Pack Seguridad PC

Manual de usuario

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 1 de 97

© McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Índice
1. McAfee Online Security o Pack Seguridad PC ................................................................................. 10 2. McAfee Security Center ................................................................................................................... 10 2.1. Funciones de Security Center ......................................................................................................................10
2.1.1. Estado de protección simplificado ................................................................................................................... 10 2.1.2. Actualizaciones y mejoras automatizadas ...................................................................................................... 10 2.1.3. Alertas en tiempo real ...................................................................................................................................... 10

2.2. Uso de Security Center ..................................................................................................................................10
2.2.1. Descripción del estado de protección .............................................................................................................. 10 2.2.1.1 Estado de la protección Rojo........................................................................................................................................ 11 2.2.1.2 Estado de la protección Amarillo................................................................................................................................ 11 2.2.1.3 Estado de la protección Verde..................................................................................................................................... 11 2.2.2. Descripción de las categorías de protección .................................................................................................... 11 2.2.2.1 Categoría Equipo y archivos ........................................................................................................................................ 11 2.2.2.2 Categoría Internet y redes............................................................................................................................................ 11 2.2.2.3 Correo electrónico y MI (Mensajería Instantánea) ................................................................................................ 11 2.2.3. Descripción de los servicios de protección....................................................................................................... 12

2.3. Actualización de Security Center................................................................................................................12
2.3.1. Comprobar actualizaciones.............................................................................................................................. 12 2.3.2. Configurar actualizaciones automáticas ......................................................................................................... 12 2.3.3. Desactivar las actualizaciones automáticas .................................................................................................... 13

2.4. Solucionar u omitir problemas de protección ........................................................................................13
2.4.1. Solución de problemas de protección .............................................................................................................. 13 2.4.1.1 Solucionar problemas de protección automáticamente ..................................................................................... 14 2.4.1.2 Solucionar problemas de protección manualmente............................................................................................. 14 2.4.2. Omitir problemas de protección ...................................................................................................................... 14 2.4.2.1 Omitir un problema de protección ............................................................................................................................ 14 2.4.2.2 Mostrar u ocultar problemas omitidos..................................................................................................................... 14

2.5. Trabajar con alertas .......................................................................................................................................15
2.5.1. Mostrar y ocultar alertas informativas ............................................................................................................ 15 2.5.1.1 Muestre u oculte alertas informativas ..................................................................................................................... 15 2.5.1.2 Muestre u oculte alertas informativas al jugar...................................................................................................... 16 2.5.2. Configuración de las opciones de alerta .......................................................................................................... 16 2.5.2.1 Emitir un sonido junto con las alertas ...................................................................................................................... 16 2.5.2.2 Ocultar la pantalla de bienvenida al iniciar............................................................................................................. 16 2.5.2.3 Ocultar alertas de nuevos virus .................................................................................................................................. 17

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 2 de 97

© McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2.6. Visualización de eventos...............................................................................................................................17
2.6.1. Ver eventos recientes ....................................................................................................................................... 17 2.6.2. Visualizar todos los eventos............................................................................................................................. 17

3. McAfee VirusScan ............................................................................................................................ 18 3.1. Funciones de VirusScan.................................................................................................................................18
3.1.1. Protección antivirus más completa.................................................................................................................. 18 3.1.2. Opciones de análisis sensibles a los recursos................................................................................................... 18 3.1.3. Reparaciones automáticas ............................................................................................................................... 18 3.1.4. Detener tareas en modo de pantalla completa ............................................................................................... 18

3.2. La protección contra virus en tiempo real ...............................................................................................18
3.2.1. Inicio de la protección contra virus en tiempo real ......................................................................................... 19 3.2.2. Detener la protección contra virus en tiempo real.......................................................................................... 19

3.3. Protección adicional.......................................................................................................................................19
3.3.1. Protección de análisis de secuencias de comandos ......................................................................................... 19 3.3.1.1 Inicio de la protección de análisis de secuencias de comandos ......................................................................... 19 3.3.2. Protección contra software espía..................................................................................................................... 20 3.3.2.1 Inicio de la protección contra software espía ......................................................................................................... 20 3.3.3. Protección de correo electrónico...................................................................................................................... 20 3.3.3.1 Inicio de la protección de correo electrónico .......................................................................................................... 20 3.3.4. Protección de mensajería instantánea ............................................................................................................ 20 3.3.4.1 Inicie la protección de mensajería instantánea...................................................................................................... 20

3.4. Configurar la protección frente a virus ....................................................................................................21
3.4.1. Opciones de análisis en tiempo real ................................................................................................................ 21 3.4.1.1 Configuración de opciones de análisis en tiempo real ......................................................................................... 21 3.4.2. Opciones de análisis manual............................................................................................................................ 22 3.4.2.1 Configuración de opciones de análisis manual ...................................................................................................... 22 3.4.2.2 Configurar ubicación de análisis manual................................................................................................................. 23 3.4.2.3 Planificar un análisis...................................................................................................................................................... 24 3.4.3. Opciones de Guardianes del sistema ............................................................................................................... 24 3.4.3.1 Guardianes del sistema de programas ..................................................................................................................... 24 3.4.3.2 Guardianes del sistema de Windows........................................................................................................................ 25 3.4.3.3 Guardianes del sistema de navegadores.................................................................................................................. 26 3.4.3.4 Activar la protección de Guardianes del sistema................................................................................................... 27 3.4.3.5 Configurar las opciones de Guardianes del sistema ............................................................................................. 27 3.4.4. Opciones de listas de confianza ....................................................................................................................... 28 3.4.4.1 Activar las listas de confianza ..................................................................................................................................... 28

3.5. Exploración del equipo..................................................................................................................................29
3.5.1. Análisis del equipo............................................................................................................................................ 30
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 3 de 97

© McAfee 2009

...............................2..5.......................................................7...................................................3................................................................................ 35 4......................3... Análisis sofisticado de tráfico .............6................................1..2.......................14...................5.................. Configurar la protección del cortafuegos..................... Prevención de intrusiones ....................2............6............................1.......................5.......................1............................5.................. Trabajar con los resultados de análisis........................ Protección para juegos .............................1..........2.. Gestión de acceso inteligente para los programas......3....36 4..............................9.........................5...........Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 3......................................................35 4................... 33 4..................3 Ver resultados del análisis.............................1...........................................................................................2......................... 35 4........................2 Análisis en el Explorador de Windows.......................1............. Trabajo con programas y cookies en cuarentena .......................1 Análisis en SecurityCenter........ McAfee Personal Firewall .......1......... 33 4..........................6...............................................................15..... Trabajo con archivos en cuarentena .............................. Bloqueo Firewall ........34 4....1.............................. Ocultar alertas informativas .. Ayuda al usuario ................................................. 33 4.......................................................................................1............................................................................................................... 30 3........................12.........................................................10.............. Detener la protección de Firewall ................................................................... 31 3.......................... 35 4....................................................................................................................................... 35 4.............. 33 4.....................4......................1..............................................................3......................................... Control del tráfico de Internet ..............................................1..................13.................................... 33 4....................................................................................................1........... 33 4............................6........ 34 4.........4.....................................................1............................4.. Gestionar los niveles de seguridad del cortafuegos............................ 35 4...............................................................................................2.............3............................................. Control de puertos de servicio del sistema ...................... 31 3......... 33 4.............................4....................................1.........................................................................1......................................1...........1.....................................2............................ Gestión de las alertas informativas.......................... Gestión de conexiones de equipo .....3................................................ 33 4............................ 34 4..................3. Recomendaciones en tiempo real ......1.....1............................................................ 36 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 4 de 97 © McAfee 2009 .. 32 4...6......................... Iniciar la protección de Firewall ...................... 33 4.........................................................2....... Mostrar las alertas mientras se juega..............1.....................5............. 30 3............................. 33 4.. 30 3.......................... 34 4... Trabajar con alertas .......................... Trabajo con virus y troyanos ...................1.................................................................................................................................. Integración de la información de HackerWatch........ 33 4......... 35 4...........8........................................... Alerta amarilla ..............................................................................................................................................................................................................................6.............................................................................................................. 33 4.................. Registro de eventos ... Protección al iniciar el equipo ................1.............................................................. Restauración del Firewall ................................................... 34 4.....33 4................................................................. 34 4................ Alerta roja .......30 3..................................................................................................................................................................................................3......... Alerta verde .. Detección avanzada de troyanos .......................................................... Trabajo con programas potencialmente no deseados .........34 4............................................ Niveles de protección estándar y personalizada .................. 33 4........1................................4....1.................................................................................. Características de Personal Firewall..........1...............................................................11....................................... 31 3..............................4..................................... Iniciar el cortafuegos ..................

....2 Permitir acceso pleno a un programa nuevo ..................6........... 41 4............6......................1 Establecer un nivel de seguridad................................2 Desbloquear el cortafuegos de manera instantánea ...........3............................1....5........1...Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 4..................................6............................................2....................... 41 4....................................... 39 4........................................................................................1 Bloqueo de acceso de un programa............................ 38 4.........................4 Permitir acceso pleno desde el registro Eventos salientes ...................................... Puertos de servicio del sistema ........................... Optimizar la seguridad del cortafuegos ....................................................................... 42 4........................................................................................................6.................................2..................... 43 4.................................... 45 4.............................3 Configurar la detección de intrusiones......................................1..2 Permitir sólo acceso saliente desde el registro Eventos recientes ...............................................................4 Modificar un puerto de servicio del sistema .............6........... 37 4...........................6.........6..................3 Restaurar la configuración del cortafuegos ...............3.......1..................5.................3.......................................... 38 4..................... 38 4.................................................... 42 4.....................3 Permitir acceso pleno desde el registro Eventos recientes .........................................................................................................2 Configurar solicitudes de ping .................................................3 Configurar un puerto de servicio del sistema.......1........... 44 4..40 4................................................................................4...........3 Bloqueo de acceso desde el registro Eventos recientes ....................5......1.............................................. 41 4.....................................................5.......................................................4...........7................................5.. Recomendaciones inteligentes para alertas...................................................................................................... 43 4............................. 40 4.....5...................................................2................... 41 4........................................ Gestionar los servicios del sistema........................................................................5...................................2...................6................................................6....2....... 40 4.1.5...................................................7..... 43 4................................5......................................................6.....2..........2 Bloquear el acceso a un puerto de servicio del sistema existente ............... 46 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 5 de 97 © McAfee 2009 ........................................................................................1 Bloquear el cortafuegos de manera instantánea ...... 44 4............................4...3 Permitir sólo acceso saliente desde el registro Eventos salientes........................................................3............................................................ 45 4.................................................................................4..................................................... Gestionar programas y permisos .........................1.......................................5... 42 4......................5...........6...........5..................6........ Permisos de sólo acceso saliente.......... 41 4......................1 Permitir sólo acceso saliente a programas .......................................2 Obtener información desde el registro Eventos salientes............ Obtener información sobre los programas...............................................5....1................4..1....... 39 4........................................................ Bloqueo de acceso a Internet .................................6.................................................. 39 4.................................................................................44 4............ 43 4...................................5..................................................4... Permisos de Acceso pleno........ 37 4...6........................ Bloqueo y restaurción del cortafuegos ................................................6...................................3.................7..5..................1 Habilitar y deshabilitar las Recomendaciones inteligentes ..............................3.............................................. 43 4........................................................1 Proteger su equipo durante el inicio ............. 42 4.... 39 4........1 Obtener información sobre un programa............6.... 38 4...............................................3..................................................... Eliminar los permisos de acceso de los programas.2 Mostrar sólo recomendaciones inteligentes..3............. 40 4............1 Eliminar un permiso de programa ..........6.....................................6..7...........7..............................................1 Permitir el acceso a un puerto de servicio del sistema existente .........2....... 42 4.............5.............................. 40 4................ 37 4.......6. 45 4................................1...............4 Configurar los estados de protección del cortafuegos....................7..3............................2 Bloqueo de acceso de un programa nuevo..............1 Permitir acceso pleno a un programa ..............

...............................................1.... 55 4.............3................. 50 4..........1 Configurar un registro de eventos ...................................................................1 Agregar una conexión de equipo fiable...........................8................................................... 53 4.... 54 4................................................................................................3 Ver eventos entrantes ..............................................................................................8.... Obtener más información sobre la seguridad en Internet............................ 53 4.......................2........................................ 49 4...4 Agregar una conexión prohibida desde el registro Eventos entrantes.................... 52 4..................5 Rastrear un equipo desde el registro Eventos de detección de intrusiones .................................................57 5........................9...... Iniciar el tutorial de HackerWatch ...................................... 52 4................... 49 4.....8................9...............................9...1.................9............................ Gestionar conexiones de equipo ..........3 Eliminar una conexión prohibida de equipo ......... Registro de eventos .................... 51 4..................................................2.1................2......................4 Ver eventos salientes.........................................9...................................................................9.9.......................................................9................ Rastreo y Análisis del tráfico............50 4.................. 55 5............................8...................................................3 Análisis de la actividad de un programa ...........6 Trabajar con estadísticas................................Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 4.......................................9..............1...........9......................................................................................... Análisis del tráfico de Internet ..............................2.....................................1.......................................1....3 Obtener información de red de los equipos ....5 Eliminar un puerto de servicio del sistema...2 Análisis del uso del tráfico.....2..............................8..... Filtrado de correo basura.............2.....................................................8.........9....................1........................ Rastreo del tráfico de Internet ..............................2 Agregar un equipo fiable desde el registro Eventos entrantes ...........................................3..........3............9...........1.....................................................................4 Eliminar una conexión de equipo fiable...............7.........1..............1......................1 Análisis del tráfico entrante y saliente ..................9......................................................................................................................................................................................................................8...................................1....6 Rastrear una dirección IP supervisada ....1..................................................................................... 55 4..........................8....... Conexiones prohibidas ............................... 48 4........................................................................ 51 4.......................................... 55 4............ 52 4............ 47 4......8............................................................................46 4.......................2...9......2 Ver eventos recientes ......................................55 4.................................1..........1 Agregar una conexión prohibida de equipo..... McAfee Anti-Spam ...............................10.....................................................................................................................3 Editar una conexión de equipo fiable ..............10............................................................................. 51 4.........................................1...7 Visualizar la actividad global de los puertos de Internet..........................2.................. 52 4.........................................2........................................................................................8......................................................................9........................................................................ Registro........... 52 4........... 46 4................... Funciones de Anti-Spam ...........2.. 49 4..... Conexiones Fiables .............................2....................................................8........... 51 4.........................9........9...........2. 48 4...................................9................9............................... 54 4........................2 Editar una conexión prohibida de equipo......................1............................ 53 4... 57 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 6 de 97 © McAfee 2009 .......................................................5 Ver eventos de detección de intrusiones ................8............................................................................................................................................................. 51 4....................................................................................3...........................9.........................................................1...........2 Obtener información de registro de los equipos ..........................1 Rastrear un equipo de red geográficamente ..............1......................4 Rastrear un equipo desde el registro Eventos entrantes ....... 57 5......1............. 50 4........2. 48 4....................................................................................................................... 48 4..........5 Agregar una conexión prohibida desde el registro Eventos de detección de Intrusiones ........................... 53 4..................... 47 4....

...................................2........1......2..................60 5................ 61 5...................................... 65 5................................................................3..............................2......2......................... 64 5.. 60 5......................... Filtrado de phishing..... Procesamiento personalizado de correo basura...............................................4....2............... Configuración de la detección de correo basura .................. Configuración de las opciones de filtrado ............................. 58 5........3...................5 Desactivar un filtro especial .........4.........................2..............................................................3................1 Agregar una libreta de direcciones... 64 5.............................................................................1 Agregar un filtro personal.. 59 5.........................2.........................................................................1........... 64 5.................................2........................... Configuración automática de la lista de amigos .........3..........2...........4.............................. 64 5.............................. 57 5............3....................................................2.................. Descripción de la información de las cuentas de Webmail .............1 Nivel de filtrado..........1 Agregar un amigo desde la barra de herramientas de Anti-Spam...................2........... Configuración manual de la lista de amigos ...................... 61 5..................................4.... 58 5.................3..............................................................4 Modificar amigo.......3........5.......................4.............................3..4........3 Opciones de conexión ................2.................................................................. 61 5......................... 57 5....... 66 5..... 57 5............................................................. 66 5...........................................................................2 Modificar un filtro personal....... 64 5..................................2........................ Configuración de las cuentas de Webmail........................................................ Editar una cuenta de Webmail....2...................2.......3 Eliminar una libreta de direcciones .............................................................................2...1 Información de la cuenta........................ Desactivar la protección contra spam..............................................................................1......................................4..... Agregar una cuenta de Webmail .........4.........................4...4...................................1......3................ Clasificación de elementos de la lista por importancia......................................................................................................................................................................1.1.. Amigos .............1................................4 Especificar un filtro personal.........................................6 Aplicar filtros de juego de caracteres..........Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 5..........................................................................................2...... 67 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 7 de 97 © McAfee 2009 ..........................................................................1.................................................................4......................................4..............................3.........................................................................................3..........4..........3 Agregar un dominio.....4.............................................................................. 62 5...............2........................................................ 63 5............................................................................................................................2 Modificar una libreta de direcciones....................................... Configuración de la lista de amigos ..................5 Modificar dominio......................... 63 5............................................................................................................................................................63 5.................................. 59 5.............................................................3............................................................................4.......... 59 5.......2............................................. 62 5.........................................................................................................................................................4... 66 5.............3......58 5.... Eliminar una cuenta de Webmail..........................................3....................................................3 Eliminar un filtro personal .................................................................................................4............................................................................................................................. 57 5...................3............................. 59 5................................................3 Juegos de caracteres.2.......... 65 5......3.............................................1....... 60 5.......................................................................................2 Filtros especiales...........................................................2............................................................................................................................3..2..........................................................4 Cambiar el nivel de filtrado................6 Eliminar un amigo .....................................................................4.................................2 Agregar un amigo manualmente.......2 ............................................ Uso de filtros personales ..1....... 63 5....................... 61 5..................................2..........3.......................................................Opciones de comprobación ..................... 61 5.....................................................................................................3............................ 59 5..4.......................2......... 64 5.....

Modificar sitios de la lista blanca..1....... Planificación de tareas ..........................................1...........................7................................ Copiar o eliminar un mensaje de Webmail filtrado ......................7..........................................1.......... Eliminar un sitio Web de la lista blanca....................1...................................3..............................................3................... 69 5..... Modificación de una tarea del Desfragmentador de disco .............3....72 6.................... Limpiando el equipo......................... Trabajar con correo electrónico filtrado ....................................................................................................... Configuración de una red gestionada ...................73 6..........................................................3............................................................69 5.... 79 8....................3.........................................2............................................................................... Marcar un mensaje desde la barra de herramientas de Anti-Spam........................................................................................ Desfragmentación del disco ...............................4....................1.......................... Agregar un sitio Web a la lista blanca ...... Purga del equipo ............. Desactivar la protección contra phishing .............................................................................................................................................1...............................................................................................................2................................... Desactivar la barra de herramientas de Anti-Spam .....................1...................................................................... 69 5..............................................2. 80 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 8 de 97 © McAfee 2009 ....................................................4........1..... Gestión remota........................................................1........................................................ Purgar un disco completo................ 79 8..................1...................................... Modificar la forma en que se debe procesar y marcar un mensaje .. Ver un evento para el correo de Webmail ................................2................................................4.......2.............................. 80 8........1......................1..........................1.................................................. 80 8........1....... ................................................5.................6.................................................................................................... Descripción de los iconos de Network Manager.......... Funciones de Network Manager .5........79 8............................................. 71 6.................................................................. 77 7............................................................................................ 74 6.................67 5................... Eliminación de una tarea del Desfragmentador de disco ..........................2............. 77 8..........1................. 79 8. 70 5............................................... McAfee Network Manager ............. 69 5....................................................................... 67 5....................................................................3......................1 Acceso al mapa de la red ............6........................................................................................... 75 7......... 77 7.............................................................. Eliminación de una tarea de QuickClean ................................................4.....................2............. McAfee QuickClean..........4..................................4................. Trabajar con el mapa de la red ................................71 6. 67 5................................................................3...... Mapa gráfico de la red..... 73 6.........................................5........................................................................................2....... Programación de una tarea de QuickClean ..............................................5....... 75 6............................7............... Configuración de la protección contra phishing . Informar del spam a McAfee.......................................... Purgar archivos y carpetas ..................... Acciones sobre el correo electrónico............... 68 5............................. Programación de una tarea del Desfragmentador de disco.....80 8.........73 6.................................................................................4.. Modificación de una tarea de QuickClean ..............................7....................................4........... 70 6........1................ Limpiadores de QuickClean......................................3... McAfee Shredder........................................................ 75 6........ 74 6..........................................................................7..68 5.........77 7.............................................................6.......................................................5..............................................................................................3............... 68 5..79 8......................6...........................4...............2 Actualizar el mapa de la red ...... 69 5...............................6...................................Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 5................................................

..........3 Cambiar el nombre de la red ... 83 8...97 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 9 de 97 © McAfee 2009 .....2...........................................................................1............. Incorporación a la red gestionada...............2 Interrumpir la supervisión del estado de protección de un equipo ............................................2 Invitar a un equipo a incorporarse a la red gestionada...........................................4..................................................................... 81 8.........................................................................................................................4 Mostrar u ocultar un elemento en el mapa de la red ......................... 81 8.5 Ver detalles de un elemento.................................................................4...............................................................................................3 Denegar confianza a los equipos de la red ..................................................... Gestión remota de la red ............1 Solucionar vulnerabilidades de seguridad...............................................2............2...... Copyright ...........................1............................................. 82 8......... 84 8..2..........................................4......................4..................................2..................4 Gestionar un dispositivo.................1..............3.4...............................3........................................... 96 10..........................3...................................................................3..........................1 Supervisar el estado de protección de un equipo ................... 83 8...........3..... 81 8..................... 82 8..................................................................... Acerca de McAfee.............................1 Incorporar un equipo a una red gestionada...................................82 8.......................................4................................................................................1.......... 83 8......................... 80 8....1.............................................................. 85 10.................................................................3 Modificar los permisos de un equipo gestionado....................4.......................................................... Vulnerabilidades de seguridad.......................................................... 83 8...............................................2.......1...........1.........................................Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 8............. 82 8.......................................... 83 8..1..........................................................................................3...............1......... Supervisión de estados y permisos .......1.................... Glosario .....................................3.........4..............................5 Modificar las propiedades de visualización de un dispositivo..................... 84 9........4........ 81 8....................................

