciar automticamente la prxima vez que se encienda el
ordenador.
Cuando el software de cliente no se puede instalar mediante la instalacin remota,
tambin es posible realizar la instalacin del software de cliente localmente con el DVD
del programa G Data o un paquete de instalacin para el cliente. Se puede distribuir
tambin un paquete de instalacin del cliente mediante secuencias de comandos de
inicio de sesin y objetos de directiva de grupos.

2.6.2. Instalacin local


Si una instalacin remota no se puede realizar, puede instalar G Data Security Client
tambin directa y manualmente en los clientes. El DVD con el software de G Data
puede emplearlo para instalar directamente el programa de cliente en el cliente o bien
para generar un paquete de instalacin que lleve a cabo ms tarde la instalacin en
segundo plano (ideal para distribuir el software mediante secuencias de comandos de
inicio de sesin).

2.6.2.1. DVD de software G Data


Para la instalacin local del cliente en un ordenador cliente, introduzca el DVD de
G Data en la unidad de DVD del ordenador cliente y pulse el botn Instalar.
Seleccione a continuacin el componente G Data Security Client.
18

Instalacin

Durante la instalacin, debe introducir el nombre de servidor o la direccin IP del


servidor en el que est instalado el G Data ManagementServer. Es necesario indicar el
nombre del servidor para que el cliente pueda entrar en contacto con el servidor a
travs de la red.

2.6.2.2. Paquete de instalacin


El paquete es un nico archivo ejecutable (GDClientPck.exe), con el que se puede
instalar un nuevo cliente en un ordenador que se quiera proteger, sin necesidad de
ninguna otra interaccin del usuario. El paquete de instalacin es apropiado, por
ejemplo, para distribuir el cliente mediante una secuencia de comandos de inicio de
sesin a todos los ordenadores de un dominio o para instalarlo directamente a nivel
local. El paquete incluye siempre la versin del cliente actual guardada en el servidor.
Para crear un paquete de instalacin, abra G Data Administrator. En el men
Organizacin seleccione la opcin Generar paquete de instalacin de G Data
Security Client. Ahora el sistema le solicita seleccionar el ManagementServer en que
se vaya a registrar el cliente, as como el idioma de instalacin. Despus de elegir el
lugar de almacenamiento, G Data Administrator crea en segundo plano un paquete de
instalacin. Es imprescindible copiar el paquete de instalacin en el ordenador de
destino e iniciarlo all con derechos de administrador. Luego G Data Security Client se
instala sin ms interaccin del usuario.

2.6.3. Instalacin en clientes Linux


El cliente Linux puede integrarse (igual que los clientes de Windows) en la
infraestructura de G Data ManagementServer, se puede controlar de modo centralizado
a travs del programa G Data Administrator y recibir las actualizaciones de firmas. Al
igual que los clientes Windows, tambin los clientes Linux tienen un vigilante del
sistema de archivos con una interfaz grfica de usuario y unas funcionalidades
orientadas a la versin de Windows. Para los ordenadores Linux que trabajan como
servidores de archivos y ponen los permisos de Windows (a travs del protocolo SMB) a
disposicin de los clientes, se puede instalar un mdulo que controla los accesos
compartidos y efecta un escaneo del archivo en cada acceso, de modo que no pueda
llegar ningn archivo maligno del servidor Samba a los clientes Windows (y viceversa).
Para el cliente de la estacin de trabajo se necesita una versin de ncleo
mayor o igual a 2.6.25. Este requisito se cumple en Ubuntu 8.10, Debian 5.0,
Suse Linux Enterprise Desktop 11 y en otras distribuciones actuales. En otras
distribuciones se requerir, en algn caso, una adaptacin. El cliente del
servidor de archivos se puede utilizar en todas las distribuciones corrientes.

19

G Data Software

2.6.3.1. Instalacin remota


Para instalar el software en el cliente Linux proceda del modo siguiente:
1

Seleccione en el rea de tareas Clientes, en el men Clientes, el


comando Instalar G Data Security Client para Linux. Aparecer
entonces una ventana de dilogo donde podr definir el cliente en el que se
vaya a copiar el software de cliente. El ordenador tiene que ser conocido en
la red.

Utilice la seleccin Nombre del ordenador cuando en el ordenador


cliente est instalado un servicio Samba o cuando el ordenador est
registrado en el servidor de nombres de la red. Si no conoce el nombre del
ordenador, utilice entonces su Direccin IP.

Introduzca ahora la Contrasea de root del ordenador. Una instalacin


remota requiere que haya una contrasea raz. En algunas distribuciones
(por ej., en Ubuntu) esta asignacin no es estndar.

Pulse a continuacin el botn Aceptar. El proceso de instalacin se muestra


en el Resumen de instalacin.

2.6.3.2. Instalacin local


En el directorio \Setup\LinuxClient del DVD de G Data encontrar los archivos
siguientes
installer.bin (Instalador para el cliente Linux)
uninstaller.sh (Desinstalador para el cliente Linux)
Estos archivos pueden copiarse en el ordenador cliente. Para instalar el software de
cliente hay que ejecutar el archivo correspondiente. Adems, en el DVD de G Data
encontrar un archivo con firmas de virus. La instalacin de este archivo es facultativa
porque el software se procura automticamente las ltimas firmas de virus del servidor
despus de la instalacin:
signatures.tar (archivo comprimido con las firmas de virus

2.7. Instalacin de G Data MailSecurity


G Data MailSecurity puede instalarse como solucin de gateway independiente o como
complemento para Microsoft Exchange Server 2007 SP1/2010/2013. Durante la
instalacin de la solucin de gateway pueden usarse distintas configuraciones,
dependiendo del lugar de la red en el que se realice la instalacin. En general, lo mejor
es que el gateway est situado justo detrs de su cortafuegos de red (si existe), es
decir, que el flujo de datos SMTP/POP3 procedente de Internet pase a travs del
20

Instalacin

cortafuegos y llegue directamente al gateway de correo para ser distribuido desde all.
En funcin de cmo tenga estructurada la red, G Data MailSecurity podr intervenir en
distintos nodos para comprobar si los correos entrantes tienen virus:
Si en la red se emplea un servidor SMTP, G Data MailSecurity puede comprobar los
correos entrantes ya antes de alcanzar el servidor de correo. Para ello, dispone de la
funcin Entrante (SMTP) en el rea Opciones.
Si recibe los correos, por ej., a travs de un servidor externo, en forma de correos
POP3 (por ej., mediante una cuenta comn POP3), G Data MailSecurity puede
intervenir tambin aqu, para revisar los correos POP3 por si tienen virus antes de que
los abra el usuario. Para ello, dispone de la funcin Entrante (POP3) en el rea
Opciones.
Por supuesto, G Data MailSecurity tambin puede examinar los correos salientes para
descartar la presencia de virus antes de enviarlos a los destinatarios. Como para
enviar los correos solo se utiliza el protocolo SMTP, aqu no hay, como es de suponer,
ninguna variante POP3. Para ello, dispone de la funcin Saliente (SMTP) en el rea
Opciones.
El gateway se puede instalar en un servidor dedicado o en el mismo servidor de correo.
En ambos casos deberan configurarse varias opciones (direcciones IP, puertos)
directamente despus de la instalacin. En la Gua de referencia puede encontrar
configuraciones de puertos de ejemplo para diferentes escenarios de aplicacin.
Cierre todos los dems programas antes de iniciar la instalacin de n G Data
MailSecurity. Se pueden producir fallos de funcionamiento o una cancelacin de la
instalacin si, p.ej., hay abiertos programas que accedan a datos que son necesarios
para la instalacin de G Data MailSecurity. Asegrese tambin de que en su sistema
haya suficiente espacio en el disco duro. La instalacin de G Data MailSecurity es
sumamente sencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data
MailSecurity en la unidad de CD-ROM. Se abre automticamente una ventana de
instalacin que le ofrece las siguientes opciones:
Instalar: Aqu se inicia la instalacin de G Data MailSecurity en su ordenador.
Buscar: Windows Explorer le permite examinar los directorios del CD-ROM de
G Data MailSecurity.
Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar
ninguna accin.
No tiene ms que seguir los pasos del asistente de instalacin e instale, pulsando el
botn G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizar
para ello. Este sera, en el mejor de los casos, un ordenador reservado exclusivamente
como gateway de correo, pero tambin puede ser el mismo ordenador del servidor de
correo. En este contexto, tenga en cuenta las Condiciones mnimas del sistema
necesarias para el funcionamiento del gateway de correo.

21

G Data Software

Si se han instalado los componentes para el anlisis estadstico, el G Data


MailSecurity Administrator tendr un botn para estadstica en el rea de
estado. Esta funcin permite visualizar informacin estadstica sobre el
servidor de correo. Para saber cmo configurar la visualizacin de esta
estadstica, consulte el captulo: Opciones > Registro.

2.8. Instalacin de G Data Internet Security para


Android
Para poder aprovechar todas las posibilidades de gestin con dispositivos mviles que
ofrece G Data puede instalar en sus dispositivos con Android la versin de G Data
Internet Security especialmente diseada para las necesidades corporativas. G Data
Administrator ofrece posibilidades de instalacin para clientes mviles en el rea de
seleccin de clientes. Haga clic en el botn Enviar enlace de instalacin a los
clientes mviles, para que se enve un correo a los dispositivos Android
correspondientes. En este correo se encuentra un enlace de descarga para la app
Internet Security. El envo se puede realizar directamente a varias direcciones de
correo; solo hay que introducirlas separadas por comas o por un salto de lnea. Si no ha
indicado an una contrasea, todava puede hacerlo en el rea Configuracin del
servidor, en Mvil > Autenticacin para clientes mviles.
Despus del envo, usted o sus colaboradores pueden abrir el correo en el dispositivo
mvil. El archivo APK se instala al pulsar el enlace de descarga. Tenga en cuenta que
tiene que estar activada la opcin Orgenes desconocidos (Permitir instalar
aplicaciones que no estn en Android Market) para poder instalar el archivo. Esta
opcin se encuentra normalmente en el men de sistema de Android Ajustes >
Seguridad > Administracin de dispositivos.
Despus de abrir el archivo APK y confirmar las autorizaciones necesarias, se instala
G Data Internet Security y se puede abrir en el men de apps de Android. En el botn
de configuracin, arriba a la derecha, en la pantalla del programa podr ahora autorizar
la administracin remota. Seleccione la opcin Permitir administracin remota e
indique el nombre o la direccin IP del ManagementServer en Direccin del
servidor. En Nombre de dispositivo puede asignar un nombre al dispositivo de
Android, con el que G Data Administrator pueda encontrarlo. En Contrasea se debe
introducir la contrasea que haya establecido tambin en G Data Administrator (esta
contrasea se indica tambin en el correo con el enlace de descarga que ha recibido el
dispositivo Android).
El dispositivo aparece ahora junto con los dems clientes en el rea de Clientes de
G Data Administrator y se puede administrar desde aqu. Si el dispositivo no aparece
automticamente en esta lista, reinicie el dispositivo para forzar el registro en G Data
ManagementServer.

22

G Data ManagementServer

3. G Data ManagementServer
El G Data ManagementServer es la pieza central de la arquitectura de G Data: se
encarga de la administracin de los clientes, pide automticamente al servidor de
actualizaciones G Data las actualizaciones ms recientes del software y de las firmas de
virus, y controla la proteccin antivirus en la red. Para la comunicacin con los clientes,
G Data ManagementServer usa el protocolo TCP/IP. Para los clientes que
temporalmente no tienen conexin con G Data ManagementServer, las tareas se
recopilan automticamente y se sincronizan durante el prximo contacto entre el
G Data Security Client y G Data ManagementServer. G Data ManagementServer tiene
una carpeta central de cuarentena. En esta, los archivos sospechosos se pueden guardar
cifrados de forma segura, pueden borrarse, desinfectarse o, dado el caso, reenviarse a
G Data SecurityLabs. G Data ManagementServer se controla mediante el G Data
Administrator.
Al cerrar G Data Administrator, G Data ManagementServer permanece activo
en segundo plano y controla los procesos que usted ha configurado para los
clientes.

23

G Data Software

4. G Data Administrator
G Data Administrator es el software de control del G Data ManagementServer, que
permite administrar los ajustes y actualizaciones de todos los clientes G Data instalados
en la red. G Data Administrator est protegido mediante contrasea y puede instalarse
e iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red.
En G Data Administrator se pueden realizar rdenes de escaneo y funciones del
vigilante, como tambin modificar configuraciones. All tambin se determinan
automticamente las instalaciones de clientes y actualizaciones de software y firmas de
virus.
La interfaz del G Data Administrator est organizada del siguiente modo:
El rea de seleccin de clientes situada a la izquierda muestra todos los clientes
que ya estn activados y donde ya est instalado o se pueda instalar el software
G Data Client.
A la derecha y mediante pestaas se puede cambiar a las reas de tareas. El
contenido del rea de tareas suele hacer referencia al ordenador marcado en el rea
de seleccin de clientes o al grupo de clientes seleccionados.
En la parte superior de estas columnas se encuentra una barra de men para las
funciones globales que se pueden utilizar en todas las reas de tareas, as como
funciones especiales para reas de funcin seleccionadas.
En la administracin de clientes Linux que estn instalados como servidores
Samba, se bloquean las funciones, por ejemplo, relacionadas con el correo
electrnico, ya que no se necesitan en el contexto de un servidor de archivos.
Las funciones que no se pueden ajustar para los clientes Linux se marcan con
un signo de exclamacin rojo delante de la funcin correspondiente.

4.1. Iniciar G Data Administrator


La herramienta de administrador para el control del G Data ManagementServer se
ejecuta haciendo clic en G Data Administrator en el grupo de programas Inicio >
(Todos los) Programas > G Data > G Data Administrator del men de inicio.
Al iniciar el G Data Administrator, el sistema le pide que indique el Servidor, la
Autenticacin, el Usuario y la Contrasea. Indique en el campo Servidor el
nombre del ordenador en que haya instalado el G Data ManagementServer. Seleccione
ahora la Autenticacin.
Autenticacin de Windows: Si selecciona esta variante de autenticacin, podr
iniciar sesin en el G Data ManagementServer con el nombre de usuario y la
contrasea de su acceso de administrador de Windows.
Autenticacin integrada: Puede iniciar sesin mediante un sistema de
autenticacin integrado en el G Data ManagementServer. Se pueden crear cuentas
24

G Data Administrator

integradas con la funcin Administracin de usuarios.


Haga clic en la flecha al lado de la interrogacin para abrir un men con opciones
adicionales. Acerca del G Data Administrator muestra informacin de la versin.
Restablecer ajustes le permite restablecer los ajustes de la vista de G Data
Administrator (p. ej. tamao de la ventana).

4.2. Configurar G Data Administrator


Antes de configurar los primeros clientes, se recomienda comprobar los ajustes ms
importantes del G Data Administrator y del G Data ManagementServer y optimizarlos
para su propia red. Esto incluye tareas administrativas, como el asistente de
configuracin del servidor, la administracin de usuarios y la configuracin del servidor,
p. ej. mensajes de alarma, actualizacin online y configuracin del correo electrnico.

4.2.1. Configuracin administrativa


El rea de Configuracin administrativa puede seleccionarse mediante el men
Admin, en la barra de mens del G Data Administrator. La mayora de las tareas listadas
aqu debera ejecutarse al menos una vez antes de llevar a cabo una configuracin y
distribucin ms amplia.

4.2.1.1. Asistente de configuracin del servidor


Con el asistente de configuracin, se pueden seleccionar y activar en la red los clientes
para los que el software G Data debe ofrecer la proteccin antivirus. El asistente de
configuracin del servidor se ejecuta automticamente al abrir por primera vez G Data
Administrator, pero tambin se puede ejecutar posteriormente cuando se quiera en el
men Admin.
En primer lugar hay que activar todos los clientes que el software G Data vaya a vigilar.
Los clientes a activar deben marcarse primero y activarse haciendo clic en Activar. Es
posible que algunos ordenadores no estn incluidos en la lista (por ejemplo, si el
ordenador en cuestin llevaba tiempo sin conectarse o si no ha instalado ninguna
habilitacin de uso compartido de archivos o impresoras). Para activar este cliente, en
el campo de entrada Ordenador se introduce el nombre del ordenador. Tras hacer clic
en Activar se incluir el ordenador a activar en la lista de clientes. Si se han activado
todos los ordenadores que se desean proteger, tras hacer clic en Siguiente ir al paso
siguiente. Si ha activado clientes, est marcada por defecto la casilla Instalar el
software de cliente automticamente en los ordenadores activados. Si prefiere
distribuir el software en los ordenadores cliente ms tarde, debe desactivar esta opcin
desmarcando la casilla.
El G Data ManagementServer descarga desde Internet nuevas firmas de virus y archivos
de programa. Para que este proceso pueda realizarse de manera automtica, es
necesario introducir los datos de acceso que se crearon durante el registro online.
Encontrar una descripcin detallada acerca de la planificacin de los intervalos de
25

G Data Software

actualizacin en el captulo Actualizacin online. Tambin existe la posibilidad de


automatizar posteriormente la actualizacin online a travs de la interfaz de programa
de G Data Administrator.
Haga clic en Siguiente para configurar las notificaciones por correo electrnico. En
caso de detectarse un virus en uno o ms clientes, u otra situacin crtica, se puede
informar por correo al administrador de la red. Para ello, indique la direccin de correo
electrnico del destinatario de los avisos. Mediante la opcin Limitacin se puede
evitar la recepcin excesiva de correos en caso de una infeccin masiva con virus.
Para hacer posible la administracin de dispositivos mviles, deben configurarse
algunos ajustes bsicos. Para ello, en el siguiente paso establezca una Contrasea, con
la que los dispositivos mviles tienen que autenticarse en el ManagementServer. Para
poder realizar acciones de emergencia desde el servidor mediante el dispositivo mvil,
tiene que introducir la ID del emisor y la clave API de su cuenta de la mensajera de
la nube de Google. Pueden configurarse cuentas gratuitas para esta notificacin en
code.google.com/apis/console Los ajustes pueden editarse ms tarde abriendo la
pestaa Mvil en la ventana Configuracin del servidor.
Pulsando Finalizar se cierra el asistente. Si selecciona la opcin Instalar el software
de cliente automticamente en los ordenadores activados, el asistente de
configuracin realiza una Instalacin remota de G Data Security Client en todos los
dispositivos de red seleccionados.

4.2.1.2. Mostrar protocolo


En el archivo de protocolo obtendr una visin global de las ltimas acciones realizadas
por el software G Data. Aqu se muestran todos los datos relevantes. Las indicaciones
del protocolo pueden filtrarse de acuerdo con los criterios siguientes:
Vista de protocolo: Determine si desea visualizar un protocolo de las operaciones
del servidor o cliente.
Ordenador/grupo: Puede determinar si desea visualizar un protocolo de todos los
clientes y/o grupos o solo de determinadas reas.
Proceso: Defina aqu si desea ver todas las informaciones registradas o solo los
mensajes sobre temas en concreto.
Periodo: Puede definir el periodo "desde/hasta" del que debe mostrarse la
informacin del protocolo.
El campo Actualizar sirve para actualizar la lista de procesos que se producen mientras
la vista del archivo de protocolo est abierta. Los procesos aparecen primero por orden
cronolgico y se pueden clasificar segn diversos criterios haciendo clic en el ttulo de
la columna correspondiente. Puede exportar, imprimir o eliminar procesos.

26

G Data Administrator

4.2.1.3. Administracin de usuarios


Como administrador del sistema, puede otorgar ms accesos de usuario a la interfaz del
G Data Administrator. Para ello, haga clic en el botn Nuevo y, a continuacin, escriba
el nombre de usuario, los permisos de este usuario (Leer, Leer / escribir, Leer /
escribir / restaurar copias de seguridad), defina el Tipo de cuenta (Login
integrado, Usuario de Windows, Grupo de usuarios de Windows) y asigne una
Contrasea para este usuario.

4.2.1.4. Administracin de servidores


Con la administracin de servidores puede asignar clientes a servidores de subred
concretos que canalizarn la comunicacin de estos clientes con el servidor principal,
optimizando de este modo el uso de la red. La asignacin de los clientes a los
servidores de subred es independiente de la agrupacin de clientes en el rea de
seleccin de clientes. Los clientes que estn asignados a diferentes servidores de
subred pueden, por tanto, subdividirse en grupos.
Eliminar: Elimina un servidor de subred de la lista. El Software no ser eliminado del
servidor subred.
Asignar clientes: Con el botn puede asignar los clientes existentes a los servidores
de subred definidos.
Agregar servidor de subred: Haga clic en el botn para configurar un servidor de
subred. Introduzca el Nombre del ordenador del servidor de subred, as como una
cuenta de usuario con permisos de administrador sobre el nuevo servidor de subred.
Confirme los datos introducidos con Aceptar para iniciar una instalacin remota. La
ventana Resumen de instalacin le permite observar el estado de la instalacin.
Desinstalar servidor: Inicia una desinstalacin remota del servidor de subred
elegido.
Otorgar Autorizacin: Para evitar un acceso no autorizado al servidor de datos,
debe autorizar los servidores de subred locales. Slo despus de la autorizacin se
sincronizarn los datos del ManagementServer con los servidores de subnet.
Los servidores de subred locales, que han sido actualizados a la versin 2013
deben ser autorizados manualmente. Los servidores de subred que han sido
agregados mediante una instalacin remota, sern autorizados
automticamente. Una desinstalacin remota puede ser realizada solo en
servidores de subred autorizados.

4.2.1.5. Sincronizacin del servidor de subred


Para posibilitar posibles cambios fuera del intervalo de comunicacin regular entre el
servidor y el servidor de subred, se puede ejecutar la sincronizacin del servidor de
subred tambin de forma manual.

27

G Data Software

4.2.1.6. Salir
Con esta funcin se cierra G Data Administrator. G Data ManagementServer permanece
abierto y controla la proteccin antivirus en la red segn las especificaciones
establecidas.

4.2.2. Opciones
En la barra de mens, el men Opciones le permite acceder a los ajustes relacionados
con la funcionalidad del ManagementServer. Algunas de las opciones se configuran de
forma automtica si utiliza el asistente de configuracin del servidor (p. ej. la
actualizacin online); otras debern configurarse manualmente.

4.2.2.1. Actualizacin online


Aqu se pueden definir todas las configuraciones para las actualizaciones online de las
bases de datos de virus y los archivos de programa del software G Data. En la pestaa
de Datos de acceso y configuracin se introducen los datos de acceso creados en
el Registro online. Durante la actualizacin online las definiciones de virus actuales se
cargan desde el servidor de actualizaciones G Data y se guardan en G Data
ManagementServer. La subsiguiente distribucin de las firmas de virus a los clientes se
controla desde el rea de tareas de Clientes.

Base de datos de virus


Todos los clientes tienen una copia propia local de la base de datos de virus para que la
proteccin antivirus se asegure tambin cuando se encuentren fuera de lnea (es decir,
cuando no tengan conexin con el G Data ManagementServer o con Internet). La
actualizacin de los archivos en el cliente tiene lugar en dos pasos que, por supuesto,
pueden automatizarse. En el primer paso se copian los archivos actuales del servidor de
actualizaciones G Data a una carpeta del G Data ManagementServer. En el segundo
paso se distribuyen los nuevos archivos a los clientes (vase el rea de tareas Ajustes
de cliente > General).
Actualizar estado: Con este botn puede actualizar la visualizacin del estado de
las firmas de virus, en caso de que an no se hayan aplicado las modificaciones en la
pantalla.
Iniciar actualizacin ahora: Con el botn Iniciar actualizacin ahora puede
ejecutar directamente la actualizacin de las bases de datos de virus. Se descargarn
las firmas de virus actuales que posteriormente sern distribuidos por G Data
ManagementServer a los clientes.

28

G Data Administrator

Actualizaciones automticas: Al igual que las comprobaciones de virus, tambin


las actualizaciones online se pueden realizar automticamente. Para ello, marque la
opcin Ejecutar actualizacin peridicamente y especifique el momento o la
frecuencia con que debe realizarse la actualizacin. Para que la actualizacin se
realice automticamente, G Data ManagementServer debe estar conectado a
Internet o se debe permitir al software G Data realizar una marcacin automtica.
Para ello, introduzca en los Datos de acceso y configuracin la Cuenta de
usuario y las Configuraciones proxy, si es necesario.
Distribucin de actualizaciones: La distribucin se puede realizar de forma
centralizada (MMS o servidor de subred > clientes) o bien, activando la marca de
verificacin correspondiente, tambin de modo descentralizado (peer to peer)
(MMS, servidor de subred o clientes ya actualizados > clientes). Tenga en cuenta que
para la distribucin de actualizaciones puede que haya que adaptar la
configuracin del puerto.

Archivos de programa
Cuando se encuentra disponible una actualizacin del software de cliente de G Data, se
puede realizar automticamente la actualizacin de los clientes a travs de G Data
ManagementServer. La actualizacin de los archivos en los clientes tiene lugar en dos
pasos que pueden automatizarse. En el primer paso se copian los archivos actuales del
servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el
segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza
el cliente local (vase el rea de tareas Ajustes de cliente > General).
Actualizar estado: Con el botn Actualizar puede actualizar la visualizacin del
estado de la versin de software, en caso de que an no se hayan aplicado las
modificaciones en la pantalla.
Iniciar actualizacin ahora: Con el botn Iniciar actualizacin ahora puede
actualizarse directamente el software del cliente. Se descargarn los archivos de
cliente actuales que posteriormente sern distribuidos por G Data
ManagementServer a los clientes.
Actualizaciones automticas: Al igual que las comprobaciones de virus, se
pueden realizar automticamente las actualizaciones online del software de cliente.
Para ello, marque la opcin Ejecutar actualizacin peridicamente y especifique
el momento o la frecuencia con que debe realizarse la actualizacin. Para que la
actualizacin se realice automticamente, el G Data ManagementServer debe estar
conectado a Internet o se debe permitir al software G Data realizar una marcacin
automtica. Para ello, introduzca en Datos de acceso y configuracin la Cuenta
de usuario y las Configuraciones proxy si es necesario.
Para actualizar los archivos de programa del G Data ManagementServer, abra
en el grupo de programas G Data ManagementServer del men Inicio la
opcin Actualizacin online. Solo se puede actualizar el G Data
ManagementServer a travs de esta opcin. Por el contrario, el software
G Data Client tambin se puede actualizar a travs del G Data Administrator.
29

G Data Software

Datos de acceso y configuracin


Con el registro online recibir de G Data los datos de acceso para la actualizacin de las
bases de datos de virus y archivos de programa. Introdzcalos en Usuario y
Contrasea. Seleccione en Regin el servidor de actualizaciones ms cercano, para
garantizar una velocidad ptima al descargar las actualizaciones. Por lo general,
conviene mantener activa siempre la Comprobacin de la versin (que viene
activada por defecto), pues esto garantiza una velocidad de actualizacin ptima. Si
surgen problemas con los archivos locales de la base de datos de virus, desactive la
comprobacin de la versin. De este modo se comprueba la integridad de todos los
archivos de la base de datos de virus durante la siguiente actualizacin online, y los
archivos defectuosos se descargan de nuevo.
Con el botn Configuraciones proxy se abre una ventana en la que se puede
introducir datos bsicos de acceso para su red e Internet. Aqu conviene que solo
introduzca datos si surgen problemas con la configuracin estndar del software G Data
(p. ej., por el uso de un servidor Proxy) y por eso no se puede ejecutar la actualizacin
online.
El software G Data puede utilizar los datos de conexin de Internet Explorer (a
partir de la versin 4). Configure en primer lugar Internet Explorer y
compruebe si puede acceder a la pgina de prueba de nuestro servidor de
actualizacin: http://ieupda te.gda ta .de/test.htm . Desconecte, a continuacin,
la opcin "Utilizar servidor proxy". Introduzca en cuenta de usuario la
cuenta que ha configurado para Internet Explorer (es decir, la cuenta con la
que haya iniciado la sesin en su ordenador).

4.2.2.2. Mensajes de alarma


Cuando se detecten nuevos virus, el G Data ManagementServer puede enviar
automticamente mensajes de alarma por correo electrnico. Los ajustes requeridos se
efectan en este rea. La notificacin por correo electrnico se activa colocando la
marca de verificacin en los eventos susceptibles de notificacin. Mediante la opcin
Limitacin se puede evitar la entrada excesiva de correos en caso de una infeccin
masiva de virus. Haga clic en Activar prueba de alarma, para enviar una alarma de
prueba al grupo de destinatarios.
Para realizar modificaciones en la Configuracin de correo pulse el botn de
configuracin avanzada ( ).

4.2.2.3. Restaurar la actualizacin


En caso de falsas alarmas o de problemas similares que pueden surgir en raras
ocasiones, se recomienda bloquear la actualizacin de las firmas de virus en curso y
utilizar en su lugar una de las actualizaciones de firmas anteriores. El G Data
ManagementServer guarda las ltimas actualizaciones de cada motor antivirus. En caso
de que surjan problemas con la actualizacin en curso del motor A o B, el administrador
30

G Data Administrator

de red puede bloquear por un periodo de tiempo esa actualizacin y distribuir a los
clientes y servidores de subred la actualizacin de firmas anterior. Puede determinar el
nmero de restauraciones que se guardarn en el rea Configuracin del servidor.
En el ajuste por defecto, se guardan las ltimas cinco versiones de firmas.
En los clientes que no estn conectados con el G Data ManagementServer (por
ejemplo, los ordenadores porttiles en viajes de trabajo) no se pueden realizar
las restauraciones. En este caso no se puede deshacer un bloqueo de nuevas
actualizaciones transmitido por el servidor al cliente sin que haya contacto con
el G Data ManagementServer.
Para el motor seleccionado se listan aqu, en Actualizaciones bloqueadas, las
ltimas actualizaciones del motor. Seleccione la actualizacin o las actualizaciones que
deben bloquearse, y haga clic en Aceptar. Estas actualizaciones ya no se distribuirn, y
los clientes que las hayan recibido antes se restablecen a la ltima actualizacin no
bloqueada. Esto ocurre en cuanto se conectan al ManagementServer. De forma
opcional, puede bloquear automticamente nuevas actualizaciones hasta una
determinada fecha, que se puede seleccionar. Solo a partir de entonces se ejecutarn
actualizaciones en los clientes. Utilice para ello la funcin Bloquear nuevas
actualizaciones hasta.

4.2.2.4. Configuracin del servidor


La ventana de configuracin del servidor rene ajustes de configuracin para
funcionalidades del ManagementServer como sincronizacin, configuracin de correo,
limitacin de carga y distribucin escalonada.

Configuracin
Indique en Restauraciones cuntas actualizaciones de firmas de virus desea tener de
reserva para Restauraciones. Como valor estndar se aplican aqu las ltimas cinco
actualizaciones de firmas del motor correspondiente.
Establezca en Limpieza automtica si las actualizaciones antiguas se borran
automticamente al cabo de cierto tiempo:
o Borrar entradas de protocolo automticamente: Determine aqu que las
entradas de protocolo se borren despus de una determinada cantidad de das.
o Eliminar los protocolos de escaneo automticamente: Borre aqu los
protocolos de escaneo con una antigedad mayor que los das establecidos.
o Eliminar informes automticamente: Determine aqu que los informes se
borren cuando transcurra cierta cantidad de meses.
o Eliminar historial de informes automticamente: Aqu se puede borrar el
historial de informes al cabo de unos meses definidos.
o Eliminar los clientes automticamente tras inactividad: Borre aqu los
clientes si no se han registrado en la red desde hace determinada cantidad de das.
31

G Data Software

o Eliminar archivos de parches automticamente: Aqu se pueden borrar


automticamente los archivos de parches despus de un tiempo especificado.

Correo electrnico
Indique aqu el Servidor SMTP y el Puerto (normalmente 25) que G Data
ManagementServer deba usar para enviar correos. Tambin se necesita una direccin
de remitente (vlida) para que se puedan enviar los correos. A esta direccin de correo
electrnico tambin se envan las respuestas de la Ambulancia de Internet. En caso de
que su servidor SMTP requiera autenticacin, haga clic en Autenticacin SMTP. Puede
configurar el procedimiento para SMTP AUTH (iniciar sesin directamente en el servidor
SMTP) o para SMTP despus de POP3.
En Grupos de correo se pueden administrar listas de diferentes destinatarios,,por ej. el
equipo de administracin, los tcnicos, etc.

