Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ndice de contenido
1. Introduccin
............................................................................................................................................................
3
2. Instalacin
............................................................................................................................................................
6
3. G Data ManagementServer
............................................................................................................................................................
23
4. G Data Administrator
............................................................................................................................................................
24
5. G Data WebAdministrator
............................................................................................................................................................
83
6. G Data MobileAdministrator
............................................................................................................................................................
84
7. G Data Security Client
............................................................................................................................................................
86
8. G Data MailSecurity MailGateway
............................................................................................................................................................
90
9. G Data MailSecurity Administrator
............................................................................................................................................................
91
10. G Data Internet Security para Android
............................................................................................................................................................
112
11. FAQ
............................................................................................................................................................
118
12. Licencias
............................................................................................................................................................
126
Introduccin
1. Introduccin
En una poca de interconexin global con los riesgos masivos de seguridad resultantes,
el tema de la proteccin antivirus ya no es un asunto de inters exclusivo de los
especialistas informticos. Por el contrario, el problema debe considerarse desde el
nivel ms alto de administracin en el marco de una gestin de riesgos global a escala
de toda la empresa. Una cada de la red informtica provocada por virus afecta al punto
ms vulnerable de una empresa.
Las consecuencias: detencin de los sistemas vitales, prdida de datos importantes para
el xito, cada de los canales de comunicacin importantes. Los virus informticos
pueden causar a una empresa daos de los que nunca se recupere.
G Data le ofrece una proteccin antivirus de alta gama para toda su red. El rendimiento
lder de los productos de seguridad G Data se premia desde hace aos con
calificaciones de ensueo en numerosos tests. El software G Data Business apuesta de
modo consecuente por una configuracin y administracin centralizadas, as como por
el mximo nivel posible de automatizacin. Todos los clientes, ya sean estaciones de
trabajo, porttiles o servidores de archivos, se controlan de modo centralizado. Todos
los procesos de los clientes se ejecutan de forma transparente en segundo plano. Las
actualizaciones online automticas permiten conseguir tiempos de reaccin
extremadamente breves cuando hay un ataque de virus.
La gestin centralizada con el G Data ManagementServer permite la instalacin,
configuracin, actualizaciones, control remoto y automatizacin de toda la red. Esto
facilita el trabajo del administrador de sistemas, y ahorra tiempo y costes.
Le deseamos un trabajo seguro y con xito con su software G Data Business.
El equipo G Data
Informacin de la versin
En la presente documentacin se describe la funcionalidad de todos los mdulos de G Data Business. Si
echa en falta alguna caracterstica en la versin del software que ha instalado, a travs del Centro de
Servicio G Data puede recibir cmodamente informacin acerca de cmo actualizar su software.
Informacin de copyright
Copyright 2013 G Data Software AG
Motor A: El motor de escaneo de virus y los motores de escaneo de spyware estn basados en
BitDefender technologies 1997-2013 BitDefender SRL.
Motor B (CloseGap): 2013 G Data Software AG
Motor B (Avast): 2013 Alwil Software
OutbreakShield: 2013 Commtouch Software Ltd.
Administracin de patches: 2013 Lumension Security, Inc.
DevCraft Complete: 2013 Telerik. Todos los derechos reservados.
[G Data - 16.12.2013, 13:46]
G Data Software
Introduccin
G Data Software
2. Instalacin
Inicie Windows e inserte el DVD G Data en su lector de DVD. Se abrir
automticamente una ventana de instalacin. Cierre todos los dems programas antes
de iniciar la instalacin del software G Data. Se pueden producir fallos de
funcionamiento o una cancelacin de la instalacin si, p.ej., hay abiertos programas que
accedan a datos que son necesarios para la instalacin del software G Data. Despus de
pulsar el botn Instalar aparecer una pantalla en la que puede seleccionar los
componentes de G Data que quiera instalar. Tiene las siguientes posibilidades de
instalacin:
G Data ManagementServer: en primer lugar debera instalar G Data
ManagementServer en el ordenador que vaya a administrar todos los ajustes y
actualizaciones relevantes de G Data. G Data ManagementServer es el corazn de la
arquitectura G Data: se encarga de la administracin de los clientes, pide
automticamente al servidor de actualizaciones G Data las actualizaciones ms
recientes del software y de las firmas de virus, y controla la proteccin antivirus en la
red. Con la instalacin del G Data ManagementServer se instala tambin de forma
automtica el software G Data Administrator, con el cual se controla el G Data
ManagementServer .
G Data Administrator: G Data Administrator es el software de control para el G
Data ManagementServer que permite la administracin de configuraciones y
actualizaciones para todos los clientes G Data instalados en la red. G Data
Administrator est protegido mediante contrasea, se puede instalar y arrancar en
todos los ordenadores con Windows que estn conectados en red con G Data
ManagementServer.
G Data Security Client: el software cliente proporciona la proteccin antivirus a los
clientes y ejecuta en segundo plano, sin interfaz de usuario propia, las tareas
encargadas por el G Data ManagementServer. La instalacin del software cliente se
realiza, por regla general, de manera centralizada para todos los clientes a travs del
G Data Administrator.
G Data InternetSecurity: si utiliza las versiones SmallBusiness del software G Data,
tiene a su disposicin G Data InternetSecurity como proteccin adicional autnoma
para los ordenadores que no estn conectados a la red como, por ejemplo, los
porttiles de los comerciales externos. Este software incluye una completa
documentacin ayuda.
G Data MailSecurity: G Data MailSecurity protege - mediante el control centralizado
del administrador de sistemas - todo el trfico de correo SMTP y POP3 con toda su
red y dentro de esta. Si utiliza una versin Enterprise del software G Data, tambin
puede instalar G Data MailSecurity.
G Data BootCD Wizard: con ayuda del asistente de G Data BootCD puede crear un
6
Instalacin
G Data Software
Instalacin
G Data Software
Instalacin
1a
1b
11
G Data Software
1
2
Apague el ordenador.
Encienda de nuevo el ordenador. Normalmente, se accede a la configuracin
del BIOS pulsando durante el encendido del ordenador (= al arrancar) la tecla
Supr (a veces tambin las teclas F2 o F10). La documentacin del fabricante
del ordenador le brindar ms indicaciones.
En la documentacin del fabricante de la placa base consulte cmo se
modifican los ajustes individuales de la configuracin del BIOS. Como
resultado, la secuencia de arranque debera ser CD/DVD ROM, C: de esta
forma, la unidad de CD/DVD ROM se convierte en el 1er dispositivo de
arranque y la particin del disco duro con su sistema operativo Windows, en
el 2 dispositivo de arranque.
Guarde los cambios y vuelva a arrancar el ordenador. Ahora su ordenador est
preparado para un anlisis antes del inicio del sistema.
12
Instalacin
G Data Software
14
Instalacin
G Data Software
hecho ya, deben estar activados los Servicios World Wide Web. Para ello, marque
la opcin de Internet Information Services > Servicios World Wide Web. En los
sistemas operativos de servidor encontrar las opciones correspondientes en el
Administrador del servidor, dentro de Roles.
Instalacin
G Data Software
primera vez que se inicia G Data Administrator, obtendr un resumen de todos los
ordenadores dados de alta en su red. Adems, puede agregar y activar otros
ordenadores, manualmente introduciendo su nombre. De este modo, ya puede instalar
sencillamente G Data Security Client en esos ordenadores, solo tiene que pulsarlos con
el botn derecho del ratn y luego, en el men contextual que aparece, seleccionar
Instalar G Data Security Client. Se abre a continuacin una ventana en la que se
pueden introducir el nombre de usuario, la contrasea y el dominio, si se tiene
derecho de acceso a los clientes. Despus de seleccionar el idioma de visualizacin, el
sistema pregunta si, junto con el cliente, se desea instalar tambin el G Data Firewall en
el ordenador cliente correspondiente. El Cortafuegos solo est disponible en las
versiones de software G Data ClientSecurity, G Data EndpointProtection y G Data
SmallBusiness Security. Para que pueda observar el estado de la instalacin remota, se
abre automticamente el Resumen de instalacin. Cuando se completa con xito la
instalacin del software hay que reiniciar el ordenador cliente.
Si las Integracin de Active Directory puede instalar el software de cliente
tambin automticamente en los nuevos ordenadores que se conecten a la
red.
La instalacin remota se puede realizar de dos modo distintos. Cuando el cliente
cumple todas las condiciones necesarias, los datos de instalacin se pueden transferir
directamente desde el servidor, realizando los cambios necesarios en el registro. Si el
servidor solo tiene acceso al disco duro del ordenador cliente, pero no al registro o si no
se cumplen otros requisitos de sistema, el programa de instalacin se copia en el
cliente y la instalacin se iniciar automticamente la prxima vez que se encienda el
ordenador.
Cuando el software de cliente no se puede instalar mediante la instalacin remota,
tambin es posible realizar la instalacin del software de cliente localmente con el DVD
del programa G Data o un paquete de instalacin para el cliente. Se puede distribuir
tambin un paquete de instalacin del cliente mediante secuencias de comandos de
inicio de sesin y objetos de directiva de grupos.
Instalacin
19
G Data Software
Instalacin
cortafuegos y llegue directamente al gateway de correo para ser distribuido desde all.
En funcin de cmo tenga estructurada la red, G Data MailSecurity podr intervenir en
distintos nodos para comprobar si los correos entrantes tienen virus:
Si en la red se emplea un servidor SMTP, G Data MailSecurity puede comprobar los
correos entrantes ya antes de alcanzar el servidor de correo. Para ello, dispone de la
funcin Entrante (SMTP) en el rea Opciones.
Si recibe los correos, por ej., a travs de un servidor externo, en forma de correos
POP3 (por ej., mediante una cuenta comn POP3), G Data MailSecurity puede
intervenir tambin aqu, para revisar los correos POP3 por si tienen virus antes de que
los abra el usuario. Para ello, dispone de la funcin Entrante (POP3) en el rea
Opciones.
Por supuesto, G Data MailSecurity tambin puede examinar los correos salientes para
descartar la presencia de virus antes de enviarlos a los destinatarios. Como para
enviar los correos solo se utiliza el protocolo SMTP, aqu no hay, como es de suponer,
ninguna variante POP3. Para ello, dispone de la funcin Saliente (SMTP) en el rea
Opciones.
El gateway se puede instalar en un servidor dedicado o en el mismo servidor de correo.
En ambos casos deberan configurarse varias opciones (direcciones IP, puertos)
directamente despus de la instalacin. En la Gua de referencia puede encontrar
configuraciones de puertos de ejemplo para diferentes escenarios de aplicacin.
Cierre todos los dems programas antes de iniciar la instalacin de n G Data
MailSecurity. Se pueden producir fallos de funcionamiento o una cancelacin de la
instalacin si, p.ej., hay abiertos programas que accedan a datos que son necesarios
para la instalacin de G Data MailSecurity. Asegrese tambin de que en su sistema
haya suficiente espacio en el disco duro. La instalacin de G Data MailSecurity es
sumamente sencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data
MailSecurity en la unidad de CD-ROM. Se abre automticamente una ventana de
instalacin que le ofrece las siguientes opciones:
Instalar: Aqu se inicia la instalacin de G Data MailSecurity en su ordenador.
Buscar: Windows Explorer le permite examinar los directorios del CD-ROM de
G Data MailSecurity.
Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar
ninguna accin.
No tiene ms que seguir los pasos del asistente de instalacin e instale, pulsando el
botn G Data MailSecurity, el gateway de correo en el ordenador que quiera utilizar
para ello. Este sera, en el mejor de los casos, un ordenador reservado exclusivamente
como gateway de correo, pero tambin puede ser el mismo ordenador del servidor de
correo. En este contexto, tenga en cuenta las Condiciones mnimas del sistema
necesarias para el funcionamiento del gateway de correo.
21
G Data Software
22
G Data ManagementServer
3. G Data ManagementServer
El G Data ManagementServer es la pieza central de la arquitectura de G Data: se
encarga de la administracin de los clientes, pide automticamente al servidor de
actualizaciones G Data las actualizaciones ms recientes del software y de las firmas de
virus, y controla la proteccin antivirus en la red. Para la comunicacin con los clientes,
G Data ManagementServer usa el protocolo TCP/IP. Para los clientes que
temporalmente no tienen conexin con G Data ManagementServer, las tareas se
recopilan automticamente y se sincronizan durante el prximo contacto entre el
G Data Security Client y G Data ManagementServer. G Data ManagementServer tiene
una carpeta central de cuarentena. En esta, los archivos sospechosos se pueden guardar
cifrados de forma segura, pueden borrarse, desinfectarse o, dado el caso, reenviarse a
G Data SecurityLabs. G Data ManagementServer se controla mediante el G Data
Administrator.
Al cerrar G Data Administrator, G Data ManagementServer permanece activo
en segundo plano y controla los procesos que usted ha configurado para los
clientes.
23
G Data Software
4. G Data Administrator
G Data Administrator es el software de control del G Data ManagementServer, que
permite administrar los ajustes y actualizaciones de todos los clientes G Data instalados
en la red. G Data Administrator est protegido mediante contrasea y puede instalarse
e iniciarse en cada uno de los equipos Windows que se encuentren dentro de la red.
En G Data Administrator se pueden realizar rdenes de escaneo y funciones del
vigilante, como tambin modificar configuraciones. All tambin se determinan
automticamente las instalaciones de clientes y actualizaciones de software y firmas de
virus.
La interfaz del G Data Administrator est organizada del siguiente modo:
El rea de seleccin de clientes situada a la izquierda muestra todos los clientes
que ya estn activados y donde ya est instalado o se pueda instalar el software
G Data Client.
A la derecha y mediante pestaas se puede cambiar a las reas de tareas. El
contenido del rea de tareas suele hacer referencia al ordenador marcado en el rea
de seleccin de clientes o al grupo de clientes seleccionados.
En la parte superior de estas columnas se encuentra una barra de men para las
funciones globales que se pueden utilizar en todas las reas de tareas, as como
funciones especiales para reas de funcin seleccionadas.
En la administracin de clientes Linux que estn instalados como servidores
Samba, se bloquean las funciones, por ejemplo, relacionadas con el correo
electrnico, ya que no se necesitan en el contexto de un servidor de archivos.
Las funciones que no se pueden ajustar para los clientes Linux se marcan con
un signo de exclamacin rojo delante de la funcin correspondiente.
G Data Administrator
G Data Software
26
G Data Administrator
27
G Data Software
4.2.1.6. Salir
Con esta funcin se cierra G Data Administrator. G Data ManagementServer permanece
abierto y controla la proteccin antivirus en la red segn las especificaciones
establecidas.
4.2.2. Opciones
En la barra de mens, el men Opciones le permite acceder a los ajustes relacionados
con la funcionalidad del ManagementServer. Algunas de las opciones se configuran de
forma automtica si utiliza el asistente de configuracin del servidor (p. ej. la
actualizacin online); otras debern configurarse manualmente.