Antes de comenzar a configurar y gestionar la protección de su equipo. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta.1. 2. A continuación. software espía y piratas informáticos.3. Después de finalizar las tareas de configuración iniciales. la puesta a punto automática del equipo elimina archivos innecesarios para obtener el máximo rendimiento del equipo. categorías de protección y servicios de protección. le avisará. Indica si su equipo está totalmente protegido contra las últimas amenazas de seguridad y _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 10 de 97 © McAfee 2009 . fraudes por correo electrónico y mensajería instantánea. actualice Security Center para asegurarse de que dispone de la protección más reciente de McAfee.2. 2. saber al instante si los servicios de protección de virus. McAfee Online Security o Pack Seguridad PC McAfee Online Security Suite es un paquete de seguridad siempre actualizado que protege el equipo frente a virus. McAfee Security Center McAfee Security Center le permite supervisar el estado de la configuración de seguridad de su equipo. Si Security Center detecta un problema de protección.2. 2. como cambios de configuración en el análisis de virus. Alertas en tiempo real Las alertas de seguridad indican la aparición de emergencias de virus y amenazas contra la seguridad y ofrecen opciones para eliminar la amenaza. Actualizaciones y mejoras automatizadas Descarga e instala de manera automática las actualizaciones de sus programas registrados. programas espía. El servicio de seguridad de McAfee proporciona de manera continuada y automática las funciones. Descripción del estado de protección El estado de protección de su equipo se muestra en la zona de estado de protección en el panel Inicio de Security Center. Funciones de Security Center SecurityCenter ofrece las funciones siguientes: 2. 2. puede utilizar Security Center para supervisar el estado de protección de su equipo. consulte Descripción del estado de protección y Descripción de las categorías de protección. revise el interfaz de Security Center y asegúrese de que comprende la diferencia entre estado de protección.1. 2. Uso de Security Center Antes de comenzar a utilizar Security Center.2. la verificación de actualizaciones y la solución de problemas de protección potenciales. revise los componentes y las áreas de configuración que se utilizarán para gestionar el estado de protección de su equipo. Si desea obtener más información sobre la terminología utilizada en esta imagen. Estado de protección simplificado Facilita la comprobación del estado de protección de su equipo.1.1. se obtiene sin cargo durante el período en el que la suscripción tenga validez. garantizando así que siempre tenga una protección actualizada. neutralizarla u obtener más información sobre ella.1. Cuando una nueva versión de un programa registrado de McAfee está disponible. Ofrece las herramientas y controles de navegación necesarios para coordinar y gestionar todas las áreas de protección de su equipo. 2. en el registro de eventos puede revisar los eventos de Security Center. correo electrónico y cortafuegos de su equipo están actualizados y actuar en vulnerabilidades potenciales de la seguridad. Además. mejoras e información sobre amenazas más actualizadas.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. de modo que pueda solucionar u omitir el problema (según su gravedad).1. Además.

Para obtener más información sobre cómo solucionar u omitir problemas de protección.1.3 Correo electrónico y MI (Mensajería Instantánea) La categoría Correo electrónico y MI le permite configurar los siguientes servicios de protección: • Protección de correo electrónico _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 11 de 97 © McAfee 2009 . La zona de estado de protección del panel Inicio de Security Center tiene color verde e indica que está protegido. Descripción de las categorías de protección Los servicios de protección de Security Center se dividen en tres categorías: Equipo y archivos. Security Center no informa sobre problemas de seguridad críticos o no críticos. 2.1. consulte Solución de problemas de protección. quiere decir que Security Center ha detectado un problema en la categoría.2 Categoría Internet y redes La categoría Internet y redes le permite configurar los siguientes servicios de protección • • Protección por cortafuegos Protección de la identidad 2.2 Estado de la protección Amarillo Su equipo está parcialmente protegido. Security Center informa sobre. La zona de estado de protección del panel Inicio de Security Center tiene color amarillo e indica que no está protegido.2.1 Categoría Equipo y archivos La categoría Equipo y archivos le permite configurar los siguientes servicios de protección: • • • • Protección contra virus Protección contra programas potencialmente no deseados (PPnD) Monitores del sistema Protección de Windows 2.1.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ puede verse influido por ataques externos contra la seguridad.2.2. Para contar con una protección completa. debe solucionar todos los problemas de seguridad críticos de cada categoría de protección (en el estado de la categoría de problema se indica la Acción necesaria.2. 2. Debe hacer clic en un nombre de categoría para configurar sus servicios de protección y visualizar cualquier problema de seguridad detectado en esos servicios. Internet y redes. Si el estado de protección de su equipo es de color rojo o amarillo.3 Estado de la protección Verde Su equipo está totalmente protegido. otros programas de seguridad y los programas que tienen acceso a Internet. La zona de estado de protección del panel Inicio de Security Center tiene color rojo e indica que no está protegido.2. Estas categorías le ayudan a explorar y configurar los servicios de seguridad que protegen su equipo. Si desea obtener más información sobre estados de protección. una o varias categorías muestran un mensaje de Acción necesaria o Atención. Security Center informa sobre.2. al menos. consulte Solucionar u omitir problemas de protección.2. 2.2. también en rojo). correo electrónico y MI. debe solucionar u omitir los problemas de seguridad no críticos asociados con cada categoría de protección. consulte Descripción del estado de protección. al menos. 2.2. El estado de protección de su equipo puede ser de color rojo. Para contar con una protección completa.1 Estado de la protección Rojo Su equipo no está protegido. Cada categoría de protección muestra los servicios que protegen su equipo.2. 2. un problema de seguridad crítico. un problema de seguridad no crítico.2. amarillo o verde. Para obtener más información sobre cómo solucionar problemas de protección.

Security Center comprueba automáticamente si hay actualizaciones cada cuatro horas si su equipo está conectado a Internet. programas espía o para la privacidad. Nota: Security Center le notifica mediante alertas cuando hay actualizaciones listas para ser descargadas o instaladas. 2.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • Protección contra spam 2.3. si desea buscar actualizaciones antes del período predeterminado de cuatro horas. puede desactivarlo por completo. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 12 de 97 © McAfee 2009 . Comprobar actualizaciones De manera predeterminada. Abrir el panel de Configuración de Security Center. De manera predeterminada. Mientras Security Center comprueba si hay actualizaciones. También es posible desactivar un servicio de protección de manera temporal. Si desea obtener información más detallada acerca de estos servicios de protección en particular. Para obtener más información. mientras se realizan tareas de mantenimiento o configuración. en Información de Security Center. Por ejemplo. pero puede modificar la forma en la que Security Center busca e instala actualizaciones. Configurar actualizaciones automáticas De forma predeterminada. En función de los programas que tenga instalados y registrados.1. También es posible desactivar las actualizaciones automáticas. b. Si no tiene intención de utilizar el servicio de protección Bloqueo de contenido. 1. spam. haga clic en Actualizar.2.3. Actualización de Security Center Security Center asegura que sus programas registrados de McAfee están actualizados buscando e instalando actualizaciones en línea cada cuatro horas. Security Center comprueba y descarga actualizaciones cada cuatro horas cuando su equipo está conectado a Internet. los servicios de protección se pueden desactivar en cualquier momento. • En el panel Inicio de Security Center.3. Los servicios de protección se corresponden directamente con los programas de McAfee. todos los servicios de protección asociados con un programa se activan al instalarlo. Si desea buscar actualizaciones antes del período predeterminado de cuatro horas. 2. Descripción de los servicios de protección Los servicios de protección son los componentes principales de Security Center que se configuran para proteger a los equipos. haga clic en Inicio. Si ha desactivado las actualizaciones automáticas. puede hacerlo. puede seguir realizando otras tareas. consulte la ayuda de VirusScan. puede configurar Security Center para descargar las actualizaciones de manera automática y notificarle cuando las actualizaciones estén listas para ser instaladas o notificarle antes de descargarlas. las actualizaciones en línea pueden incluir las definiciones de virus más recientes y actualizaciones para la protección contra piratas informáticos. ¿Cómo? a. En el panel de la derecha. es su responsabilidad comprobar las actualizaciones de manera periódica. Monitores del sistema y Protección de Windows. haga clic en Configurar.3. sin embargo. consulte Trabajar con alertas. Desde las alertas puede descargar o instalar las actualizaciones o posponerlas. Protección contra programas potencialmente no deseados (PPND). Si desea modificar este hábito predeterminado. situada en el extremo derecho de la barra de tareas y haciendo clic a continuación en Actualizaciones 2. puede hacerlo en cualquier momento. Por ejemplo. puede configurar Security Center para descargar las actualizaciones pero no para instalarlas o para notificarle antes de descargar o instalar las actualizaciones.2. es posible que se le solicite verificar su suscripción antes de descargarla e instalarla. Cuando se actualiza un programa desde una alerta. Sugerencia: también puede comprobar si hay actualizaciones sin ejecutar Security Center haciendo clic con el botón derecho en el icono de Security Center en el área de notificación. cuando se instala VirusScan. En Tareas comunes. sin embargo. están disponibles los siguientes servicios de protección: Protección antivirus. Se recomienda conservar la configuración estándar pues está optimizada para ofrecer la mejor protección con el menor número de transacciones a través de Internet.

consulte Comprobar actualizaciones. Por ejemplo.1. 2. consulte la ayuda de VirusScan. sin embargo.3. Abrir el panel de Configuración de Security Center. Sugerencia: Las actualizaciones automáticas se activan haciendo clic en el botón Activar o desactivando la opción Desactivar la actualización automática y permitirme comprobar manualmente las actualizaciones del panel Opciones de actualización. Haga clic en uno de los botones siguientes: o Instalar actualizaciones automáticamente y notificarme cuando mis servicios estén actualizados (recomendado) o Descargar actualizaciones automáticamente y notificarme cuando estén listas para su instalación o Notificarme antes de descargar cualquier actualización 4. Solución de problemas de protección La mayoría de problemas de seguridad pueden solucionarse de manera automática. algunos problemas requieren que tome medidas. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 13 de 97 © McAfee 2009 . En el panel Configuración de Security Center. si la Protección del cortafuegos no está instalada.4. Los problemas de protección críticos requieren una acción inmediata y ponen en peligro su estado de protección (el color cambia a rojo). 2. bajo Actualizaciones automáticas desactivadas. Desactivar las actualizaciones automáticas Si desactiva las actualizaciones automáticas. Para conseguir un estado de protección de color verde. Más información. haga clic en Inicio. de lo contrario. en la ayuda de VirusScan. En el panel de la derecha. sin embargo. A continuación se indican algunas de las acciones posibles que puede tener que realizar a la hora de solucionar problemas de protección de manera manual: • • • • No se ha realizado un análisis completo del equipo en los últimos 30 días. 2. Haga clic en Aceptar. en Información de Security Center. haga clic en Configurar.4. 1. o No está instalado un programa. En el panel Configuración de Security Center. Los archivos de definiciones (DAT) no están actualizados. haga clic en Desactivar. Solucionar u omitir problemas de protección Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. Los problemas de protección no críticos no requieren acciones inmediatas y pueden poner en peligro o no su estado de protección (dependiendo del tipo de problema). ¿Cómo? a. Instale el programa. b. si la Protección del cortafuegos está desactivada. debe instalarla. bajo Actualizaciones automáticas activadas. En Tareas comunes. Para obtener información sobre cómo buscar actualizaciones de manera manual.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. Para más información. su equipo no dispondrá de la protección de seguridad más actualizada. o Le faltan componentes a un programa. a continuación. 3. 2. o Analizar el equipo manualmente.3. Security Center puede activarla de manera automática. haga clic en Activar y. Actualice la protección manualmente. haga clic en Opciones avanzadas. debe solucionar todos los problemas críticos y solucionar u omitir todos los problemas que no sean críticos. es su responsabilidad comprobar las actualizaciones de manera periódica.

2. En el panel Inicio de Security Center. En Tareas comunes. c. haga lo siguiente: • Para ignorar un problema. b. En este caso. 1. Haga clic en el enlace que sigue a la descripción del problema. En Alertas. 2. 3. Abra el panel Opciones de alerta. 1. haga clic en la categoría de protección en la que el problema ha sido clasificado. haga clic en Solucionar.4. Nota: a menudo. Si desea obtener más información sobre los eventos. Otros problemas no críticos (por ejemplo. En Tareas comunes. Los cambios de configuración que Security Center realiza al solucionar de manera automática los problemas de protección no se guardan en el registro de eventos. 1. en Información de Security Center. Si un problema se omite. pero más tarde desea que aparezca en la zona de información de la categoría de protección incluso si el estado de protección de su equipo no tiene color verde. Los problemas omitidos no se muestran en la zona de información de la categoría de protección del panel Inicio de Security Center a menos que el estado de protección del equipo tenga color verde. 2. 2. consulte Visualización de eventos.2. si el servicio Anti-SPAM no está instalado) se omiten de manera automática. haga clic en Configurar. 2. Omitir problemas de protección Si Security Center detecta un problema no crítico. haga clic en Problemas omitidos.1 Solucionar problemas de protección automáticamente Security Center puede solucionar la mayoría de problemas de protección automáticamente. solucionar el problema en una categoría lo borra del resto de categorías de protección. En el panel de la derecha. haga clic en Inicio.4. haga clic en Inicio. puede solucionarlos manualmente. En el panel Configuración de SecurityCenter. los problemas de protección omitidos pueden mostrarse u ocultarse. un único problema de protección afecta a más de una categoría de protección.1 Omitir un problema de protección Si Security Center detecta un problema no crítico que no tiene intención de solucionar.2 Solucionar problemas de protección manualmente Si uno o más problemas persisten después de haber intentado solucionarlos de manera automática. puede mostrar el problema omitido. puede solucionarlo u omitirlo.4.2. 2. Haga clic en el enlace Omitir que se encuentra junto al problema de protección. haga clic en Opciones avanzadas. 2. En Tareas comunes.4. 2. haga clic en Inicio.1. En el panel Inicio de SecurityCenter. 1.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ o Reinstale el programa. 2. Al omitirlo. marque su casilla de verificación. haga clic en Inicio. En el panel Inicio de Security Center. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 14 de 97 © McAfee 2009 .1. En el panel Problemas omitidos. 3. el problema desaparece de la zona de información de la categoría de protección de Security Center.4.2. 3. ¿Cómo? a.2 Mostrar u ocultar problemas omitidos Dependiendo de su gravedad. en la zona de estado de protección. puede omitirlo. haga clic en la categoría de protección en la que Security Center ha clasificado el problema. En Tareas comunes.

Si no desea que aparezca un determinado tipo de alerta informativa. Security Center comienza a mostrar de nuevo las alertas informativas. En el panel Configuración de SecurityCenter. En el panel de la derecha. por error. Para notificar sobre la existencia de un problema en la zona de información de la categoría de protección. puede ocultarla. si Security Center debe emitir un sonido cuando emite una alerta o si se debe mostrar la pantalla de bienvenida de McAfee al iniciar). b.1. Las alertas rojas se producen cuando Security Center no puede determinar automáticamente cómo solucionar un problema de protección. 3. En Tareas comunes. Para ocultar una alerta informativa. Una alerta proporciona información detallada acerca de un evento así como recomendaciones y opciones para resolver problemas que pueden estar asociados al evento. • • Debido a que las alertas juegan un papel muy importante en la supervisión y gestión de su estado de protección. En Alertas. haga clic en Inicio. puede controlar cuando pueden aparecer determinados tipos de alertas informativas y configurar otras opciones de alerta (como. también puede omitir un problema haciendo clic en el enlace Omitir que se encuentra junto al problema notificado en la zona de información de la categoría de protección. Hay tres tipos de alertas: roja. desactive esta casilla de verificación. Si. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 15 de 97 © McAfee 2009 .5. ¿Cómo? a. haga clic en Alertas informativas.5. no es posible desactivarlas. amarilla y verde. haga clic en Opciones avanzadas. 2. 2. Alerta Verde: Una alerta verde es una notificación no crítica que no requiere una respuesta del usuario. Sin embargo. En el panel Alertas informativas.1 Muestre u oculte alertas informativas Puede configurar Security Center para que muestre algunas alertas informativas y que oculte otras o para ocultar todas las alertas informativas. Estos enlaces le permiten abrir el sitio Web global de McAfee o enviar información a McAfee para resolver problemas. Abra el panel Opciones de alerta. Haga clic en Aceptar. 2. en Información de Security Center. Mostrar y ocultar alertas informativas Las alertas informativas le indican cuando se producen eventos que no suponen amenazas para la seguridad de su equipo.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • 4.1. Trabajar con alertas Las alertas son pequeños cuadros de diálogo emergentes que aparecen en la esquina inferior derecha de la pantalla cuando se producen determinados eventos de Security Center. oculta una alerta informativa. si ha configurado la Protección del cortafuegos.5. 1. También puede ocultar todas las alertas informativas cuando está jugando a pantalla completa en su equipo. haga lo siguiente: • • Para mostrar una alerta informativa. puede ocultarlas todas. De manera predeterminada. Las alertas verdes proporcionan información básica sobre un evento. Alerta Amarilla: Una alerta amarilla es una notificación no crítica que normalmente requiere una respuesta del usuario. por ejemplo. c. puede mostrarla de nuevo en cualquier momento. Por ejemplo. Security Center muestra todas las alertas informativas. 2. desactive su casilla de verificación. Al finalizar el juego y salir del modo de pantalla completa. • Alerta Roja: Una alerta roja es una notificación crítica que requiere una respuesta del usuario. aparecerá una alerta informativa de manera predeterminada cuando a un programa de su equipo se le haya permitido acceder a Internet. Si no desea que aparezca ninguna alerta informativa. Sugerencia: Además. marque su casilla de verificación. haga clic en Configurar. Algunas alertas también contienen enlaces a información adicional sobre el evento.

sin embargo.1. Configuración de las opciones de alerta Security Center configura la apariencia y la frecuencia de las alertas. En Alertas.1 Emitir un sonido junto con las alertas Si desea recibir una indicación audible que le indique que ha aparecido una alerta. Por ejemplo. seleccione o desactive la casilla de verificación Mostrar alertas informativas cuando se detecte el modo de juegos. En el panel de la derecha. En Tareas comunes. Haga clic en Aceptar. 2. haga clic en Opciones avanzadas. 4. 2. Para ocultar todas las alertas informativas. En el panel Opciones de alerta. Sugerencia: en cualquier momento puede mostrar la pantalla de bienvenida de nuevo seleccionando la casilla de verificación “Mostrar la pantalla de bienvenida de McAfee al iniciar Windows”.2 Muestre u oculte alertas informativas al jugar También puede ocultar las alertas informativas cuando está jugando a pantalla completa en su equipo. desactive la casilla de verificación Mostrar la pantalla de bienvenida de McAfee al iniciar Windows. Sin embargo.2 Ocultar la pantalla de bienvenida al iniciar De manera predeterminada. puede ajustar algunas opciones de alerta básicas. la pantalla de bienvenida de McAfee aparece brevemente cuando Windows se inicia.2. c. haga clic en Opciones avanzadas. puede mostrar de nuevo la alerta informativa desactivando la casilla de verificación apropiada en el panel Alertas informativas. ¿Cómo? a. seleccione la casilla de verificación Reproducir un sonido cuando se produzca una alerta. se puede emitir un sonido junto con las alertas u ocultar la pantalla de bienvenida cuando se inicia Windows. haga clic en Configurar. ¿Cómo? a. b. c. bajo Sonido. haga clic en Configurar. En Alertas. 2. Haga clic en Aceptar. haga clic en Inicio. También puede ocultar las alertas que le informan sobre nuevos virus y otras amenazas de seguridad de la comunidad en línea. bajo Pantalla de bienvenida. en Información de Security Center.5.5. 1. ¿Cómo? a. seleccione la casilla de verificación No mostrar alertas informativas. haga clic en Opciones avanzadas. Security Center puede configurarse para que emita un sonido con cada alerta. Abra el panel Opciones de alerta.5. Abra el panel Opciones de alerta. En el panel de la derecha.5. En Tareas comunes. en la propia alerta. Al finalizar el juego y salir del modo de pantalla completa. 3. 2. puede ocultar la pantalla de bienvenida si no desea que aparezca. En el panel Opciones de alerta. indicándole que SecurityCenter está protegiendo su equipo. b. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 16 de 97 © McAfee 2009 . Si lo hace. b. 2. En el panel Opciones de alerta.2. Sugerencia: también puede ocultar una alerta informativa al seleccionar la casilla de verificación No volver a mostrar esta alerta. Security Center comienza a mostrar de nuevo las alertas informativas. en Información de SecurityCenter. 1. En Alertas. en Información de SecurityCenter. 2. En el panel de la derecha.2. haga clic en Configurar. En Tareas comunes. haga clic en Inicio.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • 4. 1. 2. haga clic en Inicio. Abra el panel Opciones de alerta.

b. que muestra los eventos según la categoría de protección en la que se produjeron. 3. En el panel de la izquierda del registro de eventos. 2. Al visualizar todos los eventos. desactive la casilla de verificación “Avisarme cuando se produzca un brote de virus o una amenaza para la seguridad”. Por ejemplo. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 17 de 97 © McAfee 2009 . 2.2. consulte Descripción de las categorías de protección. haga clic en Opciones avanzadas. haga clic en Ver eventos recientes. haga clic en el tipo de eventos que desea visualizar. haga clic en Configurar. En el panel Opciones de alerta. Security Center abre el registro de eventos. Security Center registra un evento si un servicio de protección está activado o desactivado. Visualizar todos los eventos Puede visualizar todos los eventos si desea examinar una lista detallada de todos los eventos ocurridos. • Bajo Tareas comunes. Puede visualizar todos los eventos si desea examinar una lista detallada de todos los eventos ocurridos. en Información de Security Center. En el panel de la derecha. Sugerencia: puede mostrar las alertas de brotes de virus en cualquier momento seleccionando la casilla de verificación “Avisarme cuando se produzca un brote de virus o una amenaza para la seguridad”. 1.5. 2.2.6.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. y la Protección del cortafuegos registra un evento cada vez que se bloquea un intento de conexión a Internet. Los diferentes servicios de protección registran diferentes tipos de eventos. la Protección antivirus registra un evento cada vez que se detecta y elimina un virus. c. Visualización de eventos Un evento es una acción o un cambio de configuración que se produce en una categoría de protección y en sus servicios de protección relacionados. Si desea obtener más información sobre categorías de protección. Ver eventos recientes Puede visualizar los eventos recientes si desea examinar únicamente los últimos 30 eventos ocurridos. ¿Cómo? a. Puede visualizar los eventos al resolver problemas de configuración y al revisar operaciones realizadas por otros usuarios. En Alertas. 1 Abra el panel Opciones de alerta. 2.3 Ocultar alertas de nuevos virus Puede ocultar las alertas que le informan sobre nuevos virus y otras amenazas de seguridad de la comunidad en línea.6. Puede visualizar los eventos recientes si desea examinar únicamente los últimos 30 eventos ocurridos. En el panel Eventos recientes. haga clic en Ver eventos recientes. haga clic en Ver registro. Bajo Tareas comunes.1. 2.6. Muchos padres utilizan el registro de eventos para supervisar los hábitos de sus hijos en Internet. haga clic en Inicio. En Tareas comunes. 1.