Sincronizacin
En el rea de Sincronizacin puede definir el intervalo de sincronizacin entre clientes,
servidores de subred y servidores:
Clientes: Indique aqu el intervalo de tiempo con el que los clientes se conectan al
servidor para comprobar si existen nuevas actualizaciones y configuraciones. El valor
estndar establecido es de cinco minutos. Si se activa la marca de verificacin en
Notificar a los clientes en caso de modificacin de las opciones del servidor,
los ordenadores clientes se sincronizan directamente con el servidor,
independientemente de los intervalos de sincronizacin especificados.
Servidor de subred: En este rea puede definir los intervalos para la comunicacin
entre el servidor y el servidor de subred. Si marca la opcin Transmitir
inmediatamente informes nuevos al servidor principal, se transmitirn los
informes inmediatamente al servidor principal, independientemente de los ajustes
definidos aqu.
Active Directory: Aqu se define el intervalo en que G Data ManagementServer
sincroniza Active Directory. Si configura una sincronizacin diaria, puede planificar la
sincronizacin de Active Directory para un momento concreto. La sincronizacin de
Active Directory solo se realiza cuando a un grupo se le haya asignado al menos
una entrada de Active Directory.

Limitacin de carga
Cuando se ha marcado la casilla Activar limitacin de carga, es posible establecer
cuntos clientes pueden realizar al mismo tiempo las acciones que se indican. De esta
manera, se puede distribuir la carga para que, por ejemplo, no se produzca un aumento
de latencia en la red al efectuar una carga simultnea de actualizaciones.

32

G Data Administrator

Copia de seguridad
Para garantizar que las rdenes de copia de seguridad se ejecuten con xito, deber
haber espacio suficiente disponible, tanto en el servidor (memoria de backup) como en
el cliente (cach de backup). Si el espacio es menor que el umbral ajustado para los
informes de advertencia, se genera un informe de advertencia en Informes. Cuando el
valor es menor que el umbral ajustado para los informes de fallo, el ManagementServer
genera un informe de fallo y ya no se ejecutan las copias de seguridad.
En Directorios de copia de seguridad del lado del servidor se puede introducir
una ruta en la que se guardarn todas las copias de seguridad acumuladas. Si no se
introduce ningn directorio, todas las copias de seguridad se guardan en C:\Archivos
de programa\G DATA\AntiVirus ManagementServer\Backup o bien en
C:\Documents and Settings\Todos los usuarios\Application Data\G DATA
\AntiVirus ManagementServer\Backup.
Como todas las copias de seguridad creadas con el software G Data estn cifradas, las
contraseas de las copias de seguridad tambin se pueden exportar y guardar para un
uso posterior. Con el botn Importar archivos comprimidos de copia de
seguridad se permite el acceso a las copias de seguridad guardadas en otras carpetas.

Actualizaciones de programa
En el rea Distribucin escalonada se puede establecer si las actualizaciones de
programa se transfieren a todos clientes a la vez o progresivamente. La distribucin
escalonada reduce la carga del sistema que conlleva inevitablemente una actualizacin
de programa de estas caractersticas. Si opta por una distribucin escalonada, podr
definir si la distribucin se realiza automticamente o si la va a iniciar usted, as como
qu clientes recibirn primero las actualizaciones de programa, qu clientes vienen
despus y hasta qu nivel de escalonamiento va a llegar la distribucin escalonada.

Mvil
La pestaa Mvil dispone de algunos ajustes generales para la administracin de
dispositivos mviles. Si no se preconfiguraron los ajustes con ayuda del Asistente de
configuracin del servidor, puede configurar aqu la autenticacin para clientes
mviles y para la mensajera de la nube de Google.
Introduzca en Autenticacin para clientes mviles una Contrasea, con la que el
dispositivo mvil se pueda autenticar en el ManagementServer. Para poder realizar
acciones de emergencia desde el servidor con el dispositivo mvil, tiene que introducir
la ID del emisor y la Clave API de su cuenta del servicio de mensajera en la nube de
Google (GCM). Pueden configurarse cuentas gratuitas para esta notificacin en
code.google.com/apis/console Encontrar ms informacin al respecto en la Gua de
referencia.

33

G Data Software

4.2.3. Administracin de licencias


El resumen de licencias le permitir conocer siempre de un vistazo cuntas licencias de
programas de G Data tiene instaladas en su red. Cuando necesite ms licencias,
pulsando el botn Ampliar licencias puede ponerse en contacto directamente con el
Centro de actualizaciones de G Data.
El botn Exportar le permite obtener un archivo de texto con un resumen de todas las
licencias en uso. Si activa la marca de verificacin en Vista avanzada podr conocer
en qu servidor est cada licencia.

4.2.4. Ayuda
Aqu puede obtener informacin acerca del programa y tambin tendr la posibilidad
de consultar la ayuda online del software G Data.

4.3. rea de seleccin de clientes


Antes de que se puedan administrar clientes con ayuda del G Data Administrator, estos
deben agregarse y activarse en el rea de administracin de clientes. Existen varias
posibilidades para agregarlos, dependiendo del tamao y configuracin de la red. En
redes ms pequeas es suficiente con agregar los clientes mediante el Asistente de
configuracin del servidor. En redes ms grandes se puede condensar y
(parcialmente) automatizar mediante la ventana de dilogo Buscar ordenador o
mediante el soporte integrado de Active Directory.
Aqu figura una lista de todos los clientes y servidores, como tambin los grupos
definidos en su red. Como en el Explorador de Windows, los grupos que tienen
ramificaciones tienen un pequeo signo ms. Al hacer clic sobre este signo se abre la
estructura del directorio en ese punto, lo que permite ver la organizacin que contiene.
Al hacer clic en el signo de menos se cierra de nuevo esta ramificacin. Por ejemplo,
para los ordenadores se puede abrir la opcin Ajustes de cliente para adaptar las
opciones. En cambio, en clientes mviles puede acceder a los Ajustes mviles.
En el rea de seleccin de clientes puede importar y exportar cmodamente los
ajustes. Haga clic con el botn derecho del ratn sobre un cliente o un grupo y
seleccione Exportar ajustes para guardar las configuraciones de los clientes y del
PolicyManager en un archivo .dbdat. Para importar ajustes, seleccione Importar
ajustes y seleccione los grupos de configuracin deseados y el archivo.dbdat.
Los distintos tipos de clientes se indican mediante diferentes iconos, como p.ej. para el
ManagementServer, un grupo, un grupo de Active Directory, un cliente estacionario o
un cliente mvil. En la seleccin de directorios se ven los iconos siguientes:
Red
Servidor
34

G Data Administrator

Servidor de subred
Grupo
Grupo (Active Directory)
Cliente
Cliente Linux
Cliente porttil
Cliente mvil
Servidor Linux
Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, la
impresora de red.
En la barra de iconos se muestran los comandos ms importantes para la administracin
de clientes, de los cuales tambin se muestran algunos en el men Organizacin:
Actualizar
Ampliar/reducir todos: Aqu puede personalizar la vista de su directorio de
red.
Mostrar clientes desactivados
Crear grupo nuevo
Eliminar
Activar cliente: Para activar un ordenador, mrquelo en la lista y a
continuacin pulse el botn que se muestra.
Resumen de instalacin
Enviar enlace de instalacin a los clientes mviles: Para administrar los
clientes mviles con G Data Administrator puede enviarles por correo un
enlace de instalacin para la app G Data Internet Security. Con ella inicie
luego la instalacin de G Data Internet Security para Android.

4.3.1. Active Directory


Con la integracin con Active Directory se pueden importar todos los objetos
informticos de las unidades de organizacin de los dominios. Para ello hay que crear
un grupo propio en G Data Administrator. Pulsando con el botn derecho del ratn
sobre el nuevo grupo creado, se activa la opcin del men Asignar entrada de
35

G Data Software

Active Directory al grupo. En la ventana de dilogo que se abre, seleccione la


opcin Asignar a un grupo en Active Directory e indique el servidor LDAP. El botn
Seleccionar ofrece una seleccin de servidores disponibles. Tambin es posible
conectar con otro dominio. Con la opcin Instalar automticamente G Data
Security Client en los nuevos ordenadores agregados se instala el cliente
inmediatamente en cada ordenador que se aada al dominio de Active Directory,
siempre que cumpla con los requisitos mnimos.
De forma predeterminada, G Data ManagementServer compara sus datos con Active
Directory cada seis horas. Este valor puede modificarse en Configuracin del
servidor > Sincronizacin.

4.3.2. Organizacin
Los clientes se pueden administrar en el rea de seleccin de clientes situada a la
izquierda de la interfaz. En el men de organizacin se pueden ejecutar otras opciones
avanzadas.

4.3.2.1. Actualizar
Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el
intervalo que est utilizando el G Data Administrator, puede utilizar la funcin
Actualizar.

4.3.2.2. Mostrar clientes desactivados


Los clientes que no estn activados pueden hacerse visibles con esta funcin. Los
clientes desactivados se representan mediante iconos traslcidos. Los clientes
activados se distinguen por sus iconos a todo color.
Cliente (activado)
Cliente (desactivado)

4.3.2.3. Crear grupo nuevo


Mediante este comando se puede crear un grupo. De este modo se pueden definir
fcilmente diferentes zonas de seguridad, ya que se pueden establecer todos los
ajustes tanto para clientes individuales como para grupos completos. Despus de
seleccionar esta opcin y poner un nombre al grupo, los clientes pueden asignarse al
nuevo grupo haciendo clic con el ratn en el cliente que se quiera dentro de la lista de
clientes y arrastrndolo al grupo correspondiente.

36

G Data Administrator

4.3.2.4. Editar grupo


Esta opcin abre un cuadro de dilogo en el que se pueden agregar o eliminar clientes
del grupo mediante las teclas Agregar y Eliminar. Solo est disponible cuando se ha
seleccionado un grupo en el rea de seleccin de clientes.

4.3.2.5. Eliminar
Los clientes individuales pueden eliminarse de la lista de clientes con el comando
Eliminar. Mediante la eliminacin del cliente de la lista, no se desinstala G Data Security
Client.
Para eliminar un grupo, se tiene o bien que desactivar todos los clientes que
estn incluidos en l, segn sea necesario, o bien moverlos a otros grupos.
Solo se pueden eliminar los grupos que estn vacos.

4.3.2.6. Buscar ordenador


La ventana Buscar ordenador puede utilizarse para agregar y activar clientes de red
en el rea de administracin de clientes de G Data Administrator. Los clientes se
pueden encontrar mediante la direccin IP y activarse directamente a travs de la
ventana de dilogo.
En la ventana Buscar ordenador pueden contactarse todos los ordenadores en un
determinado rango de IP. El rango puede definirse mediante una Direccin IP inicial
y una Direccin IP final (p.ej. 192.168.0.1 y 192.168.0.255) o mediante la direccin
de subred (notacin CIDR, p.ej. 192.168.0.0/24). Para asegurarse de que solo se listan
los clientes disponibles, seleccione la opcin Buscar solo ordenadores accesibles
(ping). Ahora haga clic en Iniciar bsqueda, para iniciar la bsqueda en la red. A
continuacin se listan los ordenadores a medida que se van encontrando. Si el proceso
de bsqueda tarda demasiado, puede cancelar la bsqueda haciendo clic en Cancelar
bsqueda.
A continuacin se listan todos los ordenadores que responden a la comprobacin de IP,
incluyendo su direccin IP y nombre de equipo. Con el botn Activar pueden
agregarse los clientes correspondientes al rea de administracin de clientes. En el
resultado de la bsqueda tambin pueden desactivarse los clientes activados haciendo
clic en Desactivar.

4.3.2.7. Generar paquete de instalacin de G Data Security


Client
Mediante esta funcin es posible crear un paquete de instalacin para G Data Security
Client. Con este paquete de instalacin se puede instalar G Data Security Client
localmente, de forma sencilla en segundo plano y sin intervencin de usuario. Lase el
captulo instalacin local para obtener ms informacin.
37

G Data Software

4.3.3. Resumen de instalacin


Para obtener una vista rpida del progreso de la instalacin, puede utilizar la ventana
Resumen de instalacin. Esta se abre automticamente cuando se aade una orden de
instalacin remota, pero tambin puede abrirse mediante el botn Resumen de
instalacin en el rea de seleccin de clientes.
El Resumen de instalacin muestra todas las rdenes de instalacin remota, finalizadas
y no finalizadas. La columna Tipo indica el tipo de instalacin (G Data Security Client y/
o G Data Firewall o servidor de subred). En cuanto la instalacin remota ha concluido, se
actualiza la columna de Estado. En la mayora de los casos hay que reiniciar el cliente
para concluir la instalacin. El proceso de instalacin genera el correspondiente
Informe, en caso de que sea necesario reiniciar.

4.4. reas de tareas


En las distintas reas de tareas que se seleccionan mediante las pestaas
correspondientes, se puede administrar la proteccin de toda la red corporativa y sus
clientes. Los ajustes que se realizan all siempre se refieren a los clientes o grupos
marcados en rea de seleccin de clientes. Las diversas reas temticas se explican
detalladamente en los siguientes apartados.
Para la mayor parte de los mdulos hay opciones generales para editar el diseo y el
contenido de las listas en el rea de informacin. Por ejemplo, se puede reducir el
nmero de entradas por pgina. Solo hay que seleccionar el mximo nmero por
pgina en el margen derecho de la interfaz del programa. Para introducir filtros de
texto, pulse los botones de los filtros en los ttulos de la columnas e indique sus criterios
de filtrado. Adems del filtro, los elementos de la lista se pueden clasificar utilizando
grupos. Para crear un grupo de una columna, arrastre uno o varios ttulos de columna y
djelos sobre la barra situada sobre los ttulos. Los grupos se pueden generar y
organizar jerrquicamente de distintos modos y en varias vistas diferentes.
La configuracin modificada se guarda una vez pulsado el botn Aplicar. Pulse el
botn Descartar para cargar la configuracin actual del ManagementServer sin aceptar
las modificaciones. Si algunos clientes dentro de un grupo tienen configuraciones
diferentes, en los parmetros ajustados de otro modo algunos de los parmetros
adoptan un estado no definido. En este caso, los clientes del grupo tienen diferentes
ajustes para ese parmetro. Los parmetros no definidos no se guardan al aceptar los
cambios. En la mayora de los mdulos se muestra en Informacin si las
modificaciones realizadas se han aplicado ya al cliente o grupo.

4.4.1. Panel de mando


En el rea del panel de mando del software de G Data encontrar informacin sobre el
estado actual de los clientes en la red. Estos datos figuran a la derecha de la entrada
correspondiente en forma de texto, nmero o fecha.
38

G Data Administrator

En Estado de G Data Security puede realizar todos los ajustes bsicos de seguridad
para los clientes o grupos que haya marcado en el rea de seleccin de clientes.
Mientras la red tenga una configuracin ideal que le proteja de los virus
informticos, se ver un icono verde a la izquierda de las entradas citadas.
Pero si al menos uno de los componentes no tiene el ajuste ideal (por
ejemplo, el vigilante est desconectado o las firmas de virus no estn
actualizadas), un icono de atencin le indicar esta circunstancia.
Cuando se abre la interfaz del programa de G Data, en algunos casos la mayor
parte de los iconos estarn brevemente en el modo de informacin. Esto no
significa que la red est desprotegida en ese momento. Se trata de una
comprobacin interna del estado de la proteccin antivirus. En ese momento,
G Data Administrator consulta la base de datos de G Data ManagementServer.
Haciendo clic en la entrada correspondiente se pueden efectuar acciones aqu
directamente o cambiar al rea de tareas correspondiente. En cuanto haya optimizado
los ajustes de un componente con el smbolo de atencin, el smbolo en el rea de
estado cambiar de nuevo al icono verde.
El rea Conexiones del cliente muestra un resumen temporal de las conexiones que
los clientes o grupos correspondientes han establecido con G Data ManagementServer.
Se debe cuidar de que todos los clientes se conecten regularmente con G Data
ManagementServer. Debe observarse especialmente a los clientes que, p. ej. por la
conducta del usuario o por circunstancias tcnicas, aparezcan en la Lista de los 10
clientes ms frecuentes - Infecciones rechazadas. En ocasiones, la aparicin de uno
o ms clientes en este rea es un indicador de que debera advertirse al usuario del
cliente sobre un posible problema o de que se deben tomar medidas tcnicas. Si las
infecciones ocurren por la conducta del usuario, sera recomendable, por ejemplo, el
uso del PolicyManager (disponible en la versin del programa G Data
EndpointProtection). Estado de informe muestra un resumen sobre la cantidad de
infecciones, consultas y errores ocurridos en su red durante los ltimos 30 das.

4.4.2. Clientes
En Clientes se puede verificar si los clientes funcionan correctamente y si las firmas de
virus y archivos de programa estn completamente actualizados.

4.4.2.1. Resumen
En este apartado se obtiene un resumen de todos los clientes administrados que, a su
vez, pueden gestionarse tambin aqu.
Si pincha con el botn derecho del ratn los ttulos de las columnas podr seleccionar y
deseleccionar ms columnas de informacin sobre el cliente:
Servidor
Alias (servidor)
39

G Data Software

Cliente
Estado de seguridad
Motor A
Motor B
Estado de datos
Versin de G Data Security Client
Idioma
Cliente UPMS
ltimo acceso
Actualizar base de datos de virus / fecha
Actualizar archivos de programa / fecha
Sistema operativo
Servidor de subred
Dominio
Tarjeta de red
Direccin MAC
Direccin IPv4
Direccin IPv6
Mscara de subred
Puerta de enlace estndar
Servidor DNS
Servidor DHCP
WINS primario
WINS secundario
EULA
Para la administracin de los clientes y los grupos, tiene disponibles los botones
siguientes.
Actualizar: Esta funcin actualiza la vista y carga el resumen actual de
clientes desde G Data ManagementServer.
Eliminar: Con esta opcin se elimina un cliente del resumen de clientes.
Imprimir: Con esta opcin se inicia la impresin del resumen de clientes. En
la ventana de seleccin que se abre a continuacin puede indicar los detalles
y reas del cliente que desee imprimir.

40

G Data Administrator

Vista preliminar: Aqu obtendr en la pantalla antes de la impresin en s


una vista preliminar de la pgina que va a imprimir.
Instalar G Data Security Client
Desinstalar G Data Security Client
Actualizar base de datos de virus ahora: Actualiza la base de datos de
virus del cliente con los archivos del G Data ManagementServer.
Actualizar base de datos de virus automticamente: Activa la
actualizacin automtica de la base de datos de virus. Los clientes
comprueban peridicamente si hay firmas de virus actualizadas en G Data
ManagementServer y efectan la actualizacin automticamente.
Actualizar archivos de programa ahora: Actualiza los archivos de
programa en el cliente. Se utilizan los archivos de programa del cliente que el
G Data ManagementServer tiene preparados. Despus de actualizar los
archivos de programa puede ser que haya que reiniciar el cliente.
Actualizar archivos de programa automticamente: Activa la
actualizacin automtica de los archivos de programa. Los clientes
comprueban peridicamente si hay una nueva versin en el G Data
ManagementServer y efectan la actualizacin automticamente.
Resumen de instalacin
Cuando se ha seleccionado la opcin Resumen, aparece aqu una opcin de men
adicional llamada Clientes. Aqu se encuentran de nuevo las funciones que se
obtienen en el men contextual al pulsar uno o varios clientes con el botn derecho
del ratn. Ofrece las siguientes opciones:
Instalar G Data Security Client
Instalar G Data Security Client para Linux
Desinstalar G Data Security Client
Resumen de instalacin
Restablecer ajustes de grupos: Aqu se realiza para un cliente modificado un
restablecimiento de los ajustes de seguridad a la configuracin especificada del
grupo.
Mover G Data Security Client a un grupo: Esta funcin le permite mover clientes
seleccionados a un grupo existente. Al seleccionar esta opcin, todos los grupos
existentes se muestran en una nueva ventana. Para mover el cliente a un grupo,
seleccione el grupo que desee y haga clic en aceptar.
Modificar Eula asignado: Asigna un Eula definido previamente al cliente
seleccionado (solo para clientes mviles).
Eliminar Eula asignado: Elimina un Eula asignado de los clientes seleccionados
(solo para clientes mviles).
Administracin de Eula
41

G Data Software

Asignar servidor de G Data: Si tiene la posibilidad de asignar clientes a servidores


de subred especiales con la funcin de administrar servidor, tendr tambin la
opcin de realizar esta operacin en el men contextual.
Actualizar base de datos de virus ahora
Actualizar bases de datos de virus automticamente
Actualizar archivos de programa ahora
Actualizar archivos de programa automticamente
Reinicio tras la actualizacin de los archivos de programa: Aqu se define la
forma de reaccionar del cliente despus de la actualizacin de los archivos de
programa. Seleccione la opcin Mostrar ventana informativa en el cliente para
informar al usuario de que reinicie en cuanto pueda su ordenador para que se realice
la actualizacin del programa. Con Generar informe, en el rea de Informes se
obtiene informacin de los clientes que se han actualizado. Con la opcin Reiniciar
sin consultar la actualizacin se puede ejecutar automticamente en los clientes y
reiniciarlos luego obligatoriamente.

Instalar G Data Security Client


Seleccione la opcin Instalar G Data Security Client para ejecutar la instalacin
remota de G Data Security Client en los ordenadores seleccionados.
Para poder acceder a los clientes desactivados, se tienen que indicar como
activos en la vista de clientes. Al utilizar la funcin Instalar G Data Security
Client el programa se lo indicar, si es necesario, y le permitir visualizar los
clientes desactivados.
Si el software no se puede transferir a los clientes mediante instalacin remota, puede
tambin ejecutar una instalacin local en el ordenador cliente con el DVD de
software de G Data o con un paquete de instalacin de cliente.

Desinstalar G Data Security Client


Esta funcin ordena a G Data Security Client desinstalarse a s mismo. Antes de iniciarse
la desinstalacin, puede seleccionar los componentes que deben conservarse. Es
posible desinstalar el software de cliente, pero an as mantener guardados en el
servidor las rdenes, los informes, los mensajes o los archivos comprimidos de copia de
seguridad asignados a este cliente. Seleccione los componentes que desea eliminar y
haga clic en Aceptar para iniciar la desinstalacin. Para eliminar ntegramente el
programa hay que reiniciar de nuevo el cliente.
Tambin es posible desinstalar el cliente localmente mediante orden de lnea de
comandos. Para ello, es necesario un indicador de comandos con permisos de
administrador. Si en el directorio C:\Archivos de programa (x86)\G DATA
\AVKClient se lanza el comando unclient /AVKUninst, comienza la desinstalacin.
Dado el caso, se requiere reiniciar. Si no aparece la solicitud de reinicio, el ordenador
debe reiniciarse pasados 10 minutos como mximo.
42

G Data Administrator

Administrar Eulas
En la ventana Administrar Eulas puede agregar, editar y eliminar acuerdos de licencia de
usuario final (Eulas) para dispositivos mviles. Mediante la opcin correspondiente en el
men de clientes puede asignarse en cada dispositivo mvil el Eula respectivo, para
asegurarse de que el cliente final ha sido informado y est de acuerdo con el uso de
G Data Internet Security.
En la ventana Administrar Eulas se listan todos los Eulas disponibles. Para aadir un Eula,
haga clic en Agregar. En la ventana Crear Eula puede definir el nombre, idioma y
contenido del acuerdo. Haciendo clic en Aceptar, se agrega el Eula a la lista.
Para editar un Eula existente, seleccinelo de la lista y a continuacin haga clic en
Modificar. Para eliminar un Eula, seleccinelo y haga clic en Eliminar.

4.4.2.2. Software
El inventario de software le permite supervisar el uso del software en toda la red. El
software se puede agregar a listas negras o blancas como contribucin a gestionar el
software en la red.
Puede influir sobre el resumen con los siguientes botones:
Actualizar: Esta funcin actualiza la vista y carga la configuracin actual del
resumen de software desde G Data ManagementServer.
Imprimir: Con esta opcin se inicia la impresin del resumen de software. En
la ventana de seleccin que se abre a continuacin puede indicar los detalles
que desee imprimir.
Vista preliminar: Aqu obtendr en la pantalla antes de la impresin en s
una vista preliminar de la pgina que va a imprimir.
Mostrar todos: Aqu se muestran todos y cada uno de los programas
instalados en los clientes de la red.
Mostrar solo el software de la lista negra: Con este ajuste se puede
visualizar el software que no se puede ejecutar en los clientes por estar
registrado en la lista negra.
Mostrar solo el software que no est en la lista blanca: Aqu se obtiene
una sinopsis del software instalado en los clientes de red que no haya sido
verificado ni clasificado por el administrador de red. En esta vista, el software
encontrado se puede introducir en la lista blanca o negra con solo pulsar el
botn derecho el ratn.
En la vista de listas figura una lista del software instalado para todos los clientes en el
rea de seleccin de clientes. Para aadir contenido a la lista negra o blanca, pulse el
botn Lista negra a nivel de toda la red o Lista blanca a nivel de toda la red y,
en la ventana que se abre a continuacin, seleccione el botn Agregar. La opcin
43

G Data Software

Detectar caractersticas le permite seleccionar los programas que desee aadir a la


lista negra o a la blanca, as como introducir los atributos correspondientes para poder
determinar el programa en cuestin. Para convertir un atributo en una regla, solo hay
que activar la marca de verificacin en la casilla correspondiente. De este modo, por
ejemplo, se puede colocar en las listas blanca o negra el software de determinados
fabricantes o solo versiones especficas de un programa. Si dispone de los datos
necesarios, puede tambin introducir software directamente en la lista blanca o negra
indicando sus caractersticas (sin hacer el rodeo de Detectar caractersticas).

4.4.2.3. Hardware
En esta vista obtendr informacin sobre el hardware empleado por los clientes.
Puede influir sobre el resumen con los siguientes botones:
Actualizar: Esta funcin actualiza la vista.
Imprimir: Con esta opcin se inicia la impresin del resumen de hardware.
En la ventana de seleccin que se abre a continuacin puede indicar los
detalles que desee imprimir.
Vista preliminar: Aqu obtendr en la pantalla antes de la impresin en s
una vista preliminar de la pgina que va a imprimir.
Si pincha con el botn derecho del ratn los ttulos de las columnas podr seleccionar y
deseleccionar ms columnas de informacin sobre el software:
Cliente
CPU
Velocidad de la CPU (MHz)
RAM
Memoria del sistema disponible
Memoria del sistema (estadstica)
Memoria total disponible
Memoria total (estadstica)
Fabricante del sistema
Nombre del sistema
Versin del sistema
Familia del sistema
ID de la CPU
Fabricante de la placa base
Placa base
44

G Data Administrator

Versin de la placa base


Fabricante del BIOS
Fecha de publicacin del BIOS
Versin del BIOS

4.4.2.4. Mensajes
Puede enviar mensajes a clientes individuales o a grupos de clientes. Con el envo de
estos mensajes puede informar a los usuarios de forma rpida y sencilla acerca de las
modificaciones del estado del cliente. Los mensajes se muestran entonces como
informacin en la zona inferior derecha del escritorio del ordenador cliente.
Para crear un nuevo mensaje, solo tiene que pulsar con el botn derecho del ratn en
la vista de columnas y seleccionar Enviar mensaje. En el cuadro de dilogo contextual
que se abre a continuacin se pueden seleccionar o deseleccionar mediante una marca
de verificacin los clientes a los que desee enviar el mensaje.
Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador
cliente o de la red, indique entonces el nombre de registro de estos usuarios en el
apartado Cuenta de usuario. Escriba ahora en el campo Mensaje las indicaciones
destinadas a los clientes y pulse luego el botn Aceptar.

4.4.3. Ajustes de cliente


En este mdulo se pueden administrar los parmetros para cada cliente individual o
para cada grupo de clientes. Utilizando las pestaas General, Vigilante, Correo
electrnico, Web/IM y AntiSpam podr optimizar sus clientes de forma personalizada
para adaptarlos a las demandas de su red y sus usuarios.

4.4.3.1. General
En este rea se pueden editar los ajustes bsicos de los clientes seleccionados.

G Data Security Client


El apartado del G Data Security Client trata la funcionalidad bsica del cliente.
Comentario: Aqu puede indicar si lo desea informacin complementaria sobre el
cliente.
Smbolo en la barra de inicio: En los servidores de terminal y Windows con un
cambio rpido de usuarios se pueden elegir las sesiones en que se mostrar un
smbolo de cliente en la barra de tareas: No mostrar nunca, Mostrar solo en la
primera sesin (para servidores de terminal) o Mostrar siempre. En los clientes
normales, con esa opcin puede optar por suprimir la visualizacin del icono de
cliente. Para que el usuario tenga acceso a las funciones de cliente avanzadas, como
por ej. el escaneo en modo de reposo, se debe mostrar el icono.
45

G Data Software

Cuenta de usuario: El software de cliente se ejecuta normalmente en el contexto


del sistema. Puede indicar aqu otra cuenta para permitir la comprobacin de
directorios de red. Pero entonces esa cuenta tiene que tener derechos de
administrador en el cliente.

Actualizaciones
En el rea Actualizaciones puede configurar la actualizacin para las firmas de virus y los
archivos de programa.
Actualizar firmas de virus automticamente: Activa la actualizacin automtica
de la base de datos de virus. Los clientes comprueban peridicamente si hay firmas
de virus actualizadas en el ManagementServer. Si existen firmas de virus actualizadas,
se instalan automticamente en el cliente.
Actualizar los archivos de programa automticamente: Activa la actualizacin
automtica de los archivos de programa del cliente. Los clientes comprueban
peridicamente si hay archivos de programa en el ManagementServer. Si existen
archivos de programa, se instalan automticamente en el cliente. Despus de
actualizar los archivos de programa puede ser que haya que reiniciar el cliente.
Segn la configuracin de Reinicio tras la actualizacin, el usuario del cliente
tiene la posibilidad de retrasar la finalizacin de la actualizacin a un momento
posterior.
Reinicio tras la actualizacin: Seleccione Abrir ventana informativa en el
cliente para informar al usuario de que conviene que reinicie en breve su ordenador
cliente para que se transfiera la actualizacin. Generar informe genera un informe
en el rea Informes. Con la funcin Reiniciar sin consultar el ordenador cliente se
reinicia automticamente y sin consultar.
Configuracin de actualizacin: Aqu se determina de dnde obtienen los
clientes las actualizaciones de firmas de virus. De manera predeterminada los
clientes descargan las firmas de virus del ManagementServer. Para ello, comprueban
tras cada intervalo de sincronizacin si existen firmas nuevas. De forma alternativa
pueden descargarse las firmas de virus de los servidores de actualizaciones de
G Data. Para los puestos de trabajo mviles se recomienda como alternativa adicional
un funcionamiento mixto, es decir, que mientras el cliente tenga una conexin con
el ManagementServer, obtenga las actualizaciones de all. Pero si no hay conexin
con el ManagementServer, las firmas de virus se descargan automticamente desde
Internet. Las alternativas mencionadas pueden configurarse con el botn
Configuracin y planificacin.

Funciones de cliente
A continuacin se asignan los permisos que tiene el usuario localmente para
determinadas funciones de cliente. As, al usuario se le pueden asignar derechos
amplios o muy restringidos para la modificacin de las configuraciones.

46

G Data Administrator

El usuario puede ejecutar por s mismo comprobaciones de virus: En un caso


de sospecha inminente y justificada, el usuario puede ejecutar una comprobacin de
virus en su ordenador, igual que con un antivirus instalado localmente y de modo
autnomo con respecto al ManagementServer. Los resultados de esta comprobacin
de virus se transmitirn al ManagementServer en la prxima ocasin en que se
conecte a l. Esta funcin tambin permite modificaciones en el rea
Comprobacin de virus (configuracin local).
El usuario puede cargar por s mismo actualizaciones de firmas: Si activa esta
funcin, el usuario del ordenador del cliente puede cargar las firmas de virus
directamente de Internet desde el men contextual, aunque no tenga conexin con
el ManagementServer.
El usuario puede modificar las opciones de vigilante: Cuando est activada
esta funcin, el usuario del ordenador cliente tiene la posibilidad de modificar los
ajustes en el rea Vigilante.
El usuario puede modificar las opciones de correo electrnico: Cuando est
activada esta funcin, el usuario del ordenador cliente tiene la posibilidad de
modificar los ajustes en las reas Correo electrnico y AntiSpam.
El usuario puede modificar las opciones de Web/IM: Cuando est activada esta
funcin, el usuario del ordenador cliente tiene la posibilidad de modificar los ajustes
en el rea Web/IM.
El usuario puede visualizar las cuarentenas locales: Si se permite visualizar la
cuarentena local, el usuario puede desinfectar, borrar o recuperar datos que el
vigilante haya movido a la cuarentena, porque estaban infectados o haba indicios de
ello. Tenga en cuenta que al restaurar un archivo de la cuarentena, no se elimina
ningn virus. Por este motivo, esta opcin debera ser accesible nicamente para
usuarios avanzados del cliente.
Proteccin por contrasea para la modificacin de opciones: Para prevenir la
manipulacin ilcita de las configuraciones locales, existe la posibilidad de permitir la
modificacin de opciones solo si se indica una contrasea. De este modo puede
evitarse, por ejemplo, que un usuario que normalmente no trabaja con determinado
cliente, modifique los ajustes. La contrasea puede asignarse de forma individual
para el cliente o grupo correspondiente; solo se le debe dar la contrasea a los
usuarios autorizados.