28
G Data Administrator
Archivos de programa
Cuando se encuentra disponible una actualizacin del software de cliente de G Data, se
puede realizar automticamente la actualizacin de los clientes a travs de G Data
ManagementServer. La actualizacin de los archivos en los clientes tiene lugar en dos
pasos que pueden automatizarse. En el primer paso se copian los archivos actuales del
servidor de actualizaciones G Data a una carpeta del G Data ManagementServer. En el
segundo paso se distribuyen los archivos nuevos a los clientes, con lo cual se actualiza
el cliente local (vase el rea de tareas Ajustes de cliente > General).
Actualizar estado: Con el botn Actualizar puede actualizar la visualizacin del
estado de la versin de software, en caso de que an no se hayan aplicado las
modificaciones en la pantalla.
Iniciar actualizacin ahora: Con el botn Iniciar actualizacin ahora puede
actualizarse directamente el software del cliente. Se descargarn los archivos de
cliente actuales que posteriormente sern distribuidos por G Data
ManagementServer a los clientes.
Actualizaciones automticas: Al igual que las comprobaciones de virus, se
pueden realizar automticamente las actualizaciones online del software de cliente.
Para ello, marque la opcin Ejecutar actualizacin peridicamente y especifique
el momento o la frecuencia con que debe realizarse la actualizacin. Para que la
actualizacin se realice automticamente, el G Data ManagementServer debe estar
conectado a Internet o se debe permitir al software G Data realizar una marcacin
automtica. Para ello, introduzca en Datos de acceso y configuracin la Cuenta
de usuario y las Configuraciones proxy si es necesario.
Para actualizar los archivos de programa del G Data ManagementServer, abra
en el grupo de programas G Data ManagementServer del men Inicio la
opcin Actualizacin online. Solo se puede actualizar el G Data
ManagementServer a travs de esta opcin. Por el contrario, el software
G Data Client tambin se puede actualizar a travs del G Data Administrator.
29
G Data Software
G Data Administrator
de red puede bloquear por un periodo de tiempo esa actualizacin y distribuir a los
clientes y servidores de subred la actualizacin de firmas anterior. Puede determinar el
nmero de restauraciones que se guardarn en el rea Configuracin del servidor.
En el ajuste por defecto, se guardan las ltimas cinco versiones de firmas.
En los clientes que no estn conectados con el G Data ManagementServer (por
ejemplo, los ordenadores porttiles en viajes de trabajo) no se pueden realizar
las restauraciones. En este caso no se puede deshacer un bloqueo de nuevas
actualizaciones transmitido por el servidor al cliente sin que haya contacto con
el G Data ManagementServer.
Para el motor seleccionado se listan aqu, en Actualizaciones bloqueadas, las
ltimas actualizaciones del motor. Seleccione la actualizacin o las actualizaciones que
deben bloquearse, y haga clic en Aceptar. Estas actualizaciones ya no se distribuirn, y
los clientes que las hayan recibido antes se restablecen a la ltima actualizacin no
bloqueada. Esto ocurre en cuanto se conectan al ManagementServer. De forma
opcional, puede bloquear automticamente nuevas actualizaciones hasta una
determinada fecha, que se puede seleccionar. Solo a partir de entonces se ejecutarn
actualizaciones en los clientes. Utilice para ello la funcin Bloquear nuevas
actualizaciones hasta.
Configuracin
Indique en Restauraciones cuntas actualizaciones de firmas de virus desea tener de
reserva para Restauraciones. Como valor estndar se aplican aqu las ltimas cinco
actualizaciones de firmas del motor correspondiente.
Establezca en Limpieza automtica si las actualizaciones antiguas se borran
automticamente al cabo de cierto tiempo:
o Borrar entradas de protocolo automticamente: Determine aqu que las
entradas de protocolo se borren despus de una determinada cantidad de das.
o Eliminar los protocolos de escaneo automticamente: Borre aqu los
protocolos de escaneo con una antigedad mayor que los das establecidos.
o Eliminar informes automticamente: Determine aqu que los informes se
borren cuando transcurra cierta cantidad de meses.
o Eliminar historial de informes automticamente: Aqu se puede borrar el
historial de informes al cabo de unos meses definidos.
o Eliminar los clientes automticamente tras inactividad: Borre aqu los
clientes si no se han registrado en la red desde hace determinada cantidad de das.
31
G Data Software
Correo electrnico
Indique aqu el Servidor SMTP y el Puerto (normalmente 25) que G Data
ManagementServer deba usar para enviar correos. Tambin se necesita una direccin
de remitente (vlida) para que se puedan enviar los correos. A esta direccin de correo
electrnico tambin se envan las respuestas de la Ambulancia de Internet. En caso de
que su servidor SMTP requiera autenticacin, haga clic en Autenticacin SMTP. Puede
configurar el procedimiento para SMTP AUTH (iniciar sesin directamente en el servidor
SMTP) o para SMTP despus de POP3.
En Grupos de correo se pueden administrar listas de diferentes destinatarios,,por ej. el
equipo de administracin, los tcnicos, etc.
Sincronizacin
En el rea de Sincronizacin puede definir el intervalo de sincronizacin entre clientes,
servidores de subred y servidores:
Clientes: Indique aqu el intervalo de tiempo con el que los clientes se conectan al
servidor para comprobar si existen nuevas actualizaciones y configuraciones. El valor
estndar establecido es de cinco minutos. Si se activa la marca de verificacin en
Notificar a los clientes en caso de modificacin de las opciones del servidor,
los ordenadores clientes se sincronizan directamente con el servidor,
independientemente de los intervalos de sincronizacin especificados.
Servidor de subred: En este rea puede definir los intervalos para la comunicacin
entre el servidor y el servidor de subred. Si marca la opcin Transmitir
inmediatamente informes nuevos al servidor principal, se transmitirn los
informes inmediatamente al servidor principal, independientemente de los ajustes
definidos aqu.
Active Directory: Aqu se define el intervalo en que G Data ManagementServer
sincroniza Active Directory. Si configura una sincronizacin diaria, puede planificar la
sincronizacin de Active Directory para un momento concreto. La sincronizacin de
Active Directory solo se realiza cuando a un grupo se le haya asignado al menos
una entrada de Active Directory.
Limitacin de carga
Cuando se ha marcado la casilla Activar limitacin de carga, es posible establecer
cuntos clientes pueden realizar al mismo tiempo las acciones que se indican. De esta
manera, se puede distribuir la carga para que, por ejemplo, no se produzca un aumento
de latencia en la red al efectuar una carga simultnea de actualizaciones.
32
G Data Administrator
Copia de seguridad
Para garantizar que las rdenes de copia de seguridad se ejecuten con xito, deber
haber espacio suficiente disponible, tanto en el servidor (memoria de backup) como en
el cliente (cach de backup). Si el espacio es menor que el umbral ajustado para los
informes de advertencia, se genera un informe de advertencia en Informes. Cuando el
valor es menor que el umbral ajustado para los informes de fallo, el ManagementServer
genera un informe de fallo y ya no se ejecutan las copias de seguridad.
En Directorios de copia de seguridad del lado del servidor se puede introducir
una ruta en la que se guardarn todas las copias de seguridad acumuladas. Si no se
introduce ningn directorio, todas las copias de seguridad se guardan en C:\Archivos
de programa\G DATA\AntiVirus ManagementServer\Backup o bien en
C:\Documents and Settings\Todos los usuarios\Application Data\G DATA
\AntiVirus ManagementServer\Backup.
Como todas las copias de seguridad creadas con el software G Data estn cifradas, las
contraseas de las copias de seguridad tambin se pueden exportar y guardar para un
uso posterior. Con el botn Importar archivos comprimidos de copia de
seguridad se permite el acceso a las copias de seguridad guardadas en otras carpetas.
Actualizaciones de programa
En el rea Distribucin escalonada se puede establecer si las actualizaciones de
programa se transfieren a todos clientes a la vez o progresivamente. La distribucin
escalonada reduce la carga del sistema que conlleva inevitablemente una actualizacin
de programa de estas caractersticas. Si opta por una distribucin escalonada, podr
definir si la distribucin se realiza automticamente o si la va a iniciar usted, as como
qu clientes recibirn primero las actualizaciones de programa, qu clientes vienen
despus y hasta qu nivel de escalonamiento va a llegar la distribucin escalonada.
Mvil
La pestaa Mvil dispone de algunos ajustes generales para la administracin de
dispositivos mviles. Si no se preconfiguraron los ajustes con ayuda del Asistente de
configuracin del servidor, puede configurar aqu la autenticacin para clientes
mviles y para la mensajera de la nube de Google.
Introduzca en Autenticacin para clientes mviles una Contrasea, con la que el
dispositivo mvil se pueda autenticar en el ManagementServer. Para poder realizar
acciones de emergencia desde el servidor con el dispositivo mvil, tiene que introducir
la ID del emisor y la Clave API de su cuenta del servicio de mensajera en la nube de
Google (GCM). Pueden configurarse cuentas gratuitas para esta notificacin en
code.google.com/apis/console Encontrar ms informacin al respecto en la Gua de
referencia.
33
G Data Software
4.2.4. Ayuda
Aqu puede obtener informacin acerca del programa y tambin tendr la posibilidad
de consultar la ayuda online del software G Data.
G Data Administrator
Servidor de subred
Grupo
Grupo (Active Directory)
Cliente
Cliente Linux
Cliente porttil
Cliente mvil
Servidor Linux
Dispositivos no seleccionables: Entre ellos se encuentra, por ejemplo, la
impresora de red.
En la barra de iconos se muestran los comandos ms importantes para la administracin
de clientes, de los cuales tambin se muestran algunos en el men Organizacin:
Actualizar
Ampliar/reducir todos: Aqu puede personalizar la vista de su directorio de
red.
Mostrar clientes desactivados
Crear grupo nuevo
Eliminar
Activar cliente: Para activar un ordenador, mrquelo en la lista y a
continuacin pulse el botn que se muestra.
Resumen de instalacin
Enviar enlace de instalacin a los clientes mviles: Para administrar los
clientes mviles con G Data Administrator puede enviarles por correo un
enlace de instalacin para la app G Data Internet Security. Con ella inicie
luego la instalacin de G Data Internet Security para Android.
G Data Software
4.3.2. Organizacin
Los clientes se pueden administrar en el rea de seleccin de clientes situada a la
izquierda de la interfaz. En el men de organizacin se pueden ejecutar otras opciones
avanzadas.
4.3.2.1. Actualizar
Si desea realizar un seguimiento de las modificaciones en la red realizadas durante el
intervalo que est utilizando el G Data Administrator, puede utilizar la funcin
Actualizar.
36
G Data Administrator
4.3.2.5. Eliminar
Los clientes individuales pueden eliminarse de la lista de clientes con el comando
Eliminar. Mediante la eliminacin del cliente de la lista, no se desinstala G Data Security
Client.
Para eliminar un grupo, se tiene o bien que desactivar todos los clientes que
estn incluidos en l, segn sea necesario, o bien moverlos a otros grupos.
Solo se pueden eliminar los grupos que estn vacos.
G Data Software
G Data Administrator
En Estado de G Data Security puede realizar todos los ajustes bsicos de seguridad
para los clientes o grupos que haya marcado en el rea de seleccin de clientes.
Mientras la red tenga una configuracin ideal que le proteja de los virus
informticos, se ver un icono verde a la izquierda de las entradas citadas.
Pero si al menos uno de los componentes no tiene el ajuste ideal (por
ejemplo, el vigilante est desconectado o las firmas de virus no estn
actualizadas), un icono de atencin le indicar esta circunstancia.
Cuando se abre la interfaz del programa de G Data, en algunos casos la mayor
parte de los iconos estarn brevemente en el modo de informacin. Esto no
significa que la red est desprotegida en ese momento. Se trata de una
comprobacin interna del estado de la proteccin antivirus. En ese momento,
G Data Administrator consulta la base de datos de G Data ManagementServer.
Haciendo clic en la entrada correspondiente se pueden efectuar acciones aqu
directamente o cambiar al rea de tareas correspondiente. En cuanto haya optimizado
los ajustes de un componente con el smbolo de atencin, el smbolo en el rea de
estado cambiar de nuevo al icono verde.
El rea Conexiones del cliente muestra un resumen temporal de las conexiones que
los clientes o grupos correspondientes han establecido con G Data ManagementServer.
Se debe cuidar de que todos los clientes se conecten regularmente con G Data
ManagementServer. Debe observarse especialmente a los clientes que, p. ej. por la
conducta del usuario o por circunstancias tcnicas, aparezcan en la Lista de los 10
clientes ms frecuentes - Infecciones rechazadas. En ocasiones, la aparicin de uno
o ms clientes en este rea es un indicador de que debera advertirse al usuario del
cliente sobre un posible problema o de que se deben tomar medidas tcnicas. Si las
infecciones ocurren por la conducta del usuario, sera recomendable, por ejemplo, el
uso del PolicyManager (disponible en la versin del programa G Data
EndpointProtection). Estado de informe muestra un resumen sobre la cantidad de
infecciones, consultas y errores ocurridos en su red durante los ltimos 30 das.
4.4.2. Clientes
En Clientes se puede verificar si los clientes funcionan correctamente y si las firmas de
virus y archivos de programa estn completamente actualizados.
4.4.2.1. Resumen
En este apartado se obtiene un resumen de todos los clientes administrados que, a su
vez, pueden gestionarse tambin aqu.
Si pincha con el botn derecho del ratn los ttulos de las columnas podr seleccionar y
deseleccionar ms columnas de informacin sobre el cliente:
Servidor
Alias (servidor)
39
G Data Software
Cliente
Estado de seguridad
Motor A
Motor B
Estado de datos
Versin de G Data Security Client
Idioma
Cliente UPMS
ltimo acceso
Actualizar base de datos de virus / fecha
Actualizar archivos de programa / fecha
Sistema operativo
Servidor de subred
Dominio
Tarjeta de red
Direccin MAC
Direccin IPv4
Direccin IPv6
Mscara de subred
Puerta de enlace estndar
Servidor DNS
Servidor DHCP
WINS primario
WINS secundario
EULA
Para la administracin de los clientes y los grupos, tiene disponibles los botones
siguientes.
Actualizar: Esta funcin actualiza la vista y carga el resumen actual de
clientes desde G Data ManagementServer.
Eliminar: Con esta opcin se elimina un cliente del resumen de clientes.
Imprimir: Con esta opcin se inicia la impresin del resumen de clientes. En
la ventana de seleccin que se abre a continuacin puede indicar los detalles
y reas del cliente que desee imprimir.
40
G Data Administrator
G Data Software
G Data Administrator
Administrar Eulas
En la ventana Administrar Eulas puede agregar, editar y eliminar acuerdos de licencia de
usuario final (Eulas) para dispositivos mviles. Mediante la opcin correspondiente en el
men de clientes puede asignarse en cada dispositivo mvil el Eula respectivo, para
asegurarse de que el cliente final ha sido informado y est de acuerdo con el uso de
G Data Internet Security.