1. guardar el elemento detectado o eliminarlo). pero tenga en cuenta que se le asignará una mayor prioridad a la protección antivirus que a otras tareas. centrándose en las amenazas desde diferentes puntos de entrada.4. La protección contra virus en tiempo real supervisa constantemente el equipo en busca de virus y analiza los archivos cada vez que usted o su equipo acceden a ellos. 3. VirusScan le ofrece la flexibilidad de personalizar este hábito si así lo desea. VirusScan le permite decidir qué hacer (volver a analizar el equipo la próxima vez que se reinicie. Funciones de VirusScan VirusScan ofrece las funciones siguientes. En estos casos. jugar. Protección antivirus más completa Los servicios avanzados de detección y protección de VirusScan le defienden a usted y a su equipo de las últimas amenazas para la seguridad. No es necesario realizar tareas de administración tediosas. Para asegurarse de que su equipo permanece protegido contra las amenazas de seguridad más recientes. Los análisis exhaustivos se realizan de manera programada y comprueban su equipo periódicamente utilizando un conjunto de opciones más sofisticado. VirusScan le permite decidir qué hacer (volver a analizar el equipo la próxima vez que se reinicie. troyanos. Si esto ocurre. La protección se amplía más allá de los archivos y carpetas de su equipo de sobremesa. troyanos. su equipo continúa protegido. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. La protección se amplía más allá de los archivos y carpetas y de su equipo de sobremesa. Opciones de análisis sensibles a los recursos Si experimenta unas velocidades de análisis muy lentas. en caso contrario. la protección de su equipo es inmediata y constante (no es necesario realizar tareas de administración tediosas). en caso contrario. software publicitario y otros programas potencialmente no deseados. cookies de rastreo. 3. los mensajes instantáneos e Internet. se ejecuta en segundo plano. jugar en el equipo o cualquier otra actividad que ocupe toda la pantalla. 3.1. Aunque no es muy frecuente. software publicitario y otros programas potencialmente no deseados.1. puede desactivar la opción que utiliza menos recursos del equipo. 3. Con VirusScan.3. Con el uso normal del equipo. En estos casos. es posible que VirusScan no pueda neutralizar una amenaza por su cuenta. en ocasiones puede ser necesario realizar acciones adicionales. navegar por Internet o comprobar su correo electrónico. VirusScan detiene varias tareas. gusanos y otras amenazas potenciales pueden infiltrarse en su equipo.1. La protección manual contra virus le permite analizar los archivos libremente. tales como el correo electrónico. VirusScan le notifica la amenaza.2. 3. cookies de rastreo. los mensajes instantáneos e Internet.1. Aunque no es muy común. es posible detectar y neutralizar la mayoría de amenazas sin la necesidad de su intervención.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 3. virus. centrándose en las amenazas desde diferentes puntos de entrada. tales como virus. Reparaciones automáticas Si VirusScan detecta una amenaza para la seguridad al ejecutar un análisis manual o en tiempo real. Al trabajar. guardar el elemento detectado o eliminarlo).1. pero normalmente la gestiona por usted: limpiando o poniendo en cuarentena los elementos infectados antes de que se produzca cualquier daño. intentará gestionar la amenaza de manera automática según el tipo de amenaza. software espía. supervisando. tales como el correo electrónico. pero. active la protección contra virus en tiempo real y programe análisis manuales periódicos más exhaustivos. De manera _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 18 de 97 © McAfee 2009 . 3. pero. software espía. VirusScan le ofrece la flexibilidad de personalizar las opciones de análisis manual y en tiempo real si así lo desea. su equipo continúa protegido. La protección contra virus en tiempo real VirusScan ofrece dos tipos de protección contra virus: en tiempo real y manual. como las actualizaciones automáticas y los análisis manuales. tales como virus. analizando y detectando daños potenciales en tiempo real. McAfee VirusScan Los servicios avanzados de detección y protección de VirusScan le defienden a usted y a su equipo de las últimas amenazas para la seguridad.2. De esta manera. Detener tareas en modo de pantalla completa Al realizar actividades lúdicas como ver películas.

b. tales como una secuencia de comandos que crea. En el panel Configurar. copia o elimina archivos o que abre el registro de Windows y. VirusScan ofrece protección avanzada contra secuencias de comandos. ¿Cómo? a. le informa de ello antes de que se produzca cualquier daño. 3. 30. Protección adicional Además de la protección contra virus en tiempo real. Supervisa su equipo en busca de actividades sospechosas en las secuencias de comandos. haga clic en Menú Avanzado. En Protección antivirus. 45 ó 60 minutos.3. 1. haga clic en Menú Avanzado. están activados y protegen su equipo. En el cuadro de diálogo. su equipo no está protegido y su estado de protección en Security Center es de color rojo. Haga clic en Aceptar. seleccione cuando se debe reanudar el análisis en tiempo real. consecuentemente.3. 1. para cambiar algunas opciones del análisis o para resolver un problema de rendimiento). indicar cuando se debe reanudar. a continuación. programas espía y adjuntos potencialmente peligrosos de correos electrónicos y mensajes instantáneos. ¿Cómo? a. 1. b. Detener la protección contra virus en tiempo real Es posible desactivar temporalmente la protección contra virus en tiempo real y. VirusScan realiza un análisis programado una vez a la semana. En Protección antivirus.2. Abra el panel de Configuración de Equipo y archivos. Cuando la protección contra virus en tiempo real está desactivada. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 19 de 97 © McAfee 2009 .3. 3. Abra el panel de Configuración de Equipo y archivos. 4. 3. Haga clic en Configurar.2. Haga clic en Configurar. Aunque no es habitual. haga clic en Desactivado. En el panel izquierdo. Si desactiva la protección contra virus en tiempo real. 3. c. 3. ¿Cómo? a. troyanos y otras amenazas para la seguridad. consulte "Descripción del estado de protección" en la ayuda de Security Center. Puede reanudar la protección de manera automática pasados 15. Para obtener más información sobre el estado de protección. Inicio de la protección contra virus en tiempo real De manera predeterminada. haga clic en Equipo y Archivos. En el panel izquierdo. 3. Para obtener más información acerca del análisis en tiempo real y manual. haga clic en Equipo y Archivos.1. en ocasiones es posible que desee detener el análisis en tiempo real (por ejemplo.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ predeterminada. En el panel izquierdo. b. De manera predeterminada. haga clic en Menú Avanzado. haga clic en Activado. Abra el panel de Configuración de Equipo y archivos. c. Protección de análisis de secuencias de comandos La protección de análisis de secuencias de comandos detecta las secuencias de comandos potencialmente peligrosas y evita que se ejecuten en su equipo. Haga clic en Configurar. la protección contra virus en tiempo real está activada y protege su equipo contra virus. cuando se reinicie el equipo o nunca. 2.1. debe activarla de nuevo para seguir protegido.2.1. En el panel Configurar.1 Inicio de la protección de análisis de secuencias de comandos Active la protección de análisis de secuencias de comandos para detectar las secuencias de comandos potencialmente peligrosas y evitar que se ejecuten en su equipo. 2. consulte Analizar su equipo.

En el panel Configurar. b.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ c. haga clic en Menú Avanzado. Abrir el panel de configuración de Correo electrónico y MI. si lo hace deja a su equipo en una posición vulnerable ante programas potencialmente no deseados. Nota: aunque en cualquier momento es posible desactivar la protección de análisis de secuencias de comandos. c. evita que los programas de mensajería instantánea compartan información personal.2.2.4.3. ¿Cómo? a. software publicitario y otros programas potencialmente no deseados. 2. En Protección de correo electrónico. En el panel izquierdo. 3. En el panel Configurar. si lo hace deja a su equipo en una posición vulnerable ante amenazas de correo electrónico. b. 3. Haga clic en Configurar.1 Inicio de la protección de correo electrónico Active la protección de correo electrónico para detectar gusanos. haga clic en Equipo y Archivos.1 Inicio de la protección contra software espía Active la protección contra software espía para detectar y eliminar software espía y otros programas potencialmente no deseados que recopilan y transmiten información sin su conocimiento o permiso. así como otras amenazas peligrosas en los mensajes y adjuntos de correo electrónico salientes (SMTP) y entrantes (POP3). Nota: aunque en cualquier momento es posible desactivar la protección de correo electrónico. Protección de correo electrónico La protección de correo electrónico detecta las actividades sospechosas en el correo electrónico y los archivos adjuntos enviados y recibidos.3. ¿Cómo? a. si lo hace deja a su equipo en una posición vulnerable ante secuencias de comandos dañinas. Abrir el panel de configuración de Correo electrónico y MI. Nota: aunque en cualquier momento es posible desactivar la protección contra software espía. haga clic en Menú Avanzado. En Protección de análisis de secuencias de comandos. Además. ¿Cómo? a.3. haga clic en Correo electrónico y MI. haga clic en Equipo y Archivos. recopilar información personal e incluso interferir en el control de su equipo instalando programas adicionales o redirigiendo la actividad de los navegadores. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 20 de 97 © McAfee 2009 . Protección de mensajería instantánea La protección de mensajería instantánea detecta potenciales amenazas contra la seguridad provenientes de adjuntos a mensajes instantáneos que se han recibido. 3. 2. Haga clic en Configurar. b.3.3. En Protección de análisis de secuencias de comandos. haga clic en Activado. 2. haga clic en Menú Avanzado. En el panel Configurar.3. 3. En el panel izquierdo. Abra el panel de Configuración de Equipo y archivos. 3.1 Inicie la protección de mensajería instantánea Active la protección de mensajería instantánea para detectar amenazas contra la seguridad que puedan incluirse como adjuntos en los mensajes instantáneos entrantes. c. 1. 1. 3.3. Protección contra software espía La protección contra software espía detecta software espía. haga clic en Activado. En el panel izquierdo. Haga clic en Configurar.3.4. 1. Los programas espías son aplicaciones que se pueden instalar en su equipo de forma encubierta para supervisar sus hábitos. haga clic en Activado.

Puede definir opciones distintas para cada tipo de protección..Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ c.. En el panel Configuración de Equipo y archivos. Seleccione la casilla de verificación Analizar y eliminar las cookies de rastreo. su equipo se vuelve más vulnerable a los ataques contra la seguridad. Para. Por ejemplo. haga clic en Inicio.. 2. así como las ubicaciones y los tipos de archivo que debe analizar. así como ofrecer protección contra desbordamiento de búfer. debe decidir qué es lo que debe comprobar VirusScan durante un análisis. 3.. a continuación. b. asegúrese de que la protección contra virus está activada y luego haga clic en Avanzada. Los desbordamientos del búfer se pueden producir cuando la cantidad de programas o de procesos de información sospechosos almacenada en un búfer supera su capacidad. Por ejemplo. En el panel Inicio de SecurityCenter. ¿Cómo? a. usted puede cambiar las opciones predeterminadas para ajustarlas a sus necesidades. En el panel Configurar.1. Configurar la protección frente a virus VirusScan ofrece dos tipos de protección contra virus: en tiempo real y manual. puede seleccionar un grupo determinado de opciones de análisis básico. debido a que la protección en tiempo real supervisa constantemente su equipo. 3. para analizar los archivos VirusScan utiliza un conjunto de opciones predeterminado. c.4. También puede determinar qué tipo de archivos analiza (todos los archivos o únicamente los documentos y los archivos de programa. Nota: Aunque en cualquier momento es posible desactivar la protección de mensajería instantánea. haga clic en Correo electrónico y MI. Opciones de análisis en tiempo real Al iniciar la protección contra virus en tiempo real.4. 3. d. también puede configurar el análisis en tiempo real para comprobar las unidades de red que están asignadas a su equipo. haga clic en Configurar. así como las ubicaciones y los tipos de archivo analizados. haga clic en Aceptar. En Tareas comunes. En Protección de mensajería instantánea. si lo hace deja a su equipo en una posición vulnerable ante los adjuntos dañinos de los mensajes instantáneos.1. La protección frente a virus en tiempo real examina los archivos cada vez que el usuario o el equipo accede a ellos. haga clic en Equipo y archivos.4. haga clic en Activado. reservar un conjunto más exhaustivo de opciones de análisis para la protección manual. Detectar virus desconocidos y nuevas variantes de virus conocidos Detectar las cookies _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 21 de 97 © McAfee 2009 . bajo demanda. 1. Hacer esto. puede determinar si VirusScan ha de buscar virus desconocidos o las cookies que los sitios Web pueden utilizar para realizar un seguimiento de sus hábitos y si analiza las unidades de red que están asignadas a su equipo o únicamente las unidades locales. Abra el panel de análisis en tiempo real. Un búfer es una porción de memoria utilizado para guardar datos informáticos de manera temporal. En la zona información Equipo y archivos. dado que es donde más virus se detectan). Seleccione la casilla de verificación Buscar virus nuevos desconocidos con la opción de heurística. sin embargo. Cuando esto ocurre. Además. Las opciones incluyen el análisis en busca de virus desconocidos y cookies de rastreo. Al cambiar las opciones de análisis en tiempo real. 2. también debe decidir si es importante que su equipo cuente con protección contra desbordamiento de búfer.1 Configuración de opciones de análisis en tiempo real Debe configurar las opciones de análisis en tiempo real para personalizar lo que busca VirusScan durante un análisis en tiempo real. La protección manual contra virus le permite analizar los archivos libremente. Especifique sus opciones de análisis en tiempo real y. Para cambiar las opciones de análisis en tiempo real.

VirusScan comprueba todas las unidades y carpetas de su equipo cada vez que ejecuta un análisis manual. Si cree que está experimentando unas velocidades de análisis muy lentas. Los análisis programados siempre comprueban el equipo al completo mediante las opciones predeterminadas de análisis. así como las ubicaciones y los tipos de archivo analizados. En Tareas comunes. Por ejemplo.. debe decidir qué tipo de archivos se van a comprobar. En el panel Inicio de SecurityCenter. puede ajustar las ubicaciones predeterminadas a sus necesidades. archivos . 3.. Cuando se inicia un análisis manual. Seleccione la casilla de verificación Activar protección contra desbordamiento de búfer. A menos que se responsabilice usted mismo de iniciar cada análisis manual. Por ejemplo.. puede determinar si VirusScan ha de comprobar todos los archivos o únicamente archivos y documentos (dado que es ahí donde se detecta la mayoría de virus). haga clic en Inicio. 3.zip) se incluirán en el análisis. Las opciones incluyen el análisis en busca de virus desconocidos.2. sin embargo. e. puede establecer una programación periódica para realizar análisis. ¿Cómo? a. Nota: al realizar actividades lúdicas como ver películas. archivos. Para. 2. Para modificar las opciones de análisis manual. En el panel Configuración de Equipo y archivos.1 Configuración de opciones de análisis manual Debe configurar las opciones de análisis manual para personalizar lo que VirusScan busca durante un análisis manual. Hacer esto. Haga clic en Análisis manual en el panel Protección antivirus. elementos del escritorio o elementos de la carpeta Archivos de programa.4. haga clic en Configurar. jugar en el equipo o cualquier otra actividad que ocupe toda la pantalla. d. programas furtivos. debe decidir qué es lo que debe comprobar VirusScan durante un análisis.. programas potencialmente no deseados. a continuación. VirusScan realiza un análisis programado una vez a la semana. programas espía y programas potencialmente no deseados. Por ejemplo. Además.2. haga clic en Aceptar. De manera predeterminada. kits de raíz y programas furtivos. VirusScan comprueba su equipo en busca de virus y otros elementos potencialmente peligrosos utilizando un conjunto de opciones más exhaustivo. asegúrese de que la protección contra virus está activada y haga clic en Avanzada. tales como kits de raíz que pueden ofrecer acceso no autorizado a su equipo y las cookies utilizadas por los sitios Web para realizar un seguimiento de su hábitos. cookies de rastreo. También puede determinar qué archivos de almacenamiento (por ejemplo. b. pero tenga en cuenta que se le asignará una mayor prioridad a la protección antivirus que a otras tareas. Haga clic en Todos los archivos (recomendado) o en Solamente archivos de programas y documentos. Especifique sus opciones de análisis manual y. De manera predeterminada. VirusScan detiene varias tareas. 1. como las actualizaciones automáticas y los análisis manuales. Opciones de análisis manual La protección manual contra virus le permite analizar los archivos libremente. considere la posibilidad de desactivar la opción que utiliza menos recursos del equipo. haga clic en Equipo y archivos En la zona información Equipo y archivos. tales como programas espía o software publicitario. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 22 de 97 © McAfee 2009 . c. puede determinar si VirusScan busca virus desconocidos.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Detectar virus y otras amenazas potenciales en unidades conectadas en su red Proteger su equipo contra desbordamientos del búfer Especificar qué tipo de archivos desea analizar Seleccione la casilla de verificación Analizar unidades de red. puede analizar únicamente archivos de sistema importantes. Abra el panel Análisis manual.4.

o puede restringir el análisis a determinadas carpetas y unidades. ¿Cómo? a. Especifique su ubicación de análisis manual y. 3..zip y otros archivos de almacenamiento Detectar software espía y otros programas potencialmente no deseados Detecte las cookies Detectar rootkits y los programas furtivos que pueden alterar y obtener archivos de sistema de Windows Utilizar menos potencia del procesador durante el análisis y dé más prioridad a otras tareas (tales como navegar en Internet o abrir documentos) Especificar qué tipo de archivos desea analizar Seleccione la casilla de verificación Buscar virus nuevos desconocidos con la opción de heurística. En el panel Inicio de Security Center. haga clic en Aceptar. Seleccione la casilla de verificación Buscar en archivos .zip y otros archivos de almacenamiento. En Tareas comunes. Seleccione la casilla de verificación Análisis utilizando mínimos recursos del equipo. Seleccione la casilla de verificación Buscar software espía y programas potencialmente no deseados.4. b. Seleccione la casilla de verificación Analizar y eliminar las cookies de rastreo. haga clic en Inicio. Para. carpetas y unidades de su ordenador. d. asegúrese de que la protección contra virus está activada y haga clic en Avanzada. Abra el panel Análisis manual. c. En la zona información Equipo y archivos. a continuación. Es posible analizar todos los archivos.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Detectar virus desconocidos y nuevas variantes de virus conocidos Detectar y eliminar los virus de los archivos . Haga clic en Ubicación predeterminada para el análisis.2. Haga clic en Análisis manual en el panel Protección antivirus. haga clic en Equipo y archivos. Haga clic en Todos los archivos (recomendado) o en Solamente archivos de programas y documentos.. e...2 Configurar ubicación de análisis manual Usted configura la ubicación del análisis manual para determinar dónde va a realizar la búsqueda VirusScan de virus y otros elementos peligrosos durante un análisis manual. 3. Hacer esto. y Seleccione la casilla de verificación (Mi) Equipo. Seleccione la casilla de verificación Buscar kits de raíz y otros programas furtivos. 1. haga clic en Configurar. En el panel Configuración de Equipo y archivos. Analizar todos los archivos carpetas de su equipo _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 23 de 97 © McAfee 2009 . 2.