Trabajos de escaneo
Aqu se pueden definir excepciones que no se comprueban durante la ejecucin de las
rdenes de escaneo. Por ejemplo, las reas de archivos comprimidos y copias de
seguridad de un disco duro o particin se pueden definir como excepciones, pero
tambin carpetas e incluso extensiones de archivos se puede excluir de los trabajos de
escaneo. Estas excepciones se pueden definir tambin para grupos completos. Si los
clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden
aadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios
definidos para un cliente concreto. El mismo procedimiento se aplica tambin en las
excepciones del vigilante.
47

G Data Software

Si desea que el cliente realice un anlisis de virus cuando el ordenador est en modo
de reposo, seleccione la opcin Escaneo en modo de reposo. Pulsando el botn
Volumen de anlisis se puede definir el rea de anlisis. De serie, estn ajustadas
aqu todas las unidades de disco duro locales.
Peculiaridad en un servidor de archivos Linux: En la seleccin de directorios de
excepciones se muestra la unidad de disco raz (/) y todos los permisos. Aqu
se pueden crear excepciones de unidades de disco, de directorios y de
archivos.

4.4.3.2. Vigilante
Aqu puede configurarse el vigilante. El vigilante no debera desactivarse, ya que este
se ocupa de proteger en tiempo real frente a los elementos dainos. Si el vigilante se
desactiva, esta proteccin ya no existir ms. Por ello, solo se recomienda desactivar el
vigilante cuando haya una razn que lo justifique, por ejemplo, deteccin de fallos o
diagnstico. Es posible definir excepciones para el vigilante. Si una aplicacin debe
luchar contra prdidas de rendimiento por el uso del vigilante, se pueden agregar
excepciones para los respectivos archivos de programa, procesos o archivos; los
archivos excluidos ya no sern analizados por el vigilante. Tenga en cuenta que por
agregar excepciones al vigilante puede elevar el riesgo para la seguridad.

Configuracin
La configuracin del vigilante puede utilizarse para configurar anlisis y definir
excepciones.
Estado del vigilante: Aqu puede activar y/o desactivar el vigilante. Por lo general
conviene dejar activado el vigilante. Supone la base para una proteccin antivirus
permanente y completa.
Utilizar motores: El software G Data trabaja con dos unidades de anlisis de virus
que operan independientemente entre s. La utilizacin de ambos motores garantiza
unos resultados ptimos en la prevencin de virus. En cambio, el uso de un solo
motor aporta ventajas de rendimiento.
En caso de infeccin: Esta opcin permite definir la forma de proceder cuando se
detecta un archivo infectado. Segn el uso que le d al cliente correspondiente, aqu
se recomiendan ajustes distintos.
o Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutar
accesos de escritura ni lectura.
o Desinfectar (si no es posible: bloquear acceso): En este caso se intenta
eliminar el virus y, si no es posible, se bloquea el acceso al archivo.
o Desinfectar (si no es posible: poner en cuarentena): Aqu se intenta eliminar
el virus. Si esto no es posible, el archivo se pone en cuarentena.

48

G Data Administrator

o Desinfectar (si no es posible: eliminar archivo): Aqu se intenta eliminar el


virus. Si esto no es posible, el archivo se elimina. No obstante, en raras ocasiones
un falso positivo de mensaje de virus puede llevar a la prdida de datos.
o Poner archivo en cuarentena: En este caso se pone en cuarentena el archivo
infectado. Posteriormente, el administrador del sistema puede intentar realizar
una posible desinfeccin manual del archivo.
o Eliminar archivo infectado: Esta es una medida rigurosa que ayuda a contener
de manera efectiva el virus. No obstante, en raras ocasiones un falso positivo de
mensaje de virus puede llevar a la prdida de datos.
Archivos comprimidos infectados: Determine aqu el modo en que deben
tratarse los archivos comprimidos infectados. Al definir la configuracin, tenga en
cuenta que un virus dentro de un archivo comprimido solo provoca daos cuando se
descomprime el archivo.
Modo de escaneo: Determine el modo en que se van a escanear los archivos. El
Acceso de lectura escanea inmediatamente cada archivo al leerlo. El Acceso de
lectura y escritura comprueba los archivos no solo al leerlos sino tambin al
grabarlos. Esta opcin protege contra los virus copiados por ejemplo desde otro
cliente sin proteger o de Internet. Al ejecutar realiza un escaneo en cuanto se
ejecuta un archivo.
Comprobar accesos a la red: Aqu puede determinar el modo de proceder del
vigilante en lo relativo a los accesos a la red. Si supervisa toda su red de forma
general con el software G Data, podr omitir entonces la comprobacin de los
accesos a la red.
Heurstico: En el anlisis heurstico se informa sobre los virus, no solo en funcin de
las bases de datos de virus actuales, sino tambin en funcin de determinadas
caractersticas de los tipos de virus. Este mtodo es otro plus de seguridad que, sin
embargo, en raros casos puede producir una falsa alarma.
Comprobar archivos comprimidos: La comprobacin de datos comprimidos en
archivos requiere mucho tiempo y puede omitirse cuando el vigilante de virus de
G Data se encuentra activo en el sistema. Al descomprimir el archivo, el vigilante
detecta el virus escondido hasta entonces e impide automticamente su
propagacin. Para no penalizar en exceso el rendimiento con la comprobacin
innecesaria de grandes archivos comprimidos que apenas se utilizan, puede limitar el
tamao del archivo que se comprobar con un valor determinado expresado en
kilobytes.
Comprobar archivos comprimidos de correo: Por regla general, esta opcin
debera desactivarse, ya que la comprobacin de archivos comprimidos de correo
electrnico habitualmente dura mucho tiempo y, si hay un correo infectado, la
bandeja de correo se mueve a la cuarentena o se elimina (dependiendo de la
configuracin del escaneo de virus). En estos casos, algunos correos del archivo de
correo ya no estarn disponibles. Como el vigilante bloquea la ejecucin de los
archivos adjuntos de correo infectados, la desactivacin de esta opcin no crea
ningn agujero de seguridad. Cuando se utiliza Outlook, los correos entrantes y
salientes se comprueban adicionalmente mediante un plugin integrado.
49

G Data Software

Comprobar reas del sistema al cambiar medio y al iniciar el sistema: No se


deben excluir las reas del sistema de su ordenador (p.ej. los sectores de arranque)
en el control de virus. Puede determinar aqu si se comprueba al iniciar el sistema o
al cambiar de medio (DVD nuevo o similar). Como norma general, debe activar al
menos una de estas dos funciones.
Comprobar dialer / spyware / adware / riskware: Con el software G Data puede
revisar su sistema tambin para detectar dialers (marcadores) y otros programas
dainos (programas espa, adware y otro software de riesgo). Se trata, por ejemplo,
de programas que establecen conexiones a Internet caras y no deseadas y que no
tienen nada que envidiar a los virus en lo que se refiere a su potencial de dao
econmico. El spyware (programas espa) pueden, por ejemplo, almacenar sin que
se d cuenta su historial de navegacin o incluso todos sus registros de teclado (y
con ello, tambin sus contraseas) y transmitirlos a travs de Internet a terceras
personas a la primera ocasin disponible.
Notificar al usuario al detectar virus: Si se activa esta opcin, cuando el vigilante
detecta un virus en el cliente afectado se abre una ventana informativa que le avisa
al usuario que se ha detectado un virus en su sistema. All se muestra el archivo
detectado, la ruta y el nombre del agente daino detectado.
En Excepciones se puede restringir la comprobacin de virus en el cliente a
determinados directorios. Con esta posibilidad puede excluir, por ejemplo, carpetas
con archivos comprimidos raramente utilizados para analizarlas en una orden de
escaneo separada. Adems se puede omitir la comprobacin de ciertos archivos y tipos
de archivos. Se pueden definir las excepciones siguientes:
Unidad: Haciendo clic en el botn de directorio, seleccione la unidad de disco
(particin o disco duro) que desee excluir de la supervisin del vigilante.
Directorio: Pulse el botn de directorio para seleccionar la carpeta (si tiene alguna
subcarpeta, tambin estas) que no vaya a estar bajo el control del vigilante.
Archivo: Aqu puede introducir el nombre del archivo que desee excluir del control
del vigilante. Aqu tambin puede utilizar comodines.
Proceso: Si un determinado proceso no debe ser supervisado por el vigilante, la ruta
del directorio y el nombre del proceso en cuestin deben introducirse aqu.
Siempre que lo necesite puede repetir este proceso y borrar o volver a modificar las
excepciones disponibles en la ventana Excepciones.
El funcionamiento de los comodines es el siguiente: El signo de interrogacin
(?) representa caracteres sueltos. El signo de asterisco (*) representa una
secuencia completa de caracteres. Para proteger, por ejemplo, todos los
archivos con la extensin exe, introduzca *.exe. Para proteger, por ejemplo,
archivos de distintos formatos de hojas de clculo (por ejemplo, xlr o xls),
introduzca simplemente *.xl?. Para proteger, por ejemplo, archivos de
formatos distintos que tengan un nombre que comience igual, deber
introducir text*.*. Esto afectara a los archivos text1.txt, text2.txt, text3.txt etc.
50

G Data Administrator

Supervisin de conducta
La supervisin de conducta representa otra proteccin ms de los archivos y procesos
dainos que, a diferencia del vigilante, no funciona basndose en las firmas, sino que
analiza el comportamiento real de un proceso. Para efectuar una evaluacin, la
supervisin de conducta aplica diferentes criterios, entre los que se cuentan los accesos
de escritura al registro y la creacin eventual de entradas de inicio automtico. Si
existen suficientes caractersticas que llevan a la conclusin de que un programa, como
mnimo, est revelando una conducta sospechosa, se efecta la accin predeterminada
en la opcin En caso de amenaza. Para ello, dispone de las opciones Solo registrar,
Detener programa y Detener programa y poner en cuarentena. Cuando se elige
la opcin Solo registrar no afecta al programa de ninguna otra manera y nicamente
se muestra el aviso correspondiente en Informes.

4.4.3.3. Correo electrnico


En cada G Data Security Client se puede instalar una proteccin independiente antivirus
para los correos electrnicos. Al hacerlo, se vigilan los puertos estndar para los
protocolosPOP3, IMAP y SMTP. Para Microsoft Outlook se utiliza adems un plugin
especial. Este plugin comprueba automticamente la presencia de virus en todos los
correos entrantes e impide que se enven correos infectados.

Correos entrantes
El rea Correos entrantes define las opciones para el anlisis de los correos entrantes.
En caso de infeccin: Esta opcin permite definir la forma de proceder cuando se
detecta un archivo infectado. Segn el uso que le d al cliente correspondiente, aqu
se recomiendan ajustes distintos.
Comprobar virus en correos recibidos: Cuando se activa esta opcin, se verifica
la presencia de virus en todos los correos electrnicos que le llegan al cliente online.
Comprobar correos no ledos al iniciar el programa (solo en Microsoft
Outlook): Esta opcin sirve para controlar si tienen virus los correos electrnicos que
le llegan al cliente mientras no est conectado a Internet. En cuanto se abre Outlook,
el programa controla todos los correos no ledos que haya en la bandeja de entrada y
sus subcarpetas.
Adjuntar informe a los correos infectados recibidos: En caso de que un correo
enviado al cliente est infectado por un virus, recibir en el cuerpo de ese correo,
debajo del propio texto del correo, el mensaje ATENCI N! Este correo electrnico
contiene el siguiente virus, seguido del nombre del virus. Adems, antes del asunto
encontrar el aviso [VIRUS]. Si tiene activada la opcin Eliminar adjunto/texto, se
le comunicar adems que la parte infectada del correo electrnico ha sido borrada.

51

G Data Software

Correos salientes
El rea Correos salientes define las opciones para el anlisis de los correos salientes.
Comprobar correos antes del envo: Para evitar que se enven virus por correo
desde su red, el software de G Data le ofrece la posibilidad de verificar que sus
correos estn exentos de virus antes de enviarlos. Si se da la eventualidad de que
vaya a enviar un virus, aparece el mensaje El correo [a sunto] contiene el virus siguiente:
[nom bre del virus]. El correo no ser enviado.
Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra
un informe de certificacin debajo del texto del correo. El informe consta de la frase
siguiente: " Verifica da la a usencia de virus por G Da ta AntiVirus", siempre que tenga
activada la opcin Comprobar correos antes del envo. Adems se puede indicar
aqu la fecha de versin de G Data AntiVirus (Informacin sobre la versin).

Opciones de escner
El rea Opciones de escner configura los parmetros de anlisis para los correos
entrantes y salientes.
Utilizar motores: El software G Data trabaja con dos unidades de anlisis de virus
que operan independientemente entre s, los llamados motores. La utilizacin de
ambos motores garantiza unos resultados ptimos en la prevencin de virus. Por el
contrario, la utilizacin de un nico motor ofrece ventajas en el rendimiento, es
decir, el proceso de anlisis puede acelerarse si usa un nico motor.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
programas dainos en los correos masivos antes de que estn disponibles las firmas
de virus actualizadas. OutbreakShield se informa a travs de Internet acerca de
ciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha que
existe entre el comienzo de un envo masivo de correos y su combate mediante las
firmas especialmente adaptadas del virus. En Modificar puede determinar si
OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento.
Adems, puede introducir los datos de acceso para la conexin a Internet o un
servidor proxy para que OutbreakShield pueda realizar descargas de firmas
automticas de Internet.

Mensajes de aviso
El rea Mensajes de aviso configura los mensajes de aviso para los destinatarios de
correos infectados.
Notificar al usuario al detectar virus: Puede informar automticamente al
receptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje de
aviso de virus.

52

G Data Administrator

Proteccin Outlook
Proteccin Outlook permite analizar los correos en Outlook con ayuda del plugin
integrado.
Proteger Microsoft Outlook mediante un plugin integrado: Mediante la
activacin de esta funcin en el Outlook del cliente, dentro del men Herramientas
se aade una nueva funcin con el nombre Comprobar carpeta.
Independientemente de la configuracin del G Data Administrator, el usuario de
cada cliente puede examinar la carpeta de correo que haya seleccionado en ese
momento para ver si contiene virus. En la ventana de vista de un correo electrnico,
puede efectuar una comprobacin de virus en los archivos adjuntos mediante el
men Herramientas, opcin Comprobar si hay virus en mensaje. Una vez
finalizado el proceso, aparecer una pantalla de informacin en la que se resume el
resultado de la comprobacin de virus. En ella puede consultar si el anlisis de virus
ha sido completo, recibir informacin acerca del nmero de correos y archivos
adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan
encontrado y cmo se han procesado. Puede cerrar las dos ventanas haciendo clic en
el botn Cerrar.

Vigilancia de puerto
En general, se vigilan los puertos estndar para POP3 (110), IMAP (143) y SMTP (25). Si
la configuracin de puertos de su sistema es diferente, puede adaptarla segn
corresponda.

4.4.3.4. Web/IM
En este rea se pueden definir los ajustes de escaneo para Internet, mensajera
instantnea y banca online. Si no desea comprobar los contenidos de Internet, el
Vigilante de virus intervendr cuando se intente acceder a los archivos infectados
que se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente est
protegido tambin sin la verificacin de los contenidos de Internet mientras el vigilante
de virus est activado.

Contenidos de Internet (HTTP)


El rea Contenidos de Internet (HTTP) se ocupa de la configuracin de escaneo para el
trfico de datos HTTP.
Procesar contenidos de Internet (HTTP): Las opciones web permiten definir la
comprobacin de virus de todos los contenidos HTTP ya al navegar. Los contenidos
infectados no sern ejecutados y las pginas correspondientes no se visualizarn. Si
en la red se utiliza un proxy para acceder a Internet, entonces se tiene que introducir
el puerto del servidor que utiliza el proxy. De lo contrario, no es posible comprobar el
trfico de Internet. Tambin el Control del contenido web (disponible en G Data
EndpointProtection) tambin utiliza esta configuracin.
Impedir exceso de tiempo en el navegador: Como el software G Data procesa
los contenidos de Internet antes de que se presenten en su navegador de Internet y
53

G Data Software

para esto necesita cierto tiempo, dependiendo del trfico de datos, puede suceder
que el navegador de Internet muestre un mensaje de error por no haber recibido
inmediatamente los datos solicitados, ya que el antivirus los est comprobando para
encontrar comandos dainos. Poniendo una marca en la opcin Impedir exceso de
tiempo en el navegador se evita este mensaje de error. Tan pronto como se hayan
comprobado todos los datos del navegador en busca de virus, estos se transferirn al
navegador web.
Limitacin de tamao para descargas: Aqu puede interrumpir la comprobacin
HTTP para los contenidos online demasiado grandes. Los contenidos sern
comprobados despus por el vigilante de virus en cuanto se active cualquier rutina
maliciosa. La ventaja de esta limitacin de tamao reside en que no se producen
retrasos al descargar archivos grandes debidos al control de virus.
Excepciones de proteccin web en toda la red: Esta funcin le permite excluir
determinados sitios web, de forma general, de la comprobacin por parte de la
proteccin web.

Mensajera instantnea (MI)


El rea Mensajera instantnea se ocupa de la configuracin de escaneo para el trfico
de datos de mensajera instantnea.
Procesar contenidos de MI: A travs de los programas de mensajera instantnea
se pueden difundir tambin virus y otros programas dainos; por eso el software
G Data puede impedir tambin en este caso que se muestren y descarguen datos
infectados. Si sus aplicaciones de mensajera instantnea no utilizan nmeros
estndar de puertos, introduzca en los nmeros de puerto del servidor las
direcciones de puertos correspondientes.
Integracin en la aplicacin MI: Si utiliza Microsoft Messenger (a partir de la
versin 4.7) o Trillian (a partir de la versin 3.0), marcando el programa
correspondiente tendr a su disposicin un men contextual con el que podr
comprobar directamente si los archivos sospechosos contienen virus.

BankGuard
Los troyanos bancarios se estn convirtiendo en una amenaza cada vez ms grave. La
tecnologa puntera de G Data BankGuard asegura las transacciones bancarias desde el
principio y las protege inmediatamente all donde se produce el ataque. G Data
BankGuard comprueba en tiempo real las bibliotecas de red usadas, asegurando as que
ningn troyano bancario pueda manipular el navegador de Internet. Esta proteccin
inmediata y proactiva sobre ms del 99% de las transacciones bancarias le proteger al
mximo, incluso de los troyanos todava desconocidos. Lo ideal es activar BankGuard
para todos los clientes que usen Internet Explorer, Firefox y/o Chrome.

54

G Data Administrator

4.4.3.5. AntiSpam
Si marca la casilla Utilizar filtro antispam, la correspondencia electrnica del cliente
se examinar en busca de posibles correos basura. En cuanto se detecte que un correo
es spam o caiga bajo sospecha de spam, puede establecer un aviso que aparecer en el
asunto del correo.
Tomando como base este aviso, usted o el usuario pueden definir una regla en
el programa de correo del cliente especificando, por ejemplo, que los correos
que tenga el aviso [Spa m ] en el asunto, se transfieran automticamente a una
carpeta especial para los correos de spam y basura.

4.4.4. Ajustes mviles


La pestaa Ajustes mviles ofrece un fcil acceso a las posibilidades del G Data
Administrator para administrar dispositivos mviles. Despus de instalar G Data Internet
Security en uno o varios dispositivos Android, estos aparecen como clientes en el rea
de seleccin de clientes. La seleccin de un cliente mvil o de un grupo de clientes
mviles permite el acceso a la pestaa Ajustes mviles.

4.4.4.1. General
La pestaa General ofrece ajustes para las actualizaciones automticas, proteccin web,
comprobacin de virus y sincronizacin, as como dos opciones generales para la
administracin de dispositivos.
Comentario: aqu puede indicar si lo desea informacin complementaria sobre el
cliente.
Nombre de dispositivo: se especifica introduciendo el nombre del dispositivo.

Actualizaciones
El apartado Actualizaciones se ocupa de la configuracin para las actualizaciones.
Automtico: Aqu puede establecer si el cliente mvil buscar automticamente
firmas de software y de virus. Si las actualizaciones no se van a descargar de forma
automtica, el usuario puede an actualizar manualmente. Si opta por la
actualizacin automtica, podr determinar adems la frecuencia con que tiene lugar
y si la actualizacin se va a realizar en la red de telefona mvil o sobre va WLAN.

Proteccin web
El apartado Proteccin web incluye la posibilidad de limitar la proteccin web a las
redes WLAN.
Activado: Determine aqu si la proteccin web va a proteger los dispositivos mviles
al acceder a Internet. Se puede ajustar como una proteccin general o solo cuando el
55

G Data Software

acceso se produzca va WLAN.

Comprobacin de virus
El rea Comprobacin de virus le permite definir los parmetros para los anlisis de
virus a peticin (on demand) y al acceder (on access).
Automtico: Aqu se puede definir la comprobacin automtica de todas las
aplicaciones que se instalan de nuevo.
Peridico: Aqu se puede definir un anlisis peridico. Active para ello la casilla
Peridico y establezca luego la Frecuencia.
Modo de ahorro de batera: Suspenda el anlisis peridico cuando su smartphone
funcione en modo de ahorro de batera.
En carga: Aqu se puede definir que el escaneo peridico solo se efecte cuando el
dispositivo mvil se encuentre en estado de carga.
Tipo: Aqu se puede establecer si se van a examinar todas las aplicaciones o solo
las aplicaciones instaladas.

Sincronizacin
La opcin de sincronizacin establece la frecuencia con la que un cliente mvil
sincroniza sus datos con el ManagementServer. Indique el ciclo de actualizacin en
horas y decida si la sincronizacin se puede realizar solo va WLAN o tambin por la red
telefnica.

4.4.4.2. Directrices
Tiene la posibilidad de definir directrices para diferentes tipos de mviles, y as proteger
su red corporativa.

Configuracin general
En Configuracin general seleccione el Tipo de telfono al que pertenece el
dispositivo seleccionado. Para dispositivos entregados por su empresa, seleccione
Comercial. Con esto se bloquean diversas posibilidades de configuracin para el
usuario, que ya no podr modificarlas por s mismo. De forma completamente
independiente del tipo de telfono, pueden bloquearse las siguientes funciones:
Permitir acceso a la cmara (a partir de Android 4.0): permite desactivar el acceso
a la cmara del mvil (Android 4.0 y superior)
Cifrado necesario (a partir de Android 3.0): aqu tiene que estar activado el cifrado
completo del dispositivo (Android 3.0 y superior)
Permitir dispositivos con root: permita o prohba aqu los dispositivos con root.
Cuando la funcin est desactivada, los dispositivos con root se bloquean con la
contrasea que se ha definido en Proteccin antirrobo.

56

G Data Administrator

En caso de cumplimiento, permitir acceso a WLAN


Para dispositivos que cumplen los requisitos establecidos en Configuracin general,
puede configurarse el acceso a una determinada red WLAN. Esto le posibilita el permitir
el acceso a la red corporativa WLAN solo a aquellos dispositivos que cumplan las
polticas de la empresa.
Introduzca el SSID de la red corporativa para la que se quiere activar el acceso.
Seleccione el Cifrado e indique la Contrasea (si la red est codificada).

4.4.4.3. Proteccin antirrobo


Para proteger dispositivos mviles perdidos o robados, la app Internet Security ofrece
diferentes medidas que se pueden activar a distancia mediante un SMS. Los dispositivos
robados o perdidos se pueden bloquear, borrar o localizar a distancia, enviando al
dispositivo perdido un SMS con los comandos respectivos desde un nmero de
telfono de confianza. Mediante la funcin de mensajera de la nube de Google
tambin puede ejecutar estas funciones antirrobo manualmente en cualquier
momento.
Antes de introducir las medidas antirrobo, deben realizarse algunos ajustes generales.
Es necesaria una Contrasea de mantenimiento a distancia (un cdigo PIN
numrico) para que pueda identificarse en su smartphone mediante SMS. As se impide
que otras personas enven ilcitamente comandos de bloqueo o similares a su
dispositivo. Una funcionalidad de seguridad adicional es el Nmero de telfono de
confianza. Puede cambiar a distancia la contrasea de mantenimiento a distancia,
pero solo a travs del nmero de telfono que ha introducido aqu con anterioridad. La
Direccin de correo se necesita para recibir respuestas e informaciones originadas
mediante los comandos SMS (p. ej. la informacin sobre la ubicacin).

Acciones permitidas
Aqu se pueden establecer las acciones que pueden llevarse a cabo con su smartphone
mediante un comando SMS. Marque con una marca de verificacin las funciones que
desee activar:
Ubicar dispositivo: Aqu puede hacerse enviar la posicin del dispositivo robado o
perdido a la direccin de correo electrnico establecida antes en el rea de ajustes.
Para activar este comando, enve un SMS con el contenido de texto: Contra sea
locate.
Restablecer el dispositivo con la configuracin de fbrica: Aqu puede
restablecer su mvil robado o perdido al estado de fbrica. Se borran todos los datos
personales. Para activar este comando, enve un SMS con el contenido de texto:
Contra sea wipe.
Activar tono de alarma: Mediante esta funcin se puede reproducir una seal
acstica hasta que se inicia Internet Security. Esto facilita localizar el mvil perdido.
Para activar este comando, enve un SMS con el contenido de texto: Contra sea
ring.
57

G Data Software

Silenciar el dispositivo: Si no desea que su smartphone robado o perdido atraiga la


atencin mediante tonos acsticos de llamada y de sistema, puede silenciarlo con
esta funcin. La funcionalidad del tono de advertencia para volver a encontrar el
dispositivo no queda perjudicada, naturalmente, por esta opcin. Para activar este
comando, enve un SMS con el contenido de texto: Contra sea mute.
Activar bloqueo de pantalla: Aqu puede bloquear la pantalla de su smartphone
robado o perdido. Al hacerlo, el smartphone ya no se puede seguir utilizando. Para
activar este comando, enve un SMS con el contenido de texto: Contra sea lock. Si
no ha asignado ninguna contrasea, aqu se utiliza la contrasea que haya
establecido en el rea Ajustes.
Establecer la contrasea para el bloqueo de pantalla: Cuando quiera obtener
acceso a su smartphone de nuevo, con esta funcin podr asignar una nueva
contrasea para el bloqueo de pantalla, si ya no sabe la contrasea antigua. Para
activar este comando, enve un SMS con el contenido de texto: Contra sea set
device password: Contra sea del dispositivo.
Para cambiar a distancia la contrasea de mantenimiento a distancia, enve un SMS a su
mvil con el dispositivo cuyo nmero haya introducido en Nmero de telfono de
confianza. El comando para esta funcin es: remote password reset: pa ssword.

Tras el cambio de tarjeta SIM


Al instalar la app Internet Security, esta recuerda qu tarjeta SIM se encuentra en el
dispositivo mvil durante la instalacin. Si se cambia esta tarjeta, p. ej. porque el
dispositivo ha sido robado o se ha revendido, pueden efectuarse de forma automtica
determinadas acciones:
Activar bloqueo de pantalla: Misma funcionalidad que las opciones de Acciones
permitidas.
Ubicar dispositivo: Misma funcionalidad que las opciones de Acciones
permitidas.

Funcin de emergencia
Mediante la mensajera de la nube de Google, basada en Internet, pueden ejecutarse
medidas de emergencia en el dispositivo mvil robado/perdido. Estas funcionan aun
cuando el dispositivo mvil se utiliza sin tarjeta SIM. Pero antes se debe configurar la
mensajera de la nube de Google: Introduzca en Configuracin del servidor > Mvil
la identificacin del remitente y la clave API. Seleccione entonces las acciones
deseadas y haga clic en Ejecutar funcin, para enviar el comando que corresponde a
la accin directamente al dispositivo mvil.
Ubicar dispositivo: Misma funcionalidad que las opciones de Acciones
permitidas.
Silenciar el dispositivo: Misma funcionalidad que las opciones de Acciones
permitidas.
58

G Data Administrator

Activar tono de alarma: Misma funcionalidad que las opciones de Acciones


permitidas.
Establecer el bloqueo de pantalla con el siguiente PIN: Misma funcionalidad
que las opciones de Acciones permitidas.
Activar bloqueo de pantalla con PIN: Misma funcionalidad que las opciones de
Acciones permitidas.
Restablecer el dispositivo con la configuracin de fbrica: Misma
funcionalidad que las opciones de Acciones permitidas.

4.4.4.4. Apps
El panel de Apps permite acceder a la administracin de apps de sus dispositivos
mviles. Para bloquear o permitir apps, tiene que decidir primero si va a utilizar el filtro
para apps en el modo de Lista negra o de Lista blanca. En el modo de lista negra
solo se bloquea o se restringe el acceso mediante contrasea a aquellas apps que estn
en la lista negra. Todas las dems apps pueden utilizarse. En el modo de lista blanca
solo se permiten aquellas apps que estn en la lista blanca. La contrasea (un cdigo
PIN) se utiliza para poder acceder a las apps bloqueadas. Adems, puede indicar una
direccin de Correo electrnico de recuperacin, a la que puede enviarse la
contrasea en caso de olvido.
En Apps disponibles se listan todas las apps que se instalaron en el dispositivo mvil
correspondiente. Para cada app se muestra el nombre de la app, versin, tamao y
fecha de instalacin. Mediante los botones de flecha puede mover las apps de la lista
blanca a la negra y viceversa. Aqu tambin puede asignarse la Proteccin por
contrasea para las apps listadas correspondientes.

4.4.4.5. Directorio telefnico


El panel Directorio telefnico permite una administracin avanzada de los contactos. En
la app Internet Security los contactos se pueden agregar a una lista de contactos, y
tanto los contactos como sus comunicaciones pueden ocultarse en el dispositivo mvil
de forma que estos no se muestren en la lista de contactos y directorio telefnico
normales. En combinacin con estas funciones, el directorio telefnico de la app
Internet Security puede sustituir completamente al directorio telefnico oficial de
Android.
La lista principal muestra todos los contactos que se han agregado al directorio
telefnico de Internet Security. Para cada contacto se especifica nombre, apellido,
nmero(s) de telfono y direccin. Con el men desplegable Visibilidad puede
establecerse si el contacto correspondiente se muestra (Visible) o no se muestra
(Oculto) en el directorio telefnico normal de Android. Adems, pueden ocultarse
todas las llamadas y mensajes SMS de los contactos en cuestin en Comunicacin
oculta. Para agregar un contacto al directorio telefnico, haga clic en Agregar
entrada. En la ventana de la base de datos de contactos se muestran todos los
contactos que se hayan definido. Seleccione uno o varios contactos y haga clic en
59

G Data Software

Seleccionar para agregar los contactos al directorio telefnico. Para eliminar un


contacto del directorio telefnico, haga clic en Deseleccionar entrada.
Para agregar un contacto a la base de datos de contactos, haga clic en el botn Crear
contacto de la barra de iconos o en Importar contactos para importar contactos de la
Unidad Organizativa (OU) de Active Directory. Al crear un contacto, debera indicarse al
menos el nombre o el apellido. Adems puede agregar una o varias direcciones
postales, as como direcciones de correo electrnico, nmeros de telfono, nmeros
de fax y organizaciones. Para eliminar un contacto de la base de datos de contactos,
seleccinelo y haga clic en el icono de borrado en la barra de iconos o seleccione la
opcin Eliminar en el men contextual.

4.4.4.6. Filtro de llamadas


El filtro de llamadas permite filtrar las llamadas y los mensajes SMS entrantes, as como
las llamadas salientes. Con la misma base de datos que se utiliza en el panel Directorio
telefnico, puede agregar muy fcilmente contactos a una lista negra o blanca, as
como definir filtros generales.