En la ventana Administrar Eulas se listan todos los Eulas disponibles. Para aadir un Eula,
haga clic en Agregar. En la ventana Crear Eula puede definir el nombre, idioma y
contenido del acuerdo. Haciendo clic en Aceptar, se agrega el Eula a la lista.
Para editar un Eula existente, seleccinelo de la lista y a continuacin haga clic en
Modificar. Para eliminar un Eula, seleccinelo y haga clic en Eliminar.
4.4.2.2. Software
El inventario de software le permite supervisar el uso del software en toda la red. El
software se puede agregar a listas negras o blancas como contribucin a gestionar el
software en la red.
Puede influir sobre el resumen con los siguientes botones:
Actualizar: Esta funcin actualiza la vista y carga la configuracin actual del
resumen de software desde G Data ManagementServer.
Imprimir: Con esta opcin se inicia la impresin del resumen de software. En
la ventana de seleccin que se abre a continuacin puede indicar los detalles
que desee imprimir.
Vista preliminar: Aqu obtendr en la pantalla antes de la impresin en s
una vista preliminar de la pgina que va a imprimir.
Mostrar todos: Aqu se muestran todos y cada uno de los programas
instalados en los clientes de la red.
Mostrar solo el software de la lista negra: Con este ajuste se puede
visualizar el software que no se puede ejecutar en los clientes por estar
registrado en la lista negra.
Mostrar solo el software que no est en la lista blanca: Aqu se obtiene
una sinopsis del software instalado en los clientes de red que no haya sido
verificado ni clasificado por el administrador de red. En esta vista, el software
encontrado se puede introducir en la lista blanca o negra con solo pulsar el
botn derecho el ratn.
En la vista de listas figura una lista del software instalado para todos los clientes en el
rea de seleccin de clientes. Para aadir contenido a la lista negra o blanca, pulse el
botn Lista negra a nivel de toda la red o Lista blanca a nivel de toda la red y,
en la ventana que se abre a continuacin, seleccione el botn Agregar. La opcin
43
G Data Software
4.4.2.3. Hardware
En esta vista obtendr informacin sobre el hardware empleado por los clientes.
Puede influir sobre el resumen con los siguientes botones:
Actualizar: Esta funcin actualiza la vista.
Imprimir: Con esta opcin se inicia la impresin del resumen de hardware.
En la ventana de seleccin que se abre a continuacin puede indicar los
detalles que desee imprimir.
Vista preliminar: Aqu obtendr en la pantalla antes de la impresin en s
una vista preliminar de la pgina que va a imprimir.
Si pincha con el botn derecho del ratn los ttulos de las columnas podr seleccionar y
deseleccionar ms columnas de informacin sobre el software:
Cliente
CPU
Velocidad de la CPU (MHz)
RAM
Memoria del sistema disponible
Memoria del sistema (estadstica)
Memoria total disponible
Memoria total (estadstica)
Fabricante del sistema
Nombre del sistema
Versin del sistema
Familia del sistema
ID de la CPU
Fabricante de la placa base
Placa base
44
G Data Administrator
4.4.2.4. Mensajes
Puede enviar mensajes a clientes individuales o a grupos de clientes. Con el envo de
estos mensajes puede informar a los usuarios de forma rpida y sencilla acerca de las
modificaciones del estado del cliente. Los mensajes se muestran entonces como
informacin en la zona inferior derecha del escritorio del ordenador cliente.
Para crear un nuevo mensaje, solo tiene que pulsar con el botn derecho del ratn en
la vista de columnas y seleccionar Enviar mensaje. En el cuadro de dilogo contextual
que se abre a continuacin se pueden seleccionar o deseleccionar mediante una marca
de verificacin los clientes a los que desee enviar el mensaje.
Si desea que un mensaje solo lo reciban usuarios determinados de un ordenador
cliente o de la red, indique entonces el nombre de registro de estos usuarios en el
apartado Cuenta de usuario. Escriba ahora en el campo Mensaje las indicaciones
destinadas a los clientes y pulse luego el botn Aceptar.
4.4.3.1. General
En este rea se pueden editar los ajustes bsicos de los clientes seleccionados.
G Data Software
Actualizaciones
En el rea Actualizaciones puede configurar la actualizacin para las firmas de virus y los
archivos de programa.
Actualizar firmas de virus automticamente: Activa la actualizacin automtica
de la base de datos de virus. Los clientes comprueban peridicamente si hay firmas
de virus actualizadas en el ManagementServer. Si existen firmas de virus actualizadas,
se instalan automticamente en el cliente.
Actualizar los archivos de programa automticamente: Activa la actualizacin
automtica de los archivos de programa del cliente. Los clientes comprueban
peridicamente si hay archivos de programa en el ManagementServer. Si existen
archivos de programa, se instalan automticamente en el cliente. Despus de
actualizar los archivos de programa puede ser que haya que reiniciar el cliente.
Segn la configuracin de Reinicio tras la actualizacin, el usuario del cliente
tiene la posibilidad de retrasar la finalizacin de la actualizacin a un momento
posterior.
Reinicio tras la actualizacin: Seleccione Abrir ventana informativa en el
cliente para informar al usuario de que conviene que reinicie en breve su ordenador
cliente para que se transfiera la actualizacin. Generar informe genera un informe
en el rea Informes. Con la funcin Reiniciar sin consultar el ordenador cliente se
reinicia automticamente y sin consultar.
Configuracin de actualizacin: Aqu se determina de dnde obtienen los
clientes las actualizaciones de firmas de virus. De manera predeterminada los
clientes descargan las firmas de virus del ManagementServer. Para ello, comprueban
tras cada intervalo de sincronizacin si existen firmas nuevas. De forma alternativa
pueden descargarse las firmas de virus de los servidores de actualizaciones de
G Data. Para los puestos de trabajo mviles se recomienda como alternativa adicional
un funcionamiento mixto, es decir, que mientras el cliente tenga una conexin con
el ManagementServer, obtenga las actualizaciones de all. Pero si no hay conexin
con el ManagementServer, las firmas de virus se descargan automticamente desde
Internet. Las alternativas mencionadas pueden configurarse con el botn
Configuracin y planificacin.
Funciones de cliente
A continuacin se asignan los permisos que tiene el usuario localmente para
determinadas funciones de cliente. As, al usuario se le pueden asignar derechos
amplios o muy restringidos para la modificacin de las configuraciones.
46
G Data Administrator
Trabajos de escaneo
Aqu se pueden definir excepciones que no se comprueban durante la ejecucin de las
rdenes de escaneo. Por ejemplo, las reas de archivos comprimidos y copias de
seguridad de un disco duro o particin se pueden definir como excepciones, pero
tambin carpetas e incluso extensiones de archivos se puede excluir de los trabajos de
escaneo. Estas excepciones se pueden definir tambin para grupos completos. Si los
clientes de un grupo tienen definidos distintos directorios de excepciones, se pueden
aadir directorios nuevos o borrar los existentes. Al hacerlo, se conservan los directorios
definidos para un cliente concreto. El mismo procedimiento se aplica tambin en las
excepciones del vigilante.
47
G Data Software
Si desea que el cliente realice un anlisis de virus cuando el ordenador est en modo
de reposo, seleccione la opcin Escaneo en modo de reposo. Pulsando el botn
Volumen de anlisis se puede definir el rea de anlisis. De serie, estn ajustadas
aqu todas las unidades de disco duro locales.
Peculiaridad en un servidor de archivos Linux: En la seleccin de directorios de
excepciones se muestra la unidad de disco raz (/) y todos los permisos. Aqu
se pueden crear excepciones de unidades de disco, de directorios y de
archivos.
4.4.3.2. Vigilante
Aqu puede configurarse el vigilante. El vigilante no debera desactivarse, ya que este
se ocupa de proteger en tiempo real frente a los elementos dainos. Si el vigilante se
desactiva, esta proteccin ya no existir ms. Por ello, solo se recomienda desactivar el
vigilante cuando haya una razn que lo justifique, por ejemplo, deteccin de fallos o
diagnstico. Es posible definir excepciones para el vigilante. Si una aplicacin debe
luchar contra prdidas de rendimiento por el uso del vigilante, se pueden agregar
excepciones para los respectivos archivos de programa, procesos o archivos; los
archivos excluidos ya no sern analizados por el vigilante. Tenga en cuenta que por
agregar excepciones al vigilante puede elevar el riesgo para la seguridad.
Configuracin
La configuracin del vigilante puede utilizarse para configurar anlisis y definir
excepciones.
Estado del vigilante: Aqu puede activar y/o desactivar el vigilante. Por lo general
conviene dejar activado el vigilante. Supone la base para una proteccin antivirus
permanente y completa.
Utilizar motores: El software G Data trabaja con dos unidades de anlisis de virus
que operan independientemente entre s. La utilizacin de ambos motores garantiza
unos resultados ptimos en la prevencin de virus. En cambio, el uso de un solo
motor aporta ventajas de rendimiento.
En caso de infeccin: Esta opcin permite definir la forma de proceder cuando se
detecta un archivo infectado. Segn el uso que le d al cliente correspondiente, aqu
se recomiendan ajustes distintos.
o Bloquear acceso al archivo: En un archivo infectado no se pueden ejecutar
accesos de escritura ni lectura.
o Desinfectar (si no es posible: bloquear acceso): En este caso se intenta
eliminar el virus y, si no es posible, se bloquea el acceso al archivo.
o Desinfectar (si no es posible: poner en cuarentena): Aqu se intenta eliminar
el virus. Si esto no es posible, el archivo se pone en cuarentena.
48
G Data Administrator
G Data Software
G Data Administrator
Supervisin de conducta
La supervisin de conducta representa otra proteccin ms de los archivos y procesos
dainos que, a diferencia del vigilante, no funciona basndose en las firmas, sino que
analiza el comportamiento real de un proceso. Para efectuar una evaluacin, la
supervisin de conducta aplica diferentes criterios, entre los que se cuentan los accesos
de escritura al registro y la creacin eventual de entradas de inicio automtico. Si
existen suficientes caractersticas que llevan a la conclusin de que un programa, como
mnimo, est revelando una conducta sospechosa, se efecta la accin predeterminada
en la opcin En caso de amenaza. Para ello, dispone de las opciones Solo registrar,
Detener programa y Detener programa y poner en cuarentena. Cuando se elige
la opcin Solo registrar no afecta al programa de ninguna otra manera y nicamente
se muestra el aviso correspondiente en Informes.
Correos entrantes
El rea Correos entrantes define las opciones para el anlisis de los correos entrantes.
En caso de infeccin: Esta opcin permite definir la forma de proceder cuando se
detecta un archivo infectado. Segn el uso que le d al cliente correspondiente, aqu
se recomiendan ajustes distintos.
Comprobar virus en correos recibidos: Cuando se activa esta opcin, se verifica
la presencia de virus en todos los correos electrnicos que le llegan al cliente online.
Comprobar correos no ledos al iniciar el programa (solo en Microsoft
Outlook): Esta opcin sirve para controlar si tienen virus los correos electrnicos que
le llegan al cliente mientras no est conectado a Internet. En cuanto se abre Outlook,
el programa controla todos los correos no ledos que haya en la bandeja de entrada y
sus subcarpetas.
Adjuntar informe a los correos infectados recibidos: En caso de que un correo
enviado al cliente est infectado por un virus, recibir en el cuerpo de ese correo,
debajo del propio texto del correo, el mensaje ATENCI N! Este correo electrnico
contiene el siguiente virus, seguido del nombre del virus. Adems, antes del asunto
encontrar el aviso [VIRUS]. Si tiene activada la opcin Eliminar adjunto/texto, se
le comunicar adems que la parte infectada del correo electrnico ha sido borrada.
51
G Data Software
Correos salientes
El rea Correos salientes define las opciones para el anlisis de los correos salientes.
Comprobar correos antes del envo: Para evitar que se enven virus por correo
desde su red, el software de G Data le ofrece la posibilidad de verificar que sus
correos estn exentos de virus antes de enviarlos. Si se da la eventualidad de que
vaya a enviar un virus, aparece el mensaje El correo [a sunto] contiene el virus siguiente:
[nom bre del virus]. El correo no ser enviado.
Adjuntar informe a correo saliente: En el cuerpo del correo saliente se muestra
un informe de certificacin debajo del texto del correo. El informe consta de la frase
siguiente: " Verifica da la a usencia de virus por G Da ta AntiVirus", siempre que tenga
activada la opcin Comprobar correos antes del envo. Adems se puede indicar
aqu la fecha de versin de G Data AntiVirus (Informacin sobre la versin).
Opciones de escner
El rea Opciones de escner configura los parmetros de anlisis para los correos
entrantes y salientes.
Utilizar motores: El software G Data trabaja con dos unidades de anlisis de virus
que operan independientemente entre s, los llamados motores. La utilizacin de
ambos motores garantiza unos resultados ptimos en la prevencin de virus. Por el
contrario, la utilizacin de un nico motor ofrece ventajas en el rendimiento, es
decir, el proceso de anlisis puede acelerarse si usa un nico motor.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
programas dainos en los correos masivos antes de que estn disponibles las firmas
de virus actualizadas. OutbreakShield se informa a travs de Internet acerca de
ciertas concentraciones de correos sospechosos y cierra en tiempo real la brecha que
existe entre el comienzo de un envo masivo de correos y su combate mediante las
firmas especialmente adaptadas del virus. En Modificar puede determinar si
OutbreakShield debe utilizar firmas adicionales para un mayor reconocimiento.
Adems, puede introducir los datos de acceso para la conexin a Internet o un
servidor proxy para que OutbreakShield pueda realizar descargas de firmas
automticas de Internet.
Mensajes de aviso
El rea Mensajes de aviso configura los mensajes de aviso para los destinatarios de
correos infectados.
Notificar al usuario al detectar virus: Puede informar automticamente al
receptor de un mensaje infectado. Aparece entonces en su escritorio un mensaje de
aviso de virus.
52
G Data Administrator
Proteccin Outlook
Proteccin Outlook permite analizar los correos en Outlook con ayuda del plugin
integrado.
Proteger Microsoft Outlook mediante un plugin integrado: Mediante la
activacin de esta funcin en el Outlook del cliente, dentro del men Herramientas
se aade una nueva funcin con el nombre Comprobar carpeta.
Independientemente de la configuracin del G Data Administrator, el usuario de
cada cliente puede examinar la carpeta de correo que haya seleccionado en ese
momento para ver si contiene virus. En la ventana de vista de un correo electrnico,
puede efectuar una comprobacin de virus en los archivos adjuntos mediante el
men Herramientas, opcin Comprobar si hay virus en mensaje. Una vez
finalizado el proceso, aparecer una pantalla de informacin en la que se resume el
resultado de la comprobacin de virus. En ella puede consultar si el anlisis de virus
ha sido completo, recibir informacin acerca del nmero de correos y archivos
adjuntos escaneados, los eventuales errores de lectura, los virus que se hayan
encontrado y cmo se han procesado. Puede cerrar las dos ventanas haciendo clic en
el botn Cerrar.