4. Guardianes del sistema de Windows y Guardianes del sistema de navegadores. Los cambios que sean más comunes. 3.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Analizar archivos. ¿Cómo? a. En el panel Configuración de Equipo y archivos. considere la posibilidad de activar la opción que utiliza menos recursos del equipo. 5. 6. Para reducir la cantidad de potencia del procesador que se utiliza normalmente para los análisis. poner en riesgo la seguridad y dañar archivos importantes del sistema. registran y gestionan los cambios potencialmente no autorizados realizados en el registro de Windows o en archivos de sistema importantes en su equipo e informa sobre ellos. La tecnología de Guardianes del sistema puede configurarse para ampliar su protección a cualquier entorno que se desee. la supervisión de los cambios estándar y de bajo riesgo está. Los cambios no autorizados en el registro y en archivos pueden causar daños en el equipo. seleccione Análisis utilizando mínimos recursos del equipo. 3. En la zona información Equipo y archivos. 3.1 Guardianes del sistema de programas Los Guardianes del sistema de programas detectan los cambios no autorizados en el registro de su equipo y en otros archivos importantes esenciales para Windows. la tecnología de _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 24 de 97 © McAfee 2009 . b. c. inteligente y real contra los cambios no autorizados que supongan un gran riesgo potencial. 2. Sugerencia: puede restablecer la programación predeterminada haciendo clic en Restablecer. pero tenga en cuenta que se le asignará una mayor prioridad a la protección antivirus que a otras tareas.2. Seleccione Activar análisis programado. hooks de ejecución en shell de Windows y las cargas retrasadas de objeto de servicio de Shell.4. d. Opciones de Guardianes del sistema Los Guardianes del sistema supervisan.4. haga clic en Equipo y archivos. Por ejemplo. asegúrese de que la protección contra virus está activada y haga clic en Avanzada. Los cambios en el registro y en los archivos son comunes y normalmente se producen en su equipo. Especifique una hora de inicio. De manera predeterminada.3 Planificar un análisis Planifique análisis para comprobar a fondo su equipo en busca de virus y otras amenazas en cualquier momento de cualquier día de la semana. haga clic en Configurar. Haga clic en Análisis programado en el panel Protección antivirus. Seleccione uno o más días. pero que aún impliquen algún peligro potencial. VirusScan realiza un análisis programado una vez a la semana.3. de manera predeterminada. Estos importantes elementos y archivos del registro incluyen instalaciones de ActiveX. e. sólo se incluyen en el registro. 1. cuando los Guardianes del sistema detectan los cambios no comunes y que representan una amenaza potencialmente significativa. elementos de inicio. carpetas unidades determinadas y Desactive la casilla de verificación (Mi) Equipo y seleccione una o más unidades o carpetas. Debido a que muchos son inofensivos. En el panel Inicio de SecurityCenter. Si cree que está experimentando unas velocidades de análisis muy lentas. Hay tres tipos de Guardianes del sistema: Guardianes del sistema de programas. Haga clic en Aceptar.3. En Tareas comunes. Al supervisarlos. Sin embargo. los ajustes predeterminados de los Guardianes del sistema están configurados para ofrecer una protección fiable. Abra el panel Análisis programado. desactivada. Los análisis programados siempre comprueban el equipo al completo mediante las opciones predeterminadas de análisis. 4. haga clic en Inicio. se informa sobre la actividad de manera inmediata y se añade al registro. 3.

tales como hacer clic con el botón derecho en los archivos. El software espía. El software espía. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro para la carga retrasada de objeto de servicio de shell. lo que permite que se ejecuten programas sospechosos AppInit DLLs Archivo Hosts de Windows Shell Winlogon Winlogon User Init _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 25 de 97 © McAfee 2009 . lo que permite que se ejecuten programas sospechosos al iniciar el equipo. lo que permite redireccionar el navegador a sitios Web sospechosos y bloquear actualizaciones de software. Los cambios no autorizados en el registro para appInit DLLs de Windows que pueden permitir en principio que se ejecuten archivos dañinos al iniciar el equipo. También contribuye a detener los programas sospechosos que pueden traer cambios no deseados en relación con la apariencia y los hábitos de los programas que son importantes para usted y su familia.2 Guardianes del sistema de Windows Los Guardianes del sistema de Windows también detectan los cambios no autorizados en el registro de su equipo y en otros archivos importantes esenciales para Windows. El software espía.. Al supervisar estos elementos. El software espía.. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de shell de Winlogon. Elementos de inicio Hooks de ejecución en Shell de Windows Carga retrasada de objeto de servicio de Shell 3. Guardián del sistema Instalaciones de ActiveX Detecta Los cambios no autorizados en las instalaciones de ActiveX que pueden causar daños en el equipo. lo que permite que se ejecuten archivos dañinos al iniciar el equipo. El software espía. el software publicitario y otros programas potencialmente no deseados que pueden instalar hooks de ejecución en shell de Windows para impedir que se inicien los programas de seguridad.3. el software publicitario y los programas potencialmente no deseados que pueden realizar cambios no autorizados en el archivo hosts de Windows. Los cambios no autorizados en el registro para identificadores de menús contextuales de Windows que pueden afectar a la apariencia y comportamiento de los menús de Windows. además de los programas espía y los programas potencialmente no deseados que se ejecutan de manera automática cuando Windows se inicia. Estos importantes elementos y archivos del registro incluyen identificadores de menús contextuales. la tecnología Guardianes del sistema ayuda a evitar que su equipo envíe y reciba información personal o no autorizada a través de Internet. applnit DLLs y el archivo hosts de Windows. El software espía. ponen en riesgo su seguridad y dañar archivos importantes del sistema. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de Winlogon user init. el software publicitario y los programas potencialmente no deseados que pueden instalar cambios en archivos de los elementos de inicio. lo que permite que otros programas sustituyan a Windows Explorer.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Guardianes del sistema de programas detiene los programas sospechosos con ActiveX (descargados de Internet). Los menús contextuales permiten realizar acciones en el equipo. Guardián del sistema Identificadores de menús contextuales Detecta.4.

Al supervisar este sistema.ini de Windows 3. Proveedores de servicios por niveles de Winsock Comandos de apertura de Shell de Windows Planificador de tareas compartidas Windows Messenger Service Archivo Win. los Guardianes del sistema de navegadores detectan los cambios no autorizados en el registro de su equipo y en otros archivos importantes esenciales para Windows. El software espía.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ al iniciar la sesión en Windows. El software espía. el software publicitario y los programas potencialmente no deseados que pueden utilizar objetos del ayudante del navegador para rastrear navegaciones en la Web y mostrar anuncios no solicitados.3 Guardianes del sistema de navegadores Al igual que los Guardianes del sistema de programa y de Windows.ini. Los cambios no autorizados en el registro para el navegador Web de Internet Explorer que pueden afectar a la apariencia y comportamiento del _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 26 de 97 © McAfee 2009 . el software publicitario y los programas potencialmente no deseados que pueden realizar cambios en el archivo Win. el software publicitario y otros programas potencialmente no deseados que pueden instalar cambios en el registro de proveedores de servicios por niveles (LSP) Winsock para interceptar y modificar la información que se envía y se recibe a través de Internet. lo que permite que se ejecuten programas sospechosos al iniciar el equipo. El software espía. El software espía. cambios en los ajustes y en las opciones del navegador sin la formación adecuada y la confianza no autorizada en sitios Web sospechosos. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en los archivos y el registro del planificador de tareas compartidas. Los cambios no autorizados a comandos de apertura de shell de Windows que pueden permitir que se ejecuten gusanos y otros programas dañinos en el equipo. Los cambios no autorizados en el registro para el shell browser de Internet Explorer que pueden afectar a la apariencia y comportamiento del navegador Web. lo que afecta a la forma en la que el equipo envía y recibe información a través de Internet. las URL de Internet Explorer y las zonas de seguridad de Internet Explorer.3. Los cambios no autorizados en el registro para programas de la barra de Internet Explorar tales como Buscar y Favoritos que pueden afectar a la apariencia y comportamiento de Internet Explorer.4. El software espía. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de protocolos de Windows.. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de Windows messenger service. el software publicitario y los programas potencialmente no deseados que pueden instalar complementos de Internet Explorer para rastrear navegaciones en la Web y mostrar anuncios no solicitados. Sin embargo. los Guardianes del sistema de navegadores supervisan los cambios de elementos importantes del registro y de archivos como los complementos de Internet Explorer.. lo que permite que se ejecuten archivos potencialmente dañinos al iniciar el equipo. lo que permite que haya anuncios no solicitados y programas de ejecución remota en el equipo. El software espía. Protocolos Windows El software espía. la tecnología de los Guardianes del sistema de navegadores ayuda a evitar la actividad no autorizada en los navegadores como la redirección a sitios Web sospechosos. Guardián del sistema Objetos de ayuda del navegador Barras de Internet Explorer Complementos de Internet Explorer ShellBrowser de Internet Explorer WebBrowser de Internet Explorer Detecta.

c. Direcciones URL de Internet Explorer Restricciones de Internet Explorer Zonas de seguridad de Internet Explorer Sitios de confianza de Internet Explorer Directiva de Internet Explorer 3. El software espía. Abra el panel Guardianes del sistema.4 Activar la protección de Guardianes del sistema Active la protección de Guardianes del sistema para detectar los cambios no autorizados en el registro de Windows y en los archivos de su equipo e informarle de ellos. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de directivas de Internet Explorer. 2. lo que afecta a la configuración y a las opciones del navegador. 1. haga clic en Menú Avanzado. b. Haga clic en Configurar.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ navegador. poner en riesgo la seguridad y dañar archivos importantes del sistema. lo que permite enviar el navegador a sitios Web sospechosos cuando se hacen búsquedas en Internet. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de sitios de confianza de Internet Explorer. El software espía. Los cambios no autorizados en el registro y en archivos pueden causar daños en el equipo. b. lo que afecta a la apariencia y comportamiento del navegador.3. c. El software espía. 3. haga clic en Inicio. haga clic en Configurar. asegúrese de que la protección del Guardián del sistema está activada y haga clic en Avanzada. ¿Cómo? a. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios no autorizados en el registro de los hooks de búsqueda de direcciones URL de Internet Explorer. El software espía. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el archivo de zonas de seguridad de Internet Explorer.4. En el panel izquierdo. En Protección del guardián del sistema. 1.3. lo que permite que se ejecuten archivos potencialmente dañinos al iniciar el equipo. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de las URL de Internet Explorer. poner en riesgo la seguridad y dañar archivos importantes del sistema. haga clic en Equipo y Archivos. El software espía. registro y alertas de los cambios de registro y de archivo no autorizados asociados con los archivos y programas de Windows e Internet Explorer. lo que afecta a la configuración del navegador. Hook de búsqueda de direcciones URL de Internet Explorer El software espía.4. lo que permite que el equipo confíe en sitios Web sospechosos. ¿Cómo? a. el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de las restricciones de Internet Explorer. En la zona información Equipo y archivos. Abra el panel de Configuración de Equipo y archivos. Nota: es posible desactivar la protección de los Guardianes del sistema haciendo clic en Desactivar. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 27 de 97 © McAfee 2009 . d. haga clic en Equipo y archivos. En el panel Inicio de SecurityCenter. Los cambios no autorizados en el registro y en archivos pueden causar daños en el equipo.5 Configurar las opciones de Guardianes del sistema Utilice el panel Guardianes del sistema para configurar las opciones de protección. En Tareas comunes. En el panel Configuración de Equipo y archivos. haga clic en Activado. En el panel Configurar.

Haga clic en Listas de confianza en el panel Protección antivirus. El bloqueo evita que el elemento se ejecute y realice cambios en el ordenador sin notificarle cada vez que lo intenta.4. También puede quitar un elemento de una lista predeterminada para que VirusScan lo detecte de nuevo. Seleccione un tipo de Guardián del sistema de la lista. ¿Cómo? a. puede hacerlo. Shell Winlogon. 3. elija una de las siguientes opciones: • • • Nota: para obtener más información sobre los tipos de Guardianes del sistema. le pedirá que lo añada a una lista de confianza o lo elimine.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. haga clic en Equipo y archivos.1 Activar las listas de confianza Utilice el panel Listas de confianza para confiar en elementos que han sido detectados y en los que se ha confiado anteriormente o para bloquearlos. En el panel Configuración de Equipo y archivos. Para detectar y registrar cambios no autorizados en el registro y archivos asociados con los Guardianes del sistema de programa.4. • En Tareas comunes. Abra el panel Listas de confianza.4.4. poner en riesgo la seguridad y dañar archivos importantes del sistema. Estos tipos de cambios no autorizados en el registro o en archivos pueden causar daños en el equipo. • • • Guardianes del sistema de programas Guardianes del sistema de Windows Guardianes del sistema de navegadores Para detectar y registrar cambios no autorizados en el registro y archivos asociados con los Guardianes del sistema de programa. 1. el elemento se añade a una lista de confianza y VirusScan no lo detectará nunca más ni nos notificará sobre su actividad. e. Guardianes del sistema de Windows Detectan cambios no autorizados en el registro y en archivos asociados con identificadores de menús contextuales. En la zona información Equipo y archivos. haga clic en Inicio. c. 2. Guardianes del sistema de programas: Detectan cambios no autorizados en el registro y en archivos asociados con instalaciones de ActiveX. También puede quitar un elemento de una lista de confianza. de Windows y de navegador. haga clic en Mostrar alertas. de Windows y de navegadores. hooks de ejecución en shell de Windows y con la actividad de carga retrasada de objeto de servicio de shell. Si confía en el elemento e indica que en el futuro no desea recibir ninguna notificación sobre esta actividad. haga clic en Configurar. En Deseo. asegúrese de que la protección contra virus está activada y haga clic en Avanzada. Para desactivar la detección de cambios no autorizados en el registro y archivos asociados con los Guardianes del sistema de programa. b. d. 3. Opciones de listas de confianza Si VirusScan detecta un cambio en un archivo o en registro (Guardián del sistema). etc. 3. consulte Acerca de los tipos de Guardianes del sistema. Si se ha añadido un elemento a una lista de confianza pero decide bloquear esta actividad. Estos tipos de cambios no autorizados en el registro o en los archivos Seleccione uno de los siguientes tipos de listas de confianza: • _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 28 de 97 © McAfee 2009 . VirusScan podrá detectar de nuevo la actividad del elemento. Al quitarlo de la lista. elementos de inicio. programa o desbordamiento de búfer. proveedores de servicios por niveles (LSP) Winsock. En el panel Inicio de SecurityCenter. applnit DLLs. haga clic en Desactivar el Guardián del sistema. de Windows y de navegadores e informar sobre ellos. el archivo hosts de Windows. haga clic en Sólo cambios de registro.

complementos de Internet Explorer. Los desbordamientos del búfer se producen cuando la cantidad de programas o de procesos de información sospechosos almacenada en un búfer supera su capacidad. zonas de seguridad de Internet Explorer. consulte Acerca de los tipos de listas de confianza. VirusScan ofrece un conjunto más detallado de opciones de análisis para la protección manual frente a virus. En Deseo. haga clic en Eliminar. consulte Configurar la protección frente a virus. El análisis en Security Center tiene la ventaja de poder cambiar las opciones de análisis sin detener el análisis. Estos tipos de cambios no autorizados en el registro pueden producir una actividad no autorizada en los navegadores como la redirección a sitios Web sospechosos. Ya realice un análisis manual desde Security Center o desde el Explorador de Windows. Exploración del equipo Al iniciar Security Center por primera vez. seleccionando ubicaciones específicas según un programa ya definido. cambiar la apariencia y los hábitos de los programas y permitir la ejecución de programas sospechosos en su equipo. etc. Sin embargo. Para asegurarse de que su equipo permanece protegido contra las amenazas de seguridad más recientes. reparado o puesto en cuarentena virus. permitiéndole ejecutar de manera periódica análisis más amplios. cambios en los ajustes y en las opciones del navegador y la confianza en sitios Web sospechosos. URL de Internet Explorer. la protección frente a virus en tiempo real de VirusScan comienza a proteger su equipo contr virus. pero en los que ha decidido confiar a través de una alerta o a través del panel Resultados del análisis. también puede realizar análisis manuales directamente en el Explorador de Windows mientras trabaja. elija una de las siguientes opciones: • • • 4. • Guardianes del sistema de navegadores: Detectan los cambios no autorizados en el registro y otros hábitos no autorizados asociados con objetos de ayuda del navegador. complementos de Internet Explorer. Pueden causar daños en el equipo y dañar archivos. detectada por VirusScan. Para obtener más información acerca de definir las opciones del análisis en tiempo real y manual. Programas definidos como fiables: Son programas potencialmente no deseados. Nota: para obtener más información sobre los tipos de listas de confianza. VirusScan supervisa su equipo de manera constante en busca de virus. Puede realizar los análisis manuales desde Security Center. cookies y otros programas potencialmente no deseados. troyanos y otras amenazas potencialmente peligrosas. A menos que desactive la protección frente a virus en tiempo real. puede visualizar los resultados del análisis cuando éste finalice. haga clic en Bloquear. utilizando las opciones de análisis en tiempo real definidas por usted. Para eliminar el elemento detectado de las listas de confianza. Los resultados de un análisis se visualizan para determinar si VirusScan ha detectado. realizar un análisis desde el Explorador de Windows aporta un enfoque muy adecuado vinculado con la seguridad informática. detectados previamente por VirusScan.5. analizando archivos cada vez que usted o su equipo accede a ellos. Para evitar que el objeto detectado pueda realizar cambios en el registro de Windows o en archivos de sistema importantes de su ordenador sin tener que notificárselo a usted.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ pueden afectar al modo en que su ordenador envía y recibe la información en Internet. active la protección contra virus en tiempo real y programe análisis manuales periódicos más exhaustivos. Los resultados de un análisis se pueden mostrar de diferentes _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 29 de 97 © McAfee 2009 . Para que el objeto detectado pueda realizar cambios en el registro de Windows o en archivos de sistema importantes de su ordenador sin tener que notificárselo a usted. haga clic en Confiar. 3. troyanos. Sin embargo. • • 3. Haga clic en Aceptar. pero en los que ha decidido confiar a través de una alerta o a través del panel Resultados del análisis. programas espía. Desbordamiento de búfer de confianza: representan una actividad no deseada anteriormente. software publicitario.

haga doble clic en el icono Análisis finalizado que se encuentra en el área de notificación de la barra de tareas y. Para realizar un análisis con los ajustes modificados.1 Análisis en SecurityCenter Para realizar un análisis con los ajustes ya existentes. VirusScan comienza el análisis de manera inmediata. reparados. cookies y otros programas potencialmente no deseados. a continuación. carpeta o unidad y.1. haga clic en Analizar. utilizando las opciones de análisis ya existentes. puestos en cuarentena y eliminados. Para ver un resumen rápido de los resultados de los análisis. software publicitario. Si realiza un análisis desde el menú Básico.1. 3. En el menú Básico o Avanzado. troyanos. detectados. Nota: los resultados del análisis aparecen en la alerta de Análisis finalizado. siga el siguiente proceso: • • • • Haga clic en Analizar en el menú Avanzado Seleccione las ubicaciones en las que se va a realizar el análisis Seleccione las opciones de análisis Haga clic en Analizar ahora. 3. haga clic en Ver resultados en el panel Progreso del análisis: Análisis manual. Por ejemplo. 3. reparado o puesto en cuarentena virus. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 30 de 97 © McAfee 2009 . Análisis del equipo Puede realizar un análisis manual tanto desde el menú Avanzado como Básico de SecurityCenter. como el estado de la infección y el tipo. Si no puede limpiar el archivo. simplemente haga clic en Analizar en el menú Básico.5. Para ver las estadísticas sobre análisis y detección haga doble clic en el icono Análisis finalizado que se encuentra en el área de notificación de la barra de tareas.5. Por ejemplo. VirusScan intenta limpiar los archivos infectados si detecta un virus. 3. 3. el estado y el tipo de infección. También puede realizar un análisis en Windows Explorer. Para ver detalles sobre los elementos detectados. haga clic en Analizar y siga uno de los siguientes pasos: Vea los resultados del análisis en la alerta de Análisis finalizado. Los resultados de un análisis le indican si VirusScan ha detectado. mediante las opciones de análisis existentes. debe ver los resultados para determinar qué se encontró y para analizar el estado de la protección actual de su equipo. Los resultados incluyen el número de elementos escaneados. Haga clic en Ver detalles del análisis para saber más sobre los resultados del análisis o sobre cómo trabajar con elementos infectados. troyano o cookie de rastreo en su equipo.3 Ver resultados del análisis Cuando finaliza un análisis manual.5. intentará gestionar la amenaza de manera automática según el tipo de amenaza. También puede ver estadísticas generales sobre el análisis y las detecciones. puede ver un resumen sencillo de los resultados de los análisis o información detallada.6.2 Análisis en el Explorador de Windows Abra el Explorador de Windows. a continuación. programas espía. haga clic con el botón secundario en un archivo.1. remítase al icono Análisis finalizado que se encuentra en el área de notificación de la barra de tareas.5. Si realiza un análisis desde el menú Avanzado. puede confirmar las opciones del análisis manual antes de iniciarlo.1. Para más información sobre resultados del análisis haga clic en Ver detalles de análisis en la alerta de Análisis finalizado. VirusScan lo pone en cuarentena.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ formas. Trabajar con los resultados de análisis Si VirusScan detecta una amenaza para la seguridad al ejecutar un análisis manual o en tiempo real.

Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Cuando se enfrente a determinadas amenazas de seguridad. En cambio. Si tampoco es posible realizar esta acción. Puede restaurar o eliminar los elementos en cuarentena. 1. b.6. Si no puede limpiar el archivo.6. En el panel izquierdo. Eliminar el programa potencialmente no deseado no lo borra realmente del equipo. Haga doble clic en el icono Análisis finalizado que se encuentra en el área de notificación que se encuentra en la zona más a la derecha de la barra de tareas. b. En el panel Progreso del análisis: Análisis manual. sin embargo. ¿Cómo? a. 5. le permite decidir si poner el programa en cuarentena o clasificarlo como programa de confianza. ¿Cómo? a. puede eliminarlo o clasificarlo como programa de confianza.1. haga clic en Virus y troyanos. VirusScan no podrá limpiar o poner en cuarentena satisfactoriamente el archivo infectado. si se detecta un virus en un archivo pero VirusScan no puede limpiar o ponerlo en cuarentena con éxito. Haga clic en Archivos. puede restaurar o eliminar los archivos en cuarentena. Haga clic en Restaurar. 3. en cambio. también se denegará el acceso a dicho archivo.2. haga clic en Ver resultados. Trabajo con virus y troyanos Si VirusScan detecta un virus o un troyano en un archivo de su equipo durante un análisis en tiempo real o manual. puede decidir si eliminarlas o aceptarlas como elemento de confianza. En este caso. al eliminarlo el programa se coloca en cuarentena para evitar que dañe su equipo o sus archivos. se deniega el acceso al archivo (sólo en análisis en tiempo real). Cuando VirusScan pone elementos en cuarentena. Abra el panel Resultados del análisis. los cifra y aísla en una carpeta para evitar que los archivos. 1. VirusScan intenta ponerlo en cuarentena. 3. considere la posibilidad de restaurarlo. Abra el panel Resultados del análisis. si VirusScan ha puesto en cuarentena un programa que usted reconoce y utiliza. 4. Si se detectan cookies de rastreo pero VirusScan no puede limpiarlas o ponerlas en cuarentena. los cifra y los coloca en una carpeta para evitar que dañen su equipo. 1. En Deseo. 4. A continuación. 3. programas o cookies dañen su equipo. Haga doble clic en el icono Análisis finalizado que se encuentra en el área de notificación que se encuentra en la zona más a la derecha de la barra de tareas. VirusScan le pedirá que gestione la amenaza. Trabajo con programas potencialmente no deseados Si VirusScan detecta un programa potencialmente no deseado en su equipo durante un análisis en tiempo real o manual. 2. haga clic en Menú Avanzado. 2. Seleccione un archivo en cuarentena. Confirme su opción seleccionada. En la lista de resultados del análisis. haga clic en Programas potencialmente no deseados. 3.3. En la mayoría de los casos puede eliminar una cookie en cuarentena sin que eso le afecte a su equipo.6. En la lista de resultados del análisis. Si se detectan programas potencialmente no deseados. Por ejemplo. consulte Trabajar con archivos en cuarentena. ¿Cómo? a. b. haga clic en Eliminar o Confiar. Seleccione un programa potencialmente no deseado. intentará limpiar el archivo. 2. Siga uno de estos procedimientos: _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 31 de 97 © McAfee 2009 . En el panel Progreso del análisis: Análisis manual. VirusScan no realiza ninguna acción automática. Nota: para trabajar con los archivos que VirusScan ha puesto en cuarentena. haga clic en Ver resultados. Abra el panel Archivos en cuarentena. Trabajo con archivos en cuarentena Cuando VirusScan pone los archivos infectados en cuarentena. 3. Puede realizar diferentes acciones según el tipo de amenaza.

Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • • 5. haga clic en Menú Avanzado. Haga clic en Programas y cookies. haga clic en Restaurar Para eliminar el archivo infectado del equipo. 1. Para reparar el archivo infectado y devolverlo a su ubicación original en su equipo. 3. haga clic en Eliminar 5. haga clic en Eliminar. Haga clic en Restaurar.4. Haga clic en Sí para confirmar su opción seleccionada. Sugerencia: puede restaurar o eliminar varios programas y cookies al mismo tiempo. Seleccione un programa o cookie en cuarentena Siga uno de estos procedimientos: • • Para reparar el archivo infectado y devolverlo a su ubicación original en su equipo. b. haga clic en Restaurar. 2. Haga clic en Sí para confirmar la operación. En la mayoría de los casos puede eliminar un elemento en cuarentena sin que su equipo se vea afectado por ello. 3. Para eliminar el archivo infectado del equipo. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 32 de 97 © McAfee 2009 . ¿Cómo? a. Sugerencia: puede restaurar o eliminar varios archivos al mismo tiempo. puede restaurar o eliminar los elementos en cuarentena. En el panel izquierdo. 4. A continuación. Abra el panel Programas en cuarentena y cookies de rastreo. Trabajo con programas y cookies en cuarentena Cuando VirusScan pone en cuarentena programas potencialmente no deseados o cookies de rastreo. los cifra y después los coloca en una carpeta protegida para evitar que los programas o las cookies dañen el equipo.6.

5. Características de Personal Firewall Personal Firewall proporciona las siguientes características.4. 4. Registro de eventos _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 33 de 97 © McAfee 2009 . 4.1.1.1. 4.2.1. 4. y configurar los permisos de acceso de programas específicos. 4.3.1. así como de eventos de seguridad globales y de estadísticas de puertos de Internet. 4.9. Integración de la información de HackerWatch Rastrea patrones globales de intrusión y piratería informática a través del sitio Web de HackerWatch. evitando que pasen sus datos personales a Internet.1.10. Bloqueo Firewall Le permite bloquear instantáneamente todo el tráfico de red entrante y saliente entre el equipo e Internet. Detección avanzada de troyanos Detecta y bloquea aplicaciones potencialmente malintencionadas como.1. Personal Firewall establece una barrera entre su equipo e Internet y supervisa en segundo plano si se realizan operaciones de tráfico de Internet que resulten sospechosas. el cortafuegos protege su equipo contra los intentos de intrusión. 4. Recomendaciones en tiempo real Permite recibir recomendaciones de forma dinámica para ayudarle a determinar si debe concederse acceso a Internet a los programas o si el tráfico de red es fiable.1.12.1. Niveles de protección estándar y personalizada Protege contra las intrusiones y las actividades sospechosas mediante la configuración de protección predeterminada o personalizable del cortafuegos. Restauración del Firewall Permite restaurar al instante la configuración de protección original del cortafuegos.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 4. Control de puertos de servicio del sistema Puede gestionar los puertos de servicio del sistema abiertos o cerrados necesarios para algunos programas. por ejemplo. Protección para juegos Le ayuda evitar que las alertas de intentos de intrusión y de actividades sospechosas lo distraigan cuando juegue en pantalla completa. 4.7. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. Gestión de conexiones de equipo Permite o bloquea conexiones remotas entre otros equipos y su propio equipo. Protección al iniciar el equipo Tan pronto como Windows® se inicia.11. McAfee Personal Firewall Personal Firewall ofrece protección avanzada para su equipo y sus datos personales.1. 4. 4.1. Gestión de acceso inteligente para los programas Le permite gestionar el acceso a Internet de los programas mediante alertas y registros de eventos. 4. 4. que también proporciona información de seguridad actual acerca de los programas de su equipo.8. troyanos. 4. los programas no deseados y el tráfico de red.1.1.6.1.

Detener la protección de Firewall Puede desactivar el cortafuegos si no desea proteger su equipo contra intrusiones y tráfico de red no deseado. En el panel McAfee Security Center. haga clic en Internet y redes y. También localiza información detallada de propiedad y datos geográficos correspondientes a las direcciones IP de origen. Iniciar la protección de Firewall Puede activar el cortafuegos para proteger su equipo contra intrusiones y tráfico de red no deseado. Por otra parte. El cortafuegos desactiva automáticamente el servidor de seguridad de Windows y se establece como cortafuegos predeterminado.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Rastrea los eventos de intrusión. En tal caso.3.2. ya puede responder a las alertas y gestionar el acceso entrante y saliente a Internet. no se pueden gestionar las conexiones entrantes y salientes de Internet. así como las conexiones de programas. Nota: Para configurar el cortafuegos.13. así como gestionar las conexiones a Internet entrantes y salientes. controla el ancho de banda del programa y la actividad del programa.2.2. haga clic en Desactivado. Cuando el cortafuegos está desactivado. Las recomendaciones inteligentes y el nivel de seguridad fiable (con la opción para permitir programas de acceso saliente a Internet seleccionada) se activan automáticamente. 2. tampoco podrá gestionar de manera eficiente las conexiones de Internet entrantes y salientes. abra el panel Configuración de Internet y redes. En el panel McAfee SecurityCenter.15. Si tiene que deshabilitar la protección del cortafuegos. Además.1. 1. haga clic en Internet y redes y.2. Trabajar con alertas _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 34 de 97 © McAfee 2009 . 1.1. 4. incluidas aquéllas que están "a la escucha" de conexiones abiertas. 4. 4. McAfee proporciona un tercer nivel de protección mediante el bloqueo de los elementos que muestren indicios de ataque o intentos de piratería. 4. a continuación en Configurar. También puede habilitar el cortafuegos desde el panel Configuración de Internet y redes. analiza el tráfico entrante y saliente. su equipo queda protegido contra las intrusiones y el tráfico de red no deseado. 4. hágalo de manera temporal y sólo cuando sea realmente necesario. 4. Esto permite a los usuarios ver los programas que pueden ser susceptibles de intrusión y actuar en consecuencia.1. 4. Prevención de intrusiones Protege su privacidad contra las posibles amenazas de Internet. Puede deshabilitar el cortafuegos desde el panel Configuración de Internet y redes.1. tanto para programas conocidos como desconocidos. Iniciar el cortafuegos Desde el mismo momento en que instala el cortafuegos. a continuación en Configurar En el panel Configuración de Internet y redes. en La protección por cortafuegos está activada. en La protección por cortafuegos está desactivada. su equipo ya no estará protegido contra intrusiones y tráfico de red no deseado.14. Gracias a la función heurística. En el panel Configuración de Internet y redes. entrantes y salientes. 2. Análisis sofisticado de tráfico Firewall revisa el tráfico entrante y saliente de Internet. haga clic en Activado. Control del tráfico de Internet Revisa mapas de todo el mundo que muestran el origen de los ataques hostiles y el tráfico.

4. salvo en Abrir. 2. pero pueden trastornar o dañar los equipos. haga clic en Menú avanzado. así como proporcionar acceso no autorizado a ellos. Si la red es fiable. la alerta Nueva red detectada aparece cuando un equipo con cortafuegos instalado se conecta a una red nueva. Cuando esto se produce. proporciona una o varias opciones que necesitan respuesta. Gestión de las alertas informativas El cortafuegos permite visualizar u ocultar alertas de información cuando detecta intentos de intrusión o actividad sospechosa durante determinados eventos. Ayuda al usuario Muchas alertas del cortafuegos contienen información adicional para facilitarle la gestión de la seguridad de su equipo y consisten en lo siguiente: • • • Obtener más información sobre este programa: Inicie el sitio Web de seguridad global de McAfee para obtener información acerca de un programa que el cortafuegos ha detectado en su equipo. una alerta le puede recomendar que permita acceso a un programa.2.4. 4. Esta alerta se produce en todos los niveles de seguridad. Recomendaciones de McAfee: Consejos sobre cómo gestionar las alertas. por lo general. 4. a continuación. una alerta verde proporciona información básica acerca de un evento y no requiere ningún tipo de respuesta. De forma predeterminada.4. Mostrar las alertas mientras se juega Puede permitir que las alertas de cortafuego informativas se visualicen cuando detecta intentos de intrusión o actividad sospechosa cuando se juega en pantalla completa. por ejemplo.2. el cortafuegos permite el tráfico desde cualquier otro equipo de la red y la agrega a las Direcciones IP fiables.4. se producen cuando se establecen los niveles de seguridad Estándar. Alerta roja Una alerta roja que aparece cuando el cortafuegos detecta. Fiable. y luego bloquea. 4. 1. Los troyanos tienen el aspecto de programas válidos. 5. Por ejemplo. los programas se agregan al panel Permisos de programas. Notifique a McAfee la existencia de este programa: Envíe información a McAfee acerca de un archivo desconocido que el cortafuegos ha detectado en su equipo. En el panel McAfee Security Center. seleccione Mostrar alertas informativas cuando se detecte el modo de juegos.3. Las alertas se agrupan en tres tipos básicos: Alerta roja. 3. 4.3. Ocultar alertas informativas _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 35 de 97 © McAfee 2009 .4. y recomienda que analice el equipo en busca de más amenazas. un troyano en su equipo. Estricta y Furtivo. la alerta describe la actividad del programa o el evento de red y.3. cuando se juega en pantalla completa. Si Recomendaciones inteligentes está habilitada. Puede elegir entre confiar o no confiar en la red. Haga clic en Aceptar. Haga clic en Configurar En el panel Configuración de SecurityCenter. Alerta amarilla y Alerta verde Las alertas también pueden contener información de ayuda para que el usuario pueda decidir mejor cómo ordenar las alertas o bien obtener información relativa a los programas que se ejecutan en su equipo. Por ejemplo. Alerta verde En la mayoría de los casos.1. las alertas verdes están desactivadas y.1. 4.3. 4. Alerta amarilla El tipo de alerta más habitual es la alerta amarilla.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ El cortafuegos emplea todo un abanico de alertas para que gestione su seguridad con mayor facilidad. en Acerca de las alertas haga clic en Avanzado En el panel Opciones de alerta.3. 4. que información activa de la actividad de un programa o un evento de red detectado por cortafuegos.

Haga clic en Configurar. haga clic en Menú avanzado. 1. Estándar _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 36 de 97 © McAfee 2009 . Los programas bloqueados y agregados aparecen en el panel Permisos de programas. Seleccione No mostrar alertas informativas para que se oculten todas las alertas informativas. Nivel Furtivo Descripción Bloquea todas las conexiones de Internet entrantes. En el panel McAfee Security Center. Estas alertas aparecen cuando se detecta tráfico de red no deseado y conexiones de Internet entrantes y salientes. en Acerca de las alertas haga clic en Avanzado. mayor es el número de opciones y alertas que se muestran y que. 4. Controla las conexiones entrantes y salientes y le avisa cuando un nuevo programa intente acceder a Internet. Después de instalar el cortafuegos por primera vez. las alertas amarillas dan la opción de permitir o bloquear el acceso a programas desconocidos que necesitan un acceso entrante. 3. Gestionar los niveles de seguridad del cortafuegos Los niveles de seguridad del cortafuegos controlan el grado de gestión y respuesta a las alertas. el nivel de seguridad de la protección de su equipo se establecerá en Fiable y se permitirá un acceso a Internet únicamente saliente. deberá gestionar. con acceso únicamente saliente. 5. A pesar de ello. por consiguiente. Cuando se detectan programas conocidos. cuanto más restrictivo es un nivel de seguridad (Furtiva y Estricta). aparecen alertas informativas de color verde y se les permite el acceso de forma automática. el nivel de seguridad del cortafuegos se establece en Fiable. Cuando se establece el nivel de seguridad Fiable y las recomendaciones inteligentes están activadas.5. En el panel Alertas informativas.5. haga clic en Alertas informativas. El cortafuegos le alertará cuando un nuevo programa intente una conexión saliente a Internet o si recibe solicitudes de conexión entrantes. Por lo general.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Puede evitar que las alertas de cortafuego informativas se visualicen cuando detecte intentos de intrusión o una actividad sospechosa. Los programas bloqueados y agregados aparecen en el panel Permisos de programas. En la tabla siguiente se describen los seis niveles de seguridad del cortafuegos.1. En el panel Configuración de Security Center. salvo los puertos abiertos y oculta la presencia del equipo en Internet. Configurar la protección del cortafuegos El cortafuegos le ofrece varios métodos para gestionar su seguridad y personalizar su respuesta a las alertas y los eventos relacionados con la seguridad. En el panel Configuración de Security Center. realice una de las siguientes operaciones: • • 6. 2. Despeje una alerta para ocultarla Haga clic en Aceptar. el cortafuegos proporciona otros niveles. 4. De forma predeterminada. empezando por el más estricto y acabando por el menos: El cortafuegos también le permite restablecer de inmediato su nivel de seguridad en Fiable (y permitir acceso únicamente saliente) desde el panel Restaurar valores predeterminados de protección del cortafuegos. Permitir el acceso a un programa significa permitirle establecer conexiones salientes y escuchar conexiones entrantes no solicitadas. El cortafuegos también le ofrece la posibilidad de recibir recomendaciones sobre alertas y acceso a Internet para programas. 4. desde el más restrictivo al más permisivo.

c. Si el cortafuegos detecta un programa nuevo que parece sospechoso o que se sabe que puede ser una amenaza.1. y muestra en la alerta una recomendación cuando detecta programas potencialmente peligrosos. haga clic en Avanzadas. Al desactivarlas. Al habilitar Recomendaciones inteligentes obtendrá ayuda para decidir la manera de ordenar las alertas. que el usuario puede permitir o bloquear. a continuación en Configurar. ni recomienda ningún plan de acción en la alerta. El nivel de seguridad predeterminado es Fiable con la opción para permitir que los programas tengan acceso únicamente saliente seleccionada.1 Establecer un nivel de seguridad Puede establecer el nivel de seguridad del cortafuegos. el cortafuegos confiará automáticamente en él y lo agregará a la lista de programas permitidos en el panel Permisos de programa. 4. Nota: en el modo invisible. 2.2. cuando Recomendaciones inteligentes está desactivado. mueva el control deslizante de manera que aparezca como el nivel actual la opción deseada: a. un programa sólo solicita el tipo de acceso que necesita en esos momentos.1 Habilitar y deshabilitar las Recomendaciones inteligentes Puede activar las Recomendaciones inteligentes para que el cortafuegos permita o bloquee automáticamente programas y le alerte sobre programas no reconocidos y potencialmente peligrosos. No se confía automáticamente en una conexión entrante. Permitir acceso pleno para permitir un acceso de red entrante y saliente completo.5. Cuando Recomendaciones inteligentes está establecido en Sólo mostrar. 1. puede permitir acceder desde el panel Permisos de programas. Seleccione: • • 4. el cortafuegos confiará automáticamente en él cuando efectúan una conexión a Internet saliente únicamente. Cuando Recomendaciones inteligentes está activado (y el nivel de seguridad está establecido en Fiable con sólo el acceso saliente activado).5. sólo acceso saliente. una alerta solicita al usuario que permita o bloquee el acceso.2. por ejemplo. 3. En el panel McAfee Security Center. Si el programa solicita más adelante tanto una conexión entrante como saliente. el cortafuegos le alerta cuando nuevos programas solicitan una conexión de Internet saliente o reciben solicitudes de conexión entrantes. el cortafuegos permite o bloquea automáticamente los programas conocidos. el cortafuegos ni permite ni bloquea el acceso a Internet. En el panel Nivel de seguridad. b. las alertas no incluirán ninguna recomendación acerca de cómo tratar el acceso de los programas.5. Si se permite acceso completo a un programa. en La protección por cortafuegos está activada. Por el contrario. excluir o mostrar recomendaciones en alertas cuando algún programa intenta acceder a Internet. haga clic en Internet y redes y. Recomendaciones inteligentes para alertas Puede configurar el cortafuegos para incluir.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Automático Permite que los programas tengan acceso entrante y saliente (completo) o sólo saliente. En el panel Configuración de Internet y redes. Furtivo: Bloquea todas las conexiones entrantes. salvo los puertos abiertos y oculta la presencia del equipo en Internet Estándar: Permite controlar las conexiones entrantes o salientes y que alerta cuando nuevos programas intentan acceder a Internet Automático: Permite un acceso completo o sólo acceso saliente. 4. Si se permite acceso únicamente saliente a un programa. bloqueará automáticamente el acceso a Internet a este programa. y recomienda un plan de acción en la alerta. Permitir sólo acceso saliente (por defecto) para sólo acceso saliente de la red Haga clic en Aceptar. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 37 de 97 © McAfee 2009 . 4. Nota: en el modo Estricto.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 38 de 97 © McAfee 2009 .5. En el panel Nivel de seguridad. en Recomendaciones inteligentes. En el panel Nivel de seguridad. haga clic en Internet y redes y. 4. 4. a continuación en Configurar.3. 2. a continuación en Configurar. El cortafuegos muestra las alertas pertinentes para los programas que han solicitado acceso a Internet. 4.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. puede deshabilitar la detección automática de uno o varios ataques y análisis en el panel Detección de intrusiones.5. Al utilizar esta configuración se garantiza su protección contra estos ataques y análisis. En el panel McAfee Security Center. Asimismo. seleccione Mostrar sólo. La primera opción bloquea a los programas el acceso a Internet cuando Windows se inicia y la segunda bloquea las solicitudes de ping que permiten a otros usuarios detectar su equipo en una red. 3. En el panel McAfee SecurityCenter. Optimizar la seguridad del cortafuegos Existen muchas maneras de poner en peligro la seguridad de su equipo. algunos programas pueden intentar conectarse a Internet antes de que se inicie Windows®. haga clic en Internet y redes y.2 Mostrar sólo recomendaciones inteligentes Puede mostrar Recomendaciones inteligentes para que las alertas proporcionen recomendaciones de plan de acción únicamente. como los ataques de denegación de servicio o vulnerabilidades.2 Configurar solicitudes de ping Puede permitir o evitar que otros usuarios de equipos detecten su equipo en la red. haga clic en Internet y redes y.5. Haga clic en Aceptar. En el panel Configuración de Internet y redes. 1. En el panel McAfee SecurityCenter.3. haga clic en Avanzadas.3. Haga clic en Aceptar. Haga clic en Aceptar. 1.2. Deshabilitar Recomendaciones inteligentes. 4. No obstante. otros usuarios informáticos pueden lograr una solicitud de ping en su equipo que les permita saber si está conectado a una red.1 Proteger su equipo durante el inicio Puede proteger su equipo cuando Windows se inicia. La configuración de instalación estándar incluye una detección automática para los intentos de intrusión más comunes. seleccione • • Habilitar Recomendaciones inteligentes. En el panel Nivel de seguridad. en Configuración de seguridad. 4. su nivel de seguridad no debe estar definido como Abierta o Bloqueada. Nota: Las conexiones e intrusiones bloqueadas no quedan registradas mientras la protección al iniciar está habilitada. 1. en La protección por cortafuegos está activada. En el panel Configuración de Internet y redes. para bloquear los programas nuevos que no tenían acceso a Internet durante el arranque y ahora lo necesitan. 3. seleccione Habilite la protección al iniciar. en Recomendaciones inteligentes. En el panel McAfee Security Center. Para utilizar esta opción. haga clic en Internet y redes y. que el usuario puede permitir o bloquear. 3. 2. El cortafuegos le permite defenderse contra estos tipos de intrusión porque le da la posibilidad de deshabilitar la protección de inicio y de bloquear las solicitudes de ping. Por ejemplo. en La protección por cortafuegos está activada. En el panel Configuración de Internet y redes. 2. haga clic en Avanzadas. a fin de que el usuario pueda decidir si permitirá o bloqueará los programas no reconocidos y potencialmente peligrosos. 4. a continuación en Configurar.5. a continuación en Configurar. haga clic en Avanzadas. 4. en La protección por cortafuegos está activada.

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3.

En el panel Configuración de Internet y redes, en La protección por cortafuegos está activada, haga clic en Avanzadas. En el panel Nivel de seguridad, en Configuración de seguridad, realice una de las siguientes acciones: • • Seleccione Permitir solicitudes de ping ICMP para permitir que se detecte su equipo en la red mediante solicitudes de ping. Borre Permitir solicitudes de ping ICMP para impedir que se detecte su equipo en la red mediante solicitudes de ping.

4.

Haga clic en Aceptar.

4.5.3.3 Configurar la detección de intrusiones
Puede detectar los intentos de intrusión para proteger su equipo contra los ataques y los análisis no autorizados. La configuración estándar el cortafuegos incluye la detección automática de los intentos de intrusión más habituales como, por ejemplo, los ataques de denegación de servicio o vulnerabilidades; no obstante, puede desactivar la detección automática de uno o varios ataques o análisis. 1. 2. 3. 4. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuación en Configurar. En el panel Configuración de Internet y redes, en La protección por cortafuegos está activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Detección de intrusiones. En Detectar intentos de intrusión, realice una de las siguientes opciones: • • 5. Seleccione un nombre para detectar el ataque o el análisis de manera automática. Borre un nombre para deshabilitar la detección automática del ataque o el análisis.

Haga clic en Aceptar.

4.5.3.4 Configurar los estados de protección del cortafuegos
Puede configurar el cortafuegos para que no tenga en cuenta que problemas específicos de su equipo no se notifican a Security Center. 1. 2. 3. En el panel McAfee Security Center, en Información de Security Center, pulse en Configurar. En el panel Configuración de Security Center, en Estado de protección pulse en Avanzado. En el panel Problemas omitidos, seleccione una o más de las opciones siguientes: • • • • • • 4. La protección del cortafuegos está desactivada. El cortafuegos está configurado con nivel de seguridad Abierta. El servicio de cortafuegos no está en funcionamiento. La protección del cortafuegos no está instalada en su equipo. Su cortafuegos de Windows está desactivado. El cortafuegos saliente no está instalado en este equipo.

Haga clic en Aceptar.

4.5.4. Bloqueo y restaurción del cortafuegos Bloquear tráfico bloquea al instante todo el tráfico de red entrante y saliente para ayudarle a aislar y solucionar un problema de su equipo.

4.5.4.1 Bloquear el cortafuegos de manera instantánea
Puede bloquear el cortafuegos para que bloquee al instante todo el tráfico de red entre el equipo e Internet.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 39 de 97

© McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1. 2. 3.

En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Firewall bloqueado. En el panel Bloquear cortafuegos haga clic en Bloquear. Haga clic en Sí para confirmar.

Sugerencia: también puede bloquear el cortafuegos pulsando con el botón derecho del ratón en el icono de Security Center en el área de notificación ubicada en el extremo derecho de la barra de tareas y, a continuación, pulsando en Vínculos rápidos y en Firewall bloqueado.