SMS/llamadas entrantes
En SMS/llamadas entrantes puede definirse cmo gestionar Internet Security las
comunicaciones entrantes. Desactive Permitir llamadas de nmeros annimos a
pesar del filtro para bloquear todas las llamadas annimas. Si selecciona Permitir
todos los nmeros del directorio telefnico, se permite siempre la comunicacin
con los contactos del directorio telefnico.
Con la funcin Modo de filtro puede definir determinadas medidas para las llamadas y
los mensajes SMS entrantes. Seleccione Lista negra para permitir la comunicacin con
todos los contactos excepto los que estn en la lista negra, o seleccione Lista blanca
para permitir el contacto solo con los contactos que estn en la lista blanca. Al hacer clic
en Agregar entrada, puede agregar a la lista correspondiente cualquier contacto de la
base de datos de contactos, y con Deseleccionar entrada puede eliminarlo de la lista.

Llamadas salientes
En Llamadas salientes puede definirse cmo gestionar Internet Security las llamadas
salientes. Si selecciona Permitir todos los nmeros del directorio telefnico, se
permite contactar siempre con los contactos del directorio telefnico.
Con la funcin Modo de filtro puede definir determinadas medidas para las llamadas y
los mensajes SMS entrantes. Seleccione Lista negra para permitir la comunicacin con
todos los contactos excepto los que estn en la lista negra, o seleccione Lista blanca
para permitir el contacto solo con los contactos que estn en la lista blanca. Al hacer clic
en Agregar entrada, puede agregar a la lista correspondiente cualquier contacto de la
base de datos de contactos, y con Deseleccionar entrada puede eliminarlo de la lista.
Si un usuario intenta llamar a un nmero bloqueado, se le informa del bloqueo y se le
60

G Data Administrator

ofrece la posibilidad de solicitar el desbloqueo del nmero. Este proceso agrega un


informe en el mdulo Informes, mediante el cual el administrador puede crear
directamente una entrada en la lista negra o en la lista blanca.

4.4.5. rdenes
En este rea de tareas se definen las rdenes en los clientes de G Data. Hay dos clases
distintas de rdenes: rdenes nicas y rdenes peridicas. Los trabajos nicos se
realizan una vez en el momento establecido y los peridicos tienen un horario definido
por el que se gua la ejecucin. No hay lmite numrico al definir diferentes rdenes.
Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene
que las rdenes no coincidan en el tiempo. Se define como rdenes o trabajos a todas
las rdenes que se crean en el G Data ManagementServer. Puede tratarse de rdenes
de anlisis, de copia de seguridad o de restauracin.
En el rea de tareas rdenes se visualizan todos los trabajos con los nombres que haya
indicado y se pueden clasificar segn los criterios siguientes haciendo clic en el ttulo
de la columna correspondiente. La columna por la que estn ordenados los datos
visualizados est sealizada con un pequeo icono de flecha:
Nombre: El nombre con el que haya designado al trabajo. La longitud del nombre
introducido no est limitada, lo que le permite describir con precisin el trabajo para
tener una buena visin de conjunto si tiene muchos trabajos.
Cliente: Aqu figura el nombre del cliente correspondiente. Solo se pueden definir
trabajos para los clientes activados.
Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos
trabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen los
ordenadores individuales sino el nombre del grupo.
Estado: Aqu se muestra el estado o el resultado de un trabajo en texto completo. El
programa informa, por ejemplo, si est ejecutando un trabajo o si ya lo ha concluido
y tambin notifica si se han encontrado o no un virus.
ltima ejecucin: Esta columna indica cundo se ha efectuado por ltima vez el
trabajo correspondiente.
Intervalo de tiempo: Segn la planificacin que se puede definir para un trabajo;
aqu figura con qu frecuencia se repite el trabajo.
Volumen: Aqu constan los soportes de datos (por ejemplo, los discos duros locales)
que abarca el anlisis.
Para administrar tareas, puede utilizar las siguientes opciones de la barra de iconos
sobre la lista de tareas:
Actualizar: Esta funcin actualiza la vista y carga la lista actual de trabajos
desde G Data ManagementServer.
Eliminar: La funcin Eliminar... borra todos los trabajos seleccionados.
61

G Data Software

Orden de escaneo nico: Con esta funcin se pueden definir rdenes de


escaneo para ordenadores individuales o grupos de ordenadores. En la
pestaa correspondiente del cuadro de dilogo de configuracin se pueden
determinar el volumen de anlisis y otros ajustes de escaneo. Podr obtener
ms informacin sobre las posibilidades de ajuste de las rdenes de escaneo
en el captulo rdenes de escaneo. Para modificar los parmetros de
escaneo seleccione en el men de contexto (pulsndolo con el botn
derecho del ratn) el comando Propiedades. Ahora puede modificar como
quiera los ajustes de la orden de escaneo.
Orden de escaneo peridico: Con esta funcin se pueden definir rdenes
de escaneo para ordenadores individuales o grupos de ordenadores. En la
pestaa correspondiente del cuadro de dilogo de configuracin se pueden
determinar la periodicidad, el volumen de anlisis y otros ajustes de escaneo.
Podr obtener ms informacin sobre las posibilidades de ajuste de las
rdenes de escaneo en el captulo rdenes de escaneo. Para modificar los
parmetros de escaneo seleccione en el men de contexto (pulsndolo con
el botn derecho del ratn) el comando Propiedades. Ahora puede
modificar como quiera los ajustes de la orden de escaneo.
Orden de copia de seguridad: Aqu se define el tiempo y el volumen en
que se va a realizar la copia de seguridad de los datos en los clientes. Podr
obtener ms informacin sobre las posibilidades de ajuste de las rdenes de
copia de seguridad en el captulo rdenes de copia de seguridad. Las
funcionalidades de Copia de seguridad estn disponibles solo en las
versiones Enterprise del software.
Orden de restauracin: Con esta funcin se pueden restaurar copias de
seguridad de forma centralizada en los clientes o los grupos. Puede obtener
ms informacin sobre las posibilidades de configuracin para las rdenes de
restauracin en el captulo rdenes de restauracin. La funcin de
restauracin solo est disponible en las versiones Enterprise del software.
Orden de reconocimiento de software: Con esta funcin se puede
determinar el software instalado en los clientes o los grupos. Podr obtener
ms informacin sobre las posibilidades de ajuste de las rdenes de
reconocimiento de software en el captulo rdenes de reconocimiento de
software. El reconocimiento de software est disponible al usar
opcionalmente el mdulo PatchManagement.
Orden de distribucin de software: Con esta funcin se puede determinar
el software instalado en los clientes o los grupos. Podr obtener ms
informacin sobre las posibilidades de ajuste de las rdenes de distribucin
de software en el captulo rdenes de distribucin de software. La
distribucin de software est disponible al usar opcionalmente el mdulo
PatchManagement.
62

G Data Administrator

Ejecutar inmediatamente (de nuevo): Seleccione esta funcin para


ejecutar de nuevo rdenes de escaneo nico ya realizadas o canceladas.
Para las rdenes de escaneo peridicas, esta funcin hace que se ejecuten
inmediatamente, independientemente de la planificacin horaria.
Protocolos: Con esta funcin se accede a los protocolos de las rdenes del
cliente correspondiente.
Todas las rdenes
Solo rdenes de escaneo
Solo rdenes de copia de seguridad (esta funcin solo est disponible en
las versiones Enterprise del software)
Solo rdenes de restauracin (esta funcin solo est disponible en las
versiones Enterprise del software)
Solo rdenes de reconocimiento de software (esta funcin solo est
disponible en relacin con el mdulo PatchManagement)
Solo rdenes de distribucin de software (esta funcin solo est
disponible en relacin con el mdulo PatchManagement)
Solo rdenes de restauracin (esta funcin solo est disponible en
relacin con el mdulo PatchManagement)
Solo rdenes de escaneo nicas
Solo rdenes de escaneo peridicas
Solo rdenes de escaneo abiertas
Solo rdenes de escaneo completadas
Mostrar rdenes de grupo en detalle: En los trabajos en grupo muestra
todas las entradas correspondientes. Esta opcin solo est disponible si hay
seleccionado un grupo en la lista de ordenadores.
En la barra de men hay un punto de adicional para el rea de tareas de rdenes con
las funciones siguientes:
Vista: Seleccione aqu si desea visualizar todas las rdenes o solo operaciones
especiales (como por ej. escaneo de virus, copia de seguridad, reconocimiento o
distribucin de software, restauracin, etc., dependiendo de la versin de software
instalada). Para las rdenes de escaneo definidas para un grupo de clientes se puede
determinar si el sistema debe mostrar informacin detallada sobre todos los clientes
o solo resmenes a nivel de grupo. Para ello, marque la opcin Mostrar rdenes de
grupo en detalle.
Ejecutar inmediatamente (de nuevo): Aqu se pueden ejecutar directamente los
trabajos seleccionados, independientemente de las especificaciones horarias
definidas.
Cancelar: Con esta funcin se puede cancelar un trabajo en curso.
63

G Data Software

Eliminar: Los trabajos seleccionados pueden borrarse con esta funcin.


Restaurar copia de seguridad: Con esta opcin se pueden transferir por la red
copias de seguridad a los clientes.
Nuevo: Elija si desea crear una comprobacin nica o una comprobacin antivirus
peridica (un trabajo de escaneo). Aqu tambin se pueden planificar otras
transacciones (como por ej. copia de seguridad, reconocimiento o distribucin de
software, restauracin, etc., dependiendo de la versin de software instalada).

4.4.5.1. rdenes de escaneo


En la ventana Nueva orden de escaneo los administradores pueden definir rdenes
de escaneo nicas o en intervalos regulares. La configuracin completa de un trabajo
se compone de tres reas: Planificacin del trabajo, Escner y Volumen de
anlisis. Cada una de ellas se puede configurar de forma precisa mediante una
pestaa propia.

Planificacin del trabajo


Aqu puede establecerse el nombre que desea ponerle a la orden de escaneo. Es
aconsejable utilizar nombres explicativos, como Com proba cin de a rchivos
com prim idos o Com proba cin m ensua l, para caracterizar el trabajo de manera nica y
encontrarlo fcilmente en la tabla resumen. Mediante la opcin Transmitir el
progreso de escaneo al servidor regularmente, puede visualizar en G Data
Administrator el progreso de una orden de anlisis en curso en un cliente, recibiendo
una indicacin porcentual.
Adems, se pueden asignar permisos a los usuarios para detener o cancelar el trabajo a
travs del men contextual de la bandeja. La funcin Apagar el ordenador tras la
comprobacin de virus cuando no haya ningn usuario registrado es otra
opcin que le ayudar a reducir el trabajo de administracin. Si un equipo no est
encendido a la hora establecida para realizar un trabajo de escaneo, mediante la
opcin Ejecutar automticamente la orden en el prximo inicio del sistema si
el ordenador est apagado en el momento programado de comienzo, se puede
iniciar el escaneo cuando vuelva a encenderse el ordenador.
En los trabajos de escaneo en una sola ocasin se puede definir una hora de inicio. En
las rdenes peridicas se puede establecer el momento y la frecuencia de la
comprobacin de virus. Si selecciona Al arrancar el sistema se suprimirn las
especificaciones de la planificacin horaria y el software G Data ejecutar la
comprobacin cuando se vuelva a iniciar el ordenador. Con la opcin Diariamente se
puede definir, por ejemplo, en Das de la semana que su ordenador solo lleve a cabo
una comprobacin de virus en los das laborables, o solo cada dos das, o bien durante
los fines de semana en que no se use para trabajar.
Si se crea una orden de escaneo una sola vez, solamente estar disponible la
opcin Utilizar hora de inicio. Si no se indica ninguna hora de inicio, la
orden de escaneo se iniciar inmediatamente despus de su creacin.
64

G Data Administrator

Escner
En el men Escner se puede definir la configuracin con la que debe ejecutarse la
orden de anlisis.
Utilizar motores: El software G Data trabaja con dos unidades de anlisis de virus
que operan independientemente entre s. En principio, la utilizacin de ambos
motores garantiza unos resultados ptimos en la prevencin de virus. Por el
contrario, la utilizacin de un nico motor ofrece ventajas en el rendimiento, es
decir, el proceso de anlisis puede acelerarse usando un nico motor.
Recomendamos el ajuste Ambos motores - rendimiento optimizado. Con esta
opcin se integran perfectamente los dos escneres de virus para conseguir un
reconocimiento ptimo con la menor duracin de escaneo posible.
En caso de infeccin: Esta opcin permite definir la forma de proceder cuando se
detecta un archivo infectado. Estos ajustes son idnticos a los que se pueden realizar
en la pestaa Ajustes de cliente > Vigilante.
Archivos comprimidos infectados: Determine el modo en que deben tratarse los
archivos comprimidos infectados. Al definir la configuracin, tenga en cuenta que
un virus dentro de un archivo comprimido solo provoca daos cuando se
descomprime el archivo.
Tipos de archivo: Aqu puede determinar los tipos de archivo que deber
comprobar G Data ante posibles virus. Tenga en cuenta que el anlisis completo de
todos los archivos de un ordenador puede tardar un tiempo considerable.
Prioridad de escner: Mediante los niveles de prioridad alto, medio y bajo puede
determinar si la comprobacin de virus de G Data en su sistema se debe realizar con
prioridad alta (en este caso el anlisis es ms rpido, aunque posiblemente afecte al
rendimiento de otras aplicaciones) o con prioridad baja (el anlisis necesitar ms
tiempo, pero no afectar a otras aplicaciones). En funcin del momento en que lleve
a cabo el anlisis de virus ser conveniente elegir uno u otro ajuste.
Configuracin: Defina aqu los anlisis de virus adicionales que deba ejecutar el
software G Data. Las opciones seleccionadas aqu resultan muy convenientes en s
mismas; segn el tipo de aplicacin, el ahorro de tiempo que supone pasar por alto
estos anlisis puede compensar una mnima prdida de seguridad. La mayor parte de
los ajustes son idnticos a los que se pueden realizar en la pestaa Ajustes de
cliente > Vigilante. Adems de estos, tambin hay ajustes que se usan
especialmente para rdenes de escaneo:
o Comprobar RootKits: Un rootkit intenta esquivar los mtodos convencionales de
deteccin de virus. Con esta opcin puede buscar especficamente rootkits sin
tener que realizar una comprobacin completa del disco duro y de los datos
guardados.
o Utilizar todos los procesadores: Con esta opcin puede distribuir la
comprobacin de virus en sistemas con varios procesadores entre todos los
procesadores, con lo cual la comprobacin de virus se ejecuta bastante ms
rpidamente. El inconveniente de esta opcin es que hay muy poca capacidad de
65

G Data Software

proceso para otras aplicaciones. Solo debe usarse esta opcin cuando la orden de
escaneo se realice en momentos en que el sistema no est siendo utilizado de
forma regular (por ejemplo, por la noche).

Volumen de anlisis
Mediante la pestaa Volumen de anlisis tambin se puede restringir el control de virus
en el cliente a determinados directorios. De este modo se puede, por ejemplo, excluir
carpetas con archivos comprimidos raramente utilizados y analizarlas en una orden de
escaneo aparte. La ventana de seleccin de directorio le permitir seleccionar una
carpeta en su ordenador y en la red.
Peculiaridad en rdenes de escaneo con un servidor de archivos Linux: En la
seleccin de directorios se retorna la unidad de disco raz ("/") y todos los
permisos. De este modo, los escaneos pueden realizarse selectivamente en
los permisos seleccionados o en general, en cualquier directorio seleccionado
del servidor de archivos.

4.4.5.2. rdenes de copia de seguridad


La funcin de copia de seguridad solo est disponible como componente de las
versiones de software Enterprise y SmallBusiness Security. Aqu los administradores
pueden iniciar rdenes de copia de seguridad para los datos de los clientes, para
asegurar de forma centralizada los archivos importantes.

Planificacin del trabajo


Aqu puede establecer el nombre que desee ponerle a la orden de copia de seguridad.
Es aconsejable utilizar nombres explicativos, como copia de segurida d m ensua l o copia
de segurida d pa rcia l de com ercia les, para caracterizar el trabajo inequvocamente y
encontrarlo fcilmente en la tabla resumen. Aqu se puede definir el tiempo y la
frecuencia en que se va a realizar la copia de seguridad, as como si se trata de una
Copia de seguridad parcial o una Copia de seguridad completa. En la copia de
seguridad parcial solo se salvaguardan los datos que hayan cambiado desde la ltima
copia de seguridad parcial o completa. Aunque as ahorra tiempo al crear la copia de
seguridad, la restauracin en caso de volver a los datos originales resulta ms laboriosa
porque hay que reconstruir la ltima imagen del sistema a partir del estado de datos de
las diferentes copias de seguridad parciales.
Para evitar los problemas derivados de la desconexin de un porttil no conectado a la
red elctrica se puede elegir el ajuste No ejecutar en funcionamiento con la
batera. Las copias de seguridad de los dispositivos mviles solo se realizan cuando
estn conectados a la red elctrica. Con la opcin Diariamente se puede definir, en
Das de la semana, que su ordenador lleve a cabo la copia de seguridad solamente los
das laborables, o solo cada dos das, o bien durante los fines de semana en que no se
use para trabajar.
Si no se indica otra cosa en la Configuracin del servidor, las copias de seguridad se
66

G Data Administrator

guardarn en el ManagementServer en el directorio C:\ProgramData\G DATA


\AntiVirus ManagementServer\Backup o C:\Documents and Settings\All Users
\Application Data\G DATA\AntiVirus ManagementServer\Backup. Si no hay
suficiente espacio en el cliente cuando se realiza la copia de seguridad, se muestra un
mensaje de error correspondiente en G Data Administrator.

Seleccin de archivos/directorios
En la pestaa Seleccin de archivos/directorios puede determinar qu datos Copia
de seguridad tiene que recoger exactamente en los diferentes clientes o grupos. En el
rea Alcance de la copia de seguridad se puede definir directamente en el rbol de
directorios de los clientes correspondientes las carpetas que se van a salvaguardar. Si se
activa la marca de verificacin en Excluir archivos se pueden excluir en general de la
copia de seguridad archivos y carpetas con determinados atributos (como por ej.
carpetas y archivos temporales o archivos de sistema). Adems, se pueden definir
excepciones individuales indicando en la lista de excepciones la extensin de
determinados tipos de archivo.
Si desea guardar la copia de seguridad creada en un directorio determinado antes de
transmitirla a ManagementServer, puede indicar esta ubicacin especfica en Memoria
intermedia. Si la opcin Utilizar ruta estndar dependiente del cliente no est
activada y se ha indicado una ruta absoluta, la copia de seguridad se guardar en la
memoria intermedia que se haya indicado. Si selecciona esta opcin, G Data Client
siempre guardar la copia de seguridad en la particin en la que haya ms espacio libre
disponible. El directorio G Data\Backup se crea entonces en el directorio raz de esta
particin.

4.4.5.3. rdenes de restauracin


Las rdenes de restauracin se pueden planificar de formas diferentes. Haga clic en el
men rdenes sobre Nuevo > Orden de restauracin o en la barra de iconos sobre
el botn Orden de restauracin. Se abre la ventana Restaurar copia de seguridad
y entonces se puede seleccionar una copia de seguridad para la restauracin.
Alternativamente puede buscarse la copia de seguridad en la lista de rdenes. Haga clic
con el botn derecho del ratn sobre la orden y seleccione Restaurar copia de
seguridad.
La ventana Restaurar copia de seguridad muestra alguna informacin bsica sobre la
orden de copia de seguridad seleccionada. Dependiendo del nmero de veces que se
haya ejecutado la orden, contendr una o varias copias de seguridad. Por cada copia de
seguridad la lista muestra la Fecha de la copia de seguridad, el Cliente, el Tipo de
copia de seguridad, el Nmero de archivos y el Tamao (en MB). En la lista
Restaurar en cliente puede seleccionar el cliente en el que deben restablecerse los
archivos (este no tiene por qu ser el mismo cliente que en el que se cre la copia de
seguridad). Haga clic en Aceptar, para abrir la ventana de configuracin de la
restauracin.
Los ajustes para la restauracin pueden configurarse en dos pestaas. Seleccin de
67

G Data Software

archivos le permite buscar dentro de la copia de seguridad. Haga clic en Restaurar


solo archivos seleccionados del archivo comprimido, para activar una estructura
de directorios en la que seleccionar los archivos que desee restaurar. Haga clic en
Restaurar todos los archivos del archivo comprimido para desactivar la estructura
de directorios y restaurar todos los archivos. En la pestaa Opciones puede configurar
los ajustes para el trabajo. Puede introducir en Nombre de trabajo un ttulo
descriptivo. Si quiere restaurar los archivos en sus directorios originales, active
Restaurar archivos a los directorios originales. Como alternativa, seleccione otro
Directorio de destino. Finalmente puede decidir qu ocurre cuando existan
conflictos de versin con archivos existentes. Despus de aceptar los ajustes se agrega
la orden de restauracin al mdulo de rdenes y se ejecuta inmediatamente.

4.4.5.4. rdenes de reconocimiento de software


El reconocimiento de software est disponible si tiene instalado opcionalmente el
mdulo PatchManagement.
Con esta funcin se pueden determinar para determinados clientes o grupos la aptitud
de uso de los Patches disponibles. La ejecucin del reconocimiento del software se
puede realizar con un programa Temporizado o Tan pronto est disponible.
Seleccione si desea determinar la aptitud de uso de los parches de software basndose
en sus caractersticas o, selectivamente, buscar parches especficos o crticos.
Indique las caractersticas del software que desee reconocer. Para permitir
determinadas caractersticas (el fabricante, el nombre del producto, la urgencia o el
idioma) como criterio de seleccin, active la marca de verificacin en la caracterstica
correspondiente. Se puede, por ej., determinar solo software de ciertos fabricantes o
versiones concretas del programa de software. Para filtrar se permite el uso de
comodines como "?" y "*".

4.4.5.5. rdenes de distribucin de software


La distribucin de software est disponible si tiene instalado opcionalmente el mdulo
PatchManagement.
Aqu se puede establecer cundo se van a instalar en los clientes o grupos los patches
seleccionados aplicables. La seleccin de la opcin Instalar solo despus del
momento determinado le permitir programar el trabajo. Se ofrecen las siguientes
opciones: de inmediato, inmediatamente despus del encendido o bien
inmediatamente despus del login. En el ajuste Instalar con retraso se puede
separar en el tiempo la transferencia de los parches y el proceso de arranque. Las
ventajas son las siguientes: El proceso de arranque y la transferencia de parches no
afectan al mismo tiempo el rendimiento del cliente.
Para desinstalar parches ya transferidos, el proceso de restauracin se puede ejecutar
mediante el PatchManager o bien, se puede seleccionar la funcin Restaurar
pulsando directamente con el botn derecho del ratn en la lista de tareas del trabajo
de distribucin correspondiente.
68

G Data Administrator

4.4.6. PolicyManager
El mdulo PolicyManager solo est disponible como un componente de las versiones
del software EndpointProtection Enterprise y EndpointProtection .
El PolicyManager incluye un control de las aplicaciones, dispositivos y contenidos web,
as como una supervisin del tiempo de utilizacin de Internet. Estas funciones
permiten una aplicacin global de las directrices de la empresa en el uso de los
ordenadores propios de la empresa. De este modo, a travs del PolicyManager se
puede establecer si se pueden utilizar (y en qu medida) dispositivos de
almacenamiento masivo externo o medios pticos. Tambin se puede definir qu sitios
web se pueden visitar y en qu periodo determinado, y qu programas se pueden
utilizar en los ordenadores de la empresa.

4.4.6.1. Control de aplicacin


Con el control de aplicacin se puede bloquear el uso de determinados programas para
ciertos clientes. Para alcanzar este objetivo, en la opcin Estado defina si las
limitaciones se deben aplicar a todos los usuarios de ese cliente o solo a los usuarios
que no tengan permisos de administrador en el ordenador cliente. Luego, en el
apartado Modo se determina si la lista de control de aplicacin va a ser una lista blanca
o una lista negra.
Lista blanca: Desde el ordenador cliente solo se pueden emplear las aplicaciones
aqu indicadas.
Lista negra: Las aplicaciones indicadas aqu no se pueden utilizar en el ordenador
cliente.
Al pulsar el botn Nuevo... se puede crear una nueva regla. Se puede elegir entre los
tipos de reglas para fabricante, archivo y directorio.
Fabricante: La informacin del fabricante en los archivos de programa se utiliza para
permitir o prohibir el uso de estas aplicaciones. Puede o bien introducir aqu usted
mismo el nombre del fabricante o bien emplear el botn ... para buscar un archivo en
concreto desde el que pueda leerse y retomarse la informacin del fabricante.
Archivo: Aqu puede bloquear o permitir determinados archivos de programa para
el cliente correspondiente. Se puede introducir el nombre del archivo para prohibir /
permitir en general el acceso a los archivos de ese nombre o bien se puede hacer
clic en el botn Averiguar caractersticas de un archivo para definir
selectivamente por sus caractersticas un archivo determinado. En caso necesario,
puede utilizar como comodn para cualquier contenido un asterisco (*) al principio y/
o al final de las caractersticas nombre de archivo, nombre del producto y copyright.
Directorio: Con esta funcin puede autorizar o bloquear directorios completos
(opcionalmente, incluyendo los subdirectorios que tengan) para clientes.

69

G Data Software

4.4.6.2. Control de dispositivos


Con ayuda del control de dispositivos se puede limitar el acceso a dispositivos de
almacenamiento externos. De este modo, se puede excluir el uso de lpices USB,
equipar las unidades de disco CD/DVD con derechos de escritura o lectura e incluso
limitar el uso de cmaras.
En la opcin Estado puede definir si las limitaciones son aplicables a todos los usuarios
de ese cliente o solo a los usuarios que no tengan permisos de administrador en el
ordenador cliente. En la opcin Dispositivos, para cada cliente se muestran las clases
de dispositivos cuyo uso puede ser limitado. No es obligatorio que estos tambin estn
disponibles en el cliente respectivo. Por ejemplo, se puede prohibir de modo general
el uso de disquetes para ciertos grupos seleccionados de usuarios,
independientemente de que el ordenador tenga o no una unidad de disquetes. Se
pueden definir los siguientes permisos:
Leer / escribir: Hay acceso total al dispositivo.
Leer: Solo se pueden leer los medios, pero no est permitido guardar datos.
Prohibir acceso: No est permitido el acceso al dispositivo, ni para leerlo ni
para escribir en l. El usuario no puede utilizar el dispositivo.
En los ajustes de Lista blanca se puede volver a permitir, con ciertas limitaciones, el
uso del dispositivo que se hubiese restringido de algn modo (prohibiendo la lectura /
el acceso) al usuario del cliente. Al pulsar el botn Nuevo se abre una ventana de
dilogo en la que se visualizan los dispositivos con restricciones de uso. Si ahora pulsa ...
puede hacer una excepcin para determinados dispositivos.
Utilizar ID de medio: Aqu puede definir, por ejemplo, que solo se puedan utilizar
determinados CD o DVD con una unidad de CD/DVD, por ejemplo, presentaciones
especiales de la empresa grabadas en CD.
Utilizar ID de hardware: Aqu puede definir que solo se puedan utilizar
determinados lpices USB. En los permisos basados en una ID de hardware para
dispositivos de memoria individuales, el administrador de red tiene la posibilidad de
controlar qu empleados tienen autorizacin para transmitir datos.
Para determinar el ID del medio o del hardware, en el cuadro de dilogo Determinar
ID de hardware / ID de medio haga clic en la entrada Cliente y seleccione all el
cliente en el que se encuentre el medio que se vaya a autorizar. El ID correspondiente
se lee entonces automticamente. Con la bsqueda local puede averiguar el ID del
medio o del hardware desde el ordenador en el que est instalado G Data
Administrator. Para ello, el medio tiene que estar conectado o insertado en el equipo
correspondiente.

70

G Data Administrator

4.4.6.3. Control del contenido web


El control del contenido web tiene por objetivo permitir al usuario el acceso a Internet
en el mbito de su trabajo, pero a la vez impedirle la navegacin en pginas web
indeseadas o en determinadas reas temticas. Puede permitir reas selectivamente
activando una marca de verificacin para el cliente correspondiente o prohibirlas
quitando la marca de verificacin. Las categoras cubren una gran cantidad de reas
temticas y G Data las actualiza regularmente. De este modo, se evita que el
administrador de red tenga que ocuparse de mantener las listas blancas y negras.
En la opcin Estado puede definir si las limitaciones son aplicables a todos los usuarios
de ese cliente o solo a los usuarios que no tengan derechos de administrador en el
ordenador cliente.
Con la opcin Lista blanca a nivel de toda la red, independientemente de los
ajustes que haya realizado en Categoras permitidas, se puede establecer que
determinados sitios web estn autorizados a nivel de toda la empresa y para la red en
su totalidad. Un ejemplo puede ser el sitio web de la empresa. Solo tiene que introducir
en URLs la direccin que desee autorizar y luego pulsar el botn Agregar. Con esto ya
queda autorizada la pgina correspondiente.
Con la Lista negra a nivel de toda la red se pueden bloquear determinados sitios
web a nivel de la empresa para toda la red, independientemente de la configuracin
establecida en Categoras permitidas. En URLs introduzca la direccin que desee
bloquear y pulse el botn Agregar. Con esto ya queda bloqueada la pgina
correspondiente.

4.4.6.4. Tiempo de utilizacin de Internet


En el rea de Tiempo de utilizacin de Internet se puede limitar el uso general de
Internet a determinados periodos. Adems de lo anterior, tambin se puede configurar
un periodo definido de uso de Internet. En la opcin Estado se puede definir si las
limitaciones son aplicables a todos los usuarios de ese cliente o solo a los usuarios que
no tengan derechos de administrador en el ordenador cliente. En el lado derecho se
puede establecer, mediante el control deslizante all colocado, cul es el periodo del
que se dispone en cada ordenador cliente para el uso de Internet. Se pueden introducir
intervalos diarios, semanales o mensuales; por ejemplo, la entrada 04/20:05 representa
un tiempo de utilizacin de Internet de 4 das, 20 horas y 5 minutos.
De cara a las indicaciones para el uso de Internet cuenta siempre el dato de
menor valor. Por lo tanto, si establece un lmite temporal de cuatro das al
mes, pero admite cinco das en una semana, el software reduce el uso de
Internet del usuario automticamente a cuatro das.
Cuando el correspondiente usuario intenta acceder a Internet ms all del periodo
autorizado, aparece en el navegador una pantalla de informacin que le informa que ha
excedido su cuota de tiempo. En la seccin Horarios de bloqueo, adems de limitar el
71

G Data Software

tiempo de uso de Internet, podr bloquear determinados intervalos. Los periodos


bloqueados se muestran en rojo, los periodos liberados, en verde. Para liberar o
bloquear un periodo simplemente mrquelo con el ratn. Aparece entonces un men
contextual junto al puntero del ratn. Este men ofrece dos posibilidades: Autorizar
tiempo y Bloquear tiempo. Cuando el correspondiente usuario intenta acceder a
Internet durante los periodos bloqueados, aparecer en el navegador una pantalla que
le informar que en ese momento no tiene acceso a Internet.

4.4.7. Cortafuegos
El mdulo del Cortafuegos est disponible solo en las versiones de software
ClientSecurity (Enterprise/Business) y EndpointProtection (Enterprise/Business).
En este rea puede administrar el cortafuegos de modo centralizado en los clientes o
grupos correspondientes. El Resumen le brinda al administrador del sistema un
resumen sobre el estado actual del cortafuegos en los clientes instalados; Conjuntos
de reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas.