Vigilancia de puerto
En general, se vigilan los puertos estndar para POP3 (110), IMAP (143) y SMTP (25). Si
la configuracin de puertos de su sistema es diferente, puede adaptarla segn
corresponda.
4.4.3.4. Web/IM
En este rea se pueden definir los ajustes de escaneo para Internet, mensajera
instantnea y banca online. Si no desea comprobar los contenidos de Internet, el
Vigilante de virus intervendr cuando se intente acceder a los archivos infectados
que se hayan descargado. Por lo tanto, el sistema en el cliente correspondiente est
protegido tambin sin la verificacin de los contenidos de Internet mientras el vigilante
de virus est activado.
G Data Software
para esto necesita cierto tiempo, dependiendo del trfico de datos, puede suceder
que el navegador de Internet muestre un mensaje de error por no haber recibido
inmediatamente los datos solicitados, ya que el antivirus los est comprobando para
encontrar comandos dainos. Poniendo una marca en la opcin Impedir exceso de
tiempo en el navegador se evita este mensaje de error. Tan pronto como se hayan
comprobado todos los datos del navegador en busca de virus, estos se transferirn al
navegador web.
Limitacin de tamao para descargas: Aqu puede interrumpir la comprobacin
HTTP para los contenidos online demasiado grandes. Los contenidos sern
comprobados despus por el vigilante de virus en cuanto se active cualquier rutina
maliciosa. La ventaja de esta limitacin de tamao reside en que no se producen
retrasos al descargar archivos grandes debidos al control de virus.
Excepciones de proteccin web en toda la red: Esta funcin le permite excluir
determinados sitios web, de forma general, de la comprobacin por parte de la
proteccin web.
BankGuard
Los troyanos bancarios se estn convirtiendo en una amenaza cada vez ms grave. La
tecnologa puntera de G Data BankGuard asegura las transacciones bancarias desde el
principio y las protege inmediatamente all donde se produce el ataque. G Data
BankGuard comprueba en tiempo real las bibliotecas de red usadas, asegurando as que
ningn troyano bancario pueda manipular el navegador de Internet. Esta proteccin
inmediata y proactiva sobre ms del 99% de las transacciones bancarias le proteger al
mximo, incluso de los troyanos todava desconocidos. Lo ideal es activar BankGuard
para todos los clientes que usen Internet Explorer, Firefox y/o Chrome.
54
G Data Administrator
4.4.3.5. AntiSpam
Si marca la casilla Utilizar filtro antispam, la correspondencia electrnica del cliente
se examinar en busca de posibles correos basura. En cuanto se detecte que un correo
es spam o caiga bajo sospecha de spam, puede establecer un aviso que aparecer en el
asunto del correo.
Tomando como base este aviso, usted o el usuario pueden definir una regla en
el programa de correo del cliente especificando, por ejemplo, que los correos
que tenga el aviso [Spa m ] en el asunto, se transfieran automticamente a una
carpeta especial para los correos de spam y basura.
4.4.4.1. General
La pestaa General ofrece ajustes para las actualizaciones automticas, proteccin web,
comprobacin de virus y sincronizacin, as como dos opciones generales para la
administracin de dispositivos.
Comentario: aqu puede indicar si lo desea informacin complementaria sobre el
cliente.
Nombre de dispositivo: se especifica introduciendo el nombre del dispositivo.
Actualizaciones
El apartado Actualizaciones se ocupa de la configuracin para las actualizaciones.
Automtico: Aqu puede establecer si el cliente mvil buscar automticamente
firmas de software y de virus. Si las actualizaciones no se van a descargar de forma
automtica, el usuario puede an actualizar manualmente. Si opta por la
actualizacin automtica, podr determinar adems la frecuencia con que tiene lugar
y si la actualizacin se va a realizar en la red de telefona mvil o sobre va WLAN.
Proteccin web
El apartado Proteccin web incluye la posibilidad de limitar la proteccin web a las
redes WLAN.
Activado: Determine aqu si la proteccin web va a proteger los dispositivos mviles
al acceder a Internet. Se puede ajustar como una proteccin general o solo cuando el
55
G Data Software
Comprobacin de virus
El rea Comprobacin de virus le permite definir los parmetros para los anlisis de
virus a peticin (on demand) y al acceder (on access).
Automtico: Aqu se puede definir la comprobacin automtica de todas las
aplicaciones que se instalan de nuevo.
Peridico: Aqu se puede definir un anlisis peridico. Active para ello la casilla
Peridico y establezca luego la Frecuencia.
Modo de ahorro de batera: Suspenda el anlisis peridico cuando su smartphone
funcione en modo de ahorro de batera.
En carga: Aqu se puede definir que el escaneo peridico solo se efecte cuando el
dispositivo mvil se encuentre en estado de carga.
Tipo: Aqu se puede establecer si se van a examinar todas las aplicaciones o solo
las aplicaciones instaladas.
Sincronizacin
La opcin de sincronizacin establece la frecuencia con la que un cliente mvil
sincroniza sus datos con el ManagementServer. Indique el ciclo de actualizacin en
horas y decida si la sincronizacin se puede realizar solo va WLAN o tambin por la red
telefnica.
4.4.4.2. Directrices
Tiene la posibilidad de definir directrices para diferentes tipos de mviles, y as proteger
su red corporativa.
Configuracin general
En Configuracin general seleccione el Tipo de telfono al que pertenece el
dispositivo seleccionado. Para dispositivos entregados por su empresa, seleccione
Comercial. Con esto se bloquean diversas posibilidades de configuracin para el
usuario, que ya no podr modificarlas por s mismo. De forma completamente
independiente del tipo de telfono, pueden bloquearse las siguientes funciones:
Permitir acceso a la cmara (a partir de Android 4.0): permite desactivar el acceso
a la cmara del mvil (Android 4.0 y superior)
Cifrado necesario (a partir de Android 3.0): aqu tiene que estar activado el cifrado
completo del dispositivo (Android 3.0 y superior)
Permitir dispositivos con root: permita o prohba aqu los dispositivos con root.
Cuando la funcin est desactivada, los dispositivos con root se bloquean con la
contrasea que se ha definido en Proteccin antirrobo.
56
G Data Administrator
Acciones permitidas
Aqu se pueden establecer las acciones que pueden llevarse a cabo con su smartphone
mediante un comando SMS. Marque con una marca de verificacin las funciones que
desee activar:
Ubicar dispositivo: Aqu puede hacerse enviar la posicin del dispositivo robado o
perdido a la direccin de correo electrnico establecida antes en el rea de ajustes.
Para activar este comando, enve un SMS con el contenido de texto: Contra sea
locate.
Restablecer el dispositivo con la configuracin de fbrica: Aqu puede
restablecer su mvil robado o perdido al estado de fbrica. Se borran todos los datos
personales. Para activar este comando, enve un SMS con el contenido de texto:
Contra sea wipe.
Activar tono de alarma: Mediante esta funcin se puede reproducir una seal
acstica hasta que se inicia Internet Security. Esto facilita localizar el mvil perdido.
Para activar este comando, enve un SMS con el contenido de texto: Contra sea
ring.
57
G Data Software
Funcin de emergencia
Mediante la mensajera de la nube de Google, basada en Internet, pueden ejecutarse
medidas de emergencia en el dispositivo mvil robado/perdido. Estas funcionan aun
cuando el dispositivo mvil se utiliza sin tarjeta SIM. Pero antes se debe configurar la
mensajera de la nube de Google: Introduzca en Configuracin del servidor > Mvil
la identificacin del remitente y la clave API. Seleccione entonces las acciones
deseadas y haga clic en Ejecutar funcin, para enviar el comando que corresponde a
la accin directamente al dispositivo mvil.
Ubicar dispositivo: Misma funcionalidad que las opciones de Acciones
permitidas.
Silenciar el dispositivo: Misma funcionalidad que las opciones de Acciones
permitidas.
58
G Data Administrator
4.4.4.4. Apps
El panel de Apps permite acceder a la administracin de apps de sus dispositivos
mviles. Para bloquear o permitir apps, tiene que decidir primero si va a utilizar el filtro
para apps en el modo de Lista negra o de Lista blanca. En el modo de lista negra
solo se bloquea o se restringe el acceso mediante contrasea a aquellas apps que estn
en la lista negra. Todas las dems apps pueden utilizarse. En el modo de lista blanca
solo se permiten aquellas apps que estn en la lista blanca. La contrasea (un cdigo
PIN) se utiliza para poder acceder a las apps bloqueadas. Adems, puede indicar una
direccin de Correo electrnico de recuperacin, a la que puede enviarse la
contrasea en caso de olvido.
En Apps disponibles se listan todas las apps que se instalaron en el dispositivo mvil
correspondiente. Para cada app se muestra el nombre de la app, versin, tamao y
fecha de instalacin. Mediante los botones de flecha puede mover las apps de la lista
blanca a la negra y viceversa. Aqu tambin puede asignarse la Proteccin por
contrasea para las apps listadas correspondientes.
G Data Software
SMS/llamadas entrantes
En SMS/llamadas entrantes puede definirse cmo gestionar Internet Security las
comunicaciones entrantes. Desactive Permitir llamadas de nmeros annimos a
pesar del filtro para bloquear todas las llamadas annimas. Si selecciona Permitir
todos los nmeros del directorio telefnico, se permite siempre la comunicacin
con los contactos del directorio telefnico.
Con la funcin Modo de filtro puede definir determinadas medidas para las llamadas y
los mensajes SMS entrantes. Seleccione Lista negra para permitir la comunicacin con
todos los contactos excepto los que estn en la lista negra, o seleccione Lista blanca
para permitir el contacto solo con los contactos que estn en la lista blanca. Al hacer clic
en Agregar entrada, puede agregar a la lista correspondiente cualquier contacto de la
base de datos de contactos, y con Deseleccionar entrada puede eliminarlo de la lista.
Llamadas salientes
En Llamadas salientes puede definirse cmo gestionar Internet Security las llamadas
salientes. Si selecciona Permitir todos los nmeros del directorio telefnico, se
permite contactar siempre con los contactos del directorio telefnico.
Con la funcin Modo de filtro puede definir determinadas medidas para las llamadas y
los mensajes SMS entrantes. Seleccione Lista negra para permitir la comunicacin con
todos los contactos excepto los que estn en la lista negra, o seleccione Lista blanca
para permitir el contacto solo con los contactos que estn en la lista blanca. Al hacer clic
en Agregar entrada, puede agregar a la lista correspondiente cualquier contacto de la
base de datos de contactos, y con Deseleccionar entrada puede eliminarlo de la lista.
Si un usuario intenta llamar a un nmero bloqueado, se le informa del bloqueo y se le
60
G Data Administrator
4.4.5. rdenes
En este rea de tareas se definen las rdenes en los clientes de G Data. Hay dos clases
distintas de rdenes: rdenes nicas y rdenes peridicas. Los trabajos nicos se
realizan una vez en el momento establecido y los peridicos tienen un horario definido
por el que se gua la ejecucin. No hay lmite numrico al definir diferentes rdenes.
Pero, como norma general y para no perjudicar el rendimiento del sistema, conviene
que las rdenes no coincidan en el tiempo. Se define como rdenes o trabajos a todas
las rdenes que se crean en el G Data ManagementServer. Puede tratarse de rdenes
de anlisis, de copia de seguridad o de restauracin.
En el rea de tareas rdenes se visualizan todos los trabajos con los nombres que haya
indicado y se pueden clasificar segn los criterios siguientes haciendo clic en el ttulo
de la columna correspondiente. La columna por la que estn ordenados los datos
visualizados est sealizada con un pequeo icono de flecha:
Nombre: El nombre con el que haya designado al trabajo. La longitud del nombre
introducido no est limitada, lo que le permite describir con precisin el trabajo para
tener una buena visin de conjunto si tiene muchos trabajos.
Cliente: Aqu figura el nombre del cliente correspondiente. Solo se pueden definir
trabajos para los clientes activados.
Grupo: Los distintos clientes se puede reunir en grupos que utilicen los mismos
trabajos. Cuando se asigna un trabajo a un grupo, en la lista general no aparecen los
ordenadores individuales sino el nombre del grupo.
Estado: Aqu se muestra el estado o el resultado de un trabajo en texto completo. El
programa informa, por ejemplo, si est ejecutando un trabajo o si ya lo ha concluido
y tambin notifica si se han encontrado o no un virus.
ltima ejecucin: Esta columna indica cundo se ha efectuado por ltima vez el
trabajo correspondiente.
Intervalo de tiempo: Segn la planificacin que se puede definir para un trabajo;
aqu figura con qu frecuencia se repite el trabajo.
Volumen: Aqu constan los soportes de datos (por ejemplo, los discos duros locales)
que abarca el anlisis.
Para administrar tareas, puede utilizar las siguientes opciones de la barra de iconos
sobre la lista de tareas:
Actualizar: Esta funcin actualiza la vista y carga la lista actual de trabajos
desde G Data ManagementServer.
Eliminar: La funcin Eliminar... borra todos los trabajos seleccionados.
61
G Data Software
G Data Administrator
G Data Software
G Data Administrator
Escner
En el men Escner se puede definir la configuracin con la que debe ejecutarse la
orden de anlisis.
Utilizar motores: El software G Data trabaja con dos unidades de anlisis de virus
que operan independientemente entre s. En principio, la utilizacin de ambos
motores garantiza unos resultados ptimos en la prevencin de virus. Por el
contrario, la utilizacin de un nico motor ofrece ventajas en el rendimiento, es
decir, el proceso de anlisis puede acelerarse usando un nico motor.
Recomendamos el ajuste Ambos motores - rendimiento optimizado. Con esta
opcin se integran perfectamente los dos escneres de virus para conseguir un
reconocimiento ptimo con la menor duracin de escaneo posible.
En caso de infeccin: Esta opcin permite definir la forma de proceder cuando se
detecta un archivo infectado. Estos ajustes son idnticos a los que se pueden realizar
en la pestaa Ajustes de cliente > Vigilante.
Archivos comprimidos infectados: Determine el modo en que deben tratarse los
archivos comprimidos infectados. Al definir la configuracin, tenga en cuenta que
un virus dentro de un archivo comprimido solo provoca daos cuando se
descomprime el archivo.
Tipos de archivo: Aqu puede determinar los tipos de archivo que deber
comprobar G Data ante posibles virus. Tenga en cuenta que el anlisis completo de
todos los archivos de un ordenador puede tardar un tiempo considerable.
Prioridad de escner: Mediante los niveles de prioridad alto, medio y bajo puede
determinar si la comprobacin de virus de G Data en su sistema se debe realizar con
prioridad alta (en este caso el anlisis es ms rpido, aunque posiblemente afecte al
rendimiento de otras aplicaciones) o con prioridad baja (el anlisis necesitar ms
tiempo, pero no afectar a otras aplicaciones). En funcin del momento en que lleve
a cabo el anlisis de virus ser conveniente elegir uno u otro ajuste.