4.5.4.2 Desbloquear el cortafuegos de manera instantánea
Puede desbloquear el cortafuegos para que permita al instante todo el tráfico de red entre el equipo e Internet. 1. 2. 3. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Firewall bloqueado. En el panel Bloqueo activado, haga clic en Desbloquear Haga clic en Sí para confirmar.

4.5.4.3 Restaurar la configuración del cortafuegos
Puede restaurar el cortafuegos con su configuración de protección original rápidamente. Esta restauración restablece el nivel de seguridad en Fiable y permite sólo el acceso saliente de red, activa las recomendaciones inteligentes, restaura la lista de programas predeterminados y sus permisos en el panel Permisos de programa, elimina las direcciones IP fiables y no permitidas y restaura los servicios del sistema, la configuración del registro de eventos y la detección de intrusiones. 1. 2. 3. En el panel McAfee Security Center, haga clic en Restaurar valores predeterminados del cortafuegos. En el panel Restaurar valores predeterminados de protección del cortafuegos, haga clic en Restaurar valores predeterminados Haga clic en Sí para confirmar.

Sugerencia: también puede restaurar la configuración predeterminada del cortafuegos pulsando con el botón derecho del ratón en el icono de Security Center en el área de notificación ubicada en el extremo derecho de la barra de tareas y, a continuación, haciendo clic en Vínculos rápidos y en Restaurar valores predeterminados del cortafuegos.

4.6. Gestionar programas y permisos
El cortafuegos le permite gestionar y crear permisos de acceso tanto para programas ya existentes como para programas nuevos que soliciten acceso a Internet entrante y saliente. El cortafuegos le permite controlar el acceso pleno o sólo saliente a estos programas. Aunque también puede bloquearles el acceso. Algunos programas, como los navegadores de Internet, necesitan acceder a Internet para funcionar correctamente. El cortafuegos le permite utilizar el panel Permisos de programas para: • • • Permitir el acceso pleno a los programas Permitir a los programas sólo acceso saliente Bloquear el acceso a los programas

También puede permitir que un programa tenga acceso pleno o sólo saliente desde el registro Eventos salientes y eventos recientes. 4.6.1. Permisos de Acceso pleno

4.6.1.1 Permitir acceso pleno a un programa
Puede permitir que un programa bloqueado de su equipo tenga acceso pleno entrante y saliente a Internet. 1. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuación en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 40 de 97

© McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3. 4. 5. 6.

En el panel Configuración de Internet y redes, en La protección por cortafuegos está activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas. En Permisos de programas, seleccione un programa con Bloqueado o Acceso sólo saliente. En Acción, haga clic en Permitir acceso. Haga clic en Aceptar.

4.6.1.2 Permitir acceso pleno a un programa nuevo
Puede permitir que un programa nuevo de su equipo tenga acceso pleno entrante y saliente a Internet. 1. 2. 3. 4. 5. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuación en Configurar. En el panel Configuración de Internet y redes, en La protección por cortafuegos está activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas. En Permisos de programas, haga clic en Agregar programa con permiso. En el cuadro de diálogo Agregar programa, navegue hasta el programa que desee agregar y selecciónelo; a continuación, haga clic en Abrir.

Nota: Puede modificar los permisos de un programa recién agregado como lo haría con un programa ya existente, es decir, seleccionando el programa y haciendo clic en Permitir sólo acceso saliente o bien Bloquear acceso en Acción.

4.6.1.3 Permitir acceso pleno desde el registro Eventos recientes
Puede permitir que un programa bloqueado existente que aparece en el registro de eventos recientes tenga acceso pleno entrante y saliente a Internet. 1. 2. 3. 4. En el panel McAfee Security Center, haga clic en Menú avanzado. Haga clic en Informes & registros. En Eventos recientes, seleccione la descripción del evento y luego haga clic en Permitir acceso En el cuadro de diálogo Permisos de programa, haga clic en Sí para confirmar.

4.6.1.4 Permitir acceso pleno desde el registro Eventos salientes
Puede permitir que un programa bloqueado existente que aparece en el registro de eventos salientes tenga acceso pleno entrante y saliente a Internet. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, haga clic en Menú avanzado. Haga clic en Informes & registros. En Eventos recientes, haga clic en Ver registro Haga clic en Internet y redes y, a continuación, en Eventos salientes Seleccione un programa y en Deseo, haga clic en Permitir acceso En el cuadro de diálogo Permisos de programa, haga clic en Sí para confirmar.

4.6.2. Permisos de sólo acceso saliente Algunos programas de su equipo necesitan un acceso a Internet saliente. El cortafuegos le permite configurar permisos para que sea posible el acceso sólo saliente a Internet.

4.6.2.1 Permitir sólo acceso saliente a programas
Puede permitir que un programa tenga un acceso a Internet sólo saliente. 1. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuación en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 41 de 97

© McAfee 2009

En el cuadro de diálogo Permisos de programa. En el panel McAfee Security Center. 3. En el panel Configuración de Internet y redes. En Acción. En Eventos recientes.3. Haga clic en Internet y redes y.2. seleccione la descripción del evento y luego haga clic en Permitir sólo acceso saliente. 6. 5. seleccione un programa con Acceso pleno o Sólo acceso saliente. Haga clic en Informes & registros.2 Bloqueo de acceso de un programa nuevo Puede bloquear un programa nuevo para que no tenga acceso entrante ni saliente a Internet. a continuación. en La protección por cortafuegos está activada. a continuación en Configurar. En el panel McAfee Security Center. haga clic en Avanzadas _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 42 de 97 © McAfee 2009 . haga clic en Avanzadas. 4. En el panel Configuración de Internet y redes. haga clic en Sí para confirmar. Seleccione un programa y en Deseo. 1.6. 3.6. haga clic en Internet y redes y.3. en La protección por cortafuegos está activada. Haga clic en Aceptar. 4. haga clic en Bloquear acceso.6. en Eventos salientes. haga clic en Permitir sólo acceso saliente. En el cuadro de diálogo Permisos de programa.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. haga clic en Sí para confirmar. 4. 2. 6. 4. 3.6.3 Permitir sólo acceso saliente desde el registro Eventos salientes Puede permitir que un programa bloqueado existente que aparece en el registro de eventos salientes tenga sólo acceso saliente a Internet. haga clic en Permitir sólo acceso saliente. haga clic en Avanzadas. 5.2. haga clic en Menú avanzado. a continuación en Configurar. En Permisos de programas. En el panel McAfee Security Center. 1. en La protección por cortafuegos está activada.6. En Acción. 1. En Permisos de programas. Haga clic en Aceptar. En el panel Cortafuegos haga clic en Permisos de programas. 4. haga clic en Menú avanzado. 1. 2. 2. Bloqueo de acceso a Internet El cortafuegos le permite bloquear los programas para que no accedan a Internet. 3. 4.1 Bloqueo de acceso de un programa Puede bloquear un programa para que no tenga acceso entrante ni saliente a Internet. 4. En el panel Configuración de Internet y redes. 5. 6.2 Permitir sólo acceso saliente desde el registro Eventos recientes Puede permitir que un programa bloqueado existente que aparece en el registro de eventos recientes tenga sólo acceso saliente a Internet. Haga clic en Informes & registros. Asegúrese de que al bloquear un programa no se va a interrumpir su conexión a Internet o la de otro programa que necesite acceso a Internet para funcionar correctamente. En el panel McAfee Security Center. 4. haga clic en Internet y redes y. En Eventos recientes. 2. haga clic en Ver registro. En el panel Cortafuegos haga clic en Permisos de programas.3. seleccione un programa con Bloqueado o Acceso pleno. 4.

4. 4. en La protección por cortafuegos está activada. 2. haga clic en Internet y redes y. 3.1 Obtener información sobre un programa Puede obtener información del programa en el sitio Web HackerWatch de McAfee para decidir si permitirá o bloqueará el acceso entrante y saliente a Internet. 2. a continuación. En el panel Configuración de Internet y redes. haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas En Permisos de programas. 4. Obtener información sobre los programas Si no está seguro de qué permiso de programa debe aplicar. 5. En el panel McAfee Security Center. 4. En el panel McAfee Security Center. los requisitos de acceso a Internet y las amenazas de seguridad. 1. haga clic en Agregar programa bloqueado En el cuadro de diálogo Agregar programa. 3. navegue hasta el programa que desee agregar y selecciónelo. haga clic en Eliminar permiso de programa Haga clic en Aceptar Nota: El cortafuegos le impide modificar algunos programas mediante la atenuación y la desactivación de determinadas acciones.5. asegúrese de que su ausencia no afectará a la funcionalidad de su equipo o de su conexión a Internet. 4. puede obtener información acerca del programa en el sitio Web HackerWatch de McAfee.6.6.4. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 43 de 97 © McAfee 2009 . haga clic en Internet y redes y. 2.6. En el panel McAfee Security Center. seleccione un programa En Acción.1 Eliminar un permiso de programa Puede hacer que un programa no tenga acceso entrante ni saliente a Internet. 1. 6. a continuación en Configurar. 4.6. 5. haga clic en Menú avanzado. 3. a continuación en Configurar.4. seleccione la descripción del evento y luego haga clic en Bloquear acceso.5. En el panel Cortafuegos haga clic en Permisos de programas En Permisos de programas.6. haga clic en Abrir. Haga clic en Informes & registros.3 Bloqueo de acceso desde el registro Eventos recientes Puede bloquear un programa que aparezca en el registro Eventos recientes para que no tenga acceso entrante ni saliente a Internet. En el cuadro de diálogo Permisos de programa. 4.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 3. haga clic en Sí para confirmar. En Eventos recientes. Nota: Puede modificar los permisos de un programa recién agregado seleccionando el programa y haciendo clic en Permitir sólo acceso saliente o bien Permitir acceso en Acción. haga clic en Avanzadas. En el panel Configuración de Internet y redes. 4. en La protección por cortafuegos está activada. Nota: asegúrese de que está conectado a Internet para que su navegador pueda lanzar correctamente el sitio Web HackerWatch de McAfee. 1. En el panel Cortafuegos haga clic en Permisos de programas.3. allí encontrará información actualizada sobre los programas. Eliminar los permisos de acceso de los programas Antes de eliminar un permiso de un programa.

en Eventos salientes. En Permisos de programas. puede obtener información del programa en el sitio Web HackerWatch de McAfee para decidir a qué programas permitirá o bloqueará el acceso entrante y saliente a Internet. 5. 2. allí encontrará información actualizada sobre los programas. 3. seleccione un evento y haga clic en Ver registro. 4. los requisitos de acceso a Internet y las amenazas de seguridad. 1.6. 5. Puertos de servicio del sistema Los puertos de servicio del sistema pueden configurarse para permitir o bloquear el acceso en red remoto a un servicio de su equipo.5. La lista que mostramos a continuación muestra los servicios del sistema habituales. así como sus puertos asociados: • • • • • • • • • • • • Protocolo de transferencia de archivos (FTP): puertos 20-21 Servidor de correo (IMAP): puerto 143 Servidor de correo (POP3): puerto 110 Servidor de correo (SMTP): puerto 25 Servidor de directorio de Microsoft (MSFT DS): puerto 445 Microsoft SQL Server (MSFT SQL): puerto 1433 Network Time Protocol: puerto 123 Puerto de Remote Desktop/Asistencia remota/Terminal Server (RDP): 3389 Llamadas a procedimientos remotos (RPC): puerto 135 Servidor Web seguro (HTTPS): puerto 443 Plug and Play universal (UPNP): puerto 5000 Servidor Web (HTTP): puerto 80 _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 44 de 97 © McAfee 2009 . 4. para aceptar conexiones procedentes de equipos remotos. En Acción. Haga clic en Internet y redes y.7. haga clic en Más información. 4. haga clic en Menú avanzado.2 Obtener información desde el registro Eventos salientes En el registro de eventos salientes. Haga clic en Informes & registros. Sin embargo. los puertos de servicio de sistema deben estar abiertos.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 4. Gestionar los servicios del sistema Para funcionar correctamente.1. 4. Nota: asegúrese de que está conectado a Internet para que su navegador pueda lanzar correctamente el sitio Web HackerWatch de McAfee. En el panel McAfee SecurityCenter. seleccione un programa. a continuación. deben aceptar conexiones no solicitadas procedentes de otros equipos a través de puertos de servicio de sistema designados. Seleccione una dirección IP y haga clic en Más información. En Eventos recientes.7. El cortafuegos suele cerrar estos puertos de servicio de sistema porque constituyen el origen más probable de las inseguridades en su sistema. algunos programas (incluidos los servidores Web o programas servidores de intercambio de archivos).

introduzca lo siguiente: • • • • • Nombre del programa Puertos TCP/IP entrantes Puertos TCP/IP salientes Puertos UDP entrantes Puertos UDP salientes _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 45 de 97 © McAfee 2009 . a continuación en Configurar. Haga clic en Aceptar. 2. en La protección por cortafuegos está activada.2 Bloquear el acceso a un puerto de servicio del sistema existente Puede cerrar un puerto existente para bloquear el acceso remoto a un servicio del equipo. En el panel Cortafuegos haga clic en Servicios del sistema. En el panel Configuración de Internet y redes. 4.3 Configurar un puerto de servicio del sistema Puede configurar un puerto de servicio de red nuevo en su equipo.1 Permitir el acceso a un puerto de servicio del sistema existente Puede abrir un puerto existente para permitir el acceso remoto a un servicio de red del equipo.7. haga clic en Avanzadas. 1.7. 5. En el panel Cortafuegos haga clic en Servicios del sistema. por lo que es mejor que sólo abra un puerto cuando sea necesario. 4. Esta conexión.1. haga clic en Avanzadas. 4. En el panel Configuración de Internet y redes.1.7. borre un servicio del sistema para que cierre su puerto Haga clic en Aceptar. En el panel McAfee SecurityCenter. a continuación en Configurar. haga clic en Internet y redes y. haga clic en Avanzadas. 3. es posible que el equipo que comparta la conexión necesite abrir el puerto del servicio del sistema asociado y permitir el reenvío de las conexiones entrantes para dichos puertos. permite al equipo que comparte la conexión actuar como puerta de enlace a Internet para el otro equipo de la red. en Puertos y servicios del sistema. haga clic en Internet y redes y. 2.1. 2. 3. seleccione un servicio del sistema para que abra su puerto. En el panel McAfee SecurityCenter.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • Archivos compartidos en Windows (NETBIOS): puertos 137-139 Los puertos del servicio de sistema también se pueden configurar para que un equipo pueda compartir su conexión a Internet con otros equipos conectados a él a través de la misma red. En Abrir puerto de servicio del sistema. conocida como Conexión compartida a Internet (ICS). a continuación en Configurar. 5. En el panel Configuración de Internet y redes. Haga clic en Agregar. haga clic en Internet y redes y. En el panel McAfee Security Center. en La protección por cortafuegos está activada. que pueda abrir o cerrar para permitir o bloquear el acceso remoto en su equipo. 5. En el panel Cortafuegos haga clic en Servicios del sistema. 1. en La protección por cortafuegos está activada. En Abrir puerto de servicio del sistema. En el panel Servicios del sistema. 4. Nota: si el equipo tiene una aplicación que acepta conexiones de servidor a Web o FTP. Nota: un puerto de servicio del sistema abierto puede dejar a su equipo totalmente vulnerable ante las amenazas de seguridad de Internet. 3. 4. 1. 4.

en La protección por cortafuegos está activada. Si utiliza Conexión compartida a Internet (ICS). Nota: si la información del puerto está escrita de manera incorrecta. Haga clic en Aceptar.1. En el panel McAfee Security Center. a continuación en Configurar. a continuación en Configurar. haga clic en Internet y redes y.7. también deberá agregar una conexión de equipo fiable en la lista Direcciones IP fiables. seleccione Reenvíe la actividad de la red en este puerto a los usuarios de la red que utilicen la función de conexión compartida a Internet. haga clic en Internet y redes y. haga clic en Avanzadas. 5. 1. 3. 4.5 Eliminar un puerto de servicio del sistema Puede eliminar un puerto de servicio del sistema existente de su equipo. Seleccione un servicio del sistema y haga clic en Editar. haga clic en Sí para confirmar. seleccione Reenvíe la actividad de la red en este puerto a los usuarios de la red que utilicen la función de conexión compartida a Internet. En el panel Configuración de Internet y redes. 8. 8. 4. Si desea enviar la información de actividad de este puerto a otro equipo Windows de la red que comparta la conexión a Internet. En el panel Servicios del sistema. Los _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 46 de 97 © McAfee 2009 . 4. en La protección por cortafuegos está activada. También puede introducir una descripción opcional para la nueva configuración. 7.8.1. el servicio del sistema no funciona. Nombre del programa Puertos TCP/IP entrantes Puertos TCP/IP salientes Puertos UDP entrantes Puertos UDP salientes Si desea enviar la información de actividad de este puerto a otro equipo Windows de la red que comparta la conexión a Internet. 3. Nota: si el equipo tiene una aplicación que acepta conexiones de servidor a Web o FTP.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 6.7. haga clic en Avanzadas En el panel Cortafuegos haga clic en Servicios del sistema. Para obtener más información. basadas en direcciones del protocolo de Internet (IP). Haga clic en Aceptar.4 Modificar un puerto de servicio del sistema Puede modificar la información de acceso entrante y saliente a la red de un puerto de servicio del sistema existente. los equipos remotos ya no podrán acceder al servicio de red de su equipo. es posible que el equipo que comparta la conexión necesite abrir el puerto del servicio del sistema asociado y permitir el reenvío de las conexiones entrantes para dichos puertos. 4. que están asociadas a los equipos remotos. En el panel McAfee Security Center. Después de su eliminación. Gestionar conexiones de equipo Puede configurar el cortafuegos para gestionar conexiones remotas específicas a su equipo mediante la creación de reglas. También puede introducir una descripción opcional para la configuración modificada. En el panel Configuración de Internet y redes. En el panel Cortafuegos haga clic en Servicios del sistema Seleccione un servicio del sistema y haga clic en Eliminar En el indicador. 1. 4. consulte Agregar una conexión de equipo fiable. 5. 2. introduzca lo siguiente: • • • • • 6. 2. en Puertos y servicios del sistema. 7.

Se debe definir una dirección IP como no permitida sólo cuando se esté seguro de que una conexión de Internet determinada supone una amenaza específica.255. mientras que a las IP que sean desconocidas.1 a 192. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 47 de 97 © McAfee 2009 . Además.1. Si un equipo definido como fiable resulta infectado por un gusano u otro mecanismo. El cortafuegos confía en cualquier dirección IP verificada que esté en la lista y siempre permite pasar a través suyo el tráfico procedente de una dirección IP fiable a cualquier puerto.1 Agregar una conexión de equipo fiable Puede agregar una conexión de equipo fiable y su dirección IP asociada: 1. Seleccione Dirección IP individual y luego introduzca la dirección IP Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de diálogo Dirección IP inicial y Dirección IP final. 7.0. en La protección por cortafuegos está activada. Direcciones IP fiables muestra en una lista la primera red privada que el cortafuegos encuentra. sospechosas o que no son fiables no pueden conectarse a su equipo.8. El cortafuegos no registra el tráfico ni genera alertas de los eventos procedentes de las direcciones IP que están en la lista Direcciones IP fiables. El cortafuegos no registra el tráfico ni genera alertas de los eventos procedentes de las direcciones IP que están en la lista Direcciones IP fiables. Conexiones Fiables Puede agregar. seleccione Direcciones IP fiables y haga clic en Agregar En Agregar regla de direcciones IP fiables. haga clic en Sí para confirmar. 4.8. Haga clic en Aceptar. Al permitir una conexión. u otros servidores pertenecientes al ISP. También tiene la opción de seleccionar Regla caduca en e introducir el número de días para aplicar la regla. 4. McAfee recomienda que los equipos en los que confía estén protegidos por un cortafuegos y un programa antivirus actualizado. El cortafuegos no filtra ni analiza la actividad que pueda haber entre el equipo asociado a un dirección IP fiable y su equipo. En el panel Cortafuegos. por lo que no suele ser necesario prohibir una dirección IP.168. 3. asegúrese de que el equipo en el que confía sea seguro. En el panel McAfee Security Center. La lista Direcciones IP fiables del panel Direcciones IP fiables y prohibidas permite que todo el tráfico procedente de un equipo determinado acceda al equipo propio. Al permitir una conexión. En el panel IP fiables y prohibidas. En función de su configuración de seguridad. asegúrese de que el equipo en el que confía sea seguro. haga clic en Internet y redes y. McAfee recomienda que los equipos en los que confía estén protegidos por un cortafuegos y un programa antivirus actualizado.168. En el cuadro de diálogo IP fiables y prohibidas. su equipo podría ser infectado. editar y eliminar direcciones IP fiables desde el panel IP fiables y prohibidas. 8. De forma predeterminada. sospechosas o no sean fiables. podrá agregar el rango de direcciones IP siguiente: de 192.0. Los equipos asociados a direcciones IP desconocidas. a continuación en Configurar En el panel Configuración de Internet y redes. haga clic en IP fiables y prohibidas. Además. Si un equipo definido como fiable resulta infectado por un gusano u otro mecanismo. 4. 2. en Direcciones IP fiables. 10. como el servidor DNS o DHCP. Si un servicio del sistema utiliza Conexión compartida a Internet (ICS). Asegúrese de no bloquear direcciones IP importantes. su equipo podría ser infectado. el cortafuegos puede alertarle cuando detecte un evento de un equipo no permitido. El cortafuegos bloquea todo el tráfico no deseado. también puede escribir una descripción para la regla.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ equipos que están asociados a direcciones IP fiables se pueden conectar a su equipo con confianza. realice una de las acciones siguientes: • • 6. 5. haga clic en Avanzadas. 9. se les puede prohibir que se conecten a su equipo.1.