4.4.7.1. Resumen
Hay dos formas fundamentales de utilizar un cortafuegos. Cuando el cortafuegos se
utiliza en el modo de piloto automtico, ya tiene la preconfiguracin estndar de
G Data, realiza su trabajo en segundo plano y no molesta al usuario con ninguna
consulta. En el modo piloto automtico, con el tiempo, el cortafuegos optimiza su
conjunto de reglas de forma independiente. En calidad de administrador, tambin
puede definir reglas individuales del cortafuegos para diferentes reas de red
(Conjuntos de reglas).
Aqu pueden configurarse algunos ajustes generales del cortafuegos.
Activar G Data Firewall: El cortafuegos del cliente correspondiente se activa
poniendo la marca de verificacin. Al borrar de nuevo la marca, el cortafuegos se
desactiva.
Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenador
cliente est conectado con G Data ManagementServer, en el rea de Informes se le
informa al administrador sobre las aplicaciones que haya bloqueado el cortafuegos
del cliente correspondiente.
El usuario puede activar y desactivar el cortafuegos: Aqu, en calidad de
administrador de la red, puede permitirle al usuario del ordenador cliente desactivar
el cortafuegos temporalmente. Esta posibilidad solo est disponible mientras el
cliente est dentro de la red de la empresa y, naturalmente, conviene que solo est
al alcance de usuarios avezados.
Utilizar configuracin remota para clientes mviles: En la opcin Configuracin
remota los conjuntos de reglas del cortafuegos del ordenador cliente que se
apliquen en la red corporativa son sustituidos por conjuntos de reglas estndar que
regulan automticamente el tratamiento con el Internet y con las redes seguras,
inseguras y las que haya que bloquear. De este modo, el ordenador porttil est
72

G Data Administrator

perfectamente protegido mientras no se encuentre en la red del G Data


ManagementServer. En cuanto el ordenador porttil est conectado de nuevo con la
red del G Data MangementServer, estos conjuntos de reglas estndar son sustituidos
automticamente por los conjuntos de reglas asignados a ese cliente especfico en la
red corporativa.
El usuario puede modificar la configuracin remota: Esta opcin tiene por
objeto permitir a los usuarios avanzados configurar fuera de la red su cortafuegos
segn criterios individuales. En cuando el ordenador porttil est de nuevo
conectado con G Data ManagementServer, las modificaciones realizadas sern
sustituidas por las reglas que el administrador de la red haya especificado para ese
cliente. La configuracin remota solo se puede utilizar cuando el cortafuegos de la
red corporativa no est funcionando en modo piloto automtico. Si el cliente
correspondiente en la red corporativa utiliza los ajustes de piloto automtico para el
cortafuegos, esos ajustes del piloto automtico tambin se emplearn cuando el
cliente no est unido con la red.
En el resumen se muestran todos los ordenadores cliente o los clientes de un grupo
seleccionado. Aqu se ven de una ojeada los ajustes que tiene el Cortafuegos de ese
cliente y se pueden modificar directamente haciendo clic en el cliente
correspondiente. En la lista resumen encontrar la informacin siguiente:
Cliente: El nombre del ordenador cliente. En el icono representado podr reconocer
si el software Client est instalado en ese cliente.
G Data Firewall: Aqu podr saber si el Cortafuegos del cliente est activado,
desactivado o ni siquiera est instalado.
Piloto automtico / conjunto de reglas: Muestra qu conjunto de reglas se aplica
para cada cliente.
Aplicaciones bloqueadas: Muestra si, al intentar usar las aplicaciones, se va a
notificar o no que estn bloqueadas.
Cortafuegos del lado del cliente: Aqu se ve si el usuario del cliente puede activar
o desactivar el Cortafuegos.
Configuracin remota: Si selecciona la configuracin remota para un cliente, el
usuario puede administrar y adaptar los ajustes de su cortafuegos en ese cliente
segn sus preferencias individuales, siempre y cuando no est conectado a la red de
G Data ManagementServer. La configuracin remota solo se puede utilizar cuando el
Cortafuegos de la red corporativa no funcione en modo de piloto automtico.
Para modificar los ajustes del cortafuegos para los clientes seleccionados en la lista,
pulse el registro con el botn derecho del ratn. Se abrir entonces un men de
seleccin con las opciones siguientes:
Crear conjunto de reglas: Con esta opcin cambia al rea Conjuntos de reglas y
aqu podr definir reglas individuales para sus Cortafuegos de cliente.
Editar conjunto de reglas: De este modo pasar al rea de Conjuntos de reglas y
podr modificar las reglas existentes para sus cortafuegos de cliente.
73

G Data Software

Instalar G Data Firewall: Inicie una instalacin remota de G Data Firewall. Para ello
deben cumplirse los requisitos del sistema para una instalacin remota (vase
Instalacin remota de G Data Security Client).
Desinstalar G Data Firewall: Con esta funcin se desinstala el cortafuegos que
tenga el cliente.

4.4.7.2. Conjuntos de reglas


En la pestaa Conjuntos de reglas puede crear conjuntos de reglas para diferentes reas
de red. Cada conjunto de reglas puede incluir cualquier cantidad de reglas para el
cortafuegos.

Crear conjunto de reglas


En la opcin Conjunto de reglas, pulsando el botn Nuevo tiene la posibilidad de
crear un conjunto de reglas personalizado para el cliente a partir de un gran nmero de
reglas estndar o de creacin propia. Con el Modo invisible no se responde a las
consultas que reciba el ordenador sobre la verificacin de la accesibilidad de los
puertos correspondientes. Esta actuacin dificulta que los atacantes puedan obtener
informacin sobre el sistema. Usando los botones Nuevo, Eliminar y Editar se
pueden modificar conjuntos de reglas existentes o aadir nuevos conjuntos de reglas.
Los conjuntos de reglas se pueden importar y exportar como archivos XML.
En funcin del conjunto de reglas que se haya definido para una red determinada, una
aplicacin puede estar bloqueada en un conjunto de reglas (p.ej., para redes no fiables)
y en otro conjunto de reglas tener pleno acceso a la red (p.ej., para redes seguras). De
esta manera, se puede, p.ej., limitar el acceso de un navegador con distintas reglas de
tal forma que pueda acceder perfectamente a algunas pginas, p.ej., de su red
domstica privada, pero que no tenga ninguna posibilidad de acceder a contenidos de
la red de transmisin de archivos remotos.

Crear regla/editar regla


Todas las reglas del conjunto de reglas actual estn listadas en la vista de lista. Para
agregar reglas nuevas o modificar reglas existentes, utilice los botones Nuevo y Editar
en Reglas.
Nombre: Aqu, en las reglas preconfiguradas y generadas automticamente, se
encuentra el nombre del programa para el que se aplica la regla correspondiente.
Regla activa: Puede dejar inactiva una regla quitando la marca de verificacin, sin
tener que borrarla en ese momento.
Comentario: Aqu puede averiguar cmo ha sido creada una regla. Las reglas
predeterminadas para el conjunto de reglas llevan el texto Reglas predefinidas, las
reglas que se producen a partir del dilogo de la alarma de cortafuegos llevan el
texto Generada mediante consulta y a las reglas que se autogeneran a travs del
dilogo avanzado se les puede aadir un comentario propio.

74

G Data Administrator

Direccin de conexin: Con la direccin se define si en este caso se trata de una


regla para conexiones entrantes, salientes o de ambos tipos.
Acceso: Aqu se determina si para el programa correspondiente dentro de este
conjunto de reglas se permite o se rechaza el acceso.
Protocolo: Aqu puede seleccionar a qu protocolos de conexin desea permitir o
rechazar el acceso. Para ello, tiene la posibilidad de bloquear o habilitar protocolos
en general o de vincular el uso del protocolo al empleo de una o varias aplicaciones
determinadas (Asignar aplicaciones). Del mismo modo, puede definir
exactamente los puertos deseados o no deseados con el botn Asignar servicio de
Internet.
Intervalo temporal: Puede configurar el acceso a los recursos de red tambin en
funcin del tiempo y de esta forma procurar que un acceso se realice solo en estas
horas y no fuera de ellas.
Rango de direcciones IP: Precisamente para las redes con direcciones IP fijas
resulta til reglamentar su utilizacin mediante una limitacin de la horquilla de
direcciones IP. Un rango de direcciones IP claramente definido reduce
considerablemente el peligro de un ataque.

Asistente para reglas


Con el asistente para reglas podr definir con facilidad reglas adicionales para el
conjunto de reglas correspondiente. Con el asistente para reglas se modifican una o
varias reglas del conjunto de reglas seleccionado correspondiente.
El asistente para reglas le permite realizar las acciones siguientes:
Permitir o denegar el acceso de una aplicacin determinada: Con esta funcin
puede seleccionar una aplicacin y autorizarle o denegarle el acceso a la red dentro
del marco del conjunto de reglas elegido. Para ello, seleccione en el asistente el
programa deseado (ruta del programa) e indique en la direccin de conexin si el
programa debe bloquearse para conexiones entrantes, salientes o conexiones de los
dos tipos. De esta forma, por ejemplo, puede impedir que el software de su
reproductor de MP3 transmita datos sobre sus gustos musicales (conexin saliente) o
que se encargue de que no se realicen actualizaciones automticas del programa
(conexin entrante).
Abrir o bloquear un servicio de Internet (puerto) determinado: En el asistente
tiene la posibilidad de cerrar completamente los puertos o hacerlo nicamente para
una aplicacin determinada (por ejemplo, su software CRM).
Agregar una o varias reglas por defecto: Determine aqu cul de las reglas
creadas se va a establecer como regla predeterminada. Las reglas predeterminadas
se proponen automticamente cuando se va a crear un nuevo conjunto de reglas.
Copiar una regla existente: Con esta funcin puede crear una copia de una regla
existente para editarla posteriormente.

75

G Data Software

4.4.8. PatchManager
PatchManager es un mdulo opcional para los usuarios de AntiVirus, ClientSecurity y
EndpointProtection.
PatchManager permite controlar con una sola interfaz la implementacin de parches
para todos los clientes administrados. PatchManager se puede usar para las
actualizaciones de los programas de Microsoft y para las de otros fabricantes. Se puede
comprobar la aptitud de uso de cada parche, as como colocarlo en una lista negra,
distribuirlo o retirarlo mediante una restauracin (rollback). Este sistema se aplica tanto
para clientes individuales como para grupos de clientes.

4.4.8.1. Resumen de estado


El rea Resumen de estado le ofrece un resumen detallado de los parches y su estado
dentro de la red. Esta exhaustiva lista se puede filtrar, por ej. para mostrar si todos los
clientes estn actualizados con todos los parches relevantes. Tambin se puede
planificar aqu directamente la forma de distribuir los parches. De forma
predeterminada este resumen est agrupado por Estado, Prioridad, Fabricante y
Producto, para poder determinar ms rpido si los parches importantes ya se han
instalado o no.
En el rea de resumen de estado figura una lista de todos los parches disponibles,
clasificados por orden alfabtico, una vez por cliente. Para administrar con efectividad
esta lista se pueden elegir diversas opciones de filtrado:
Actualizar: Aqu se puede actualizar la vista por modificaciones, para ponerla
al da.
Ocultar patches en la lista negra: Aqu se pueden ocultar en el resumen
los parches que haya registrado en el rea Configuracin de patch en la
lista negra.
Mostrar solo los parches: En PatchManager la visualizacin estndar solo
comprende parches y actualizaciones. Si desea obtener informacin sobre
otros paquetes de software, desactive esta opcin.
Se puede planificar diferentes clases de trabajos de parches en funcin del parche y el
cliente. Haga clic con el botn derecho del ratn sobre uno o varios parches y
seleccione luego Comprobar si los patches son aplicables para ejecutar un tarea
que comprueba si los parches seleccionados funcionan en los clientes seleccionados.
Se abre la ventana Reconocimiento de software, donde se puede planificar la tarea
de inmediato o para ms tarde (si se desea, cada hora, diaria, semanal o mensual). Para
instalar uno o ms parches, haga clic en Instalar patches. Igual que en la ventana de
Reconocimiento de software, en la ventana de Distribucin de software se puede
planificar la distribucin de los parches. Los parches se pueden instalar
inmediatamente, despus de la operacin de inicio o despus del siguiente inicio de
sesin. Opcionalmente los parches se pueden instalar un tiempo ms tarde. Seleccione
76

G Data Administrator

con un clic Restaurar para planificar una restauracin de parches ya en uso. Para
obtener ms informacin sobre el parche correspondiente, haga clic en Propiedades.
La columna de estado muestra el estado de cada parche y los trabajos planificados o en
curso de parches.

4.4.8.2. Configuracin
Aqu se puede determinar cmo se van a transferir los parches y actualizaciones al
cliente y a los grupos.
La disponibilidad de los parches puede activarse o desactivarse marcando o
desmarcando la casilla Activado. Para que un cliente pueda mostrar los parches
disponibles y ofrecer una peticin de disponibilidad, seleccione la opcin El usuario
puede visualizar y solicitar patches. Para darle al cliente el permiso para denegar al
menos temporalmente la instalacin de un parche, seleccione El usuario puede
rechazar la instalacin de patches. Aqu puede establecerse cuntas veces puede
rechazar el usuario una instalacin hasta que la instalacin se ejecute de forma
obligatoria, y determinar cuntas veces debe intentar el sistema la instalacin de un
parche.

4.4.8.3. Configuracin de patch


En el rea Configuracin de patch se pueden administrar de forma centralizada
todos los parches conocidos y aplicables a todo el sistema. De modo predeterminado,
los parches estn agrupados por Fabricante, Producto y Prioridad, de modo que se
encuentran rpidamente los parches para el producto correspondiente.
Para administrar la lista tiene varias opciones de filtrado entre las que elegir:
Actualizar: Aqu se puede actualizar la vista por modificaciones, para ponerla
al da.
Ocultar patches en la lista negra: Aqu se pueden ocultar en el resumen
los parches que haya registrado en el rea Configuracin de patch en la
lista negra.
Mostrar solo los parches: En PatchManager la visualizacin estndar solo
comprende parches y actualizaciones. Si desea obtener informacin sobre
otros paquetes de software, desactive esta opcin.
Pinchando con el botn derecho del ratn uno o ms parches se puede seleccionar
Comprobar si los patches son aplicables, para determinar si los parches
seleccionados resultan aptos para usarlos en los clientes administrados. A continuacin
se abre la ventana Reconocimiento de software que le permitir realizar el trabajo
de inmediato o en un momento concreto (por ej. cada hora, a diario, o con una
periodicidad semanal o mensual). La aptitud de uso del parche se puede comprobar
para uno o ms clientes.
77

G Data Software

Para instalar uno o ms parches, pulse con el botn derecho del ratn la seleccin
correspondiente y seleccione luego Instalar patches. Igual que en el reconocimiento
de software, en la ventana para la Distribucin de software la distribucin de los
parches se puede realizar de inmediato o con posterioridad (despus del siguiente
proceso de arranque o la prxima apertura de sesin).
Para colocar uno o varios parches en la lista negra, pulse con el botn derecho en la
seleccin. En el men contextual que aparece elija luego Poner patches en la lista
negra. Para sacar un parche de una lista negra, seleccione la opcin Eliminar patches
de la lista negra. Para visualizar ms informacin, seleccione en el men contextual la
opcin Propiedades. Aqu obtendr informacin detallada sobre el parche incluyendo
la licencia, el algoritmo MD5 y una URL con ms informacin.
La columna de prioridad muestra la prioridad de cada parche. Tambin se pueden
modificar las prioridades estndar definidas aqu basadas en las especificaciones de la
base de datos interna de PatchManager.

4.4.9. Informes
Todos los virus detectados, mensajes del PolicyManager (si hay un G Data
EndpointProtection instalado) y todos los mensajes del cortafuegos (en G Data
ClientSecurity o EndpointProtection) se muestran en este rea de tareas. Adems,
figuran en una lista los mensajes adicionales importantes para el sistema sobre
instalaciones, informes, solicitudes de reinicio de los clientes, etc. En la primera
columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado
o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de
reaccionar es seleccionar las entradas de la lista y a continuacin seleccionar un
comando en el men contextual (botn derecho del ratn) o en la barra de
herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o
ponerlos en la carpeta de cuarentena En el rea de tareas Informes se visualizan todos
los informes con el nombre que haya indicado y se pueden clasificar segn diferentes
criterios haciendo clic en el ttulo de la columna correspondiente. La columna por la
que estn ordenados los datos visualizados est sealizada con un pequeo icono de
flecha.
En la barra de men hay un punto de adicional para el rea de tareas de informes. En
las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el
archivo o los archivos correspondiente en el resumen de informes. Aqu se pueden
seleccionar las siguientes funciones:
Vista: Aqu se puede definir si desea ver todos los informes o solo un tipo
determinado de informes.
Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan
dos o ms veces debido a que hay varias rdenes o a que se han efectuado varias
veces, con esta funcin puede ocultar los mensajes o informes repetidos. Solo se
muestra y se puede editar entonces la entrada ms reciente.
78

G Data Administrator

Ocultar informes ledos: Aqu se pueden ocultar los informes que ya haya ledo.
Si las rdenes de escaneo estn configuradas en su sistema de tal modo que la
infeccin de virus solo se registra en protocolo, puede tambin eliminar los virus
manualmente. Para ello, seleccione en el informe uno o ms archivos del protocolo y
efecte la operacin ms adecuada:
Eliminar virus del archivo: Intenta eliminar el virus del archivo original.
Poner archivo en cuarentena: Esta funcin desplaza los archivos seleccionados a
la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de
Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con la
codificacin se asegura que el virus no pueda causar ningn dao. Tenga en cuenta
que para cada archivo en cuarentena existe un informe. Cuando elige borrar un
informe, se borra tambin el archivo en la carpeta de cuarentena. Puede enviar un
archivo de la carpeta de cuarentena para su comprobacin al Servicio de
emergencia antivirus. Para ello, abra el men contextual del informe de
cuarentena haciendo clic con el botn derecho del ratn. Despus de seleccionar la
razn del envo, pulse el botn Aceptar en el cuadro de dilogo de informe.
Eliminar archivo: Borra el archivo original en el cliente.
Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se
consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente
correspondiente. Si el virus no se puede eliminar, el archivo no se mueve a su
ubicacin original.
Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugar
de origen en el cliente. Atencin: El archivo se restablece a su estado original y
sigue estando infectado.
Cuarentena: enviar a los laboratorios de G Data Security: Si descubre un nuevo
virus o un fenmeno desconocido, envenos sin falta ese archivo mediante la funcin
cuarentena del software G Data. Por supuesto, trataremos los datos que nos enve
con la mxima confidencialidad y discrecin.
Cuarentena: eliminar archivo e informe: Borra los informes seleccionados. Si
desea eliminar informes a los que pertenezca un archivo de cuarentena, tendr que
confirmar de nuevo que quiere borrarlos. En este caso se borrarn tambin los
archivos que estn en cuarentena.
Eliminar informes dependientes: Si un mensaje de virus o un informe se visualiza
dos o ms veces debido a que hay varias rdenes o a que se han efectuado varias
veces, con esta funcin puede borrar las entradas dobles en el archivo de protocolo.
La barra de iconos del mdulo de informes ofrece una amplia gama de opciones y
configuraciones de filtros:
Actualizar: Esta funcin actualiza la vista y carga los informes actuales
desde G Data ManagementServer.

79

G Data Software

Eliminar: Con esta opcin se eliminan los informes seleccionados. Si desea


eliminar informes a los que pertenezca un archivo de cuarentena, tendr que
confirmar de nuevo que quiere borrarlos. En este caso se borrarn tambin
los archivos que estn en cuarentena.
Imprimir: Con esta opcin se inicia la impresin de los informes. En la
ventana de seleccin que se abre a continuacin puede indicar los detalles y
las reas que desee imprimir.
Vista preliminar: Con la funcin Vista preliminar puede obtener en su
pantalla antes de la impresin en s una vista preliminar de la pgina que va a
imprimir.
Eliminar virus
Poner en cuarentena
Eliminar archivo
Recuperar archivo de la cuarentena
Limpiar archivo y recuperarlo de la cuarentena
Ocultar informes dependientes
Ocultar informes ledos
Todos los informes
Solo mensajes de error e informativos
Solo informes de correo
Solo informes con virus no eliminados
Solo informes de cuarentena
Solo contenido de la cuarentena
Solo informes HTTP
Solo informes de BankGuard
Solo informes del cortafuegos (en caso de que se utilice una versin de
software con cortafuegos)
Solo informes de supervisin de conducta
Solo informes del control de aplicacin (en caso de que utilice una
versin de software con control de aplicacin)
Solo informes del control de dispositivos (en caso de que utilice una
versin de software con control de dispositivos)
Solo informes del control de contenido web (en caso de que utilice una
versin de software con control de contenido web)

80

G Data Administrator

Solo informes de administracin de patches (en caso de que utilice una


versin de software con PatchManagement)
Solo informes de administracin de dispositivo mvil

4.4.10. ReportManager
Con el ReportManager se pueden configurar informes programados sobre el estado de
seguridad del sistema, para enviarlos a destinatarios elegidos.
Actualizar: Esta funcin actualiza la vista y carga la lista de informes actual
desde G Data ManagementServer.
Eliminar: La funcin Eliminar... borra todos los informes seleccionados.
Aadir nuevo plan de informes: Aqu se abre una ventana de dilogo. Las
funciones que incluye se explican en el captulo del mismo ttulo.
Importar / exportar: Aqu se puede importar y/o exportar la configuracin
para el informe.
Pulse con el botn derecho del ratn uno o ms informes. Luego puede borrarlos o
tambin, con la opcin Ejecutar inmediatamente, ejecutarlos de nuevo
directamente. Para editar un informe, haga clic en Propiedades.

4.4.10.1. Definicin del informe


Aqu se puede definir el nombre del informe y el idioma en que se va a redactar. En los
grupos de destinatarios se puede establecer la lista de receptores que va a recibir ese
informe. Puede usar los grupos creados en Opciones > Configuracin del servidor
> Correo electrnico o tambin definir directamente nuevos grupos de destinatarios.
Adems, en el campo de entrada Destinatarios adicionales se pueden aadir ms
direcciones de correo para el informe correspondiente (los destinatarios van separados
por comas).
En los informes en una sola ocasin se puede definir una hora de inicio. En los informes
peridicos se puede establecer el momento y la frecuencia de las notificaciones.
Con la opcin diariamente se puede definir, por ejemplo, en Das de la
semana que su ordenador solo elabore un informe en los das laborables, o
solo cada dos das, o bien durante los fines de semana en que no se use para
trabajar.
Si se crea un informe nico, solamente se dispondr de la opcin Utilizar
hora de inicio. Si no se indica ninguna hora de inicio, el informe se iniciar
inmediatamente despus de su creacin.
El contenido del informe correspondiente se define haciendo clic en Mdulos
seleccionados en el botn Nuevo. Luego hay que activar uno de los mdulos de
81

G Data Software

informe seleccionables. La disponibilidad de los mdulos depende de la versin del


producto que use. Los mdulos para la planificacin del informe se dividen en tres
categoras: Cliente en general, Proteccin del cliente y PatchManager.
Seleccione el mdulo correspondiente y configure los ajustes en el rea inferior de la
ventana. Para cada mdulo se puede elegir tambin un formato especial de salida. Se
puede elegir entre Tabla, Diagrama de lneas, Diagrama de barras (3D) o
Diagrama de sectores (3D). Tenga en cuenta que no todos los mdulos son
compatibles con el formato de salida. EN algunos mdulos se puede adems definir un
lmite para limitar la cantidad de los datos representados o seleccionar en consonancia
un marco cronolgico para la representacin. Pulse Aceptar para agregar los mdulos
seleccionados al informe correspondiente. Para editar o borrar mdulos hay los botones
correspondientes. Cuando acabe de seleccionar y configurar los mdulos, en Vista
preliminar puede realizar un informe de prueba con los ajustes realizados.
Cuando se ha ejecutado el trabajo, el informe creado aparece en el resumen del
ReportManager y se enva a los destinatarios seleccionados. Para ver todas las
instancias de un informe, solo tiene que hacer doble clic en el informe respectivo y
abrir los informes correspondientes.
El ordenador en el que se ejecuta G Data Administrator debe disponer de Internet
Explorer 8 o superior, para poder mostrar la vista preliminar de los informes y la vista de
instancias del informe.

4.4.11. Estadstica
En este rea de tareas puede visualizarse la informacin estadstica sobre la
propagacin de virus y las infecciones en los clientes, as como el estado de seguridad
de la red administrada. Hay diferentes vistas disponibles: de este modo, la informacin
puede representarse en forma de texto o tambin en un grfico (diagrama de barras o
de sectores). La vista correspondiente puede seleccionarse en Vista. Hay informacin
disponible sobre los Clientes, sobre el Notificador de lista de virus ms
frecuentes, sobre la Lista de aciertos - virus y sobre la Lista de infecciones
rechazadas. Para ver la informacin, seleccione el rea correspondiente en el
resumen.

82

G Data WebAdministrator

5. G Data WebAdministrator
G Data WebAdministrator es un software de control basado en la web para G Data
ManagementServer. Con l se pueden realizar ajustes para el G Data
ManagementServer en un navegador mediante una interfaz web.

5.1. Iniciar G Data WebAdministrator


Para utilizar el G Data WebAdministrator, no tiene ms que hacer clic en el icono de
escritorio del G Data WebAdministrator. Alternativamente, puede tambin abrir el
navegador de Internet e ir a la URL que se le comunic al terminar el proceso de
instalacin La URL consta de una direccin IP o el nombre del ordenador en el que se
ejecuta IIS y donde est instalado WebAdministrator, y del sufijo de la carpeta (p.ej.
http://10.0.2.150/GDAdmin/). Si todava no ha instalado el plug-in para el navegador
Silverlight de Microsoft, ahora se le solicitar descargrselo.
Entonces se abrir automticamente una pgina de registro para el acceso al G Data
WebAdministrator. Indique aqu, igual que en G Data Administrator, sus datos de
acceso y pulse el botn OK. El G Data WebAdministrator es similar en su manejo y
funciones al G Data Administrator.

5.2. Empleo de G Data WebAdministrator


La interfaz del programa G Data WebAdministrator es muy parecida a la de G Data
Administrator. Despus de abrir sesin ver el panel de mando que le ofrece un
panorama general de su red, los clientes y el estado de G Data ManagementServer.
Las funciones de WebAdministrator son idnticas a las de G Data Administrator. Se
explican detalladamente en el captulo G Data Administrator.

83

G Data Software

6. G Data MobileAdministrator
G Data MobileAdministrator es una interfaz del programa G Data ManagementServer
que se puede manejar en smartphones. Se puede emplear para editar y actualizar
ajustes y est optimizado para usarlo con dispositivos mviles. Las funciones principales
y de mayor uso de G Data Administrator se han agrupado para permitir su utilizacin en
los entornos de una amplia gama de smartphones diferentes.

6.1. Iniciar G Data MobileAdministrator


Una vez instalado G Data MobileAdministrator se le puede abrir desde cualquier
navegador. Para ello solo tiene que abrir su navegador y abrir la URL que se ha
notificado al final de proceso de instalacin. La URL consta de una direccin IP o el
nombre del ordenador en el que se ejecuta IIS y donde est instalado
WebAdministrator, y del sufijo de la carpeta (p. ej. http://10.0.2.150/GDMobileAdmin/).
La pgina de registro de MobileAdministrator tiene una estructura idntica que la
pgina de registro de Administrador G Data y G Data WebAdministrator. Indique
aqu el servidor, el nombre del usuario, su contrasea y su idioma de usuario.
Seleccione la Autenticacin de Windows si desea iniciar sesin con los datos de
acceso de su dominio, o Autenticacin integrada si desea gestionar sus datos de
acceso directamente con el Administrator. Si desea que sus datos de acceso (excepto la
contrasea) estn disponibles de nuevo la prxima vez que abra la pgina de registro,
seleccione Recordar los datos de usuario.

6.2. Usar G Data MobileAdministrator


Al abrir sesin en G Data MobileAdministrator se visualiza el men principal. Estn
disponibles cuatro funciones: Panel de mando, Informes, Clientes y
ReportManager. Para cerrar el programa, toque el botn Cerrar sesin situado arriba
a la derecha.

6.2.1. Panel de mando


En el panel de mando de G Data MobileAdministrator podr ver de una ojeada las
principales estadsticas sobre su red. De modo anlogo a la vista del panel de control en
G Data Administrator, aqu se obtiene una vista general del G Data ManagementServer
y sus clientes. Adems, se pueden visualizar estadsticas sobre las conexiones de
clientes y las infecciones impedidas.
Seleccione la vista Estado de G Data Security para obtener un resumen ms preciso
sobre el estado de los servidores y los clientes. MobileAdministrator le muestra cuantos
clientes tienen instalado G Data Security Client y le ofrece informacin sobre el estado
de actualizacin de las firmas de virus y otros componentes del programa (como por ej.
OutbreakShield, Cortafuegos y Vigilante). Se pueden realizar directamente
restauraciones del motor abriendo el margen inferior de la firma de virus. El estado de
84

G Data MobileAdministrator

ManagementServer se puede observar con ms detalle en el Estado del servidor.


Encontrar ms estadsticas en Conexiones del cliente y Lista de los 10 clientes
ms frecuentes - Infecciones rechazadas. Pulse Estado de informe para
visualizarse informacin sobre infecciones, consultas e informes de errores.

6.2.2. Informes
En la vista de informe encontrar informes sobre virus, eventos de Cortafuegos y
mensajes del PolicyManager. Se trata de una representacin optimizada para
dispositivos mviles que contiene la misma informacin que figura en el G Data
Administrator en el rea de Informes.
Seleccione en Periodo si desea visualizarse los informes del da anterior, de los ltimos
siete das o del ltimo mes. MobileAdministrator le indicar entonces cuales de estas
categoras tienen informes. Si toca una de las categoras, obtendr un resumen de los
eventos registrados. Los informes se pueden filtrar por nombres.

6.2.3. Clientes
MobileAdministrator ofrece un panorama exacto de todos los clientes que administra
G Data ManagementServer. Se puede solicitar informacin detallada de cada cliente y
los principales ajustes de seguridad se pueden modificar directamente con el
MobileAdministrator.
En la vista general se puede visualizar una lista de todos los ordenadores que administra
G Data ManagementServer. Esta lista se puede filtrar tambin por nombres.
Seleccionando un cliente determinado se pueden ver estadsticas sobre las versiones y
actualizaciones de ese cliente. Adems, se pueden modificar directamente ajustes
importantes de seguridad. Se puede por ejemplo activar y desactivar el vigilante,
determinar si se van a procesar o no contenidos de Internet (HTTP), as como activar
y desactivar el escaneo en modo de reposo o el cortafuegos.
Mediante el rea Clientes tambin se puede controlar y editar Control de
aplicacin, Control de dispositivos, Control del contenido web y Tiempo de
utilizacin de Internet.

6.2.4. ReportManager
ReportManager es una versin para mvil del rea de ReportManager en G Data
Administrator. Esta funcionalidad le permite configurar informes, programarlos y ver su
vista preliminar.
Para agregar una nueva orden de informe, toque la opcin Aadir planificacin. Los
informes ya existentes se pueden seleccionar para su edicin con solo tocarlos. Estn
disponibles todas las posibilidades de configuracin que tiene tambin la versin de
escritorio del ReportManager.
85

G Data Software

7. G Data Security Client


El software cliente proporciona la proteccin antivirus a los clientes y ejecuta en
segundo plano, sin interfaz de usuario propia, las tareas encargadas por el G Data
ManagementServer. Los clientes tienen sus propias firmas de virus y su propio
programador para que se puedan efectuar anlisis de virus tambin en modo fuera de
lnea (por ejemplo, en los ordenadores porttiles que no tienen conexin permanente
con el G Data ManagementServer).

7.1. Icono de bandeja


Despus de instalar el software de cliente, el usuario del cliente tiene a su
disposicin un icono en la barra de inicio con el que puede acceder a
funciones de proteccin de virus, independientemente de los tiempos
programados por el administrador. La funciones que el usuario tiene
disponibles, las puede definir en calidad de administrador en el rea Ajustes
de cliente de G Data Administrator.
Haciendo clic con el botn derecho del ratn sobre este icono de G Data Security Client
el usuario puede abrir un men contextual que le ofrece las opciones siguientes.