Configuracin: Defina aqu los anlisis de virus adicionales que deba ejecutar el
software G Data. Las opciones seleccionadas aqu resultan muy convenientes en s
mismas; segn el tipo de aplicacin, el ahorro de tiempo que supone pasar por alto
estos anlisis puede compensar una mnima prdida de seguridad. La mayor parte de
los ajustes son idnticos a los que se pueden realizar en la pestaa Ajustes de
cliente > Vigilante. Adems de estos, tambin hay ajustes que se usan
especialmente para rdenes de escaneo:
o Comprobar RootKits: Un rootkit intenta esquivar los mtodos convencionales de
deteccin de virus. Con esta opcin puede buscar especficamente rootkits sin
tener que realizar una comprobacin completa del disco duro y de los datos
guardados.
o Utilizar todos los procesadores: Con esta opcin puede distribuir la
comprobacin de virus en sistemas con varios procesadores entre todos los
procesadores, con lo cual la comprobacin de virus se ejecuta bastante ms
rpidamente. El inconveniente de esta opcin es que hay muy poca capacidad de
65
G Data Software
proceso para otras aplicaciones. Solo debe usarse esta opcin cuando la orden de
escaneo se realice en momentos en que el sistema no est siendo utilizado de
forma regular (por ejemplo, por la noche).
Volumen de anlisis
Mediante la pestaa Volumen de anlisis tambin se puede restringir el control de virus
en el cliente a determinados directorios. De este modo se puede, por ejemplo, excluir
carpetas con archivos comprimidos raramente utilizados y analizarlas en una orden de
escaneo aparte. La ventana de seleccin de directorio le permitir seleccionar una
carpeta en su ordenador y en la red.
Peculiaridad en rdenes de escaneo con un servidor de archivos Linux: En la
seleccin de directorios se retorna la unidad de disco raz ("/") y todos los
permisos. De este modo, los escaneos pueden realizarse selectivamente en
los permisos seleccionados o en general, en cualquier directorio seleccionado
del servidor de archivos.
G Data Administrator
Seleccin de archivos/directorios
En la pestaa Seleccin de archivos/directorios puede determinar qu datos Copia
de seguridad tiene que recoger exactamente en los diferentes clientes o grupos. En el
rea Alcance de la copia de seguridad se puede definir directamente en el rbol de
directorios de los clientes correspondientes las carpetas que se van a salvaguardar. Si se
activa la marca de verificacin en Excluir archivos se pueden excluir en general de la
copia de seguridad archivos y carpetas con determinados atributos (como por ej.
carpetas y archivos temporales o archivos de sistema). Adems, se pueden definir
excepciones individuales indicando en la lista de excepciones la extensin de
determinados tipos de archivo.
Si desea guardar la copia de seguridad creada en un directorio determinado antes de
transmitirla a ManagementServer, puede indicar esta ubicacin especfica en Memoria
intermedia. Si la opcin Utilizar ruta estndar dependiente del cliente no est
activada y se ha indicado una ruta absoluta, la copia de seguridad se guardar en la
memoria intermedia que se haya indicado. Si selecciona esta opcin, G Data Client
siempre guardar la copia de seguridad en la particin en la que haya ms espacio libre
disponible. El directorio G Data\Backup se crea entonces en el directorio raz de esta
particin.
G Data Software
G Data Administrator
4.4.6. PolicyManager
El mdulo PolicyManager solo est disponible como un componente de las versiones
del software EndpointProtection Enterprise y EndpointProtection .
El PolicyManager incluye un control de las aplicaciones, dispositivos y contenidos web,
as como una supervisin del tiempo de utilizacin de Internet. Estas funciones
permiten una aplicacin global de las directrices de la empresa en el uso de los
ordenadores propios de la empresa. De este modo, a travs del PolicyManager se
puede establecer si se pueden utilizar (y en qu medida) dispositivos de
almacenamiento masivo externo o medios pticos. Tambin se puede definir qu sitios
web se pueden visitar y en qu periodo determinado, y qu programas se pueden
utilizar en los ordenadores de la empresa.
69
G Data Software
70
G Data Administrator
G Data Software
4.4.7. Cortafuegos
El mdulo del Cortafuegos est disponible solo en las versiones de software
ClientSecurity (Enterprise/Business) y EndpointProtection (Enterprise/Business).
En este rea puede administrar el cortafuegos de modo centralizado en los clientes o
grupos correspondientes. El Resumen le brinda al administrador del sistema un
resumen sobre el estado actual del cortafuegos en los clientes instalados; Conjuntos
de reglas le ofrece la posibilidad de crear y administrar conjuntos de reglas.
4.4.7.1. Resumen
Hay dos formas fundamentales de utilizar un cortafuegos. Cuando el cortafuegos se
utiliza en el modo de piloto automtico, ya tiene la preconfiguracin estndar de
G Data, realiza su trabajo en segundo plano y no molesta al usuario con ninguna
consulta. En el modo piloto automtico, con el tiempo, el cortafuegos optimiza su
conjunto de reglas de forma independiente. En calidad de administrador, tambin
puede definir reglas individuales del cortafuegos para diferentes reas de red
(Conjuntos de reglas).
Aqu pueden configurarse algunos ajustes generales del cortafuegos.
Activar G Data Firewall: El cortafuegos del cliente correspondiente se activa
poniendo la marca de verificacin. Al borrar de nuevo la marca, el cortafuegos se
desactiva.
Notificar aplicaciones bloqueadas: Cuando se marca esta casilla y el ordenador
cliente est conectado con G Data ManagementServer, en el rea de Informes se le
informa al administrador sobre las aplicaciones que haya bloqueado el cortafuegos
del cliente correspondiente.
El usuario puede activar y desactivar el cortafuegos: Aqu, en calidad de
administrador de la red, puede permitirle al usuario del ordenador cliente desactivar
el cortafuegos temporalmente. Esta posibilidad solo est disponible mientras el
cliente est dentro de la red de la empresa y, naturalmente, conviene que solo est
al alcance de usuarios avezados.
Utilizar configuracin remota para clientes mviles: En la opcin Configuracin
remota los conjuntos de reglas del cortafuegos del ordenador cliente que se
apliquen en la red corporativa son sustituidos por conjuntos de reglas estndar que
regulan automticamente el tratamiento con el Internet y con las redes seguras,
inseguras y las que haya que bloquear. De este modo, el ordenador porttil est
72
G Data Administrator
G Data Software
Instalar G Data Firewall: Inicie una instalacin remota de G Data Firewall. Para ello
deben cumplirse los requisitos del sistema para una instalacin remota (vase
Instalacin remota de G Data Security Client).
Desinstalar G Data Firewall: Con esta funcin se desinstala el cortafuegos que
tenga el cliente.
74
G Data Administrator
75
G Data Software
4.4.8. PatchManager
PatchManager es un mdulo opcional para los usuarios de AntiVirus, ClientSecurity y
EndpointProtection.
PatchManager permite controlar con una sola interfaz la implementacin de parches
para todos los clientes administrados. PatchManager se puede usar para las
actualizaciones de los programas de Microsoft y para las de otros fabricantes. Se puede
comprobar la aptitud de uso de cada parche, as como colocarlo en una lista negra,
distribuirlo o retirarlo mediante una restauracin (rollback). Este sistema se aplica tanto
para clientes individuales como para grupos de clientes.
G Data Administrator
con un clic Restaurar para planificar una restauracin de parches ya en uso. Para
obtener ms informacin sobre el parche correspondiente, haga clic en Propiedades.
La columna de estado muestra el estado de cada parche y los trabajos planificados o en
curso de parches.
4.4.8.2. Configuracin
Aqu se puede determinar cmo se van a transferir los parches y actualizaciones al
cliente y a los grupos.
La disponibilidad de los parches puede activarse o desactivarse marcando o
desmarcando la casilla Activado. Para que un cliente pueda mostrar los parches
disponibles y ofrecer una peticin de disponibilidad, seleccione la opcin El usuario
puede visualizar y solicitar patches. Para darle al cliente el permiso para denegar al
menos temporalmente la instalacin de un parche, seleccione El usuario puede
rechazar la instalacin de patches. Aqu puede establecerse cuntas veces puede
rechazar el usuario una instalacin hasta que la instalacin se ejecute de forma
obligatoria, y determinar cuntas veces debe intentar el sistema la instalacin de un
parche.
G Data Software
Para instalar uno o ms parches, pulse con el botn derecho del ratn la seleccin
correspondiente y seleccione luego Instalar patches. Igual que en el reconocimiento
de software, en la ventana para la Distribucin de software la distribucin de los
parches se puede realizar de inmediato o con posterioridad (despus del siguiente
proceso de arranque o la prxima apertura de sesin).
Para colocar uno o varios parches en la lista negra, pulse con el botn derecho en la
seleccin. En el men contextual que aparece elija luego Poner patches en la lista
negra. Para sacar un parche de una lista negra, seleccione la opcin Eliminar patches
de la lista negra. Para visualizar ms informacin, seleccione en el men contextual la
opcin Propiedades. Aqu obtendr informacin detallada sobre el parche incluyendo
la licencia, el algoritmo MD5 y una URL con ms informacin.
La columna de prioridad muestra la prioridad de cada parche. Tambin se pueden
modificar las prioridades estndar definidas aqu basadas en las especificaciones de la
base de datos interna de PatchManager.
4.4.9. Informes
Todos los virus detectados, mensajes del PolicyManager (si hay un G Data
EndpointProtection instalado) y todos los mensajes del cortafuegos (en G Data
ClientSecurity o EndpointProtection) se muestran en este rea de tareas. Adems,
figuran en una lista los mensajes adicionales importantes para el sistema sobre
instalaciones, informes, solicitudes de reinicio de los clientes, etc. En la primera
columna de la lista se muestra el estado del informe (por ejemplo, virus encontrado
o archivo puesto en cuarentena). Cuando se han detectado un virus, una forma de
reaccionar es seleccionar las entradas de la lista y a continuacin seleccionar un
comando en el men contextual (botn derecho del ratn) o en la barra de
herramientas. De este modo se pueden borrar, por ejemplo, archivos infectados o
ponerlos en la carpeta de cuarentena En el rea de tareas Informes se visualizan todos
los informes con el nombre que haya indicado y se pueden clasificar segn diferentes
criterios haciendo clic en el ttulo de la columna correspondiente. La columna por la
que estn ordenados los datos visualizados est sealizada con un pequeo icono de
flecha.
En la barra de men hay un punto de adicional para el rea de tareas de informes. En
las funciones que se aplican en archivos (borrar, recuperar, etc.) hay que marcar el
archivo o los archivos correspondiente en el resumen de informes. Aqu se pueden
seleccionar las siguientes funciones:
Vista: Aqu se puede definir si desea ver todos los informes o solo un tipo
determinado de informes.
Ocultar informes dependientes: Si un mensaje de virus o un informe se visualizan
dos o ms veces debido a que hay varias rdenes o a que se han efectuado varias
veces, con esta funcin puede ocultar los mensajes o informes repetidos. Solo se
muestra y se puede editar entonces la entrada ms reciente.
78
G Data Administrator
Ocultar informes ledos: Aqu se pueden ocultar los informes que ya haya ledo.
Si las rdenes de escaneo estn configuradas en su sistema de tal modo que la
infeccin de virus solo se registra en protocolo, puede tambin eliminar los virus
manualmente. Para ello, seleccione en el informe uno o ms archivos del protocolo y
efecte la operacin ms adecuada:
Eliminar virus del archivo: Intenta eliminar el virus del archivo original.
Poner archivo en cuarentena: Esta funcin desplaza los archivos seleccionados a
la carpeta de cuarentena. Los archivos se guardan codificados en la carpeta de
Cuarentena del G Data ManagementServer. Los archivos originales se borran. Con la
codificacin se asegura que el virus no pueda causar ningn dao. Tenga en cuenta
que para cada archivo en cuarentena existe un informe. Cuando elige borrar un
informe, se borra tambin el archivo en la carpeta de cuarentena. Puede enviar un
archivo de la carpeta de cuarentena para su comprobacin al Servicio de
emergencia antivirus. Para ello, abra el men contextual del informe de
cuarentena haciendo clic con el botn derecho del ratn. Despus de seleccionar la
razn del envo, pulse el botn Aceptar en el cuadro de dilogo de informe.
Eliminar archivo: Borra el archivo original en el cliente.
Cuarentena: limpiar y recuperar: Se intenta eliminar el virus del archivo. Si se
consigue, el archivo limpio se coloca de nuevo en su lugar de origen en el cliente
correspondiente. Si el virus no se puede eliminar, el archivo no se mueve a su
ubicacin original.
Cuarentena: restaurar: mueve el archivo desde la carpeta de cuarentena a su lugar
de origen en el cliente. Atencin: El archivo se restablece a su estado original y
sigue estando infectado.
Cuarentena: enviar a los laboratorios de G Data Security: Si descubre un nuevo
virus o un fenmeno desconocido, envenos sin falta ese archivo mediante la funcin
cuarentena del software G Data. Por supuesto, trataremos los datos que nos enve
con la mxima confidencialidad y discrecin.
Cuarentena: eliminar archivo e informe: Borra los informes seleccionados. Si
desea eliminar informes a los que pertenezca un archivo de cuarentena, tendr que
confirmar de nuevo que quiere borrarlos. En este caso se borrarn tambin los
archivos que estn en cuarentena.
Eliminar informes dependientes: Si un mensaje de virus o un informe se visualiza
dos o ms veces debido a que hay varias rdenes o a que se han efectuado varias
veces, con esta funcin puede borrar las entradas dobles en el archivo de protocolo.
La barra de iconos del mdulo de informes ofrece una amplia gama de opciones y
configuraciones de filtros:
Actualizar: Esta funcin actualiza la vista y carga los informes actuales
desde G Data ManagementServer.
79
G Data Software
80
G Data Administrator
4.4.10. ReportManager
Con el ReportManager se pueden configurar informes programados sobre el estado de
seguridad del sistema, para enviarlos a destinatarios elegidos.
Actualizar: Esta funcin actualiza la vista y carga la lista de informes actual
desde G Data ManagementServer.
Eliminar: La funcin Eliminar... borra todos los informes seleccionados.
Aadir nuevo plan de informes: Aqu se abre una ventana de dilogo. Las
funciones que incluye se explican en el captulo del mismo ttulo.
Importar / exportar: Aqu se puede importar y/o exportar la configuracin
para el informe.
Pulse con el botn derecho del ratn uno o ms informes. Luego puede borrarlos o
tambin, con la opcin Ejecutar inmediatamente, ejecutarlos de nuevo
directamente. Para editar un informe, haga clic en Propiedades.
G Data Software
4.4.11. Estadstica
En este rea de tareas puede visualizarse la informacin estadstica sobre la
propagacin de virus y las infecciones en los clientes, as como el estado de seguridad
de la red administrada. Hay diferentes vistas disponibles: de este modo, la informacin
puede representarse en forma de texto o tambin en un grfico (diagrama de barras o
de sectores). La vista correspondiente puede seleccionarse en Vista. Hay informacin
disponible sobre los Clientes, sobre el Notificador de lista de virus ms
frecuentes, sobre la Lista de aciertos - virus y sobre la Lista de infecciones
rechazadas. Para ver la informacin, seleccione el rea correspondiente en el
resumen.