En el panel IP fiables y prohibidas. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 48 de 97 © McAfee 2009 . haga clic en Definir como IP fiable. 2.2. 3. también puede escribir una descripción para la regla. en La protección por cortafuegos está activada. En el panel McAfee Security Center.8. 4. en Direcciones IP no permitidas. 4. Haga clic en Aceptar. Seleccione una dirección IP de origen y en Deseo.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Nota: para obtener más información acerca de la Conexión compartida a Internet (ICS). Haga clic en Internet y redes y. 2.3 Editar una conexión de equipo fiable Puede editar una conexión de equipo fiable y su dirección IP asociada. 4. En el panel Configuración de Internet y redes. En el panel Configuración de Internet y redes.1. a continuación en Configurar. haga clic en Avanzadas. Seleccione Dirección IP individual y luego introduzca la dirección IP. 5. 6. 1.8. haga clic en Internet y redes y. en Eventos entrantes. haga clic en Avanzadas En el panel Cortafuegos. 2. haga clic en IP fiables y prohibidas. haga clic en Ver registro. haga clic en IP fiables y prohibidas En el panel IP fiables y prohibidas. Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de diálogo Dirección IP inicial y Dirección IP final. editar y eliminar direcciones IP no permitidas desde el panel IP fiables y prohibidas. en La protección por cortafuegos está activada. 1. En el panel McAfee SecurityCenter. Haga clic en Sí para confirmar. 6. Haga clic en Informes & registros. 5. en el panel Tareas comunes.8. realice una de las acciones siguientes • • 7. 5. 3. 9.2 Agregar un equipo fiable desde el registro Eventos entrantes Puede agregar una conexión de equipo fiable y su dirección IP asociada desde el registro Eventos entrantes. Conexiones prohibidas Puede agregar. haga clic en Menú avanzado. a continuación en Configurar.1. seleccione Direcciones IP fiables. haga clic en Sí para confirmar. consulte Configurar un servicio del sistema nuevo. Seleccione una dirección IP y haga clic en Eliminar. 3. a continuación. 8. También tiene la opción de verificar Regla caduca en e introducir el número de días para aplicar la regla. seleccione Direcciones IP fiables Seleccione una dirección IP y haga clic en Editar En Editar regla de direcciones IP fiables. En Eventos recientes. Nota: no puede editar las conexiones predeterminadas del equipo que el cortafuegos ha agregado automáticamente a partir de una red privada fiable. En el panel McAfee Security Center. 4. 4. En el panel Cortafuegos. 4. 4. En el cuadro de diálogo IP fiables y prohibidas. 6.4 Eliminar una conexión de equipo fiable Puede eliminar una conexión de equipo fiable y su dirección IP asociada. 1. haga clic en Internet y redes y.1.8.

Haga clic en Aceptar. por lo que no suele ser necesario prohibir una dirección IP. el cortafuegos puede alertarle cuando detecte un evento de un equipo no permitido. Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de diálogo Dirección IP inicial y Dirección IP final. 4. 3. 4. Seleccione Dirección IP individual y luego introduzca la dirección IP. en La protección por cortafuegos está activada. 4. 2.2. también puede escribir una descripción para la regla. realice una de las acciones siguientes: • • 6.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Los equipos asociados a direcciones IP desconocidas. En función de su configuración de seguridad. También tiene la opción de seleccionar Regla caduca en e introducir el número de días para aplicar la regla. haga clic en Internet y redes y. 1.8. Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de diálogo Dirección IP inicial y Dirección IP final. 4. seleccione Direcciones IP prohibidas y haga clic en Agregar. haga clic en Avanzadas. Se debe definir una dirección IP como no permitida sólo cuando se esté seguro de que una conexión de Internet determinada supone una amenaza específica.2. Seleccione Dirección IP individual y luego introduzca la dirección IP. En el panel McAfee Security Center. como el servidor DNS o DHCP. 7. haga clic en Internet y redes y. En el panel McAfee Security Center. Asegúrese de no bloquear direcciones IP importantes. Nota: asegúrese de no bloquear direcciones IP importantes. a continuación en Configurar. 1. En Agregar regla de direcciones IP prohibidas. haga clic en IP fiables y prohibidas. 8. 2.1 Agregar una conexión prohibida de equipo Puede agregar una conexión de equipo prohibida y su dirección IP asociada.2. sospechosas o que no son fiables no pueden conectarse a su equipo. como el servidor DNS o DHCP. 4. También tiene la opción de seleccionar Regla caduca en e introducir el número de días para aplicar la regla. El cortafuegos bloquea todo el tráfico no deseado. seleccione Direcciones IP prohibidas y haga clic en Editar. realice una de las acciones siguientes: • • 6. En el panel Configuración de Internet y redes. En el panel Cortafuegos. En el panel IP fiables y prohibidas. 9. En el panel Configuración de Internet y redes. En el panel IP fiables y prohibidas. Haga clic en Aceptar En el cuadro de diálogo IP fiables y prohibidas.3 Eliminar una conexión prohibida de equipo Puede eliminar una conexión de equipo prohibida y su dirección IP asociada. también puede escribir una descripción para la regla. haga clic en Sí para confirmar. 7. 8. haga clic en IP fiables y prohibidas. haga clic en Avanzadas. en La protección por cortafuegos está activada. En Editar dirección IP prohibida. 3.2 Editar una conexión prohibida de equipo Puede editar una conexión de equipo prohibida y su dirección IP asociada. En el panel Cortafuegos. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 49 de 97 © McAfee 2009 .8. 5. 5. a continuación en Configurar.8. u otros servidores pertenecientes al ISP. u otros servidores pertenecientes al ISP.

2. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 50 de 97 © McAfee 2009 . en Eventos entrantes. 4. 5. 5. 5. 3.8. a continuación en Configurar. 6. haga clic en Ver registro. para prohibir una dirección IP que crea que es el origen de actividad de Internet no deseada o sospechosa. 3. En el panel Cortafuegos. 4. haga clic en Menú avanzado. Haga clic en Internet y redes y. bajo Tareas comunes. 3. haga clic en Sí para confirmar. En el cuadro de diálogo Agregar regla de direcciones IP prohibidas. haga clic en IP fiables y prohibidas. 4. Rastreo y Análisis del tráfico El cortafuegos proporciona el registro. Seleccione una dirección IP de origen y en Deseo. 6. Las direcciones IP que aparecen en el registro Eventos entrantes están bloqueadas.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. en La protección por cortafuegos está activada. haga clic en Internet y redes y. haga clic en Definir como IP no permitida. seleccione Direcciones IP no permitidas. haga clic en Avanzadas. Seleccione una dirección IP y haga clic en Eliminar. 4. haga clic en Definir como IP no permitida. haga clic en Menú avanzado. a menos que su equipo utilice puertos que estén abiertos de manera intencionada o que su equipo incluya un programa al cual se ha concedido acceso a Internet. Haga clic en Internet y redes y luego haga clic en Eventos de detección de intrusiones. 1. El hecho de comprender mejor el tráfico y los eventos de Internet facilita la gestión de sus conexiones de Internet. 4. En el panel McAfee Security Center. En el panel Configuración de Internet y redes. los cuales resultan muy completos y de fácil lectura. Haga clic en Informes & registros. 2. bajo Tareas comunes. que muestra las direcciones IP de todo el tráfico de Internet entrante. Haga clic en Informes & registros. Seleccione una dirección IP de origen y en Deseo. aunque prohíba una dirección no ganará protección adicional. Puede utilizar la página Eventos entrantes. haga clic en Ver registro. 1. Por consiguiente. 6. En Eventos recientes. 4. 2. En el panel McAfee Security Center. Registro.8. Agregue una dirección IP a su lista de Direcciones IP no permitidas sólo si su equipo tiene uno o varios puertos abiertos intencionadamente y tiene razones para creer que debe bloquear el acceso a los puertos abiertos por parte de esa dirección.4 Agregar una conexión prohibida desde el registro Eventos entrantes Puede prohibir una conexión de equipo y su dirección IP asociada desde el registro Eventos entrantes.2. En el cuadro de diálogo Agregar regla de direcciones IP prohibidas. En el panel IP fiables y prohibidas. En el panel McAfee Security Center. En Eventos recientes.9. supervisión y análisis de los eventos y el tráfico de Internet. a continuación. haga clic en Sí para confirmar. haga clic en Sí para confirmar.2. En el cuadro de diálogo IP fiables y prohibidas.5 Agregar una conexión prohibida desde el registro Eventos de detección de Intrusiones Puede prohibir una conexión de equipo y su dirección IP asociada desde el registro Eventos de detección de intrusiones.

1. 3. Muestra la actividad de programas a los que se ha bloqueado explícitamente el acceso a Internet. 2. en el caso de que lo active. haga clic en Informes & Registros o Ver eventos recientes. 3. Si todavía no la ha seleccionado. 2. 400-5000. haga clic en Avanzadas. Haga clic en Internet y redes y. Haga clic en Aceptar. Existen los tipos de evento siguientes: • • • • • • 5. 4. o bien rastrearla desde el registro Eventos entrantes. Eventos salientes incluye el nombre del programa que intenta obtener acceso saliente.3 Ver eventos entrantes Si el registro está habilitado. podrá ver los eventos salientes. salientes y de intrusión. en el panel Tareas comunes. el registro de eventos está activado para todos los eventos y actividades.1.9. y la ubicación del programa en su equipo.1 Configurar un registro de eventos Puede especificar y configurar los tipos de eventos de cortafuegos que se registrarán. la fecha y la hora del evento. el nombre de host y la información y tipo de evento. 445. 6. la dirección IP de origen. 4.2 Ver eventos recientes Si el registro está habilitado. • • En el Menú avanzado.4 Ver eventos salientes Si el registro está habilitado. 4.9. Como alternativa.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 4. seleccione la opción Activar el Registro de eventos. En Eventos recientes. haga clic en Ver eventos recientes en el panel Tareas comunes desde el Menú básico.9. De forma predeterminada.1. seleccione o despeje los tipos de eventos que desee o no desee registrar. podrá ver los eventos recientes. El panel Eventos recientes muestra la fecha y la descripción del evento. seleccione No registrar eventos en los puertos siguientes e introduzca los números de puerto individuales separados por comas o series de puertos separados por guiones. Por ejemplo. haga clic en Configuración de registro de eventos. 1. En el panel Cortafuegos.1. haga clic en Ver registro. en Eventos entrantes. 1. 4. 137-139. Asegúrese de que el Menú avanzado esté activado. Programas bloqueados Pings ICMP Tráfico de direcciones IP no permitidas Eventos en puertos de servicio del sistema Eventos en puertos desconocidos Eventos de detección de intrusiones (IDS) Para evitar el registro en algunos puertos específicos.9. En Activar el Registro de eventos. Los eventos entrantes incluyen la fecha y la hora. qué tipos de evento desea registrar. El registro de eventos le permite ver los eventos entrantes. en La protección por cortafuegos está activada. 4. Nota: Puede definir una dirección IP como fiable o permitida.9. En el panel Configuración de Internet y redes. Registro de eventos El cortafuegos permite activar o desactivar el registro de eventos y.1. En el panel Tareas comunes haga clic en Informes y Registros. podrá ver los eventos entrantes. a continuación. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 51 de 97 © McAfee 2009 .

2. 2.2. Rastreo del tráfico de Internet El cortafuegos ofrece varias opciones para rastrear el tráfico de Internet. Nota: Puede permitir acceso pleno y sólo saliente a un programa desde el registro Eventos salientes. Nota: Puede prohibir y rastrear una dirección IP desde el registro Eventos de detección de intrusiones.1. los cuales se pueden visualizar desde Security Center. En el panel Herramientas haga clic en HackerWatch. mediante su nombre o dirección IP. obtener información acerca del dominio y la red. La información que se muestra incluye los puertos de eventos principales que HackerWatch ha registrado durante los últimos siete días.9. En Eventos recientes. 4. En el panel Herramientas haga clic en HackerWatch. En el panel Tareas comunes haga clic en Informes y Registros. 3. 3. Haga clic en Internet y redes y luego haga clic en Eventos de detección de intrusiones. 4. 1. vea las estadísticas de los eventos de seguridad.9. Los eventos de detección de intrusiones muestran la fecha y la hora. los cuales se pueden visualizar desde SecurityCenter. También puede acceder a información relativa a la red y al registro mediante Visual Tracer. También puede localizar información adicional sobre el programa. Al ejecutar Visual Tracer aparece un mapamundi que muestra la ruta más probable que toman los datos entre el equipo de origen y el suyo. En Seguimiento de eventos.9. 7 días y 30 días. y rastrear equipos desde los registros Eventos entrantes y Eventos de detección de intrusiones.7 Visualizar la actividad global de los puertos de Internet HackerWatch rastrea los eventos de seguridad de Internet a nivel mundial. 4. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas.9.6 Trabajar con estadísticas El cortafuegos aprovecha el sitio Web HackerWatch de McAfee para proporcionarle estadísticas sobre los eventos de seguridad de Internet y la actividad de puertos en todo el mundo. La información que se muestra suele ser de puertos HTTP. En Eventos recientes. 3. 2. 2. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 52 de 97 © McAfee 2009 . 3.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. 1.9.1. el nombre de host del evento y el tipo de evento. 4. la dirección IP de origen. La información rastreada enumera los incidentes que ha recibido HackerWatch en las últimas 24 horas. haga clic en Ver registro.5 Ver eventos de detección de intrusiones Si el registro está activado. podrá ver los eventos de intrusiones entrantes. TCP y UDP. Dichas opciones le permiten rastrear geográficamente un equipo de red. 1. En el panel Tareas comunes haga clic en Informes y Registros. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas. Haga clic en Internet y redes y. Visualizar las estadísticas globales de los eventos de seguridad HackerWatch rastrea los eventos de seguridad de Internet a nivel mundial. en Eventos salientes. a continuación. 2.1. 1. 4.1 Rastrear un equipo de red geográficamente Con Visual Tracer puede localizar geográficamente un equipo que esté conectado o esté intentado conectarse a su equipo. Visualice los eventos de los puertos principales en Actividad de puertos reciente. haga clic en Ver registro.

seleccione Vista de personas registradas.4 Rastrear un equipo desde el registro Eventos entrantes Desde el panel Eventos entrantes. y el contacto administrativo. En el panel Visual Tracer. 1. Escriba la dirección IP del equipo y haga clic en Rastrear. se puede rastrear una dirección IP que aparezca en el registro Eventos entrantes. Dicha información incluye el nombre de dominio. el nombre y la dirección de la persona registrada. 3.2.9. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 53 de 97 © McAfee 2009 . en Eventos entrantes. Vista de red: Localiza información relativa a la red mediante la dirección IP seleccionada. Asegúrese de que el Menú avanzado esté activado. Vista de mapa: Localiza un equipo geográficamente mediante la dirección IP seleccionada. 3. 4. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas.2. En el panel Tareas comunes haga clic en Informes y Registros. se puede rastrear una dirección IP que aparezca en el registro Eventos de detección de intrusiones. privadas o no válidas. 3.2. Escriba la dirección IP del equipo y haga clic en Rastrear. 1. 4.2 Obtener información de registro de los equipos Mediante Visual Trace puede obtener información de registro de un equipo desde Security Center. En el panel Tareas comunes haga clic en Informes y Registros. 2. 2.5 Rastrear un equipo desde el registro Eventos de detección de intrusiones Desde el panel Eventos de detección de intrusiones. seleccione Vista de red. 2. Vista de personas registradas: Localiza información relativa al dominio mediante la dirección IP seleccionada. Haga clic en Internet y redes y. 4. En Eventos recientes. En el panel Herramientas haga clic en Visual Tracer. En el panel Eventos entrantes. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas. 1. En Visual Tracer. En el panel Herramientas haga clic en Visual Tracer. seleccione Vista de mapa.2. Haga clic en Listo. En Visual Tracer. haga clic en Ver registro. 1. realice una de las siguientes acciones: • • • 6. 3. 2. 5. En el panel Herramientas haga clic en Visual Tracer.9. En Visual Tracer. Nota: No se pueden rastrear eventos de direcciones IP de bucle de retorno.9. 4. seleccione una dirección IP de origen y luego haga clic en Rastrear esta dirección.3 Obtener información de red de los equipos Mediante Visual Trace puede obtener información de red de un equipo desde Security Center. 4.9. a continuación. 4. Escriba la dirección IP del equipo y haga clic en Rastrear. 4.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. 4. En Eventos recientes. La información de red incluye detalles relativos a la red en la que reside el dominio. haga clic en Ver registro.

1. la velocidad de conexión y el total de bytes transferidos a través de Internet. 3. También puede obtener información de red y de registro sobre la dirección IP. Además. También puede obtener información de red y de registro sobre la dirección IP. incluido lo siguiente: • • • Análisis de tráfico gráficamente: Muestra el tráfico de Internet entrante y saliente más reciente. Seleccione un programa y luego la dirección IP que aparece debajo del nombre del programa. También puede visualizar el volumen de tráfico. La línea continua representa tanto la velocidad de transferencia media como la actual. se puede visualizar el tráfico de Internet entrante y saliente más reciente. La línea punteada de color verde representa la velocidad media de transferencia del tráfico entrante. El panel Análisis de tráfico muestra la actividad de Internet en su equipo a tiempo real. Vista de red: Localiza información relativa a la red mediante la dirección IP seleccionada.3. Análisis del uso del tráfico: Muestra el porcentaje aproximado de ancho de banda que las aplicaciones más activas han utilizado durante las últimas 24 horas.9.2. 4. la línea de puntos no se muestra en el gráfico. realice una de las siguientes acciones: • • • Vista de mapa: Localiza un equipo geográficamente mediante la dirección IP seleccionada. seleccione una dirección IP de origen y luego haga clic en Rastrear esta dirección. 4. Desde el panel Análisis de tráfico. 4.6 Rastrear una dirección IP supervisada Puede rastrear una dirección IP supervisada para obtener una vista geográfica que muestre la ruta más probable que han seguido los datos desde el equipo de origen hasta el suyo. La línea continua de color rojo representa la velocidad actual de transferencia del tráfico saliente. 6. Haga clic en Listo. El gráfico de Análisis de tráfico es una representación numérica y gráfica del tráfico entrante y saliente de Internet. así como las velocidades de transferencia actual. Análisis de Programas activos: Muestra aquellos programas que utilizan actualmente la mayoría de conexiones de Internet en su equipo. En Actividad del programa. Análisis del tráfico de Internet El cortafuegos proporciona varios métodos para supervisar su tráfico de Internet. media y máxima. el control del tráfico muestra los programas que emplean un mayor número de conexiones de red en el equipo y las direcciones IP a las que acceden los programas. 5. Nota: Para visualizar las estadísticas más actualizadas. En Visual Trace aparece un mapa que muestra la ruta más probable que toman los datos entre el equipo de origen y el suyo. Vista de personas registradas: Localiza información relativa al dominio mediante la dirección IP seleccionada. haga clic en Programas activos. En el panel Eventos de detección de intrusiones. Si la velocidad actual de transferencia y la velocidad media de transferencia coinciden. Si la velocidad _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 54 de 97 © McAfee 2009 . incluidos el volumen y la velocidad del tráfico de Internet entrante y saliente más reciente de su equipo. Asegúrese de que el Menú avanzado está habilitado y haga clic en Herramientas. incluida la cantidad de tráfico acumulada desde que inició el cortafuegos. En el panel Herramientas haga clic en Control del tráfico. 5. y el tráfico total del mes actual o de los meses anteriores. 4. haga clic en Actualizar en Visual Trace. haga clic en Rastrear esta IP. 2. En Control del tráfico. La línea punteada de color rojo representa la velocidad media de transferencia del tráfico saliente.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 3.9. En el panel Visual Tracer. Haga clic en Internet y redes y luego haga clic en Eventos de detección de intrusiones. La línea continua de color verde representa la velocidad actual de transferencia del tráfico entrante. así como las direcciones IP a las que acceden dichos programas.

1. En Control del tráfico. mostrando las conexiones y puertos del equipo utilizados. para proporcionarle información acerca de los programas y la actividad de Internet en todo el mundo. 4. puede acceder al tutorial de HackerWatch desde Security Center. 2. En Control del tráfico. haga clic en Actualizar en Análisis del tráfico. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 55 de 97 © McAfee 2009 . En el panel Herramientas haga clic en HackerWatch. 3.9. En el panel Herramientas haga clic en Control del tráfico. 4. 2. pulse en Actualizar en Uso del tráfico. En Recursos de HackerWatch.3. La línea continua representa tanto la velocidad de transferencia media como la actual. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas. En Control del tráfico. 3. Puede ver la información siguiente: • • • Gráfico de actividad del programa: Seleccione un programa para que muestre un gráfico de su actividad. Conexión del equipo: Seleccione una dirección IP con el nombre del programa.1. haga clic en Uso del tráfico.2 Análisis del uso del tráfico Puede visualizar el gráfico de sectores. haga clic en Ver tutorial.9. Conexión en escucha: Seleccione un elemento en escucha bajo el nombre del programa.3. HackerWatch. Iniciar el tutorial de HackerWatch Para obtener información sobre el cortafuegos. En el panel Herramientas haga clic en Control del tráfico. haga clic en Actualizar en Programas activos. Además.3 Análisis de la actividad de un programa Puede ver la actividad entrante y saliente de un programa.1 Análisis del tráfico entrante y saliente El gráfico de Análisis de tráfico es una representación numérica y gráfica del tráfico entrante y saliente de Internet. 2. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas.9. 2. 4.10. haga clic en Análisis del tráfico. Sugerencia: Para ver las estadísticas más actualizadas. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas. Asegúrese de que el Menú avanzado está habilitado y luego haga clic en Herramientas. 1. que muestra el porcentaje aproximado del ancho de banda utilizado por los programas que han estado más activos en su equipo durante las últimas veinticuatro horas. Obtener más información sobre la seguridad en Internet El cortafuegos aprovecha el sitio Web de seguridad de McAfee. 4. 3. El gráfico de sectores ofrece una representación visual de las cantidades relativas del ancho de banda utilizado por los programas. 4.10. 1. Sugerencia: Para visualizar las estadísticas más actualizadas. la línea de puntos no se muestra en el gráfico.3. haga clic en Programas activos. el control del tráfico muestra los programas que emplean un mayor número de conexiones de red en el equipo y las direcciones IP a las que acceden los programas. proceso del sistema o servicio. Nota: Para visualizar las estadísticas más actualizadas. HackerWatch también pone a su disposición un tutorial HTML sobre el cortafuegos. En el panel Herramientas haga clic en Control del tráfico. 1.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ actual de transferencia y la velocidad media de transferencia coinciden. 3. 4.

Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 56 de 97 © McAfee 2009 .