7.1.1. Comprobacin de virus


Con esta opcin, el usuario puede examinar selectivamente su ordenador con G Data
Security Client, incluso fuera de los periodos de verificacin establecidos por G Data
Administrator, para descartar la presencia de virus.
El usuario tambin puede analizar disquetes, CDs o DVDs, la memoria, el rea de inicio
automtico y archivos o directorios individuales. De este modo, los usuarios de
porttiles que conectan en pocas ocasiones su ordenador a la red de la empresa
pueden impedir de forma eficaz la infeccin de su sistema. Mediante la ventana
Opciones los usuarios del cliente pueden determinar las medidas que se adoptan en
caso de detectar un virus (como por ej. mover el archivo al rea de cuarentena).
El usuario tambin puede comprobar con facilidad archivos o directorios en el
Explorador de Windows marcndolos y activando la funcin Comprobar virus
(G Data AntiVirus) en el men contextual que aparece con el botn derecho
del ratn.
Mientras se est realizando una comprobacin de virus, al men contextual se le
aaden las entradas siguientes:
Prioridad de la comprobacin de virus: El usuario puede aqu establecer la
prioridad de la comprobacin de virus. Con la opcin Alta, la comprobacin de virus
se efecta con rapidez, pero como contrapartida se puede ralentizar notablemente
el trabajo con otros programas en ese ordenador. Con el ajuste Baja la
86

G Data Security Client

comprobacin de virus tarda ms en comparacin, pero en cambio se puede seguir


trabajando durante la comprobacin en el ordenador cliente sin grandes
limitaciones. Esta opcin solo est disponible cuando se ha iniciado una
comprobacin de virus localmente.
Detener la comprobacin de virus: Esta opcin le permite al usuario detener una
comprobacin de virus iniciada localmente. Las rdenes de escaneo determinadas
por el G Data ManagementServer pueden detenerse solo si el administrador ha
activado la opcin El usuario puede detener o cancelar el trabajo al crearlo.
Cancelar comprobacin de virus: Esta opcin le permite al usuario cancelar una
comprobacin de virus iniciada localmente. Las rdenes de escaneo determinadas
por el G Data ManagementServer pueden cancelarse solo si el administrador ha
activado al crearlas la opcin El usuario puede detener o cancelar el trabajo.
Mostrar ventana de escaneo: Con esta opcin, el usuario puede visualizar la
ventana de informacin donde se muestra el desarrollo y avance de la comprobacin
de virus. Esta opcin solo est disponible cuando se ha iniciado una comprobacin de
virus localmente.
La opcin Comprobacin de virus puede activarse y desactivarse en el G Data
Administrator en Ajustes de cliente > General > Funciones de cliente.

7.1.2. Desconectar el vigilante


Con este comando el vigilante de G Data puede ser desconectado por el usuario
durante cierto periodo de tiempo (desde 5 minutos hasta el Reinicio del PC). La
desactivacin temporal tiene sentido en las operaciones prolongadas de copia de
archivos, ya que as se acelera el proceso de copiado. No obstante, la proteccin
antivirus en tiempo real se encuentra desactivada durante este periodo.
La opcin Desconectar el vigilante puede activarse y desactivarse en el G Data
Administrator, en Ajustes de cliente > General > Funciones de cliente.

7.1.3. Opciones
El usuario del ordenador cliente tiene en Opciones la posibilidad de modificar por s
mismo los ajustes para su cliente en las reas siguientes: Vigilante, Correo
electrnico, Comprobacin de virus (local), Web/IM y AntiSpam. De este modo,
todos los mecanismos de proteccin del software G Data se pueden desactivar en el
cliente. Esta opcin solo debe ser accesible para los usuarios conocedores de la
materia. Las distintas posibilidades de ajuste se explican detalladamente en el rea
Ajustes de cliente.
Las diferentes pestaas puede activarse y desactivarse en el G Data Administrator en
Ajustes de cliente > General > Funciones de cliente.

87

G Data Software

7.1.4. Cuarentena
Cada cliente tiene un directorio de cuarentena local al que se pueden mover los
archivos infectados (dependiendo de la configuracin del vigilante/orden de escaneo).
Un archivo puesto en cuarentena no puede, siempre que contenga un virus, ejecutar
ninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectados se
empaquetan y cifran automticamente. Los archivos destinados a la cuarentena que
sean mayores de 1 MB se almacenan siempre automticamente en la cuarentena local
del cliente para no sobrecargar de manera innecesaria la red en caso de un ataque de
virus masivo. Todos los archivos menores de 1 MB se transfieren a la carpeta de
cuarentena de G Data ManagementServer. Esta configuracin no se puede modificar.
La cuarentena de cliente se encuentra en el directorio %Progra m Da ta %\G DATA
\AntiVirusKit Client\Q ua ra ntine. La cuarentena de G Data ManagementServer se
encuentra en el directorio %Progra m Da ta %\G DATA\AntiVirusKit Client\Q ua ra ntine.
Si se encuentra un archivo infectado de menos de un 1 MB en un cliente mvil sin
conexin con G Data ManagementServer, se guardar en la cuarentena local y solo de
transferir a la cuarentena de G Data ManagementServer la prxima vez que contacte
con l. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Si
esto no funciona, los archivos se pueden eliminar desde all y, si es necesario, moverlos
desde la cuarentena a su ubicacin original.
Atencin: Con la opcin Restaurar no se elimina el virus. Debe elegir esta
opcin solo cuando el programa no pueda funcionar sin el archivo afectado y
lo necesite de todos modos para la recuperacin de datos.
La opcin Cuarentena puede activarse y desactivarse en el G Data Administrator en
Ajustes de cliente > General > Funciones de cliente.

7.1.5. Actualizaciones/patches
Tras la opcin Actualizaciones/patches se encuentra un resumen de las
actualizaciones y parches para el ordenador cliente.
En la pestaa Instalado ver todos los parches y actualizaciones que hayan sido
instalados en el sistema. Con un doble clic en la entrada correspondiente se obtiene
informacin detallada sobre el parche o actualizacin correspondiente. Si un parche o
una actualizacin da problemas, el usuario puede marcarla con el botn Desinstalar y
proponerla automticamente para su desinstalacin al administrador. El estado del
parche o actualizacin se actualiza como corresponda y el Administrador recibe un
informe con una solicitud de restauracin. Independientemente de los trabajos de
reconocimiento de software programados por tiempo o a distancia, el usuario puede
tambin buscar parches actuales para su sistema con el botn Buscar
actualizaciones.
En la pestaa Disponible se muestran todos los paquetes de software, parches y
mejoras de versin disponibles para el cliente. Con un doble clic en la entrada
88

G Data Security Client

correspondiente se obtiene informacin detallada sobre el parche o actualizacin


correspondiente. El usuario del cliente, para iniciar la instalacin de datos actualizados
del programa, puede hacer clic aqu en Instalar. El estado del parche o actualizacin se
actualiza como corresponda y el Administrador recibe un informe con una consulta de
distribucin.
La opcin Actualizaciones/patches puede activarse y desactivarse en el G Data
Administrator en PatchManager > Configuracin.

7.1.6. Actualizacin online


A travs del programa G Data Security Client tambin se pueden efectuar
actualizaciones independientes online de las firmas de virus desde el ordenador
cliente, si no tiene conexin al G Data ManagementServer. Con el botn
Configuracin y planificacin horaria tambin se puede efectuar una planificacin
horaria de la actualizacin de las firmas de virus en el cliente.
La opcin Actualizacin online puede activarse y desactivarse en el G Data
Administrator en Ajustes de cliente > General > Funciones de cliente.

7.1.7. Cortafuegos
La opcin Cortafuegos abre la interfaz del cortafuegos. Cuando el cliente se encuentra
en la red del G Data ManagementServer, el cortafuegos se administra a nivel central
desde el servidor. En cuanto el cliente se conecta con otra red, p. ej. si un porttil de
empresa se utiliza en casa, puede utilizarse la interfaz del cortafuegos para modificar la
configuracin remota. La interfaz dispone de un archivo de ayuda propio. Pulse F1 para
obtener informacin detallada sobre la configuracin del cortafuegos.
La opcin Cortafuegos puede activarse y desactivarse en el G Data Administrator, en
Cortafuegos > Resumen (El usuario puede modificar la configuracin remota).

7.1.8. Desactivar Cortafuegos


Mediante Desactivar cortafuegos puede desactivarse el cortafuegos, incluso si el
cliente se encuentra an en la red del ManagementServer. Cuando el cortafuegos est
desactivado, puede volver a activarse mediante la opcin Activar cortafuegos.
La opcin Desactivar cortafuegos puede activarse y desactivarse en el G Data
Administrator, en Firewall > Resumen (El usuario puede activar y desactivar el
cortafuegos).

7.1.9. Informacin
Mediante la opcin Informacin se puede ver cul es la versin del software G Data y
las firmas de virus instaladas.
89

G Data Software

8. G Data MailSecurity MailGateway


G Data MailSecurity MailGateway es el paquete de software para la proteccin integral
de la comunicacin por correo electrnico. Junto con el programa en sentido estricto,
que se ejecuta en segundo plano, se ha instalado automticamente el Administrator
que le sirve para acceder sin trabas a todas las funciones y opciones de MailGateway.
Este Administrator lo encontrar en la instalacin estndar en Inicio > (Todos los)
programas > G Data MailSecurity > G Data MailSecurity. Aunque cierre el
programa del Administrator, no estar cerrando al mismo tiempo el Gateway de correo.
Este ltimo programa sigue activo en segundo plano y controla los procesos que se
hayan configurado.
El mantenimiento del MailGateway se puede realizar desde cualquier otro ordenador
que cumpla los requisitos de sistema de la herramienta G Data MailSecurity
Administrator. Si desea controlar MailGateway a travs de otro ordenador en la red, lo
nico que necesita hacer es instalar el Administrator sin el propio software
MailGateway. Inicie simplemente otra vez el setup y seleccione el botn G Data
MailSecurity Administrator.

90

G Data MailSecurity Administrator

9. G Data MailSecurity Administrator


El G Data MailSecurity Administrator es el software de control para el G Data
MailSecurity MailGateway que - controlado a nivel central por el administrador de
sistemas - asegura toda la correspondencia electrnica con protocolos SMTP y POP3 en
la red en su totalidad. El Administrator est protegido mediante contrasea y puede
iniciarse en cualquier ordenador con Windows. Todas las modificaciones posibles de
parmetros en el escner de virus y en las actualizaciones de firmas de virus se pueden
realizar a distancia.

9.1. Iniciar el G Data MailSecurity Administrator


La herramienta de Administrator para controlar el Gateway de correo se abre haciendo
clic en la entrada G Data MailSecurity en el grupo de programas Inicio > (Todos los)
programas > G Data MailSecurity del men de inicio. Al iniciar el Administrador se
le pedir el servidor y la contrasea. Introduzca en el campo Servidor el nombre del
ordenador o la direccin IP del ordenador en que se haya instalado el gateway de
correo.
Al iniciar sesin por primera vez an no dispone de Contrasea. Sin introducir una
contrasea, haga clic en el botn Aceptar. Se abre entonces una ventana de
introduccin de contrasea en la que se puede definir en el campo Nueva
contrasea una nueva contrasea para el G Data MailSecurity Administrator. Confirme
la contrasea introducida introducindola de nuevo el campo Confirmar nueva
contrasea y luego haga clic en Aceptar. La contrasea se puede definir de nuevo en
cualquier momento en el rea Opciones en la pestaa Avanzado pulsando el botn
Modificar contrasea.

9.2. Configurar el G Data MailSecurity Administrator


La barra de men del G Data MailSecurity Administrator ofrece las opciones
siguientes:
Opciones: Aqu podr modificar todos los ajustes bsicos para el
funcionamiento de G Data MailSecurity y adaptarlos a sus necesidades
individuales.
Actualizacin: En el rea de actualizacin online se pueden definir
parmetros bsicos para la descarga automtica desde Internet de las firmas
de virus actuales. La planificacin horaria de estas descargas se puede
amoldar a las propias necesidades y adems se pueden actualizar los archivos
de programa de G Data MailSecurity.
Filtro antispam: El filtro antispam le ofrece amplias posibilidades de
configuracin para cerrar el paso de forma eficaz a los correos electrnicos
con contenidos o procedencia indeseados (p. ej., de remitentes de correos
en masa).
91

G Data Software

Ayuda: Aqu se accede a la ayuda en lnea del producto.


Informacin: Aqu obtendr informacin sobre la versin del programa.

9.2.1. Opciones
En el rea de opciones se pueden efectuar numerosos ajustes para adaptar G Data
MailSecurity idneamente al entorno y las condiciones de su red. Con este fin hay una
serie de reas de configuracin ordenadas por temas en las distintas fichas que se
pueden poner en primer plano haciendo clic en la pestaa correspondiente.

9.2.1.1. Entrante (SMTP)


En este rea tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el
control de virus de los correos SMTP entrantes en su servidor de correo.

Recepcin
Aqu puede determinar si se van a procesar los correos entrantes. En general est
predefinido puerto 25. Si debido a alguna circunstancia especial este puerto estndar
no se pudiera utilizar, puede tambin con el botn Configurar definir otros ajustes de
puerto y de protocolo para los correos entrantes.

Transmisin
Para la transmisin de los correos entrantes a su servidor de correo desactive la opcin
Utilizar DNS para enviar los correos e indique el servidor deseado en Transmitir
correos a este servidor SMTP. Introduzca tambin el Puerto que vaya a utilizar para
transmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de
origen se puede seleccionar y definir cul de estas tarjetas quiere utilizar.

Proteccin ante Relaying


Para impedir abusos sobre el servidor de correo, con la opcin Aceptar correos
entrantes solo para los siguientes dominios o direcciones se pueden -y se
deben- establecer los dominios a los que se pueden enviar correos SMTP. Con esta
medida cierra el paso a que su servidor se utilice para la transmisin de correos basura a
otros dominios.
Atencin: Si no introduce aqu ningn dominio no se aceptar ningn correo
tampoco. Si desea que se acepten todos los correos de todos los dominios,
tiene que aadir aqu *.* (asterisco punto asterisco).
La proteccin de relay se puede realizar tambin alternativamente mediante una lista
de direcciones vlidas de correo electrnico. Los correos para el destinatario que no
estn en la lista no se aceptarn. Para automatizar la actualizacin de estas direcciones
de correo, se pueden leer de modo peridico y automtico del Active Directory. Para
la conexin con Active Directory se requiere .NET-Framework 1.1 o superior.

92

G Data MailSecurity Administrator

9.2.1.2. Saliente (SMTP)


En este rea tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el
control de virus de los correos SMTP salientes en su servidor de correo.

Recepcin
Mediante la casilla de verificacin Procesar correo saliente se define si los correos
SMTP salientes se van a revisar o no para detectar virus. En las Direcciones IP/
subredes de los ordenadores que envan correos salientes puede establecer las
direcciones IP de las que llegan los correos para revisar. Si hay varias direcciones IP
aplicables, seprelas entre s mediante comas. Es necesario indicar este dato para que
el gateway de correo pueda distinguir entre correos entrantes y salientes. En general,
el puerto 25 esa predefinido para la recepcin de los correos salientes. Si debido a
alguna circunstancia especial este puerto estndar no se pudiera utilizar, puede
tambin definir con el botn Configurar otros ajustes para los correos entrantes.

Transmisin
Active la entrada Utilizar DNS para enviar los correos para que los correos se enven
directamente al servidor de correo correspondiente al dominio de destino. Si desea
enviar los correos por va indirecta mediante un relay (como por ej. un proveedor),
desactive entonces la opcin Utilizar DNS para enviar los correos e indique el relay
en Transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red,
en IP de origen se puede seleccionar y definir cul de estas tarjetas quiere utilizar.

9.2.1.3. Entrante (POP3)


En este rea tiene la posibilidad de ajustar los parmetros necesarios para el control de
virus de los correos POP3 entrantes en su servidor de correo.

Consultar
Con la opcin Procesar consultas POP3 se activa la posibilidad de traerse los correos
POP3 va G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienen
virus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ello
tiene que indicar, en su caso, el Puerto que emplee su programa de correo para las
consultas POP3 (por lo general el puerto 110). Con la funcin Evitar superacin del
tiempo de espera en el programa de correo no se tiene en cuenta el intervalo que
G Data MailSecurity tarda en comprobar los correos, evitando as que el destinatario
pueda encontrarse con un error de timeout cuando llame sus correos POP3, porque los
datos no estn disponibles de inmediato (sino que le llegan con un retardo de pocos
segundos, en funcin de la cantidad de correos que haya).
Los programas de correo basados en POP3 se pueden configurar manualmente. Para
ello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 o
el servidor de su gateway de correo y anotar el nombre del servidor de correo externo
delante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de
Servidor PO P3:m a il.xxx.es/nom bre de usua rio:jos cua lquiera escriba Servidor
93

G Data Software

PO P3:127.0.0.1/nom bre de usua rio:m a il.xxx.es:jose cua lquiera . Para poder efectuar la
configuracin manual necesaria, consulte en el manual de instrucciones de su
programa de correo qu pasos hay que seguir para la configuracin manual.

Recogida
Con la opcin Recoger correos de este servidor POP3 solo tiene que indicar, en su
caso, el servidor POP3 donde vaya a recoger los correos (por ej.
pop3.proveedorserviciocorreo.es).

Filtro
Cuando un correo POP3 sea rechazado como consecuencia de una inspeccin de
contenido o porque est infectado con un virus, se puede informar al remitente del
correo automticamente sobre esta circunstancia. El texto substitutorio para los correos
rechazados es el siguiente: El a dm inistra dor de sistem a s ha recha za do el correo. Pero
puede configurar un texto propio para estas funciones de notificacin. Tambin se
pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al
texto de notificacin. Para el texto libre correspondiente al Asunto y al Texto del
correo se pueden utilizar los siguientes comodines (definidos por el signo de
porcentaje seguido de una letra minscula):
%v > Virus
%s > Remitente
%r > Destinatario
%c > Cc
%d > Fecha
%u > Asunto
%h > Encabezamiento
%i > IP de remitente

9.2.1.4. Comprobacin de virus


En la comprobacin de virus se pueden configurar las opciones de comprobacin de
virus para los correos entrantes y salientes.

Entrante
Como norma general, la funcin Comprobar si hay virus en correos entrantes se
debe tener activada, y tambin se debe tener en cuenta qu opcin se quiere utilizar
En caso de infeccin.
Solo registrar
Desinfectar (si no es posible: solo registrar)
Desinfectar (si no es posible: cambiar de nombre)
94

G Data MailSecurity Administrator

Desinfectar (si no es posible: borrar)


Cambiar de nombre adjuntos infectados
Borrar adjuntos infectados
Eliminar mensaje
Las opciones que solo prevn registrar en protocolo los virus entrantes solo se deben
utilizar si el sistema ya est protegido de modo permanente por otra va contra los
ataques de virus (p. ej., con la proteccin antivirus con base de cliente/servidor G Data
AntiVirus).
En el caso de que se encuentren virus se puede elegir entre numerosas opciones de
notificacin. As se puede aadir un aviso de virus en el asunto y en el texto del correo
infectado para informar al destinatario del correo sobre esta circunstancia. Tambin se
puede enviar un mensaje sobre la deteccin de virus a determinadas personas, como
por ej. al administrador de sistemas o al empleado responsable, para informarles de que
se ha enviado un virus a una direccin de correo electrnico en su red. Si hay varias
direcciones de destinatarios hay que separarlas mediante punto y coma.
El texto de las funciones de notificacin se puede configurar de modo personalizado.
Aqu se utilizan los mismos comodines que en Entrante (POP3) > Filtro.

Saliente
Como norma general, se deben tener siempre activadas las funciones Comprobar si
hay virus en correos salientes y No enviar un correo infectado. Con esta
configuracin, ningn virus podr salir de su red y causar quiz algn dao a sus
contactos e interlocutores. En el caso de que se encuentren virus se puede elegir entre
numerosas opciones de notificacin. Se puede Informar al remitente del correo
infectado y, en Enviar mensaje de virus a las personas siguientes, comunicar p.
ej. a administradores del sistema o a los empleados responsables de que iba a enviarse
un virus desde su red. Si hay varias direcciones de destinatarios hay que separarlas
mediante punto y coma.
El texto de las funciones de notificacin se puede configurar de modo personalizado.
Para hacerlo hay que pulsar el botn ... situado a la derecha. Aqu se utilizan los mismos
comodines que en Entrante (POP3) > Filtro.
Adicionalmente, el punto Aadir informe a los correos salientes (no infectados)
permite aadir en los correos comprobados por G Data MailSecurity un informe al final
del texto del e-mail en el que se indica expresamente que ese correo ha sido
comprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificar
conforme a las propias necesidades o suprimirse enteramente.

95

G Data Software

G Data ManagementServer
Si ha instalado la proteccin antivirus basada en cliente/servidor G Data AntiVirus (p. ej.
en el contexto de la solucin G Data AntiVirus Business o G Data AntiVirus Enterprise),
marcando la casilla Notificar los virus detectados al G Data ManagementServer,
se informa a G Data ManagementServer de los virus detectados por el gateway de
correo, proporcionndole de este modo una visin completa de la carga y peligro de
virus a los que est sometida su red.

9.2.1.5. Parmetros de escaneo


En este rea se puede optimizar la capacidad de deteccin de virus de G Data
MailSecurity y adaptarla a los propios requerimientos. Como norma general se puede
decir que al reducir la capacidad de deteccin de virus aumenta el rendimiento del
sistema en su totalidad, mientras que una elevacin de la capacidad de deteccin
tendr posiblemente como consecuencia prdidas de rendimiento. En estos casos hay
que sopesar los pros y los contras.
Aqu tiene a su disposicin las siguientes funciones:
Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus, dos
unidades de anlisis de virus bsicamente independientes entre s. En el apartado
Utilizar motores se configura la forma de colaboracin mutua de los dos motores.
La utilizacin de ambos motores garantiza unos resultados ptimos en la prevencin
de virus. Por el contrario, la utilizacin de un nico motor ofrece ventajas en el
rendimiento, es decir, el proceso de anlisis puede acelerarse usando un nico
motor.
Tipos de archivo: Con la opcin Tipos de archivo puede determinar los tipos de
archivo que deber comprobar G Data MailSecurity ante posibles virus. Le
recomendamos aqu la deteccin automtica de tipo, con la que automticamente
solo se comprueban archivos que, en teora, son susceptibles de tener un virus. Si
desea definir Ud. mismo los tipos de archivo que deben someterse a la
comprobacin de virus, utilice la funcin Definido por el usuario. Haciendo clic en
el botn ... se abre un cuadro de dilogo en el que se pueden indicar los tipos de
archivo deseados en el campo de entrada superior y transferirlos luego con el botn
de Agregar. Aqu tambin puede utilizar comodines.
El signo de interrogacin (?) representa caracteres sueltos. El signo de asterisco
(*) representa una secuencia completa de caracteres. Para comprobar, p.ej.,
todos los archivos con la extensin .exe, introduzca *.exe. Para comprobar,
p.ej., archivos de distintos formatos de hojas de clculo (p.ej., xlr, xls),
introduzca simplemente *.xl?. Para proteger, p.ej., archivos de formatos
distintos que tengan un nombre que comience igual, deber introducir, p.ej.,
text*.*.
Heurstica: En el anlisis heurstico se detectan los virus, no solo utilizando los
bancos de datos de virus actuales, sino tambin en funcin de determinadas
caractersticas de los tipos de virus. Este mtodo es otro rasgo extra de seguridad
96

G Data MailSecurity Administrator

que, sin embargo, en casos muy espordicos puede producir una falsa alarma.
Comprobar archivos comprimidos: Se debe tener activada siempre la
comprobacin de los ficheros comprimidos en los archivos.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
pequeos daos provocados por envos masivos de e-mails, antes de que estn
disponibles las firmas de virus actualizadas. OutbreakShield se informa a travs de
Internet acerca de ciertas concentraciones de correos sospechosos y cierra
prcticamente en tiempo real la brecha que existe entre el comienzo de un envo
masivo de correos y su combate mediante las firmas especialmente adaptadas del
virus. Si desea aplicar OutbreakShield, indique en el botn Ajustes si utiliza un
servidor proxy y, en su caso, los Datos de acceso para la conexin a Internet para
permitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaa
OutbreakShield se puede definir el texto del correo que recibir un destinatario de
correo cuando se rechace un correo masivo dirigido a l.
Como el OutbreakShield, debido a su arquitectura independiente, no puede
desinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos en
cuarentena, el texto substitutorio informa al usuario de que no se le ha
entregado un correo sospechoso o infectado. No hace falta ningn mensaje
sobre los correos rechazados por OutbreakShield, si se selecciona el punto
Eliminar mensaje en la opcin En caso de infeccin en la pestaa
Comprobacin de virus. En este caso se borran directamente todos los
correos infectados, incluyendo los que solo hayan sido detectados por
OutbreakShield.
Proteccin antiphishing: Active la proteccin antiphishing para bloquear correos
que intentan obtener contraseas, informacin de tarjetas de crdito y otros datos
personales hacindose pasar por mensajes de instituciones fiables.

9.2.1.6. Cola de espera


En este rea puede establecer la frecuencia y el intervalo del nuevo envo de los
correos que MailGateway no haya podido redireccionar al servidor de correo
correspondiente.
Por lo general, los correos llegan a la cola de espera despus de la comprobacin de
virus por parte de G Data MailSecurity. Puede haber varias razones para que los correos
se encuentren en cola de espera. As por ej., puede haber un fallo en el servidor al que
desee redireccionar el correo despus de la comprobacin de virus.

Correos que no se pueden entregar


En el apartado Intervalo de repeticin se indican los intervalos en que G Data
MailSecurity debe proceder a un nuevo intento de envo. Por ejemplo, la indicacin 1,
1, 1, 4, significa que G Data MailSecurity intenta enviar el correo una vez cada hora en las
tres primeras horas y luego en intervalos regulares de 4 horas. En el Tiempo de espera
de error se define cundo se cancela definitivamente el envo y se borra el correo.
97

G Data Software

Se puede Informar cada hora a los remitentes de correos en cola de espera. Si


no desea informar con regularidad a los remitentes sobre los correos que no se pueden
entregar, introduzca aqu simplemente un 0. Aunque est desactivada la opcin de
informar a los remitentes sobre los correos no transmitidos, de todas formas se informa
al remitente cuando su correo definitivamente no se pueda entregar y se borre del
servidor.
Con el botn Restablecer valores estndar se pueden restablecer los ajustes
estndar en el rea de la cola de espera. Estos ajustes han demostrado su conveniencia
en la prctica.

Limitacin de tamao
El tamao de la cola de espera se puede limitar de modo opcional, lo que supone una
medida de proteccin contra los ataques de denegacin de servicio. Cuando se excede
la limitacin de tamao ya no se aceptan ms correos electrnicos en la cola de espera.

9.2.1.7. Avanzado
En la zona Avanzado se pueden modificar los ajustes globales de G Data MailSecurity.

Banner SMTP
De modo predeterminado, el campo Dominio contiene el nombre del ordenador. Al
enviar correos salientes mediante DNS debera introducirse aqu el Fully Qualified
Domain Name (FQDN), para permitir bsquedas inversas. Active Mostrar solo
dominio, para suprimir la indicacin de la versin del servidor en la comunicacin con
otros servidores.

Limitacin
Para limitar el nmero de conexiones SMTP que G Data MailSecurity procesa
simultneamente hay que activar la marca de verificacin delante de Limitar el
nmero de conexiones de cliente SMTP. G Data MailSecurity autorizar entonces
solo el nmero mximo de conexiones que haya definido. Con esta opcin se puede
adaptar el filtrado de correos a la capacidad del hardware que se utilice para el gateway
o pasarela de correo.

Mensajes del sistema


La Direccin de remitente para mensajes de sistema es la direccin de correo
electrnico que se emplea, por ejemplo, para informar al remitente y al destinatario de
correos infectados de que sus correos se encuentran en la cola de espera. Los avisos de
sistema de G Data MailSecurity no tienen relacin con los mensajes generales sobre los
virus encontrados. Los avisos de sistema suelen ser informaciones con un carcter ms
bien global que no estn directamente vinculadas a un correo posiblemente infectado.
As, G Data MailSecurity enviar p. ej. un aviso de sistema cuando el control antivirus no
est ya garantizado por alguna razn.

98

G Data MailSecurity Administrator

Ajustes
Con los botones Importar y Exportar se pueden guardar los ajustes de las opciones
de programa archivo XML y volver a grabar de nuevo cuando sea necesario.

Modificar contrasea
Aqu se puede modificar la contrasea del administrador que se haya establecido al
iniciar por primera vez G Data MailSecurity. Para esta operacin solo hay que introducir
la contrasea vigente actualmente en Contrasea antigua y luego la nueva
contrasea en Nueva contrasea y Confirmar nueva contrasea. Haciendo clic en
el botn de Aceptar se efecta la modificacin de la contrasea.

9.2.1.8. Registro
En el rea de registro se puede analizar desde el punto de vista estadstico el trfico de
correo en su servidor. Los resultados de esta funcin de estadstica se pueden llamar en
el rea de estadstica de la interfaz del programa, haciendo clic en el botn Estadstica
situado en el rea de programa Estado. Alternativamente, tambin se pueden guardar
los datos analizados en un archivo log externo (maillog.txt). Con las funciones Solo
correos basura y Limitar el nmero de e-mails se puede limitar, en caso necesario,
el tamao de este archivo log.

9.2.2. Actualizacin
En el rea de actualizaciones se pueden efectuar numerosos ajustes para adaptar
G Data MailSecurity idneamente al entorno y las condiciones de su red. Aqu se
pueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity de
modo manual o automtico.

9.2.2.1. Configuracin
Aqu se pueden establecer los parmetros bsicos para la actualizacin online. Si utiliza
(p. ej. en el contexto de la solucin G Data AntiVirus Enterprise) en paralelo G Data
MailSecurity y el G Data AntiVirus basado en cliente/servidor, puede ahorrarse la doble
descarga de las firmas de virus mediante Utilizar firmas de virus del G Data
Security Client, y obtener estas directamente del G Data Security Client instalado.
Con la funcin Ejecutar por s mismo la actualizacin online de las firmas de
virus G Data MailSecurity efecta esta operacin de modo autnomo. Con el botn
Ajustes y programacin se accede a un rea en que se pueden introducir todos los
parmetros y ajustes necesarios para las actualizaciones online manuales y automticas.

Datos de acceso
En el apartado Datos de acceso tiene que introducir el Nombre del usuario y la
Contrasea que haya recibido al registrar G Data MailSecurity. Estos datos le
identificarn en el servidor G Data y la actualizacin de las firmas de virus podr
realizarse de forma completamente automtica. Haga clic en el botn Registrarse en
99

G Data Software

el servidor, si todava no se haba registrado en el servidor G Data. Simplemente tiene


que introducir el nmero de registro (lo encontrar en el dorso del manual del usuario)
y sus datos de cliente, y luego hacer clic en Registro. Los datos de acceso (el nombre
de usuario y la contrasea) se muestran inmediatamente. Anote estos datos y
gurdelos en un lugar seguro. Para registrarse en el servidor (igual que para las
actualizaciones online de las firmas de virus) se necesita, po supuesto, una conexin a
Internet.

Planificacin horaria de la actualizacin online (base de datos de virus)


Mediante la pestaa Planificacin horaria de la actualizacin online se puede
determinar cundo y con qu frecuencia debe producirse la actualizacin automtica.
En el campo Ejecutar se introduce un valor de referencia que luego se especifica con
la opcin Fecha.
Con la opcin Diariamente se puede definir, por ejemplo, en Das de la semana que
su ordenador solo lleve a cabo una actualizacin en das laborables o, solo cada dos
das, o bien durante los fines de semana en que no se use para trabajar. Para modificar
las fechas y las horas en la opcin Fecha, simplemente marque el elemento que quiera
modificar (p. ej., da, hora, mes, ao) con el ratn y utilice luego las flechas del teclado
o los pequeos smbolos de flecha a la derecha del campo de entrada para moverse
cronolgicamente por el correspondiente elemento.

Configuracin de Internet
En caso de que utilice un ordenador protegido por un cortafuegos o tenga alguna
configuracin especial con respecto al acceso a Internet, conviene que use un
servidor proxy. Solo deber cambiar esta configuracin cuando la actualizacin online
falle. En lo que respecta a la direccin proxy, dirjase en caso necesario a su proveedor
de Internet.
Los datos de acceso para la conexin a Internet (nombre de usuario y contrasea)
revisten una gran importancia justo en la actualizacin online automtica programada.
Sin estos datos no se puede realizar ninguna conexin automtica con Internet. Tenga
tambin en cuenta que en los ajustes generales de Internet (p.ej. para su programa de
correo o su navegador de Internet) se permita la marcacin automtica. Sin el acceso
automtico G Data MailSecurity puede iniciar el proceso de actualizacin online, pero
luego debe esperar a que el usuario confirme la conexin a Internet con Aceptar. Con
la seleccin en Regin del servidor de actualizaciones se puede elegir un servidor
de actualizaciones de su regin, para, eventualmente, optimizar la transmisin de
datos.

Cuenta de usuario
En la opcin Cuenta de usuario se introduce una cuenta de usuario del ordenador
gateway de correo que tenga acceso a Internet.
Atencin: Tenga cuidado de no confundir los datos que introduzca en las
pestaas Datos de acceso y Cuenta de usuario.
100

G Data MailSecurity Administrator

9.2.2.2. Firmas de virus


Con los botones Actualizar base de datos de virus y Actualizar estado puede
tambin iniciar actualizaciones de firmas de virus independientemente de las
especificaciones que tenga definidas en la planificacin horaria.