82
G Data WebAdministrator
5. G Data WebAdministrator
G Data WebAdministrator es un software de control basado en la web para G Data
ManagementServer. Con l se pueden realizar ajustes para el G Data
ManagementServer en un navegador mediante una interfaz web.
83
G Data Software
6. G Data MobileAdministrator
G Data MobileAdministrator es una interfaz del programa G Data ManagementServer
que se puede manejar en smartphones. Se puede emplear para editar y actualizar
ajustes y est optimizado para usarlo con dispositivos mviles. Las funciones principales
y de mayor uso de G Data Administrator se han agrupado para permitir su utilizacin en
los entornos de una amplia gama de smartphones diferentes.
G Data MobileAdministrator
6.2.2. Informes
En la vista de informe encontrar informes sobre virus, eventos de Cortafuegos y
mensajes del PolicyManager. Se trata de una representacin optimizada para
dispositivos mviles que contiene la misma informacin que figura en el G Data
Administrator en el rea de Informes.
Seleccione en Periodo si desea visualizarse los informes del da anterior, de los ltimos
siete das o del ltimo mes. MobileAdministrator le indicar entonces cuales de estas
categoras tienen informes. Si toca una de las categoras, obtendr un resumen de los
eventos registrados. Los informes se pueden filtrar por nombres.
6.2.3. Clientes
MobileAdministrator ofrece un panorama exacto de todos los clientes que administra
G Data ManagementServer. Se puede solicitar informacin detallada de cada cliente y
los principales ajustes de seguridad se pueden modificar directamente con el
MobileAdministrator.
En la vista general se puede visualizar una lista de todos los ordenadores que administra
G Data ManagementServer. Esta lista se puede filtrar tambin por nombres.
Seleccionando un cliente determinado se pueden ver estadsticas sobre las versiones y
actualizaciones de ese cliente. Adems, se pueden modificar directamente ajustes
importantes de seguridad. Se puede por ejemplo activar y desactivar el vigilante,
determinar si se van a procesar o no contenidos de Internet (HTTP), as como activar
y desactivar el escaneo en modo de reposo o el cortafuegos.
Mediante el rea Clientes tambin se puede controlar y editar Control de
aplicacin, Control de dispositivos, Control del contenido web y Tiempo de
utilizacin de Internet.
6.2.4. ReportManager
ReportManager es una versin para mvil del rea de ReportManager en G Data
Administrator. Esta funcionalidad le permite configurar informes, programarlos y ver su
vista preliminar.
Para agregar una nueva orden de informe, toque la opcin Aadir planificacin. Los
informes ya existentes se pueden seleccionar para su edicin con solo tocarlos. Estn
disponibles todas las posibilidades de configuracin que tiene tambin la versin de
escritorio del ReportManager.
85
G Data Software
7.1.3. Opciones
El usuario del ordenador cliente tiene en Opciones la posibilidad de modificar por s
mismo los ajustes para su cliente en las reas siguientes: Vigilante, Correo
electrnico, Comprobacin de virus (local), Web/IM y AntiSpam. De este modo,
todos los mecanismos de proteccin del software G Data se pueden desactivar en el
cliente. Esta opcin solo debe ser accesible para los usuarios conocedores de la
materia. Las distintas posibilidades de ajuste se explican detalladamente en el rea
Ajustes de cliente.
Las diferentes pestaas puede activarse y desactivarse en el G Data Administrator en
Ajustes de cliente > General > Funciones de cliente.
87
G Data Software
7.1.4. Cuarentena
Cada cliente tiene un directorio de cuarentena local al que se pueden mover los
archivos infectados (dependiendo de la configuracin del vigilante/orden de escaneo).
Un archivo puesto en cuarentena no puede, siempre que contenga un virus, ejecutar
ninguna rutina maliciosa. Al ponerlos en la cuarentena, los archivos infectados se
empaquetan y cifran automticamente. Los archivos destinados a la cuarentena que
sean mayores de 1 MB se almacenan siempre automticamente en la cuarentena local
del cliente para no sobrecargar de manera innecesaria la red en caso de un ataque de
virus masivo. Todos los archivos menores de 1 MB se transfieren a la carpeta de
cuarentena de G Data ManagementServer. Esta configuracin no se puede modificar.
La cuarentena de cliente se encuentra en el directorio %Progra m Da ta %\G DATA
\AntiVirusKit Client\Q ua ra ntine. La cuarentena de G Data ManagementServer se
encuentra en el directorio %Progra m Da ta %\G DATA\AntiVirusKit Client\Q ua ra ntine.
Si se encuentra un archivo infectado de menos de un 1 MB en un cliente mvil sin
conexin con G Data ManagementServer, se guardar en la cuarentena local y solo de
transferir a la cuarentena de G Data ManagementServer la prxima vez que contacte
con l. En la carpeta de cuarentena se pueden desinfectar los archivos afectados. Si
esto no funciona, los archivos se pueden eliminar desde all y, si es necesario, moverlos
desde la cuarentena a su ubicacin original.
Atencin: Con la opcin Restaurar no se elimina el virus. Debe elegir esta
opcin solo cuando el programa no pueda funcionar sin el archivo afectado y
lo necesite de todos modos para la recuperacin de datos.
La opcin Cuarentena puede activarse y desactivarse en el G Data Administrator en
Ajustes de cliente > General > Funciones de cliente.
7.1.5. Actualizaciones/patches
Tras la opcin Actualizaciones/patches se encuentra un resumen de las
actualizaciones y parches para el ordenador cliente.
En la pestaa Instalado ver todos los parches y actualizaciones que hayan sido
instalados en el sistema. Con un doble clic en la entrada correspondiente se obtiene
informacin detallada sobre el parche o actualizacin correspondiente. Si un parche o
una actualizacin da problemas, el usuario puede marcarla con el botn Desinstalar y
proponerla automticamente para su desinstalacin al administrador. El estado del
parche o actualizacin se actualiza como corresponda y el Administrador recibe un
informe con una solicitud de restauracin. Independientemente de los trabajos de
reconocimiento de software programados por tiempo o a distancia, el usuario puede
tambin buscar parches actuales para su sistema con el botn Buscar
actualizaciones.
En la pestaa Disponible se muestran todos los paquetes de software, parches y
mejoras de versin disponibles para el cliente. Con un doble clic en la entrada
88
7.1.7. Cortafuegos
La opcin Cortafuegos abre la interfaz del cortafuegos. Cuando el cliente se encuentra
en la red del G Data ManagementServer, el cortafuegos se administra a nivel central
desde el servidor. En cuanto el cliente se conecta con otra red, p. ej. si un porttil de
empresa se utiliza en casa, puede utilizarse la interfaz del cortafuegos para modificar la
configuracin remota. La interfaz dispone de un archivo de ayuda propio. Pulse F1 para
obtener informacin detallada sobre la configuracin del cortafuegos.
La opcin Cortafuegos puede activarse y desactivarse en el G Data Administrator, en
Cortafuegos > Resumen (El usuario puede modificar la configuracin remota).
7.1.9. Informacin
Mediante la opcin Informacin se puede ver cul es la versin del software G Data y
las firmas de virus instaladas.
89
G Data Software
90
G Data Software
9.2.1. Opciones
En el rea de opciones se pueden efectuar numerosos ajustes para adaptar G Data
MailSecurity idneamente al entorno y las condiciones de su red. Con este fin hay una
serie de reas de configuracin ordenadas por temas en las distintas fichas que se
pueden poner en primer plano haciendo clic en la pestaa correspondiente.
Recepcin
Aqu puede determinar si se van a procesar los correos entrantes. En general est
predefinido puerto 25. Si debido a alguna circunstancia especial este puerto estndar
no se pudiera utilizar, puede tambin con el botn Configurar definir otros ajustes de
puerto y de protocolo para los correos entrantes.
Transmisin
Para la transmisin de los correos entrantes a su servidor de correo desactive la opcin
Utilizar DNS para enviar los correos e indique el servidor deseado en Transmitir
correos a este servidor SMTP. Introduzca tambin el Puerto que vaya a utilizar para
transmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de
origen se puede seleccionar y definir cul de estas tarjetas quiere utilizar.
92
Recepcin
Mediante la casilla de verificacin Procesar correo saliente se define si los correos
SMTP salientes se van a revisar o no para detectar virus. En las Direcciones IP/
subredes de los ordenadores que envan correos salientes puede establecer las
direcciones IP de las que llegan los correos para revisar. Si hay varias direcciones IP
aplicables, seprelas entre s mediante comas. Es necesario indicar este dato para que
el gateway de correo pueda distinguir entre correos entrantes y salientes. En general,
el puerto 25 esa predefinido para la recepcin de los correos salientes. Si debido a
alguna circunstancia especial este puerto estndar no se pudiera utilizar, puede
tambin definir con el botn Configurar otros ajustes para los correos entrantes.
Transmisin
Active la entrada Utilizar DNS para enviar los correos para que los correos se enven
directamente al servidor de correo correspondiente al dominio de destino. Si desea
enviar los correos por va indirecta mediante un relay (como por ej. un proveedor),
desactive entonces la opcin Utilizar DNS para enviar los correos e indique el relay
en Transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red,
en IP de origen se puede seleccionar y definir cul de estas tarjetas quiere utilizar.
Consultar
Con la opcin Procesar consultas POP3 se activa la posibilidad de traerse los correos
POP3 va G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienen
virus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ello
tiene que indicar, en su caso, el Puerto que emplee su programa de correo para las
consultas POP3 (por lo general el puerto 110). Con la funcin Evitar superacin del
tiempo de espera en el programa de correo no se tiene en cuenta el intervalo que
G Data MailSecurity tarda en comprobar los correos, evitando as que el destinatario
pueda encontrarse con un error de timeout cuando llame sus correos POP3, porque los
datos no estn disponibles de inmediato (sino que le llegan con un retardo de pocos
segundos, en funcin de la cantidad de correos que haya).
Los programas de correo basados en POP3 se pueden configurar manualmente. Para
ello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 o
el servidor de su gateway de correo y anotar el nombre del servidor de correo externo
delante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de
Servidor PO P3:m a il.xxx.es/nom bre de usua rio:jos cua lquiera escriba Servidor
93
G Data Software
PO P3:127.0.0.1/nom bre de usua rio:m a il.xxx.es:jose cua lquiera . Para poder efectuar la
configuracin manual necesaria, consulte en el manual de instrucciones de su
programa de correo qu pasos hay que seguir para la configuracin manual.
Recogida
Con la opcin Recoger correos de este servidor POP3 solo tiene que indicar, en su
caso, el servidor POP3 donde vaya a recoger los correos (por ej.
pop3.proveedorserviciocorreo.es).
Filtro
Cuando un correo POP3 sea rechazado como consecuencia de una inspeccin de
contenido o porque est infectado con un virus, se puede informar al remitente del
correo automticamente sobre esta circunstancia. El texto substitutorio para los correos
rechazados es el siguiente: El a dm inistra dor de sistem a s ha recha za do el correo. Pero
puede configurar un texto propio para estas funciones de notificacin. Tambin se
pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al
texto de notificacin. Para el texto libre correspondiente al Asunto y al Texto del
correo se pueden utilizar los siguientes comodines (definidos por el signo de
porcentaje seguido de una letra minscula):
%v > Virus
%s > Remitente
%r > Destinatario
%c > Cc
%d > Fecha
%u > Asunto
%h > Encabezamiento
%i > IP de remitente
Entrante
Como norma general, la funcin Comprobar si hay virus en correos entrantes se
debe tener activada, y tambin se debe tener en cuenta qu opcin se quiere utilizar
En caso de infeccin.
Solo registrar
Desinfectar (si no es posible: solo registrar)
Desinfectar (si no es posible: cambiar de nombre)
94
Saliente
Como norma general, se deben tener siempre activadas las funciones Comprobar si
hay virus en correos salientes y No enviar un correo infectado. Con esta
configuracin, ningn virus podr salir de su red y causar quiz algn dao a sus
contactos e interlocutores. En el caso de que se encuentren virus se puede elegir entre
numerosas opciones de notificacin. Se puede Informar al remitente del correo
infectado y, en Enviar mensaje de virus a las personas siguientes, comunicar p.
ej. a administradores del sistema o a los empleados responsables de que iba a enviarse
un virus desde su red. Si hay varias direcciones de destinatarios hay que separarlas
mediante punto y coma.
El texto de las funciones de notificacin se puede configurar de modo personalizado.
Para hacerlo hay que pulsar el botn ... situado a la derecha. Aqu se utilizan los mismos
comodines que en Entrante (POP3) > Filtro.
Adicionalmente, el punto Aadir informe a los correos salientes (no infectados)
permite aadir en los correos comprobados por G Data MailSecurity un informe al final
del texto del e-mail en el que se indica expresamente que ese correo ha sido
comprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificar
conforme a las propias necesidades o suprimirse enteramente.
95
G Data Software
G Data ManagementServer
Si ha instalado la proteccin antivirus basada en cliente/servidor G Data AntiVirus (p. ej.
en el contexto de la solucin G Data AntiVirus Business o G Data AntiVirus Enterprise),
marcando la casilla Notificar los virus detectados al G Data ManagementServer,
se informa a G Data ManagementServer de los virus detectados por el gateway de
correo, proporcionndole de este modo una visin completa de la carga y peligro de
virus a los que est sometida su red.
que, sin embargo, en casos muy espordicos puede producir una falsa alarma.
Comprobar archivos comprimidos: Se debe tener activada siempre la
comprobacin de los ficheros comprimidos en los archivos.
OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los
pequeos daos provocados por envos masivos de e-mails, antes de que estn
disponibles las firmas de virus actualizadas. OutbreakShield se informa a travs de
Internet acerca de ciertas concentraciones de correos sospechosos y cierra
prcticamente en tiempo real la brecha que existe entre el comienzo de un envo
masivo de correos y su combate mediante las firmas especialmente adaptadas del
virus. Si desea aplicar OutbreakShield, indique en el botn Ajustes si utiliza un
servidor proxy y, en su caso, los Datos de acceso para la conexin a Internet para
permitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaa
OutbreakShield se puede definir el texto del correo que recibir un destinatario de
correo cuando se rechace un correo masivo dirigido a l.
Como el OutbreakShield, debido a su arquitectura independiente, no puede
desinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos en
cuarentena, el texto substitutorio informa al usuario de que no se le ha
entregado un correo sospechoso o infectado. No hace falta ningn mensaje
sobre los correos rechazados por OutbreakShield, si se selecciona el punto
Eliminar mensaje en la opcin En caso de infeccin en la pestaa
Comprobacin de virus. En este caso se borran directamente todos los
correos infectados, incluyendo los que solo hayan sido detectados por
OutbreakShield.
Proteccin antiphishing: Active la proteccin antiphishing para bloquear correos
que intentan obtener contraseas, informacin de tarjetas de crdito y otros datos
personales hacindose pasar por mensajes de instituciones fiables.
G Data Software
Limitacin de tamao
El tamao de la cola de espera se puede limitar de modo opcional, lo que supone una
medida de proteccin contra los ataques de denegacin de servicio. Cuando se excede
la limitacin de tamao ya no se aceptan ms correos electrnicos en la cola de espera.
9.2.1.7. Avanzado
En la zona Avanzado se pueden modificar los ajustes globales de G Data MailSecurity.
Banner SMTP
De modo predeterminado, el campo Dominio contiene el nombre del ordenador. Al
enviar correos salientes mediante DNS debera introducirse aqu el Fully Qualified
Domain Name (FQDN), para permitir bsquedas inversas. Active Mostrar solo
dominio, para suprimir la indicacin de la versin del servidor en la comunicacin con
otros servidores.
Limitacin
Para limitar el nmero de conexiones SMTP que G Data MailSecurity procesa
simultneamente hay que activar la marca de verificacin delante de Limitar el
nmero de conexiones de cliente SMTP. G Data MailSecurity autorizar entonces
solo el nmero mximo de conexiones que haya definido. Con esta opcin se puede
adaptar el filtrado de correos a la capacidad del hardware que se utilice para el gateway
o pasarela de correo.
98
Ajustes
Con los botones Importar y Exportar se pueden guardar los ajustes de las opciones
de programa archivo XML y volver a grabar de nuevo cuando sea necesario.
Modificar contrasea
Aqu se puede modificar la contrasea del administrador que se haya establecido al
iniciar por primera vez G Data MailSecurity. Para esta operacin solo hay que introducir
la contrasea vigente actualmente en Contrasea antigua y luego la nueva
contrasea en Nueva contrasea y Confirmar nueva contrasea. Haciendo clic en
el botn de Aceptar se efecta la modificacin de la contrasea.
9.2.1.8. Registro
En el rea de registro se puede analizar desde el punto de vista estadstico el trfico de
correo en su servidor. Los resultados de esta funcin de estadstica se pueden llamar en
el rea de estadstica de la interfaz del programa, haciendo clic en el botn Estadstica
situado en el rea de programa Estado. Alternativamente, tambin se pueden guardar
los datos analizados en un archivo log externo (maillog.txt). Con las funciones Solo
correos basura y Limitar el nmero de e-mails se puede limitar, en caso necesario,
el tamao de este archivo log.
9.2.2. Actualizacin
En el rea de actualizaciones se pueden efectuar numerosos ajustes para adaptar
G Data MailSecurity idneamente al entorno y las condiciones de su red. Aqu se
pueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity de
modo manual o automtico.
9.2.2.1. Configuracin
Aqu se pueden establecer los parmetros bsicos para la actualizacin online. Si utiliza
(p. ej. en el contexto de la solucin G Data AntiVirus Enterprise) en paralelo G Data
MailSecurity y el G Data AntiVirus basado en cliente/servidor, puede ahorrarse la doble
descarga de las firmas de virus mediante Utilizar firmas de virus del G Data
Security Client, y obtener estas directamente del G Data Security Client instalado.
Con la funcin Ejecutar por s mismo la actualizacin online de las firmas de
virus G Data MailSecurity efecta esta operacin de modo autnomo. Con el botn
Ajustes y programacin se accede a un rea en que se pueden introducir todos los
parmetros y ajustes necesarios para las actualizaciones online manuales y automticas.
Datos de acceso
En el apartado Datos de acceso tiene que introducir el Nombre del usuario y la
Contrasea que haya recibido al registrar G Data MailSecurity. Estos datos le
identificarn en el servidor G Data y la actualizacin de las firmas de virus podr
realizarse de forma completamente automtica. Haga clic en el botn Registrarse en
99
G Data Software
Configuracin de Internet
En caso de que utilice un ordenador protegido por un cortafuegos o tenga alguna
configuracin especial con respecto al acceso a Internet, conviene que use un
servidor proxy. Solo deber cambiar esta configuracin cuando la actualizacin online
falle. En lo que respecta a la direccin proxy, dirjase en caso necesario a su proveedor
de Internet.
Los datos de acceso para la conexin a Internet (nombre de usuario y contrasea)
revisten una gran importancia justo en la actualizacin online automtica programada.
Sin estos datos no se puede realizar ninguna conexin automtica con Internet. Tenga
tambin en cuenta que en los ajustes generales de Internet (p.ej. para su programa de
correo o su navegador de Internet) se permita la marcacin automtica. Sin el acceso
automtico G Data MailSecurity puede iniciar el proceso de actualizacin online, pero
luego debe esperar a que el usuario confirme la conexin a Internet con Aceptar. Con
la seleccin en Regin del servidor de actualizaciones se puede elegir un servidor
de actualizaciones de su regin, para, eventualmente, optimizar la transmisin de
datos.
Cuenta de usuario
En la opcin Cuenta de usuario se introduce una cuenta de usuario del ordenador
gateway de correo que tenga acceso a Internet.
Atencin: Tenga cuidado de no confundir los datos que introduzca en las
pestaas Datos de acceso y Cuenta de usuario.
100
9.2.3.1. Filtro
Indique en Nombre y Observacin qu nombre desea dar al filtro y qu
informaciones adicionales pueden ser necesarias para ello. En Reaccin puede
determinar qu procedimiento debe seguir el filtro antispam con los emails que
posiblemente incluyen spam. Aqu se pueden distinguir tres niveles, que dependen del
grado de probabilidad que G Data MailSecurity atribuya a que el correo en cuestin sea
spam.
En Sospecha de spam se determina como tratar los emails en los que G Data
MailSecurity encuentra algunos elementos de spam. En estos casos no tiene por qu
tratarse siempre de Spam, sino que en algunos casos puede tambin tratarse de
boletines de noticias o envos publicitarios que el destinatario s desea recibir. En estos
casos se recomienda avisar al destinatario de la sospecha de spam. En Probabilidad
de spam alta se agrupan los emails que incluyen muchas caractersticas de spam y
solo en casos muy raros son deseados por el destinatario. En Probabilidad de spam
muy alta se encuentran los emails que cumplen todos los criterios del correo spam. En
este caso prcticamente nunca se trata de mensajes deseados y rechazar este tipo de
correos est recomendado la mayora de las veces. Estas tres reacciones de distinto
grado se pueden configurar individualmente.
As, en Rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a su
servidor de correo. El destinatario no recibe este correo en absoluto. Con la opcin
Insertar aviso de spam en asunto y texto se puede poner en conocimiento de un
destinatario que es spam un correo as identificado. Con la opcin Informar al
remitente del correo se puede enviar un correo automtico de respuesta al
101
G Data Software
102
103
G Data Software
9.3.1. Estado
En el rea de estado del Administrator obtendr informacin bsica sobre el estado
actual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de la
entrada correspondiente en forma de texto, nmero o fecha.
Mientras que G Data MailSecurity tenga una configuracin ideal que le proteja
de los virus informticos, se ver el smbolo de un semforo en verde a la
izquierda de las entradas citadas.
Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas de
virus no estn actualizadas o la comprobacin de virus, desactivada), un
smbolo de atencin le indica esta circunstancia.
Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada y
haciendo clic en el botn Editar) se pueden realizar directamente operaciones o
cambiar al rea de programa correspondiente. En cuanto haya optimizado los ajustes de
un componente con el smbolo de atencin, el smbolo en el rea de estado cambiar
de nuevo al semforo en verde. Estn disponibles las siguientes entradas:
Procesamiento de los correos entrantes: El procesamiento de los correos
entrantes se encarga de que el Gateway de correo compruebe los correos antes de
redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se
accede a la ventana de configuracin correspondiente (barra del men: Opciones >
Entrante (SMTP)) y una vez all se puede adaptar el tratamiento de los correos
entrantes a los propios requerimientos.
104
105
G Data Software
9.3.2. Filtro
En el rea de filtros se pueden aplicar los filtros con gran sencillez para bloquear tanto
el correo entrante y saliente, como eliminar automticamente del correo los
contenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en la
lista del rea de filtros y pueden activarse o desactivarse con las marcas de verificacin
situadas a la izquierda de cada registro.
Importar: Tambin puede guardar como archivo XML filtros individuales con sus
ajustes especiales para utilizarlos de nuevo en ese o en otro ordenador.
Exportar: Tambin puede guardar como archivo XML filtros individuales con sus
ajustes especiales para utilizarlos de nuevo en ese o en otro ordenador. Para exportar
varios filtros, seleccinelos con el ratn y mantenga presionada la tecla Ctrl.
Nuevo: Con el botn Nuevo se pueden crear nuevas reglas de filtrado. Cuando se
crea un nuevo filtro, se abre una ventana de seleccin en la que puede determinar el
tipo de filtro bsico. En una ventana de asistente especfica del tipo de filtro se
pueden especificar todos los dems datos sobre el filtro que se va a crear. De este
modo se crean con la mayor comodidad filtros contra cualquier amenaza
imaginable.
Editar: Con el botn Editar se pueden editar los filtros que haya.
Eliminar: Para borrar definitivamente un filtro, mrquelo haciendo clic en l con el
ratn y pulse luego el botn Eliminar.
Estadstica: Para llamar informacin estadstica para cada filtro.
Protocolo: Para el Filtro antispam hay un protocolo con una lista en la que figuran
los correos considerados spam. En el protocolo se ven tambin los criterios que han
llevado a clasificar el correo como spam (valores de ndice de spam). En caso de que
un correo se haya clasificado errneamente como spam, aqu se puede informar
online al servidor de OutbreakShield de que se ha producido una deteccin errnea
(positivo errneo). OutbreakShield comprueba de nuevo el correo y - si realmente se
haba etiquetado de modo errneo como spam - lo clasifica de all en adelante como
no sospechoso. En esta transaccin solo se transmite la suma de verificacin, nada
ms, y no el contenido del correo.
Por supuesto, su red sigue estando protegida frente a los virus
independientemente de las reglas de filtrado especficas, porque G Data
MailSecurity siempre est examinando en segundo plano los correos que
entran y salen. Las reglas de filtrado tienen ms bien la finalidad de mantener
sus cuentas de correo a salvo de correos indeseados, spam y scripts poco
fiables, minimizando as potenciales focos de infeccin antes del examen de
virus propiamente dicho que realiza G Data MailSecurity.
106
Por regla general, para todos los tipos de filtro en el campo Nombre se puede indicar
un nombre fcil de identificar para el filtro correspondiente, con el que aparecer luego
en la lista del rea de filtros; en Observacin se pueden especificar adems
observaciones y notas internas sobre el filtro en cuestin. En la opcin Direccin se
puede definir de modo general si una regla de filtrado solo se aplica a los correos
entrantes, solo a los correos salientes o a ambas direcciones.
En la seccin Reaccin puede determinar la forma de proceder con los correos que
cumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para las
funciones Informar al remitente y Enviar mensaje a las personas siguientes se
puede redactar de modo personalizado. Solo tiene que hacer clic en el botn a la
derecha de la reaccin correspondiente. Se pueden utilizar caracteres comodn para
introducir informacin en los campos Asunto y Texto del correo. Aqu se utilizan los
mismos comodines que en Entrante (POP3) > Filtro.
G Data Software
Tiempos de espera (minutos): Con este ajuste se puede definir cunto tiempo se
bloquea la transmisin de los correos sospechosos. Una vez transcurrido este
intervalo, el correo se transmite en el siguiente intento de entrega. Cuando el
destinatario reacciona a ese remitente, se le saca de la lista del filtro de lista gris y se
introduce en una lista blanca. A partir de entonces, ya no se bloquea ni se demora la
entrega de estos correos.
Tiempos de validez (das): Para que la lista blanca de los remitentes deseados
permanezca actualizada, la direccin del remitente solo permanece un cierto tiempo
en la lista blanca antes de volver al estado de lista gris. El contador para el remitente
correspondiente se restablece de nuevo cada vez que enva correo. Si, por ejemplo,
programa un valor de ms de 30 das, puede dejar permanentemente en la lista
blanca un boletn mensual que desea recibir.
El filtro de lista gris solo se puede seleccionar cuando est activado tambin el
Filtro antispam de G Data MailSecurity. Adems haber una base de datos
SQL instalada en el servidor.
que podran incluir scripts y macros ejecutables. Al renombrar un archivo adjunto ste
no podr abrirse simplemente con un clic de ratn, sino que primero debe ser
guardado por el destinatario y llegado el caso renombrado de nuevo, antes de poder
volver a utilizarse. Si la marca de verificacin de Solo cambiar el nombre de los
datos adjuntos no est activa, se borrarn directamente los archivos adjuntos.
En Sufijo introduzca los caracteres con los que desee ampliar la extensin de archivo.
De este modo se evita que se ejecute un archivo con un simple clic (p. ej.
*.exe_danger). Con la opcin Insertar mensaje en el texto del mensaje de correo
electrnico puede informar al destinatario del correo filtrado de que un archivo
adjunto se ha borrado o renombrado debido a una regla de filtro.
109
G Data Software
9.3.2.10. Filtro IP
El filtro IP veda la recepcin de correos procedentes de ciertos servidores
determinados. Los filtros se pueden usar en el modo tanto de lista blanca como de lista
negra. Introduzca en Nombre y Observacin informacin sobre por qu quiere
bloquear o permitir las distintas direcciones IP, y a continuacin introduzca cada una de
las direcciones IP en Direcciones IP. Haga clic en Agregar y la lista de direcciones IP
registradas se transferir a la lista de las direcciones IP bloqueadas. En el Modo se
puede definir si el filtro IP en el modo de lista blanca solo permitir rangos de
direcciones IP definidos o si, en el modo de lista negra, solo se bloquean rangos de
direcciones IP determinados. La lista de las direcciones IP se puede tambin exportar
como archivo txt y, a la inversa, importar una lista txt con direcciones IP.
110
9.3.4. Actividad
En el rea de actividad se puede ver en cualquier momento una sinopsis de las
acciones realizadas por G Data MailSecurity. Estas acciones figuran con Hora, ID y
Accin en la lista de actividades. Con la barra de desplazamiento de la derecha se
puede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar el botn
Restablecer se borra el protocolo generado hasta el momento y G Data MailSecurity
empieza de nuevo a grabar las actividades. Con la funcin Desactivar
desplazamiento de pantalla se sigue actualizando la lista pero las ltimas actividades
no se muestran directamente en primer lugar. As puede navegar en ella de modo
selectivo.
Mediante la etiqueta ID las acciones registradas en protocolo se pueden
asignar a los distintos correos. As, las operaciones con el mismo ID siempre se
corresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y
12345 enviando correo).
111
G Data Software
10.1. Seguridad
Los mdulos de seguridad combinan todas las funcionalidades preventivas de la app
Internet Security. Pueden administrarse de forma centralizada mediante el mdulo
Ajustes mviles del G Data Administrator o configurarse e iniciarse manualmente (si
estn permitidos).