9.2.2.3. Archivos de programa


Con el botn Actualizacin de programa puede actualizar tambin los archivos de
programa de G Data MailSecurity en cuanto se produzcan modificaciones y mejoras.

9.2.3. Filtro antispam


El filtro antispam le ofrece amplias posibilidades de configuracin para cerrar el paso de
forma eficaz a los correos electrnicos con contenidos o procedencia indeseados (p.
ej., de remitentes de correos en masa). El programa verifica numerosas caractersticas
de los correos electrnicos que son tpicas del spam. Teniendo en cuenta las
caractersticas encontradas en el mensaje se calcula un valor que refleja la probabilidad
de que sea spam. Para esta accin hay disponibles varias pestaas en las que figuran
ordenadas por temas todas las posibilidades de configuracin relevantes.

9.2.3.1. Filtro
Indique en Nombre y Observacin qu nombre desea dar al filtro y qu
informaciones adicionales pueden ser necesarias para ello. En Reaccin puede
determinar qu procedimiento debe seguir el filtro antispam con los emails que
posiblemente incluyen spam. Aqu se pueden distinguir tres niveles, que dependen del
grado de probabilidad que G Data MailSecurity atribuya a que el correo en cuestin sea
spam.
En Sospecha de spam se determina como tratar los emails en los que G Data
MailSecurity encuentra algunos elementos de spam. En estos casos no tiene por qu
tratarse siempre de Spam, sino que en algunos casos puede tambin tratarse de
boletines de noticias o envos publicitarios que el destinatario s desea recibir. En estos
casos se recomienda avisar al destinatario de la sospecha de spam. En Probabilidad
de spam alta se agrupan los emails que incluyen muchas caractersticas de spam y
solo en casos muy raros son deseados por el destinatario. En Probabilidad de spam
muy alta se encuentran los emails que cumplen todos los criterios del correo spam. En
este caso prcticamente nunca se trata de mensajes deseados y rechazar este tipo de
correos est recomendado la mayora de las veces. Estas tres reacciones de distinto
grado se pueden configurar individualmente.
As, en Rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a su
servidor de correo. El destinatario no recibe este correo en absoluto. Con la opcin
Insertar aviso de spam en asunto y texto se puede poner en conocimiento de un
destinatario que es spam un correo as identificado. Con la opcin Informar al
remitente del correo se puede enviar un correo automtico de respuesta al
101

G Data Software

remitente del correo identificado como spam. En esta respuesta automtica se le


informa de que su correo ha sido considerado spam. Pero debido a que precisamente
en el negocio del spam muchas direcciones de correo solo se utilizan una vez, hay que
sopesar la conveniencia de utilizar esta funcin. Con la funcin Transmitir a las
personas siguientes se pueden redireccionar automticamente los correos
sospechosos de spam, por ej. al administrador de sistemas.

9.2.3.2. Lista blanca


Mediante la lista blanca puede excluir de forma explcita de la sospecha de spam
determinadas direcciones de remitentes o dominios. Simplemente indique en el
campo Direcciones/dominios la direccin de correo (p. ej. newsletter@gda ta .de) o
bien el dominio (p. ej. gda ta .es), que desea excluir de la sospecha de spam y G Data
MailSecurity considerar que los e-mails de este remitente o dominio del remitente no
son spam. Con el botn Importar puede tambin incluir listas ya confeccionadas de
direcciones de correo o de dominios en la lista blanca. Las direcciones y dominios
deben aparecer en la lista en renglones separados. Como formato se emplear un
simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de
Windows. Con el botn Exportar tambin puede exportar la lista blanca como archivo
de texto.

9.2.3.3. Lista negra


Mediante una lista negra se puede presuponer explcitamente que determinadas
direcciones de remitentes o dominios posiblemente son spam. Simplemente
introduzca en el campo Direcciones/dominios la direccin de correo (p.ej.
newsletter@m ega spa m .de.vu) o el dominio (p.ej. m ega spa m .de.vu) que desee poner
bajo sospecha de spam y G Data MailSecurity tratar, como norma general, los e-mails
de este remitente o dominio como Correos con probabilidad de spam muy alta. Con el
botn Importar puede tambin incluir listas ya confeccionadas de direcciones de
correo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en la
lista en renglones separados. Como formato se emplear un simple archivo txt como
los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botn
Exportar tambin puede exportar la lista negra como archivo de texto.

9.2.3.4. Listas negras en tiempo real


En Internet se encuentran listas negras que contienen direcciones IP de servidores de
los que se tiene constancia de que a travs de ellos se enva spam. G Data MailSecurity
averigua mediante consultas por DNS a las RBL (Realtime Blacklists, listas negras en
tiempo real) si el servidor remitente est incluido en esta lista negra. En caso afirmativo,
aumenta la probabilidad de spam. Como norma general debera utilizar aqu el ajuste
estndar, aunque en la Lista negra 1, 2 y 3 pueden indicarse direcciones propias de
listas negras de Internet.

102

G Data MailSecurity Administrator

9.2.3.5. Palabras clave (asunto)


Mediante la lista de palabras clave tambin puede poner los correos bajo sospecha de
spam en funcin de las palabras utilizadas en la lnea del asunto Si aparece como
mnimo uno de los trminos en la lnea de asunto, aumenta la probabilidad de spam.
Esta lista se puede modificar segn las propias necesidades con los botones Agregar,
Modificar y Eliminar. Mediante el botn Importar puede tambin aadir a su lista
otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la lista
en un rengln propio. Como formato se emplear un simple archivo txt como los que,
por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botn
Exportar tambin puede exportar la lista de palabras clave como archivo de texto.
Marcando la opcin Buscar solo palabras completas puede determinar que G Data
MailSecurity busque en el texto del asunto solo palabras completas de tal forma que un
trmino como sex se considerar sospechoso de spam, mientras que p.ej. la expresin
sexto pasar el filtro sin problemas.

9.2.3.6. Palabras clave (texto del correo)


Mediante la lista de palabras clave tambin puede poner correos bajo sospecha de
spam en funcin de las palabras utilizadas en el t e xt o de l cor r e o. Si aparece como
mnimo uno de los trminos en el texto del correo electrnico, aumenta la probabilidad
de spam. Esta lista se puede modificar segn las propias necesidades con los botones
Agregar, Modificar y Eliminar. Mediante el botn Importar puede tambin aadir a
su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en
la lista en un rengln propio. Como formato se emplear un simple archivo txt como los
que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el
botn Exportar tambin puede exportar la lista de palabras clave como archivo de
texto. Marcando la opcin Buscar solo palabras completas puede determinar que
G Data MailSecurity busque en el texto del asunto solo palabras completas de tal forma
que un trmino como sex se considerar sospechoso de spam, mientras que p.ej. la
expresin sexto pasar el filtro sin problemas.

9.2.3.7. Filtro de contenido


El filtro de contenido consiste en un filtro inteligente basado en el mtodo Bayes, que
calcula la probabilidad de spam basndose en las palabras utilizadas en el texto del
correo. Para ello, este filtro no se basa nicamente en listas fijas de palabras, sino que
aprende con cada correo que se recibe. Mediante el botn Consultar contenido de
tabla pueden consultarse las listas de palabras que utiliza el filtro de contenido para la
clasificacin de un correo como spam. Mediante el botn Restablecer tablas se
borran todos los contenidos aprendidos de las tablas y el filtro de contenido
autoadaptable comienza desde el principio el proceso de aprendizaje.

103

G Data Software

9.2.3.8. Ajustes profesionales


En este rea puede modificar a un nivel muy detallado la deteccin de spam de G Data
MailSecurity, para adaptarla a las condiciones de su servidor de correo. Sin embargo, se
recomienda en estos casos utilizar por norma general los ajustes estndar. Realice
modificaciones en los ajustes profesionales nicamente si conoce la materia y sabe
perfectamente lo que est haciendo.
Seleccione Valores ndice de spam para editar los diferentes valores que se utilizan
para clasificar la probabilidad de spam de los correos. Recomendamos los valores
estndar.

9.3. reas de programa


El programa G Data MailSecurity se maneja de un modo bsicamente intuitivo y est
estructurado de forma muy clara. Usando las diferentes pestaas, que puede
seleccionar en G Data MailSecurity Administrator mediante los iconos situados a la
izquierda, puede cambiar al rea de programa correspondiente y llevar a cabo acciones,
definir parmetros o verificar procesos.

9.3.1. Estado
En el rea de estado del Administrator obtendr informacin bsica sobre el estado
actual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de la
entrada correspondiente en forma de texto, nmero o fecha.
Mientras que G Data MailSecurity tenga una configuracin ideal que le proteja
de los virus informticos, se ver el smbolo de un semforo en verde a la
izquierda de las entradas citadas.
Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas de
virus no estn actualizadas o la comprobacin de virus, desactivada), un
smbolo de atencin le indica esta circunstancia.
Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada y
haciendo clic en el botn Editar) se pueden realizar directamente operaciones o
cambiar al rea de programa correspondiente. En cuanto haya optimizado los ajustes de
un componente con el smbolo de atencin, el smbolo en el rea de estado cambiar
de nuevo al semforo en verde. Estn disponibles las siguientes entradas:
Procesamiento de los correos entrantes: El procesamiento de los correos
entrantes se encarga de que el Gateway de correo compruebe los correos antes de
redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se
accede a la ventana de configuracin correspondiente (barra del men: Opciones >
Entrante (SMTP)) y una vez all se puede adaptar el tratamiento de los correos
entrantes a los propios requerimientos.
104

G Data MailSecurity Administrator

Comprobacin de virus en correo entrante: La comprobacin de los correos


entrantes impide a los archivos infectados penetrar en su red. Efectuando un clic
doble en esta entrada se accede a la ventana de configuracin correspondiente
(barra del men: Opciones > Comprobacin de virus) y una vez all se puede
adaptar la comprobacin de los correos entrantes a los propios requerimientos.
Procesamiento de los correos salientes: El procesamiento de los correos
salientes se encarga de que el Gateway de correo compruebe los correos antes de
redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se
accede a la ventana de configuracin correspondiente (barra del men: Opciones >
Saliente (SMTP)) y una vez all se puede adaptar el tratamiento de los correos
entrantes a los propios requerimientos.
Comprobacin de virus en correo saliente: La comprobacin de los correos
salientes impide que se enven archivos infectados desde su red. Efectuando un clic
doble en esta entrada se accede a la ventana de configuracin correspondiente
(barra del men: Opciones > Comprobacin de virus) y una vez all se puede
adaptar la comprobacin de los correos salientes a los propios requerimientos.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
pequeos daos provocados por envos masivos de e-mails, antes de que estn
disponibles las firmas de virus actualizadas. OutbreakShield se informa a travs de
Internet acerca de ciertas concentraciones de correos sospechosos y cierra
prcticamente en tiempo real la brecha que existe entre el comienzo de un envo
masivo de correos y su combate mediante las firmas especialmente adaptadas del
virus.
Actualizaciones automticas: Las firmas de virus se pueden actualizar por s solas.
Conviene tener activada en general la opcin para las actualizaciones automticas.
Efectuando un clic doble en esta entrada se accede a la ventana de configuracin
correspondiente (barra del men: Actualizacin), donde se puede adaptar la
frecuencia de actualizacin a los requerimientos individuales.
Fecha de las firmas de virus: Cuanto ms actualizadas estn las firmas de virus,
ms segura ser tu proteccin. Las firmas de virus se deben actualizar con la mxima
frecuencia y, en la medida de lo posible, hay que automatizar este proceso.
Efectuando un clic doble en esta entrada se accede a la ventana de configuracin
correspondiente (barra del men: Actualizacin), donde se puede efectuar
tambin directamente una actualizacin online (independientemente de los horarios
programados).
Filtro antispam: El Filtro antispam le ofrece amplias posibilidades de
configuracin para cerrar el paso de forma eficaz a los correos electrnicos con
contenidos o procedencia indeseados (por ejemplo de expedidores de correos en
masa).
Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden combatir con
rapidez y seguridad los correos masivos. Spam-OutbreakShield, antes de recoger los
correos, explora Internet para detectar concentraciones extraordinarias de correos
sospechosos y no les deja ni siquiera llegar al buzn del destinatario.

105

G Data Software

Si durante la instalacin ha activado la opcin Estadstica de correo, podr acceder a un


anlisis estadstico del trfico de correo o del volumen de spam pulsando el botn
Estadstica. La estadstica se puede configurar en el men de opciones del
Administrator, en la pestaa Registro.

9.3.2. Filtro
En el rea de filtros se pueden aplicar los filtros con gran sencillez para bloquear tanto
el correo entrante y saliente, como eliminar automticamente del correo los
contenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en la
lista del rea de filtros y pueden activarse o desactivarse con las marcas de verificacin
situadas a la izquierda de cada registro.
Importar: Tambin puede guardar como archivo XML filtros individuales con sus
ajustes especiales para utilizarlos de nuevo en ese o en otro ordenador.
Exportar: Tambin puede guardar como archivo XML filtros individuales con sus
ajustes especiales para utilizarlos de nuevo en ese o en otro ordenador. Para exportar
varios filtros, seleccinelos con el ratn y mantenga presionada la tecla Ctrl.
Nuevo: Con el botn Nuevo se pueden crear nuevas reglas de filtrado. Cuando se
crea un nuevo filtro, se abre una ventana de seleccin en la que puede determinar el
tipo de filtro bsico. En una ventana de asistente especfica del tipo de filtro se
pueden especificar todos los dems datos sobre el filtro que se va a crear. De este
modo se crean con la mayor comodidad filtros contra cualquier amenaza
imaginable.
Editar: Con el botn Editar se pueden editar los filtros que haya.
Eliminar: Para borrar definitivamente un filtro, mrquelo haciendo clic en l con el
ratn y pulse luego el botn Eliminar.
Estadstica: Para llamar informacin estadstica para cada filtro.
Protocolo: Para el Filtro antispam hay un protocolo con una lista en la que figuran
los correos considerados spam. En el protocolo se ven tambin los criterios que han
llevado a clasificar el correo como spam (valores de ndice de spam). En caso de que
un correo se haya clasificado errneamente como spam, aqu se puede informar
online al servidor de OutbreakShield de que se ha producido una deteccin errnea
(positivo errneo). OutbreakShield comprueba de nuevo el correo y - si realmente se
haba etiquetado de modo errneo como spam - lo clasifica de all en adelante como
no sospechoso. En esta transaccin solo se transmite la suma de verificacin, nada
ms, y no el contenido del correo.
Por supuesto, su red sigue estando protegida frente a los virus
independientemente de las reglas de filtrado especficas, porque G Data
MailSecurity siempre est examinando en segundo plano los correos que
entran y salen. Las reglas de filtrado tienen ms bien la finalidad de mantener
sus cuentas de correo a salvo de correos indeseados, spam y scripts poco
fiables, minimizando as potenciales focos de infeccin antes del examen de
virus propiamente dicho que realiza G Data MailSecurity.
106

G Data MailSecurity Administrator

Por regla general, para todos los tipos de filtro en el campo Nombre se puede indicar
un nombre fcil de identificar para el filtro correspondiente, con el que aparecer luego
en la lista del rea de filtros; en Observacin se pueden especificar adems
observaciones y notas internas sobre el filtro en cuestin. En la opcin Direccin se
puede definir de modo general si una regla de filtrado solo se aplica a los correos
entrantes, solo a los correos salientes o a ambas direcciones.
En la seccin Reaccin puede determinar la forma de proceder con los correos que
cumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para las
funciones Informar al remitente y Enviar mensaje a las personas siguientes se
puede redactar de modo personalizado. Solo tiene que hacer clic en el botn a la
derecha de la reaccin correspondiente. Se pueden utilizar caracteres comodn para
introducir informacin en los campos Asunto y Texto del correo. Aqu se utilizan los
mismos comodines que en Entrante (POP3) > Filtro.

9.3.2.1. Filtrar confirmacin de lectura


Este filtro borra las consultas de confirmacin de lectura para los correos entrantes o
salientes.

9.3.2.2. Desactivar secuencias de comandos HTML


Este filtro desactiva los scripts HTML de su correo. Los scripts, que en una pgina web
seguro que tienen su razn de ser, si van acompaando un correo HTML, son ms bien
molestos. En algunos casos, las secuencias de comandos HTML se usan activamente
para infectar el ordenador, ya que tienen la posibilidad no solo de difundirse al abrir un
fichero adjunto, sino que pueden activarse ya en la vista previa de un mensaje de
correo.

9.3.2.3. Desactivar referencias externas


Muchos boletines e informacin de productos en formato HTML contienen enlaces que
se muestran y se ejecutan cuando se abre el correo. Puede tratarse, por ej., de grficos
que no se envan junto con el correo, sino que se cargan con posterioridad
automticamente mediante un hipervnculo. Pero estos grficos no son siempre
inofensivos, tambin pueden contener rutinas dainas, por eso, lo ms conveniente es
desactivar estas referencias. Al texto en s del correo no le afecta esta desactivacin.

9.3.2.4. Filtro de lista gris


Los filtros de lista gris son un mtodo efectivo de reducir el volumen de spam. Lo que
hacen es, al llegar correos de remitentes desconocidos, no los entregan la primera vez
a travs del servidor SMTP a los destinatarios del correo. Los spammer no suelen utilizar
una administracin de la cola y envan sus correos muy raramente por segunda vez al
mismo servidor SMTP, as que esto puede reducir considerablemente el nmero de
correos basura transmitidos.
107

G Data Software

Tiempos de espera (minutos): Con este ajuste se puede definir cunto tiempo se
bloquea la transmisin de los correos sospechosos. Una vez transcurrido este
intervalo, el correo se transmite en el siguiente intento de entrega. Cuando el
destinatario reacciona a ese remitente, se le saca de la lista del filtro de lista gris y se
introduce en una lista blanca. A partir de entonces, ya no se bloquea ni se demora la
entrega de estos correos.
Tiempos de validez (das): Para que la lista blanca de los remitentes deseados
permanezca actualizada, la direccin del remitente solo permanece un cierto tiempo
en la lista blanca antes de volver al estado de lista gris. El contador para el remitente
correspondiente se restablece de nuevo cada vez que enva correo. Si, por ejemplo,
programa un valor de ms de 30 das, puede dejar permanentemente en la lista
blanca un boletn mensual que desea recibir.
El filtro de lista gris solo se puede seleccionar cuando est activado tambin el
Filtro antispam de G Data MailSecurity. Adems haber una base de datos
SQL instalada en el servidor.

9.3.2.5. Filtrar datos adjuntos


A la hora de filtrar archivos hay muchas posibilidades de filtrar los datos adjuntos al
correo (attachments) y los anexos. La mayora de virus de correo electrnico se
propagan a travs de estos adjuntos, que, por lo general, incluyen archivos ejecutables
ms o menos ocultos. Puede tratarse del clsico archivo EXE, que incluye un programa
daino, pero tambin de scripts VB, que en algunas circunstancias pueden esconder
archivos grficos, de video o msica aparentemente seguros. Por lo general, todo
usuario debera tener mucho cuidado al ejecutar los archivos adjuntos y en caso de
duda, ser mejor enviar una consulta al remitente de un correo, antes de que se
ejecute un programa que l no ha solicitado.
En Ampliaciones de archivo se puede definir una lista de las distintas terminaciones
de los archivos sobre las que aplicar el filtro correspondiente. Aqu puede incluir, por
ejemplo, todos los archivos ejecutables en un filtro (p.ej. archivos EXE y COM), pero
filtrar tambin otros formatos (p. ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.), cuando
debido a su tamao, representen una carga para el servidor de correo. Por supuesto,
puede filtrar tambin cualquier otro tipo de archivos comprimidos (como p. ej. ZIP, RAR
o CAB). Separe todas las extensiones de fichero de un grupo de filtros mediante punto
y coma, p. ej. *.exe; *.dll. En la opcin Modo, indique las extensiones de los archivos
que desee autorizar (Permitir solo los adjuntos indicados) o prohibir (Filtrar
adjuntos indicados).
La funcin Filtrar adjuntos en los correos incrustados se ocupa de que tambin se
filtren los tipos de datos seleccionados en Ampliaciones de archivo en los correos
que sean, a su vez, un anexo dentro de otro e-mail. Esta opcin debe activarse como
norma general. Mediante la funcin Solo cambiar el nombre de los datos adjuntos
no se borran automticamente los anexos que se deben filtrar sino que simplemente
se les cambia el nombre. Esto es especialmente til, por ejemplo, con archivos
ejecutables (como p.ej. EXE y COM), pero tambin con archivos de Microsoft Office,
108

G Data MailSecurity Administrator

que podran incluir scripts y macros ejecutables. Al renombrar un archivo adjunto ste
no podr abrirse simplemente con un clic de ratn, sino que primero debe ser
guardado por el destinatario y llegado el caso renombrado de nuevo, antes de poder
volver a utilizarse. Si la marca de verificacin de Solo cambiar el nombre de los
datos adjuntos no est activa, se borrarn directamente los archivos adjuntos.
En Sufijo introduzca los caracteres con los que desee ampliar la extensin de archivo.
De este modo se evita que se ejecute un archivo con un simple clic (p. ej.
*.exe_danger). Con la opcin Insertar mensaje en el texto del mensaje de correo
electrnico puede informar al destinatario del correo filtrado de que un archivo
adjunto se ha borrado o renombrado debido a una regla de filtro.

9.3.2.6. Filtro de contenido


El filtro de contenido le permite bloquear cmodamente los correos que incluyan
determinados temas o textos. Solo tiene que introducir en Expresin regular las
palabras clave y las expresiones a las que deba reaccionar G Data MailSecurity. Luego
indique en rea de bsqueda en qu reas de un correo se deben buscar estas
expresiones. Con el botn Nuevo a la derecha del campo de entrada para la
Expresin regular se puede introducir con comodidad el texto generado por una
accin del filtro. Aqu puede combinar texto a su eleccin con los operadores lgicos Y
y O.
Si, por ejemplo, introduce a lcohol Y droga s, en un correo que contuviese por
ejemplo los trminos a lcohol y droga s el filtro se activara, pero no con un
correo que solo incluyese la palabra a lcohol o solo la palabra droga s. El
operador lgico Y parte de la premisa de que todos los elementos unidos con
Y estn disponibles, el operador lgico O solo presupone que un elem ento, por
lo m enos, est disponible.
Tambin se puede renunciar a la ayuda de entrada de Expresin regular y combinar
entre s cualquier trmino de bsqueda. Para ello solo hay que introducir los
conceptos de bsqueda y enlazarlos mediante operadores lgicos. O corresponde a
la lnea de separacin | (AltGr + <). Y corresponde al signo & & (maysculas + 6).

9.3.2.7. Filtro de remitentes


El filtro de remitentes le permite bloquear de una forma sencilla e-mails provenientes
de determinados remitentes. Simplemente tiene que introducir en Direcciones/
dominios las direcciones de correo electrnico o los nombres de los dominios frente a
los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,
puede separarlas mediante punto y coma. Tambin se pueden filtrar y descartar
automticamente los correos sin remitente definido.

109

G Data Software

9.3.2.8. Filtro de destinatarios


Con el filtro de destinatarios pueden bloquear con comodidad los e-mails para
destinatarios determinados. Simplemente tiene que introducir en Direcciones/
dominios las direcciones de correo electrnico o los nombres de los dominios frente a
los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas,
puede separarlas mediante punto y coma. Tambin se pueden filtrar y descartar
automticamente los correos con campo de destinatario vaco (es decir, los correos que
solo contengan destinatarios en los campos Bcc y/o Cc).

9.3.2.9. Filtrar spam


El filtro antispam le ofrece amplias posibilidades de configuracin para cerrar el paso de
forma eficaz a los correos electrnicos con contenidos o procedencia indeseados (p.
ej., de remitentes de correos en masa). El programa verifica numerosas caractersticas
de los correos electrnicos que son tpicas del spam. Teniendo en cuenta las
caractersticas encontradas en el mensaje se calcula un valor que refleja la probabilidad
de que sea spam. Para esta accin hay disponibles varias pestaas en las que figuran
ordenadas por temas todas las posibilidades de configuracin relevantes. La forma de
funcionamiento y las posibilidades de configuracin del filtro antispam se explican
detalladamente en el captulo Filtro antispam.

9.3.2.10. Filtro IP
El filtro IP veda la recepcin de correos procedentes de ciertos servidores
determinados. Los filtros se pueden usar en el modo tanto de lista blanca como de lista
negra. Introduzca en Nombre y Observacin informacin sobre por qu quiere
bloquear o permitir las distintas direcciones IP, y a continuacin introduzca cada una de
las direcciones IP en Direcciones IP. Haga clic en Agregar y la lista de direcciones IP
registradas se transferir a la lista de las direcciones IP bloqueadas. En el Modo se
puede definir si el filtro IP en el modo de lista blanca solo permitir rangos de
direcciones IP definidos o si, en el modo de lista negra, solo se bloquean rangos de
direcciones IP determinados. La lista de las direcciones IP se puede tambin exportar
como archivo txt y, a la inversa, importar una lista txt con direcciones IP.

9.3.2.11. Filtro de idiomas


Con el filtro de idiomas puede definir automticamente como spam correos en
determinados idiomas. Si, p. ej., no suele tener contacto por correo electrnico con
ninguna persona de habla inglesa, puede filtrar muchsimos correos basura definiendo
el ingls como idioma de spam. Seleccione aqu los idiomas en los que no suele recibir
correos para aumentar considerablemente la efectividad de G Data MailSecurity para
los correos escritos en estos idiomas.

110

G Data MailSecurity Administrator

9.3.3. Colas de espera


En el rea de colas de espera se pueden ver de una ojeada los correos entrantes y
salientes que llegan al Gateway de correo y que son examinados con respecto al
contenido y a la presencia de virus. Por lo general, los correos son retransmitidos
inmediatamente porque apenas son retardados mnimamente por MailGateway y
enseguida se borran de nuevo de la lista de colas de espera. En cuanto un correo no es
apto para la entrega al destinatario o se producen retrasos en la entrega al destinatario
(porque el servidor correspondiente, por ejemplo, no est disponible en ese
momento), en la lista de cola de espera se sealiza esta circunstancia. G Data
MailSecurity intenta entonces en los intervalos ajustados (en Opciones > Cola de
espera) enviar de nuevo el correo.
Con este sistema se puede realizar siempre un seguimiento de si la entrega de correo
no ha tenido lugar o se ha producido con retraso. Con el botn Entrante/saliente se
cambia de la vista de lista para correos entrantes a la vista de lista para correos salientes.
Con el botn Repetir ahora, un correo marcado que no haya podido ser entregado se
puede entregar de nuevo - independientemente de los tiempos que haya definido
para una nueva entrega en Opciones > Cola de espera. Con el botn Eliminar se
eliminan definitivamente de la cola los correos no aptos para la entrega.

9.3.4. Actividad
En el rea de actividad se puede ver en cualquier momento una sinopsis de las
acciones realizadas por G Data MailSecurity. Estas acciones figuran con Hora, ID y
Accin en la lista de actividades. Con la barra de desplazamiento de la derecha se
puede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar el botn
Restablecer se borra el protocolo generado hasta el momento y G Data MailSecurity
empieza de nuevo a grabar las actividades. Con la funcin Desactivar
desplazamiento de pantalla se sigue actualizando la lista pero las ltimas actividades
no se muestran directamente en primer lugar. As puede navegar en ella de modo
selectivo.
Mediante la etiqueta ID las acciones registradas en protocolo se pueden
asignar a los distintos correos. As, las operaciones con el mismo ID siempre se
corresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y
12345 enviando correo).

9.3.5. Virus detectados


En el rea de virus encontrados encontrar informacin pormenorizada sobre el
momento en que G Data MailSecurity ha encontrado un correo infectado, las medidas
que se han tomado, de qu tipo de virus se trata y quines son realmente el remitente
y el destinatario del correo en cuestin. Con la opcin Eliminar se borra el mensaje de
virus seleccionado de la lista de virus encontrados.

111

G Data Software

10. G Data Internet Security para Android


Esta app es una versin de la app G Data Internet Security para Android, especialmente
concebida para la solucin de red de G Data, que le permitir asegurar su red mediante
el sistema de gestin de dispositivos mviles de G Data. La instalacin de esta app se
realiza mediante G Data Administrator.

10.1. Seguridad
Los mdulos de seguridad combinan todas las funcionalidades preventivas de la app
Internet Security. Pueden administrarse de forma centralizada mediante el mdulo
Ajustes mviles del G Data Administrator o configurarse e iniciarse manualmente (si
estn permitidos).

10.1.1. Centro de seguridad


El rea Centro de seguridad ofrece una vista general sobre todas las funcionalidades
importantes de seguridad. En Centro de seguridad puede encontrar advertencias,
como recordatorios de actualizacin de firmas. El rea Mensajes le permite una vista
detallada de los informes, como p. ej., informes de comprobacin de virus o de
actualizacin de firmas. Seleccione una entrada de protocolo para visualizarse los
detalles. La creacin de protocolos se puede conectar y desconectar en el rea
Ajustes.
Con los botones en el margen superior derecho de la pantalla puede buscar las ltimas
actualizaciones de la app y eliminar mensajes.

10.1.2. Comprobacin de virus


Si quiere comprobar su dispositivo de forma manual, independientemente de la
comprobacin automtica, seleccione en Comprobacin de virus qu tipo de
comprobacin de virus se va a efectuar, y pulse Inicio.
Aplicaciones instaladas: Este escaneado analiza aplicaciones instaladas para
identificar malware. Si resulta que tiene software malicioso (malware) en su
dispositivo, se le ofrece directamente la posibilidad de desinstalar la aplicacin
correspondiente.
Sistema (escaneo completo): Aqu se comprueba si tiene virus la memoria
completa del smartphone. Con esta opcin puede, por ej., escanear aplicaciones
dainas en su tarjeta SD antes de instalarlas siquiera.
Seleccione el botn Ajustes arriba a la derecha en la ventana del programa para abrir
los ajustes de la Comprobacin de virus peridica.

112

G Data Internet Security para Android

10.1.3. Prdida/robo
Internet Security le ofrece diferentes medidas para proteger dispositivos mviles
perdidos o robados. Los Comandos SMS le permiten escoger las medidas que se
pueden activar mediante SMS. Deteccin robo puede utilizarse para hacer fracasar los
mtodos que los ladrones utilizan habitualmente.
Si abre por primera vez el men Prdida/robo, se le pedir una Contrasea, su
Nmero de telfono (opcional) y Direccin de correo electrnico (opcional). Si ya
los ha definido previamente en Ajustes mviles del G Data Administrator, esto ya no
es necesario. Utilice el icono de ajustes en la esquina superior derecha si necesita
cambiar los ajustes posteriormente.

10.1.3.1. Comandos SMS


Para proteger dispositivos perdidos o robados, Internet Security ofrece diferentes
medidas que se pueden activar a distancia mediante un SMS.
Aqu se puede definir las acciones que ha de llevar a cabo su smartphone en cuanto le
enve un comando por SMS. Marque con una marca de verificacin las funciones que
desee activar:
Localizar el telfono (tambin mediante los Ajustes mviles en el Administrator)
Eliminar los datos personales (tambin mediante los Ajustes mviles en el
Administrator)
Reproducir un tono de advertencia (tambin mediante los Ajustes mviles en
el Administrator)
Desactivar el sonido del telfono (tambin mediante Ajustes mviles en el
Administrator)
Bloquear la pantalla (tambin mediante los Ajustes mviles en el Administrator)
Establecer una contrasea para el bloqueo de la pantalla (tambin mediante
los Ajustes mviles en el Administrator)

10.1.3.2. Deteccin robo


En caso de que su smartphone haya sido robado, si el ladrn inserta una nueva tarjeta
SIM las opciones remotas no funcionarn. Con ayuda de la deteccin de robo, puede
ejecutar las siguientes acciones en cuanto se cambie la tarjeta SIM:
Bloquear el telfono si se cambia la SIM (tambin mediante Ajustes mviles
en el Administrator)
Localizar el telfono si se cambia la SIM (tambin mediante Ajustes mviles en
el Administrator)

113

G Data Software

En caso de que quiera cambiar la tarjeta SIM usted mismo, utilice la opcin Toque aqu
si tiene previsto cambiar la tarjeta SIM. Esto desactiva temporalmente el
reconocimiento de SIM hasta que el dispositivo se vuelve a iniciar.
Si el dispositivo est en modo de ahorro de batera, ya no guardar automticamente su
posicin. Seleccione Localizar equipos y enviar los datos de ubicacin al
nmero de llamada/direccin de correo electrnico registrado/a para que el
dispositivo indique su ltima posicin conocida en cuanto se active el modo de ahorro
de batera.

10.1.4. Proteccin web


El mdulo de proteccin web le protege de los ataques de phishing. Bloquea las
pginas web de phishing para que no se puedan abrir en su navegador de Android ni
en Chrome. La proteccin web siempre conlleva un cierto volumen de intercambio
datos, puede ajustar la proteccin antiphishing en el rea de Ajustes de modo que
solo se active cuando el smartphone est conectado con una red WLAN.
La proteccin web se puede tambin ajustar a nivel central en el rea Ajustes mviles
en G Data Administrator.

10.2. Apps
Los mdulos en Apps permiten la supervisin de permisos para apps instaladas y el
bloqueo de apps.

10.2.1. Autorizaciones
En el rea de Autorizaciones pueden visualizarse los permisos de todas sus apps, para
poder, si lo desea, borrar de nuevo alguna que otra app. Un app de un juego gratuito,
por ejemplo, que acceda a la lista de contactos para enviar SMS debe valorarse muy
crticamente. Si toca una entrada con permisos, (como por ej. Llamadas o Acceso a
Internet) ver todas las apps que tengan estos permisos. Desde aqu puede tambin
desinstalar directamente apps o agregarlas a las Apps protegidas.

10.2.2. Apps protegidas


Con la proteccin de apps, puede proteger determinadas apps de su smartphone
frente al acceso ilcito. Por ejemplo puede as bloquear play store, para que nadie
pueda comprar apps sin su permiso. La primera vez que abra la configuracin de la
proteccin de apps, el programa le solicitar la contrasea, la direccin de correo
electrnico y una pregunta de seguridad. Si ya las ha definido previamente en Ajustes
mviles del G Data Administrator, esto ya no es necesario.
Seleccione Activar la proteccin de apps para activar la opcin. La configuracin se
puede modificar en cualquier momento tocando el icono de ajustes en la esquina
superior derecha.
114

G Data Internet Security para Android

En la vista principal del mdulo de proteccin de apps encontrar una lista de las apps
protegidas. Toque aqu al icono de + en la barra del ttulo para seleccionar las apps que
desee proteger. Para proteger mediante contrasea una app con proteccin de apps,
solo tiene que colocar la marca de verificacin delante. Desconectar de nuevo la
proteccin de apps es igual de sencillo, solo tiene que eliminar la marca de delante de
la app.

10.3. Llamadas / SMS


El rea Llamadas / SMS combina posibilidades de filtrado con la administracin de
contactos.

10.3.1. Filtro entrante


En el rea Filtro entrante hay dos posibilidades para filtrar a remitentes concretos de
llamadas y SMS.
Lista blanca: Solo se transfieren las entradas en esta lista
Lista negra: Las entradas en esta lista se suprimen
Agenda: Las entradas en el directorio telefnico se transfieren si no se han guardado
en la lista negra.
La lista de filtro Agenda se puede combinar con la lista blanca o la negra.
Opcionalmente, se pueden transferir o suprimir las llamadas annimas activando la
marca de verificacin en Permitir llamadas de nmeros annimos a pesar del
filtro.
Para ver las entradas en la lista negro o blanca, toque el icono del candado. Para agregar
un nmero de telfono a la lista, toque el icono el signo de ms. Los nmeros de
telfono se pueden elegir de la lista de contactos o del historial de llamadas. Al
introducirlos manualmente, pueden utilizarse caracteres comodn para bloquear (lista
negra) o permitir (lista blanca) varios nmeros a la vez. El punto (.) es un comodn para
un solo carcter. El asterisco (*) es un comodn para una secuencia completa de
caracteres. Por ejemplo: La entrada 0180* especifica todos los nmeros que comienzan
con 0180. La entrada 012 345678. especifica todos los nmeros del 012 3456780 al 012
3456789, pero no el 012 34567800. En una llamada entrante o saliente, se evala tanto
el formato de nmeros nacional (p. ej. 012 3456789) como el internacional (p. ej. 0049
12 3456789). Se considera que hay correspondencia cuando uno o ambos formatos de
nmero coinciden con la secuencia de caracteres, incluidos los comodines.
El filtro de llamadas/SMS tambin puede administrarse de forma centralizada mediante
el G Data Administrator (Ajustes mviles > Filtro de llamadas).

115

G Data Software

10.3.2. Filtro saliente


El Filtro saliente funciona de forma anloga al Filtro entrante, de modo que puede
definir una lista negra o blanca para las llamadas salientes.

10.3.3. Ocultar contactos


Los contactos y sus llamadas y mensajes entrantes se pueden ocultar. Solo tiene que
mover el contacto deseado a una cuenta cerrada G Data en el mdulo Ocultar
contactos. La administracin avanzada de contactos se puede efectuar mediante el
G Data Administrator (Ajustes mviles > Directorio telefnico).
Seleccione la opcin Ocultar contactos para mostrar una lista de los contactos ocultos
actualmente. Para aadir un contacto aqu, toque el icono del signo de ms. Adems se
puede seleccionar cualquier contacto de la lista de contactos o del historial de
llamadas. Despus de aceptar el contacto en la lista, puede realizar los ajustes tocando
en el nombre del contacto. Para ocultar las llamadas y mensajes entrantes, seleccione
Ocultar la comunicacin. Para ocultar un contacto de la lista de contactos,
seleccione Ocultar contactos. Los mensajes ocultos se pueden mostrar
seleccionando Historial de mensajes o bien Historial de llamadas. Para volver a
mostrar un contacto, seleccinelo y pulse Eliminar entradas. El contacto se lleva de
nuevo desde el rea oculta a su lista de contactos pblica.

10.4. Configuracin
La mayora de los ajustes de configuracin de G Data Internet Security se pueden
realizar directamente en el rea de Ajustes mviles del G Data Administrator. En el
dispositivo mvil tiene, adems, la posibilidad de realizar algunos ajustes.

10.4.1. Aspectos generales


El rea Aspectos generales contiene el icono de bandeja y los ajustes de registro de
anlisis.
Icono de mensaje: Muestra el logotipo de G Data Internet Security en la barra de
mensajes.
Guardar registros de protocolo: Guarda los protocolos generados por la
comprobacin del sistema.
En el apartado de administracin remota puede ajustar la configuracin del servidor
para administrar dispositivos de forma remota.
Permitir administracin remota: Permite la administracin de Internet Security
mediante G Data ManagementServer.
Direccin del servidor: Indique aqu la direccin IP o el nombre del servidor de
G Data ManagementServer.
116

G Data Internet Security para Android

Nombre de dispositivo: Indique aqu el nombre del dispositivo.


Contrasea: Indique aqu la contrasea que se emplea para autenticar el dispositivo
mvil en G Data ManagementServer (la contrasea se establece en el G Data
Administrator en el rea Configuracin del servidor).

10.4.2. Comprobacin de virus peridica


El apartado Comprobacin de virus proporciona un acceso rpido a los ajustes del
mdulo de anlisis de virus.
Comprobacin automtica (tambin mediante los Ajustes mviles)
Comprobacin de virus peridica (tambin mediante los Ajustes mviles)
Modo de ahorro de batera (tambin mediante los Ajustes mviles)
Escanear durante la carga (tambin mediante los Ajustes mviles)
Frecuencia de escaneo (tambin mediante los Ajustes mviles)
Tipo de comprobacin de virus (tambin mediante los Ajustes mviles)

10.4.3. Actualizacin
El rea de Actualizacin automtica comprende los ajustes para las actualizaciones de
las firmas de virus y la seleccin de regin para el servidor de actualizaciones.
Actualizacin automtica (tambin mediante los Ajustes mviles en el
Administrator)
Frecuencia de actualizacin (tambin mediante los Ajustes mviles en el
Administrator)
Solo a travs de WLAN (tambin mediante los Ajustes mviles en el
Administrator)
Regin de servidor: Seleccione aqu el servidor de actualizaciones (no est activo
cuando se activa la administracin remota). La primera vez que Internet Security
solicita actualizaciones, se selecciona automticamente el servidor de
actualizaciones ms cercano.

10.4.4. Proteccin web


El rea Proteccin web incluye la posibilidad de limitar la proteccin web a las redes
WLAN.
Solo a travs de WLAN (tambin mediante los Ajustes mviles en el
Administrator)

117

G Data Software

11. FAQ
11.1. Instalacin
11.1.1. Despus de la instalacin del cliente, algunas
aplicaciones son bastante ms lentas que antes
El vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hay
virus en los archivos de acceso. Esta actividad conlleva normalmente una demora
prcticamente imperceptible. Pero si la aplicacin tiene muchos archivos o abre con
mucha frecuencia algunos archivos, se pueden producir demoras considerables. Para
eludir esto, desactive primero temporalmente el vigilante para asegurarse de que este
componente es el causante de las prdidas de velocidad. Si el ordenador afectado
accede a los archivos de un servidor, tambin deber desactivarse temporalmente el
vigilante en el servidor. Si el vigilante es el origen del problema, normalmente puede
resolverse definiendo una excepcin (es decir, archivos exentos de comprobacin).
Primero hay que averiguar cules son los archivos a los que se accede frecuentemente.
Estos datos pueden determinarse con un programa como, por ejemplo, MonActivity. En
caso necesario, dirjase a nuestro ServiceCenter.
Por supuesto, el rendimiento tambin se puede aumentar empleando un solo
motor para la comprobacin de virus en vez de los dos. Esta modalidad se
presta sobre todo en sistemas antiguos y se puede ajustar en el rea del
vigilante.

11.1.2. He instalado el software G Data sin registro. Cmo


puedo registrar el software?
Para registrar el software posteriormente, abra la Actualizacin online en Inicio >
(Todos los) programas > G Data > G Data ManagementServer. All encontrar la
opcin Registro online disponible. Al hacer clic sobre este botn, se abre el
formulario de registro. Introduzca el nmero de registro que acompaa al producto.
Encontrar este nmero en el documento de la licencia (MediaPack) o en la
confirmacin del pedido, dependiendo del tipo de producto. En caso de dudas,
contacte a su vendedor o al distribuidor responsable.
Con la introduccin del nmero de registro se activa su producto. Los datos de acceso
creados se muestran una vez terminado correctamente el registro. Es imprescindible
apuntar estos datos de acceso! Una vez finalizado el registro, ya no ser posible
introducir nuevamente la clave de licencia. Si al introducir el nmero de registro le
surge algn problema, compruebe que ha apuntado el nmero de registro correcto.
Dependiendo del tipo de letra utilizado, se puede interpretar mal una "I" mayscula (de
Italia) como la cifra "1", o como la letra "l" (de Lrida). Lo mismo puede ocurrir entre: "B"
como "8"; "G" como "6" y "Z" como "2".
118

FAQ

Si ha adquirido G Data ClientSecurity, G Data EndpointProtection o el mdulo


adicional G Data PatchManager y en la instalacin no los ha activado, las
pestaas Cortafuegos, PatchManager y PolicyManager se habilitarn despus
de la correcta activacin. Hasta ese momento solo estarn disponibles las
funciones de G Data AntiVirus Business.

11.1.3. MailSecurity, Servidor Exchange 2000 y AVM Ken!


Si usa AVM Ken! y desea instalar G Data MailSecurity en el mismo ordenador que el
servidor Ken!, dirjase por favor a nuestro equipo de soporte para obtener
informacin detallada.
Si usa el Servidor Exchange 2000 y desea instalar G Data MailSecurity en el mismo
ordenador que el Servidor Exchange, o si quiere modificar los puertos para los correos
entrantes y salientes al Servidor Exchange, dirjase por favor a nuestro equipo de
soporte para obtener informacin detallada.

11.2. Mensajes de error


11.2.1. Cliente: "Los archivos de programa han sido
modificados o estn daados"
Para garantizar una proteccin ptima frente a los virus, los archivos de programa se
revisan con regularidad para verificar su integridad. Si se detecta algn error, se aade
el informe Los archivos de programa han sido modificados o estn daados.
Borre el informe y cargue la actualizacin ms reciente de los archivos de programa
(G Data Client) de nuestro servidor. A continuacin, actualice los archivos de programa
en los clientes afectados. Pngase en contacto con nuestra lnea de asistencia
telefnica, si aparece de nuevo el informe de error.

11.2.2. Cliente: "La base de datos de virus est daada."


Para garantizar una proteccin ptima frente a los virus, la base de datos de virus se
revisa con regularidad para verificar su integridad. Si se detecta algn fallo, se aade el
informe La base de datos de virus est daada. Borre el informe y cargue la
actualizacin ms reciente de la base de datos de virus de nuestro servidor. A
continuacin, actualice la base de datos de virus en los clientes afectados. Pngase en
contacto con nuestra lnea de asistencia telefnica, si aparece de nuevo el informe
de error.

119

G Data Software

11.2.3. "Para instalar G Data MailSecurity se necesita, como


mnimo, Microsoft Exchange Server 2007 SP1."
Si le aparece el mensaje de error "Para instalar G Data MailSecurity se necesita, como
mnimo, Microsoft Exchange Server 2007 SP1", significa que no se cumplen los
requisitos mnimos para instalar el plugin para Exchange de G Data MailSecurity. Para
instalar G Data MailSecurity se necesita como mnimo Microsoft Exchange Server 2007
SP1. Tiene que instalarse antes que G Data MailSecurity. Para ms informacin consulte
Instalacin y Requisitos del sistema.

11.3. Linux
11.3.1. Clientes de servidor de archivos Linux: No se establece
ninguna conexin con el G Data ManagementServer / no se
actualizan las firmas
1

Compruebe si funcionan los dos procesos del cliente Linux G Data:


Introduzca en el terminal
linux:~# ps ax|grep av
. Deber recibir las salidas
...

Ssl 0:07 /usr/sbin/avkserver --daemon

...

Ssl 0:05 /usr/sbin/avclient --daemon

. Los procesos se pueden iniciar y detener, independientemente de la


distribucin asignada, con
linux:~# /etc/init.d/avkserver start
linux:~# /etc/init.d/avclient start
y detenerlos con
linux:~# /etc/init.d/avkserver stop
linux:~# /etc/init.d/avclient stop
. Pero para ello debe haber iniciado la sesin como administrador (root) en
el ordenador Linux.

120

Consulte los archivos Log: En /var/log/ encontrar el archivo de registro


gdata_install.log. En este archivo se lleva registro del desarrollo de la
instalacin remota. En el directorio /var/log/gdata encuentra el archivo de
registro avkclient.log. En ese archivo de registro se registran los resultados

FAQ

del escner avkserver y las salidas del proceso avclient que crea la
conexin con el G Data ManagementServer. Revise los archivos y busque los
mensajes de error. Si desea ver varios mensajes, puede ajustar previamente
en los archivos de configuracin /etc/gdata/gdav.ini y etc/gdata/
avclient.cfg las entradas para el nivel de registro en el valor 7.
Precaucin: Un alto nivel de registro produce muchos mensajes, con lo
que aumentan rpidamente los archivos de registro (log). Establezca
siempre el nivel de registro en un nivel bajo!

Pruebe el escner: Con la herramienta de la lnea de comandos avkclient


puede probar la funcin del servidor del escner avkserver. Se pueden
ejecutar los siguientes comandos:
linux:~$ avkclient avkversion - indica la versin y la fecha de
actualizacin de las firmas de virus
linux:~$ avkclient version - indica la versin de forma abreviada
linux:~$ avkclient scan:<archivo> - escanea el archivo <archivo> y
aporta el resultado

Consulte el archivo de configuracin: En etc/gdata/avclient.cfg, busque el


archivo de configuracin del cliente remoto avclient. Compruebe si se ha
introducido de forma correcta la direccin del ManagementServer principal
(MMS principal). En caso negativo, elimine la entrada incorrecta y
comunqueselo de nuevo al cliente Linux a travs del G Data Administrator o
introduzca directamente la direccin del G Data ManagementServer.

Compruebe sus permisos: La proteccin antivirus para los usos compartidos


de Samba se activa mediante la entrada vfs objects = gdvfs en el archivo
de configuracin de Samba /etc/samba/smb.conf. Si la entrada se
encuentra en la seccin [global], entonces la proteccin est activada para
todos los permisos. Si la lnea se encuentra en otra seccin, entonces la
proteccin solo ser vlida para el permiso correspondiente. Puede aadir a
la lnea un comentario de prueba (colocar delante una almohadilla (#)) para
determinar si funciona el acceso sin la proteccin de virus. En caso negativo,
busque en primer lugar el error en la configuracin de Samba.

Vigilante de estacin de trabajo Linux: Verifique que se est ejecutando el


proceso del vigilante avguard:
linux:~# ps ax|grep avguard
El vigilante necesita los mdulos de ncleo redirfs y avflt. Con lsmod
puede comprobar si los mdulos siguientes estn cargados: lsmod|grep
redirfs y lsmod| grep avflt.
Los mdulos deben estar compilados para el ncleo que est utilizando. De
esta tarea se encarga el Dynamic Kernel Module System (DKMS) que tiene
121

G Data Software

que estar instalado en su distribucin junto con el paquete correspondiente


de encabezamiento de ncleo. Si est instalado, DKMS compila e instala
automticamente los mdulos. El archivo log del vigilante se encuentra en /
var/log/gdata/avguard.log.

11.4. Otros
11.4.1. Cmo puedo comprobar si los clientes tienen una
conexin con el G Data ManagementServer?
La columna ltimo acceso en el rea de tareas Clientes contiene la fecha en que el
cliente ha abierto sesin por ltima vez en G Data ManagementServer. Con el ajuste
estndar, los clientes contactan con el G Data ManagementServer cada cinco minutos
(si no se estn ejecutando rdenes de escaneo en ese momento). Una conexin fallida
puede deberse a las siguientes causas:
El cliente est desactivado o no est conectado a la red.
No se puede establecer ninguna conexin TCP/IP entre el cliente y el G Data
ManagementServer. Compruebe los ajustes de la red y las autorizaciones de puerto.
El cliente no puede determinar la direccin IP del servidor, es decir, la resolucin de
nombres DNS no funciona. La conexin se puede comprobar con el comando telnet
mediante el indicador de comandos. En el servidor el puerto TCP 7161 tiene que
estar disponible, en el cliente los puertos TCP 7167 o TCP 7169 deben estar
disponibles. Compruebe la conexin con el comando telnet <NOMBRE DEL
SERVIDOR> <NMERO DE PUERTO>
Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2), el
comando telnet no est disponible por defecto. Por ello, active la funcin de
Windows correspondiente o bien agrguela como funcin nueva. Si la
conexin del cliente con el servidor est intacta, en el indicador de comandos
aparece una coleccin de smbolos crpticos. Si la conexin del servidor con el
cliente est intacta, aparece una ventana de entrada vaca:

11.4.2. Mi buzn ha sido puesto en cuarentena


Esto ocurre si en el buzn hay un correo infectado. Recuperar el archivo: Cierre el
programa de correo en el cliente afectado y, si ha creado un archivo comprimido
nuevo, brrelo. A continuacin, abra el informe correspondiente con el G Data
Administrator y haga clic en Cuarentena: Restaurar. Pngase en contacto con
nuestra Asistencia si no funciona la restauracin del archivo.

122

FAQ

11.4.3. Conectar con MMS mediante IP


En la instalacin se pregunta por el nombre del servidor. El nombre debe sustituirse por
la direccin IP. Tambin se puede sustituir con posterioridad el nombre del servidor por
la direccin IP si G Data ManagementServer ya est instalado. Para ello, adapte dependiendo de cmo sea su sistema - una de estas entradas de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer
\ComputerName
Para poder establecer la conexin del servidor a los clientes tambin mediante la
direccin IP, los clientes tienen que haber sido activados en G Data Administrator con
su direccin IP. Esto se puede hacer manualmente o con la sincronizacin de Active
Directory. Cuando los clientes se instalen directamente desde un DVD, el programa
de instalacin preguntar tanto el nombre del servidor como el del ordenador.
Introduzca la direccin IP correspondiente.

11.4.4. Ubicaciones de almacenamiento y rutas


Firmas de virus de G Data Security Client
Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Common files
\G DATA\AVKScanP\BD o G Data
Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012:
C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\BD o G Data
Firmas de virus de G Data ManagementServer
Windows XP / Server 2003 / Server 2003 R2: C:\Documents and settings\Todos los
usuarios\Application Data\G DATA\AntiVirus ManagementServer\Updates
Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server
2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates
G Data Security Client - Cuarentena
Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Common files
\G DATA\AVKScanP\QBase
Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server
2012: C:\Archivos de programa (x86)\Common Files\G DATA\AVKScanP\QBase
G Data ManagementServer - Cuarentena
Windows XP / Server 2003 / Server 2003 R2: C:\Archivos de programa\Todos los
usuarios\Application Data\G DATA\AntiVirus ManagementServer\Quarantine

123

G Data Software

Windows Vista / Windows 7 / Windows 8 / Server 2008 / Server 2008 R2 / Server


2012: C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine
Bases de datos MMS
Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 /
Server 2008 / Server 2008 R2 / Server 2012:
C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data
\GDATA_AntiVirus_ManagementServer.mdf
C:\Archivos de programa\Microsoft SQL Server\MSSQL.1\MSSQL\Data
\GDATA_AntiVirus_ManagementServer_log.ldf

11.4.5. Cmo se activa un certificado de servidor SSL en IIS 7


o 7.5?
Para facilitar una comunicacin segura entre los clientes y WebAdministrator /
MobileAdministrator, se recomienda permitir un certificado de servidor SSL en Internet
Information Services (IIS).
Para activar un certificado de servidor SSL en IIS 7 o 7.5, abra el Administrador de
Internet Information Services (IIS). Si usa Windows Server 2008, podr encontrar el
administrador IIS en Inicio > Todos los programas > Administracin. Otra
alternativa es hacer clic en Inicio > Ejecutar e introducir el comando inetm gr. Este
comando se puede utilizar tambin en los ordenadores con Windows 7.
Seleccione su servidor en Conexiones. Seleccione luego la categora IIS y haga doble
clic en Certificados de servidor. Pulse ahora Crear certificado autofirmado.
Despus de introducir un nombre para el certificado, este se genera y se muestra en el
resumen de certificados de servidor. Tenga en cuenta que la fecha estndar de
expiracin para el certificado es exactamente de un ao.
Para emplear el certificado para la comunicacin, seleccione la pgina correspondiente
en el rea de Conexiones. En el rea Acciones en el lado derecho se pueden
seleccionar ahora Enlaces. Haga clic en Agregar para establecer un nuevo enlace. En
Tipo seleccione https en el men desplegable y en Certificado SSL, el certificado que
defini antes. Haga clic en Aceptar para cerrar el enlace.
El acceso a WebAdministrator y a MobileAdministrator mediante una conexin segura
se puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, por
ej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,
puede ser que el navegador muestre un aviso antes de permitirle abrir
WebAdministrator o MobileAdministrator. No obstante, la comunicacin con el servidor
est totalmente encriptada.

124

FAQ

11.4.6. Cmo se activa un certificado de servidor SSL en IIS 5


o 6?
Para facilitar una comunicacin segura entre los clientes y WebAdministrator /
MobileAdministrator, se recomienda permitir un certificado de servidor SSL en Internet
Information Services (IIS).
Para activar un certificado de servidor SSL en IIS 5 (Windows XP) o IIS 6 (Windows Server
2003), emplee la herramienta de Microsoft SelfSSL que se puede encontrar en las
herra m ienta s del kit de recursos IIS 6.0 (se puede descargar gratuitamente en la pgina
web de Microsoft). Si ejecuta aqu el tipo de setup personalizado, podr elegir las
herramientas que desea instalar. Elija SelfSSL 1.0. Despus de la instalacin, abra la
lnea de comandos de SelfSSL en Inicio > Programas > Recursos IIS > SelfSSL.
Con una sola entrada podr generar ahora un certificado autofirmado para su pgina
Web. Escriba selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T y pulse luego Intro. Confirme
la generacin del certificado pulsando la tecla S. Ahora se genera un certificado para la
pgina IIS estndar en su servidor local y el localhost se agrega a la lista de los
certificados de confianza.
La longitud de la clave es de 2048 caracteres y tiene una validez de 365 das
exactamente. Si su pgina no es la pgina IIS estndar en su servidor local, puede
determinar la pgina correspondiente en su servidor en Inicio > Administracin >
Administrador de Internet Information Services (IIS) y modificar el parmetro /S:1
como corresponda.
El acceso a WebAdministrator y a MobileAdministrator mediante una conexin segura
se puede realizar ahora sustituyendo el prefijo http:// en el navegador por https://, por
ej. https://nom bre del servidor/gda dm in. Como ha creado usted mismo su certificado,
puede ser que el navegador muestre un aviso antes de permitirle abrir
WebAdministrator o MobileAdministrator. No obstante, la comunicacin con el servidor
est totalmente encriptada.

125

G Data Software

12. Licencias
SharpSerializer
SharpSerializer is distributed under the New BSD License (BSD). Copyright 2011, Pawel Idzikowski. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the
following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and
the following disclaimer in the documentation and/or other materials provided with the
distribution.
Neither the name of Polenter - Software Solutions nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Json.NET
Json.NET is distributed under The MIT License (MIT). Copyright 2007 James Newton-King.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and
associated documentation files (the "Software"), to deal in the Software without restriction, including
without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to
the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial
portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT
OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
DotNetZip
DotNetZip is distributed under the Microsoft Public License (Ms-PL).
This license governs use of the accompanying software. If you use the software, you accept this license.
If you do not accept the license, do not use the software.
1. Definitions
The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaning
here as under U.S. copyright law.
A "contribution" is the original software, or any additions or changes to the software.
A "contributor" is any person that distributes its contribution under this license.
126

Licencias
"Licensed patents" are a contributor's patent claims that read directly on its contribution.
2. Grant of Rights
(A) Copyright Grant- Subject to the terms of this license, including the license conditions and
limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright
license to reproduce its contribution, prepare derivative works of its contribution, and distribute its
contribution or any derivative works that you create.
(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in
section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its
licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its
contribution in the software or derivative works of the contribution in the software.
3. Conditions and Limitations
(A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, or
trademarks.
(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the
software, your patent license from such contributor to the software ends automatically.
(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and
attribution notices that are present in the software.
(D) If you distribute any portion of the software in source code form, you may do so only under this
license by including a complete copy of this license with your distribution. If you distribute any portion
of the software in compiled or object code form, you may only do so under a license that complies with
this license.
(E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express
warranties, guarantees or conditions. You may have additional consumer rights under your local laws
which this license cannot change. To the extent permitted under your local laws, the contributors
exclude the implied warranties of merchantability, fitness for a particular purpose and noninfringement.
PhoneNumbers.dll / PushSharp
PhoneNumbers.dll and PushSharp are distributed under the Apache License 2.0 (www.apache.org/
licenses).
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by
Sections 1 through 9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is
granting the License.
"Legal Entity" shall mean the union of the acting entity and all other entities that control, are
controlled by, or are under common control with that entity. For the purposes of this definition,
"control" means (i) the power, direct or indirect, to cause the direction or management of such entity,
whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding
shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this
License.
"Source" form shall mean the preferred form for making modifications, including but not limited to
software source code, documentation source, and configuration files.
"Object" form shall mean any form resulting from mechanical transformation or translation of a Source
form, including but not limited to compiled object code, generated documentation, and conversions
to other media types.
"Work" shall mean the work of authorship, whether in Source or Object form, made available under the
License, as indicated by a copyright notice that is included in or attached to the work (an example is
provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived
from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications
127

G Data Software
represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works
shall not include works that remain separable from, or merely link (or bind by name) to the interfaces
of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any
modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to
Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized
to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any
form of electronic, verbal, or written communication sent to the Licensor or its representatives,
including but not limited to communication on electronic mailing lists, source code control systems,
and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of
discussing and improving the Work, but excluding communication that is conspicuously marked or
otherwise designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution
has been received by Licensor and subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor
hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable
copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform,
sublicense, and distribute the Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby
grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as
stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise
transfer the Work, where such license applies only to those patent claims licensable by such
Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their
Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent
litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the
Work or a Contribution incorporated within the Work constitutes direct or contributory patent
infringement, then any patent licenses granted to You under this License for that Work shall terminate
as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in
any medium, with or without modifications, and in Source or Object form, provided that You meet the
following conditions:
You must give any other recipients of the Work or Derivative Works a copy of this License; and
You must cause any modified files to carry prominent notices stating that You changed the files; and
You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent,
trademark, and attribution notices from the Source form of the Work, excluding those notices that do
not pertain to any part of the Derivative Works; and
If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You
distribute must include a readable copy of the attribution notices contained within such NOTICE file,
excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the
following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source
form or documentation, if provided along with the Derivative Works; or, within a display generated by
the Derivative Works, if and wherever such third-party notices normally appear. The contents of the
NOTICE file are for informational purposes only and do not modify the License. You may add Your own
attribution notices within Derivative Works that You distribute, alongside or as an addendum to the
NOTICE text from the Work, provided that such additional attribution notices cannot be construed as
modifying the License.
You may add Your own copyright statement to Your modifications and may provide additional or
different license terms and conditions for use, reproduction, or distribution of Your modifications, or
for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work
otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally
submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of
this License, without any additional terms or conditions. Notwithstanding the above, nothing herein
shall supersede or modify the terms of any separate license agreement you may have executed with
Licensor regarding such Contributions.
128

Licencias
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service
marks, or product names of the Licensor, except as required for reasonable and customary use in
describing the origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides
the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES
OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties
or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR
PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing
the Work and assume any risks associated with Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence),
contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts)
or agreed to in writing, shall any Contributor be liable to You for damages, including any direct,
indirect, special, incidental, or consequential damages of any character arising as a result of this License
or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill,
work stoppage, computer failure or malfunction, or any and all other commercial damages or losses),
even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works
thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or
other liability obligations and/or rights consistent with this License. However, in accepting such
obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any
other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for
any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any
such warranty or additional liability.

129

G Data Software
Desinstalar Security Client

ndice

A
Active Directory 35
Actualizacin online 28
Actualizaciones de programa
33
Administracin de licencias
34
Administracin de servidores
27
Administracin de usuarios
27
Ajustes de cliente 45
Ajustes mviles 33, 55
AntiSpam 55
Archivos de programa 29
rea de seleccin de clientes
34
Asistente de configuracin del
servidor 25
Asistente para reglas 75

B
BankGuard 54
Base de datos de virus
Buscar ordenador 37

28

C
CD de arranque 10
Centro de seguridad 112
Clientes 39
Clientes desactivados 36
Clientes Linux 19
Configuracin de copia de
seguridad 33
Configuracin de correo 32
configuracin del puerto 9
Configuracin del servidor 31
Conjuntos de reglas 74
Control de aplicacin 69
Control de dispositivos 70
Control del contenido w eb 71
Cortafuegos 72
Crear Grupo nuevo 36

D
Datos de acceso
130

42 Orden de reconocimiento de
softw are 68
Orden de restauracin 67
rdenes 61

30

Editar grupo 37
Estadstica 82
Eulas 43

F
Filtro antispam 101
Filtro de lista gris 107
Filtro de llamadas 60

G
G Data Business 3
G Data Administrator 24
G Data ManagementServer
23
Generar paquete de instalacin
37

I
Informes 78
Instalacin 6
Instalacin local 18
Instalacin remota 17
Instalar Security Client 42
Internet Security para Android
112
Inventario de hardw are 44
Inventario de softw are 43

L
Limitacin de carga 32
Lnea de asistencia 4
Listas negras en tiempo real
102

M
MailSecurity Administrator
MailSecurity MailGatew ay
Mensajes 45
Mensajes de alarma 30
MobileAdministrator 84

Panel de mando 38
Paquete de instalacin 19
PatchManager 76
Prdida/robo 113
PolicyManager 69
Proteccin antirrobo 57
Proteccin de apps 114
Proteccin de correo
electrnico 51
Proteccin Outlook 53
Protocolo 26

R
ReportManager 81
Requisitos del sistema 8
Restaurar la actualizacin 30
Resumen de instalacin 38

S
Security Client 86
Security Labs 4
Sincronizacin 32
Sincronizacin del servidor de
subred 27
Soluciones 4
Supervisin de conducta 51

T
Tiempo de utilizacin de
Internet 71

V
91 Vigilancia de puerto
90 Vigilante 48

O
Ocultar contactos 116
Orden de copia de seguridad
66
Orden de distribucin de
softw are 68
Orden de escaneo 64

53

W
Web/IM 53
WebAdministrator

83

También podría gustarte