112
10.1.3. Prdida/robo
Internet Security le ofrece diferentes medidas para proteger dispositivos mviles
perdidos o robados. Los Comandos SMS le permiten escoger las medidas que se
pueden activar mediante SMS. Deteccin robo puede utilizarse para hacer fracasar los
mtodos que los ladrones utilizan habitualmente.
Si abre por primera vez el men Prdida/robo, se le pedir una Contrasea, su
Nmero de telfono (opcional) y Direccin de correo electrnico (opcional). Si ya
los ha definido previamente en Ajustes mviles del G Data Administrator, esto ya no
es necesario. Utilice el icono de ajustes en la esquina superior derecha si necesita
cambiar los ajustes posteriormente.
113
G Data Software
En caso de que quiera cambiar la tarjeta SIM usted mismo, utilice la opcin Toque aqu
si tiene previsto cambiar la tarjeta SIM. Esto desactiva temporalmente el
reconocimiento de SIM hasta que el dispositivo se vuelve a iniciar.
Si el dispositivo est en modo de ahorro de batera, ya no guardar automticamente su
posicin. Seleccione Localizar equipos y enviar los datos de ubicacin al
nmero de llamada/direccin de correo electrnico registrado/a para que el
dispositivo indique su ltima posicin conocida en cuanto se active el modo de ahorro
de batera.
10.2. Apps
Los mdulos en Apps permiten la supervisin de permisos para apps instaladas y el
bloqueo de apps.
10.2.1. Autorizaciones
En el rea de Autorizaciones pueden visualizarse los permisos de todas sus apps, para
poder, si lo desea, borrar de nuevo alguna que otra app. Un app de un juego gratuito,
por ejemplo, que acceda a la lista de contactos para enviar SMS debe valorarse muy
crticamente. Si toca una entrada con permisos, (como por ej. Llamadas o Acceso a
Internet) ver todas las apps que tengan estos permisos. Desde aqu puede tambin
desinstalar directamente apps o agregarlas a las Apps protegidas.
En la vista principal del mdulo de proteccin de apps encontrar una lista de las apps
protegidas. Toque aqu al icono de + en la barra del ttulo para seleccionar las apps que
desee proteger. Para proteger mediante contrasea una app con proteccin de apps,
solo tiene que colocar la marca de verificacin delante. Desconectar de nuevo la
proteccin de apps es igual de sencillo, solo tiene que eliminar la marca de delante de
la app.
115
G Data Software
10.4. Configuracin
La mayora de los ajustes de configuracin de G Data Internet Security se pueden
realizar directamente en el rea de Ajustes mviles del G Data Administrator. En el
dispositivo mvil tiene, adems, la posibilidad de realizar algunos ajustes.
10.4.3. Actualizacin
El rea de Actualizacin automtica comprende los ajustes para las actualizaciones de
las firmas de virus y la seleccin de regin para el servidor de actualizaciones.
Actualizacin automtica (tambin mediante los Ajustes mviles en el
Administrator)
Frecuencia de actualizacin (tambin mediante los Ajustes mviles en el
Administrator)
Solo a travs de WLAN (tambin mediante los Ajustes mviles en el
Administrator)
Regin de servidor: Seleccione aqu el servidor de actualizaciones (no est activo
cuando se activa la administracin remota). La primera vez que Internet Security
solicita actualizaciones, se selecciona automticamente el servidor de
actualizaciones ms cercano.
117
G Data Software
11. FAQ
11.1. Instalacin
11.1.1. Despus de la instalacin del cliente, algunas
aplicaciones son bastante ms lentas que antes
El vigilante supervisa en segundo plano todos los accesos a los archivos y verifica si hay
virus en los archivos de acceso. Esta actividad conlleva normalmente una demora
prcticamente imperceptible. Pero si la aplicacin tiene muchos archivos o abre con
mucha frecuencia algunos archivos, se pueden producir demoras considerables. Para
eludir esto, desactive primero temporalmente el vigilante para asegurarse de que este
componente es el causante de las prdidas de velocidad. Si el ordenador afectado
accede a los archivos de un servidor, tambin deber desactivarse temporalmente el
vigilante en el servidor. Si el vigilante es el origen del problema, normalmente puede
resolverse definiendo una excepcin (es decir, archivos exentos de comprobacin).
Primero hay que averiguar cules son los archivos a los que se accede frecuentemente.
Estos datos pueden determinarse con un programa como, por ejemplo, MonActivity. En
caso necesario, dirjase a nuestro ServiceCenter.
Por supuesto, el rendimiento tambin se puede aumentar empleando un solo
motor para la comprobacin de virus en vez de los dos. Esta modalidad se
presta sobre todo en sistemas antiguos y se puede ajustar en el rea del
vigilante.
FAQ
119
G Data Software
11.3. Linux
11.3.1. Clientes de servidor de archivos Linux: No se establece
ninguna conexin con el G Data ManagementServer / no se
actualizan las firmas
1
...
120
FAQ
del escner avkserver y las salidas del proceso avclient que crea la
conexin con el G Data ManagementServer. Revise los archivos y busque los
mensajes de error. Si desea ver varios mensajes, puede ajustar previamente
en los archivos de configuracin /etc/gdata/gdav.ini y etc/gdata/
avclient.cfg las entradas para el nivel de registro en el valor 7.
Precaucin: Un alto nivel de registro produce muchos mensajes, con lo
que aumentan rpidamente los archivos de registro (log). Establezca
siempre el nivel de registro en un nivel bajo!
G Data Software
11.4. Otros
11.4.1. Cmo puedo comprobar si los clientes tienen una
conexin con el G Data ManagementServer?
La columna ltimo acceso en el rea de tareas Clientes contiene la fecha en que el
cliente ha abierto sesin por ltima vez en G Data ManagementServer. Con el ajuste
estndar, los clientes contactan con el G Data ManagementServer cada cinco minutos
(si no se estn ejecutando rdenes de escaneo en ese momento). Una conexin fallida
puede deberse a las siguientes causas:
El cliente est desactivado o no est conectado a la red.
No se puede establecer ninguna conexin TCP/IP entre el cliente y el G Data
ManagementServer. Compruebe los ajustes de la red y las autorizaciones de puerto.
El cliente no puede determinar la direccin IP del servidor, es decir, la resolucin de
nombres DNS no funciona. La conexin se puede comprobar con el comando telnet
mediante el indicador de comandos. En el servidor el puerto TCP 7161 tiene que
estar disponible, en el cliente los puertos TCP 7167 o TCP 7169 deben estar
disponibles. Compruebe la conexin con el comando telnet <NOMBRE DEL
SERVIDOR> <NMERO DE PUERTO>
Tenga en cuenta que en Windows Vista, Windows 7 y Server 2008 (R2), el
comando telnet no est disponible por defecto. Por ello, active la funcin de
Windows correspondiente o bien agrguela como funcin nueva. Si la
conexin del cliente con el servidor est intacta, en el indicador de comandos
aparece una coleccin de smbolos crpticos. Si la conexin del servidor con el
cliente est intacta, aparece una ventana de entrada vaca:
122
FAQ
123
G Data Software
124
FAQ
125
G Data Software
12. Licencias
SharpSerializer
SharpSerializer is distributed under the New BSD License (BSD). Copyright 2011, Pawel Idzikowski. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the
following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and
the following disclaimer in the documentation and/or other materials provided with the
distribution.
Neither the name of Polenter - Software Solutions nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Json.NET
Json.NET is distributed under The MIT License (MIT). Copyright 2007 James Newton-King.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and
associated documentation files (the "Software"), to deal in the Software without restriction, including
without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to
the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial
portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT
OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
DotNetZip
DotNetZip is distributed under the Microsoft Public License (Ms-PL).
This license governs use of the accompanying software. If you use the software, you accept this license.
If you do not accept the license, do not use the software.
1. Definitions
The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaning
here as under U.S. copyright law.
A "contribution" is the original software, or any additions or changes to the software.
A "contributor" is any person that distributes its contribution under this license.
126
Licencias
"Licensed patents" are a contributor's patent claims that read directly on its contribution.
2. Grant of Rights
(A) Copyright Grant- Subject to the terms of this license, including the license conditions and
limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright
license to reproduce its contribution, prepare derivative works of its contribution, and distribute its
contribution or any derivative works that you create.
(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in
section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its
licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its
contribution in the software or derivative works of the contribution in the software.
3. Conditions and Limitations
(A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, or
trademarks.
(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the
software, your patent license from such contributor to the software ends automatically.
(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and
attribution notices that are present in the software.
(D) If you distribute any portion of the software in source code form, you may do so only under this
license by including a complete copy of this license with your distribution. If you distribute any portion
of the software in compiled or object code form, you may only do so under a license that complies with
this license.
(E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express
warranties, guarantees or conditions. You may have additional consumer rights under your local laws
which this license cannot change. To the extent permitted under your local laws, the contributors
exclude the implied warranties of merchantability, fitness for a particular purpose and noninfringement.
PhoneNumbers.dll / PushSharp
PhoneNumbers.dll and PushSharp are distributed under the Apache License 2.0 (www.apache.org/
licenses).
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by
Sections 1 through 9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is
granting the License.
"Legal Entity" shall mean the union of the acting entity and all other entities that control, are
controlled by, or are under common control with that entity. For the purposes of this definition,
"control" means (i) the power, direct or indirect, to cause the direction or management of such entity,
whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding
shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this
License.
"Source" form shall mean the preferred form for making modifications, including but not limited to
software source code, documentation source, and configuration files.
"Object" form shall mean any form resulting from mechanical transformation or translation of a Source
form, including but not limited to compiled object code, generated documentation, and conversions
to other media types.
"Work" shall mean the work of authorship, whether in Source or Object form, made available under the
License, as indicated by a copyright notice that is included in or attached to the work (an example is
provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived
from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications
127
G Data Software
represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works
shall not include works that remain separable from, or merely link (or bind by name) to the interfaces
of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any
modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to
Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized
to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any
form of electronic, verbal, or written communication sent to the Licensor or its representatives,
including but not limited to communication on electronic mailing lists, source code control systems,
and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of
discussing and improving the Work, but excluding communication that is conspicuously marked or
otherwise designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution
has been received by Licensor and subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor
hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable
copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform,
sublicense, and distribute the Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby
grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as
stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise
transfer the Work, where such license applies only to those patent claims licensable by such
Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their
Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent
litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the
Work or a Contribution incorporated within the Work constitutes direct or contributory patent
infringement, then any patent licenses granted to You under this License for that Work shall terminate
as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in
any medium, with or without modifications, and in Source or Object form, provided that You meet the
following conditions:
You must give any other recipients of the Work or Derivative Works a copy of this License; and
You must cause any modified files to carry prominent notices stating that You changed the files; and
You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent,
trademark, and attribution notices from the Source form of the Work, excluding those notices that do
not pertain to any part of the Derivative Works; and
If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You
distribute must include a readable copy of the attribution notices contained within such NOTICE file,
excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the
following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source
form or documentation, if provided along with the Derivative Works; or, within a display generated by
the Derivative Works, if and wherever such third-party notices normally appear. The contents of the
NOTICE file are for informational purposes only and do not modify the License. You may add Your own
attribution notices within Derivative Works that You distribute, alongside or as an addendum to the
NOTICE text from the Work, provided that such additional attribution notices cannot be construed as
modifying the License.
You may add Your own copyright statement to Your modifications and may provide additional or
different license terms and conditions for use, reproduction, or distribution of Your modifications, or
for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work
otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally
submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of
this License, without any additional terms or conditions. Notwithstanding the above, nothing herein
shall supersede or modify the terms of any separate license agreement you may have executed with
Licensor regarding such Contributions.
128
Licencias
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service
marks, or product names of the Licensor, except as required for reasonable and customary use in
describing the origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides
the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES
OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties
or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR
PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing
the Work and assume any risks associated with Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence),
contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts)
or agreed to in writing, shall any Contributor be liable to You for damages, including any direct,
indirect, special, incidental, or consequential damages of any character arising as a result of this License
or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill,
work stoppage, computer failure or malfunction, or any and all other commercial damages or losses),
even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works
thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or
other liability obligations and/or rights consistent with this License. However, in accepting such
obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any
other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for
any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any
such warranty or additional liability.
129
G Data Software
Desinstalar Security Client
ndice
A
Active Directory 35
Actualizacin online 28
Actualizaciones de programa
33
Administracin de licencias
34
Administracin de servidores
27
Administracin de usuarios
27
Ajustes de cliente 45
Ajustes mviles 33, 55
AntiSpam 55
Archivos de programa 29
rea de seleccin de clientes
34
Asistente de configuracin del
servidor 25
Asistente para reglas 75
B
BankGuard 54
Base de datos de virus
Buscar ordenador 37
28
C
CD de arranque 10
Centro de seguridad 112
Clientes 39
Clientes desactivados 36
Clientes Linux 19
Configuracin de copia de
seguridad 33
Configuracin de correo 32
configuracin del puerto 9
Configuracin del servidor 31
Conjuntos de reglas 74
Control de aplicacin 69
Control de dispositivos 70
Control del contenido w eb 71
Cortafuegos 72
Crear Grupo nuevo 36
D
Datos de acceso
130
42 Orden de reconocimiento de
softw are 68
Orden de restauracin 67
rdenes 61
30
Editar grupo 37
Estadstica 82
Eulas 43
F
Filtro antispam 101
Filtro de lista gris 107
Filtro de llamadas 60
G
G Data Business 3
G Data Administrator 24
G Data ManagementServer
23
Generar paquete de instalacin
37
I
Informes 78
Instalacin 6
Instalacin local 18
Instalacin remota 17
Instalar Security Client 42
Internet Security para Android
112
Inventario de hardw are 44
Inventario de softw are 43
L
Limitacin de carga 32
Lnea de asistencia 4
Listas negras en tiempo real
102
M
MailSecurity Administrator
MailSecurity MailGatew ay
Mensajes 45
Mensajes de alarma 30
MobileAdministrator 84
Panel de mando 38
Paquete de instalacin 19
PatchManager 76
Prdida/robo 113
PolicyManager 69
Proteccin antirrobo 57
Proteccin de apps 114
Proteccin de correo
electrnico 51
Proteccin Outlook 53
Protocolo 26
R
ReportManager 81
Requisitos del sistema 8
Restaurar la actualizacin 30
Resumen de instalacin 38
S
Security Client 86
Security Labs 4
Sincronizacin 32
Sincronizacin del servidor de
subred 27
Soluciones 4
Supervisin de conducta 51
T
Tiempo de utilizacin de
Internet 71
V
91 Vigilancia de puerto
90 Vigilante 48
O
Ocultar contactos 116
Orden de copia de seguridad
66
Orden de distribucin de
softw are 68
Orden de escaneo 64
53
W
Web/IM 53
WebAdministrator
83