McAfee Anti-Spam Anti-Spam impide la entrada de correo electrónico no solicitado en su buzón de entrada examinando los mensajes entrantes y marcándolos como correo basura (correo electrónico que solicita que el usuario compre productos) o phishing (correo que solicita que el usuario proporcione información personal en un sitio Web posiblemente fraudulento). puede crear filtros personalizados para garantizar que se filtra todo el correo basura e informar directamente a McAfee sobre la presencia de este tipo de correo para que se analice. debe agregar su cuenta de Webmail a Anti-Spam. Anti-Spam también le protegerá si intenta acceder a un sitio Web posiblemente fraudulento a través del vínculo de un mensaje de correo electrónico.1.2. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 57 de 97 © McAfee 2009 . 5. Yahoo®.1. Procesamiento personalizado de correo basura Con esta función podrá marcar los mensajes no solicitados como correo basura y moverlos a la carpeta de McAfee Anti-Spam. Si utiliza un navegador para leer su correo electrónico.1. incluidos los puertos SSL (Secure Socket Layer).5. Para que no se filtren los mensajes de correo electrónico legítimos procedente de amigos que puedan parecer correo basura. Filtrado de phishing El filtro para phishing identifica sitios Web posiblemente fraudulentos que solicitan información personal.1. Si hace clic en el vínculo de un sitio Web del que se sospecha que es una página Web falsificada. Asimismo. Clasificación de elementos de la lista por importancia Podrá ordenar los filtros personales. Por ejemplo. Anti-Spam funciona con Mozilla® Thunderbird™ 1. Además.1. el nuevo modo de juegos detiene los procesos Anti-Spam en segundo plano para que el equipo no pierda velocidad al jugar a videojuegos o reproducir un DVD. Anti-Spam también filtra las cuentas Microsoft® Outlook®.5 y 2. o marcar los mensajes legítimos como tales y moverlos al buzón de entrada. 5. 5.4. Anti-Spam es compatible con distintos programas de correo electrónico como cuentas POP3. y después filtra los mensajes de correo basura en la carpeta de McAfee Anti-Spam.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 5. 5. También puede personalizar el modo de detección de correo basura. puede agregarlos a la lista blanca (los sitios Web incluidos aquí no se filtrarán). será redirigido a la página segura de filtrado de phishing. POP3 Webmail.3. Funciones de Anti-Spam Anti-Spam ofrece las funciones siguientes.1. 5. Si hay sitios Web que no desea que se filtren. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. las libretas de direcciones y las cuentas de Webmail por importancia.1. agregue sus direcciones a la lista de amigos de Anti-Spam. puede filtrar los mensajes de forma más exhaustiva. especificar los elementos que se deben encontrar en un mensaje y crear sus propios filtros. y se actualizan automáticamente en todas sus cuentas de correo. los amigos.0 y ofrece compatibilidad de versiones de 64 bits de Windows Vista™ para Windows Mail. por lo que no necesita agregarlas. El resto de cuentas se configuran automáticamente. Outlook Express o Windows Mail en cualquier puerto. Amigos Importe las direcciones de correo de sus amigos a una lista específica para que sus mensajes no se filtren. MSN®/Hotmail®. Filtrado de correo basura Los filtros avanzados de Anti-Spam impiden la entrada de correo electrónico no solicitado en su buzón. con sólo hacer clic en el nombre de la columna correspondiente. Windows® Live™ Mail y MAPI (Microsoft Exchange Server). 5.

7. Seleccione la cuenta que va a modificar y haga clic en Editar. En el panel Protección contra spam. Para agregar la cuenta de Webmail a Anti-Spam.2. b. 1. MAPI es un sistema diseñado por Microsoft que admite diversos tipos de mensajes. b. En el panel Configuración de correo electrónico y MI. Agregar una cuenta de Webmail Agregue una cuenta POP3 (por ejemplo. Nota: aunque Anti-Spam puede acceder a cuentas MAPI. deberá configurar Anti-Spam para se conecte a la cuenta y filtre los mensajes. Editar una cuenta de Webmail Deberá editar la información de la cuenta de Webmail cuando se produzca algún cambio en la misma. 5. c. Después de agregar la cuenta de Webmail. ¿Cómo? a. ¿Cómo? a. 2. haga clic en Avanzadas. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 58 de 97 © McAfee 2009 . sólo tendrá que agregar la información de cuenta proporcionada por el proveedor de correo electrónico. Configuración de las cuentas de Webmail Si utiliza un navegador para leer los mensajes de correo electrónico. El proceso de filtrado de las cuentas POP3 Webmail es similar al de las cuentas POP3. a continuación. haga clic en Configurar. especifique cuándo Anti-Spam comprobará el spam en la cuenta. 1. Anti-spam se conecta directamente al servidor de correo electrónico y filtra los mensajes antes de que su programa de correo electrónico los recoja. especifique cómo debe Anti-Spam conectarse a Internet Haga clic en Finalizar. haga clic en Cuentas de Webmail.2. a continuación.2. Yahoo. En el panel Inicio de SecurityCenter.1. 2. Windows Live Mail y MAPI. no filtrará el correo electrónico hasta que el usuario recoja los mensajes con Microsoft Outlook. faxes y mensajes de Exchange Server.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 5. POP3 es el tipo de cuenta más común y el estándar del correo electrónico de Internet. Por ejemplo. haga clic en Siguiente. Abra el panel Protección contra spam. En Opciones de comprobación. POP3 Webmail. En Correo electrónico y MI. elimínela. Si ya no utiliza una cuenta de Webmail o no desea filtrarla. 5. podrá editar los detalles de dicha cuenta y obtener más información sobre el Webmail filtrado. 3. Especifique la información de cuenta y. haga clic en Avanzadas. En el panel Configuración de correo electrónico y MI. En Opciones de comprobación. c. Abra el panel Protección contra spam. haga clic en Cuentas de Webmail. Especifique la información de cuenta y. haga clic en Correo electrónico y MI.2. MSN/Hotmail y Windows Mail se alojan todas en la Web. Anti-Spam es compatible con distintos programas de correo electrónico como cuentas POP3. Yahoo). En el panel Inicio de Security Center. 3. Si tiene una cuenta POP3. 6. En la actualidad. En Correo electrónico y MI. haga clic en Agregar. MSN/Hotmail. haga clic en Siguiente. En el panel Cuentas de Webmail. Las cuentas POP3 Webmail. 5. En el panel Protección contra spam. en la ficha Protección contra spam. Yahoo®. 4. incluyendo correo electrónico por Internet. especifique cuándo Anti-Spam comprobará el spam en la cuenta. Si usa una conexión de acceso telefónico. MSN/Hotmail o Windows Mail (sólo son totalmente compatibles las versiones de pago) Webmail si desea filtrar los mensajes en dicha cuenta para impedir la entrada de correo basura. en la ficha Protección contra spam. haga clic en Correo electrónico y MI. sólo Microsoft Outlook puede funcionar directamente con cuentas MAPI. 5. 4. modifique la cuenta si cambia la contraseña o si desea que Anti-Spam compruebe la presencia de correo basura más frecuentemente. haga clic en Configurar.

En este cuadro puede escribir la información que desee. Especifique el nombre de usuario para esta cuenta. Anti-spam comprueba la cuenta cada vez que se reinicia el equipo. Eliminar una cuenta de Webmail Elimine una cuenta de Webmail cuando ya no desee filtrar los mensajes para evitar la entrada de correo basura.2. 5. Compruebe la contraseña para esta cuenta. Descripción de la información de las cuentas de Webmail Las tablas siguientes describen la información que deberá especificar al agregar o modificar cuentas de Webmail. En el panel Configuración de correo electrónico y MI. Especifique el nombre del servidor de correo que aloja esta cuenta. nombre de usuario.1 Información de la cuenta Información Descripción Dirección de correo electrónico Tipo de cuenta Servidor Descripción Describa la cuenta para consultas personales.Opciones de comprobación Opción Comprobar cada Descripción Anti-Spam comprueba esta cuenta en los intervalos especificados (en minutos). (por ejemplo. Especifique la dirección de correo electrónico asociada a esta cuenta. Especifique el tipo de cuenta de correo electrónico que va a agregar. si su dirección es nombre de usuario@hotmail.2. haga clic en Cuentas de Webmail. 5.600 minutos. en términos generales. Nombre de usuario Contraseña Confirmar contraseña 5. En el panel Protección contra spam.4. 3. Seleccione la cuenta que desea eliminar y haga clic en Eliminar. En el panel Inicio de SecurityCenter. 2.4. Si usa una conexión de acceso telefónico. ¿Cómo? a.4. POP3 Webmail o MSN/Hotmail). c. haga clic en Avanzadas. Especifique la contraseña para esta cuenta. puede eliminar la cuenta al tiempo que soluciona dichos problemas.2 .Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 6.3.com. el nombre de usuario suele ser. 5. haga clic en Configurar. El intervalo debe comprender entre 5 y 3. 7. 1. En Correo electrónico y MI. consulte la información proporcionada por el proveedor de servicios de Internet (ISP). Por ejemplo.4. en la ficha Protección contra spam. Si no conoce el nombre del servidor.2.3 Opciones de conexión Opción Descripción _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 59 de 97 © McAfee 2009 . Comprobar al inicio 5.2.2. Por ejemplo. haga clic en Correo electrónico y MI. especifique cómo debe Anti-Spam conectarse a Internet Haga clic en Finalizar. si la cuenta ya no está activa o está experimentando problemas. Abra el panel Protección contra spam. b.

deberá seleccionar Outlook en esta lista. 5. 4. su contenido se importa automáticamente en intervalos programados (diaria. Configuración de la lista de amigos Para garantizar que Anti-Spam no filtre mensajes legítimos de sus amigos. de esta forma se importarán las direcciones de todos sus amigos. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 60 de 97 © McAfee 2009 . Si en ese momento se encuentra conectado a través de una conexión de acceso telefónico distinta de la especificada.1 Agregar una libreta de direcciones Agregue las libretas de direcciones para que Anti-Spam pueda importar automáticamente todas las direcciones de correo electrónico y actualizar su lista de amigos. En la lista de Calendario. haga clic en Configurar. haga clic en Diariamente. 3. En el panel Inicio de SecurityCenter. En el panel Libretas de direcciones. Si se ha agregado contenido a la lista Origen. También puede actualizar la lista manualmente o agregar un dominio completo si desea agregar a su lista de amigos cada usuario del dominio. haga clic en Correo electrónico y MI. 1. podrá modificar la frecuencia en que se importará su contenido a la lista de amigos. 2. Asimismo. si tiene libretas de direcciones de Outlook. haga clic en Libretas de direcciones. La manera más sencilla de actualizar esta lista es agregar las libretas de direcciones a Anti-Spam. haga clic en Avanzadas. 6. 5. c. Especifique la conexión de acceso telefónico que Anti-Spam deberá utilizar para establecer la conexión a Internet.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ No marcar nunca una conexión Marcar cuando no haya una conexión disponible Marcar siempre especificada la conexión Anti-spam no establece la conexión automáticamente. Anti-Spam puede importar las direcciones de correo correspondientes y llenar la lista de amigos con ellas. no se filtrará ninguna dirección de correo electrónico de dicha empresa. Marcar esta conexión Permanecer conectado una vez finalizado el filtrado 5. Seleccione el tipo de libreta de direcciones que desea importar en la lista de Tipo.com. Cuando agregue una libreta. Abra el panel Protección contra spam. Por ejemplo.3. Anti-Spam intenta iniciar sesión mediante la conexión de acceso telefónico especificada. Semanalmente o Mensualmente para determinar cuándo Anti-Spam debe comprobar si hay nuevas direcciones en la libreta. Al agregar una libreta de direcciones. seleccione el origen de la libreta de direcciones. El equipo permanece conectado a Internet después de finalizar el filtrado. si agrega el dominio empresa. puede agregar sus direcciones a la lista de amigos de Anti-Spam.1. podrá eliminar una libreta de direcciones si no desea importar sus direcciones. 5. Si no hay disponible ninguna conexión a Internet.3. b. Por ejemplo. en la ficha Protección contra spam. Debe iniciar una conexión manual.1. semanal o mensualmente) para evitar que la lista quede anticuada. De esta forma garantizará que la lista esté siempre actualizada. haga clic en Agregar. Al agregar una libreta de direcciones. Configuración automática de la lista de amigos La lista de amigos se actualiza automáticamente al agregar libretas de direcciones a Anti-Spam.3. En el panel Protección contra spam. Anti-Spam intenta iniciar sesión automáticamente con la conexión de acceso telefónico especificada. En el panel Configuración de correo electrónico y MI. ¿Cómo? a. dicha conexión finalizará. En Correo electrónico y MI.

b. haga clic en Correo electrónico y MI. puede agregar la dirección directamente de forma manual. Semanalmente o Mensualmente para determinar cuándo Anti-Spam debe comprobar si hay nuevas direcciones en la libreta. 3. Seleccione la libreta de direcciones que va a eliminar y. Por ejemplo.1. 5. Por ejemplo.3.2. En el panel Inicio de SecurityCenter. En el panel Protección contra spam. En Correo electrónico y MI. Thunderbird o 5. La forma más sencilla de hacerlo es a través de la barra de herramientas de Anti-Spam. en el caso de que esté anticuada y no desee seguir utilizándola). 5. 2. En el panel Protección contra spam. si tiene libretas de direcciones de Outlook. 4. Windows Mail o Seleccione un mensaje y haga clic en Agregar amigo. haga clic en Avanzadas. Para agregar un amigo a Eudora.1.3. En Correo electrónico y MI. Outlook Express.2. En caso contrario.1 Agregar un amigo desde la barra de herramientas de Anti-Spam Si utiliza Outlook. en la ficha Protección contra spam. Outlook Express. haga clic en Configurar. 7. En el panel Inicio de SecurityCenter. c. ¿Cómo? a. en la ficha Protección contra spam. a continuación. haga clic en Libretas de direcciones. Abra el panel Protección contra spam.2 Modificar una libreta de direcciones Después de agregar las libretas de direcciones.3 Eliminar una libreta de direcciones Elimine una libreta si no desea que Anti-Spam importe direcciones automáticamente desde dicha libreta (por ejemplo. 3. 5. haga clic en Correo electrónico y MI. Configuración manual de la lista de amigos Para actualizar la lista de amigos de forma manual deberá editar las entradas una a una. deberá seleccionar Outlook en esta lista. haga clic en Configurar.2 Agregar un amigo manualmente _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 61 de 97 © McAfee 2009 .3. b. Seleccione el tipo de libreta de direcciones que desea importar en la lista de Tipo. Seleccione un mensaje y en el menú Anti-Spam. Por ejemplo.2. haga clic en Diariamente. seleccione el origen de la libreta de direcciones. deberá especificar la información de la persona concreta. haga clic en Avanzadas. Haga clic en Aceptar. Haga clic en Aceptar. Windows Mail o programas de correo electrónico de Eudora™ o Thunderbird. Abra el panel Protección contra spam. En la lista de Calendario. En el panel Configuración de correo electrónico y MI.3. haga clic en Libretas de direcciones. • • Para agregar un amigo a Outlook. 6. puede agregar amigos desde la barra de herramientas de Anti-Spam. En el panel Configuración de correo electrónico y MI.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 7. c. haga clic en Agregar amigo. 5.3. ¿Cómo? a. Si se ha agregado contenido a la lista Origen. haga clic en Eliminar. 1. 2. 5. Seleccione la libreta de direcciones que va a modificar y haga clic en Editar. modifique las libretas si desea que Anti-Spam compruebe la existencia de direcciones nuevas con más frecuencia. puede cambiar la información de importación y el calendario. 1. si recibe un mensaje de correo de un amigo cuya dirección no está incluida en la libreta de direcciones.

7. En el panel Inicio de SecurityCenter. Escriba la dirección de correo electrónico de su amigo en el cuadro Dirección de correo. Escriba el nombre de su amigo en el cuadro Nombre. En el panel Protección contra spam. Escriba el nombre del dominio en el cuadro Dirección de correo electrónico Haga clic en Aceptar. 3. En el panel Configuración de correo electrónico y MI. haga clic en Configurar. 6. c.3. ¿Cómo? a. b. 2. 4. haga clic en Correo electrónico y MI. haga clic en Amigos.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Si no desea agregar un amigo directamente desde la barra de herramientas. 1. haga clic en Avanzadas. Escriba el nombre de la organización o grupo en el cuadro Nombre Seleccione Dominio completo en la lista Tipo. Por ejemplo. o si ha olvidado hacerlo al recibir un mensaje de correo electrónico. 5. haga clic en Configurar.3 Agregar un dominio Agregue un dominio completo si desea añadir todos los usuarios de dicho dominio a la lista de amigos. En Correo electrónico y MI. haga clic en Avanzadas. 5. haga clic en Correo electrónico y MI. 4. 5. no se filtrará ninguna dirección de correo electrónico de dicha empresa.3. puede agregarlo a la lista sin necesidad de esperar a que antiSpam lo haga de forma automática.2. 2.com. En Correo electrónico y MI. si agrega el dominio empresa. 1. En el panel Configuración de correo electrónico y MI. 6. En el panel Amigos. Seleccione Una dirección de correo electrónico en la lista Tipo. 1.2. Haga clic en Aceptar. en la ficha Protección contra spam. 3. ¿Cómo? a. 5. haga clic en Avanzadas. en la ficha Protección contra spam. Abra el panel Protección contra spam. en la ficha Protección contra spam. haga clic en Amigos. 7. c. 2. En Correo electrónico y MI. puede actualizar la lista para asegurarse de que Anti-Spam no marca sus mensajes como correo basura.4 Modificar amigo Si la información de un amigo cambia. 4. haga clic en Agregar. haga clic en Amigos. En el panel Amigos. En el panel Inicio de SecurityCenter. Seleccione el amigo cuya información desea modificar y haga clic en Editar Cambie el nombre de su amigo en el cuadro Nombre Cambie la dirección de correo electrónico de su amigo en el cuadro Dirección de correo electrónico _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 62 de 97 © McAfee 2009 . b. En el panel Protección contra spam. haga clic en Configurar. En el panel Inicio de SecurityCenter. En el panel Configuración de correo electrónico y MI. Abra el panel Protección contra spam. En el panel Protección contra spam. Abra el panel Protección contra spam. ¿Cómo? a. haga clic en Correo electrónico y MI. haga clic en Agregar. 5. c. 3. b.

Abra el panel Protección contra spam. 2. b. c. En Protección contra spam. 5. puede actualizar la lista para asegurarse de que Anti-Spam no marca los mensajes de dicho dominio como correo basura. puede desactivar la protección contra el correo basura para intentar solucionar el problema. Puede filtrar mensajes de forma más exhaustiva. Si experimenta problemas con su correo electrónico.1. 5. haga clic en Eliminar.4. haga clic en Correo electrónico y MI. En el panel Inicio de SecurityCenter. 2. En Correo electrónico y MI. haga clic en Configurar. puede agregar un filtro que incluya dicho término. haga clic en Agregar. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 63 de 97 © McAfee 2009 . 1.5 Modificar dominio Si la información de un dominio cambia.2. 3. En el panel Protección contra spam. especificar los elementos que se deben buscar en un mensaje o localizar un conjunto determinado de caracteres al analizar este tipo de correo no deseado. en la ficha Protección contra spam. Abra el panel Protección contra spam. Seleccione el amigo que desea eliminar y. haga clic en Amigos. En el panel Amigos. 4.3. En el panel Inicio de SecurityCenter. Por ejemplo. En el panel Configuración de correo electrónico y MI. 1. Asimismo. 6. a continuación. haga clic en Avanzadas. en la ficha Protección contra spam. 1. 2. haga clic en Amigos. puede crear filtros personales para precisar con más exactitud qué mensajes debe identificar Anti-Spam como correo basura. haga clic en Correo electrónico y MI. b. haga clic en Avanzadas. haga clic en Configurar. haga clic en Configurar. elimínelo de la lista de Anti-Spam para que puedan filtrarse sus mensajes de correo la próxima vez. 5. ¿Cómo? a. haga clic en Desactivado.4. En el menú avanzado.3. En el panel Protección contra spam. En el panel Configuración de correo electrónico y MI.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 6. 5. En el panel Configurar. si no se filtran mensajes no deseados que contengan la palabra "hipoteca". 3.6 Eliminar un amigo Si una persona o un dominio incluido en la lista de amigos le envía un correo basura. Desactivar la protección contra spam Puede desactivar la protección contra el correo basura para evitar que Anti-Spam siga filtrando el correo electrónico. Haga clic en Aceptar. 3. Configuración de la detección de correo basura Anti-Spam le permite personalizar la forma de detectar correo basura. c. 5. Cambie el nombre de la organización o grupo en el cuadro Nombre Seleccione Dominio completo en la lista Tipo Cambie el nombre del dominio en el cuadro Dirección de correo electrónico Haga clic en Aceptar. Sugerencia: Recuerde hacer clic en Activado en Protección contra spam para seguir protegido. ¿Cómo? a. haga clic en Correo electrónico y MI. En Correo electrónico y MI.2. 7.

si no se filtra el correo basura y el nivel de filtrado está establecido en Medio. En el panel Protección contra spam. Los juegos de caracteres se utilizan para representar un idioma. Alto sólo se aceptan los mensajes cuyos remitentes están en la lista de amigos. 1. los filtros especiales están activados de forma predeterminada. 5. deberá seleccionar Europa occidental. Dado que los mensajes que contienen estas características suelen ser correo basura.5 Desactivar un filtro especial _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 64 de 97 © McAfee 2009 . En el panel Inicio de Security Center. ¿Cómo? a. 5. Medio-alto se filtran todos los mensajes que parecen ser spam. 3. haga clic en Configurar. • • • • • Bajo se aceptan la mayoría de los mensajes. puede filtrar todos los mensajes que contengan el juego de caracteres del griego y no filtrar los juegos de caracteres de los idiomas en los que suele recibir correos electrónicos legítimos. Por ejemplo. mueva la barra deslizante al nivel apropiado y haga clic en Aceptar. Los filtros especiales detectan mensajes que contienen texto oculto. Medio el correo electrónico se filtrará al nivel recomendado. Por ejemplo. 5.3 Juegos de caracteres Anti-spam puede buscar juegos de caracteres específicos al analizar el correo basura.2. Sin embargo.2.4 Cambiar el nivel de filtrado Puede establecer el grado de exhaustividad con el que desea filtrar los mensajes.2.4. 5. en la ficha Protección contra spam.1 Nivel de filtrado El nivel de filtrado determina la exhaustividad con la que se filtrará el correo electrónico.2. puede reducir el nivel. 5. Sin embargo. especificar los elementos que se deben buscar en un mensaje o localizar un conjunto determinado de caracteres al analizar el correo no deseado.2. haga clic en Correo electrónico y MI. Abra el panel Protección contra spam. deberá desactivar primero el filtro de imágenes. al haber seleccionado esta opción también se filtrarán los mensajes en este idioma y en cualquier otro que contenga el juego de caracteres correspondiente al grupo Europa occidental. Configuración de las opciones de filtrado Ajuste las opciones de filtrado de Anti-spam para filtrar mensajes de forma más exhaustiva. En este caso. si sólo desea filtrar mensajes en italiano. En el panel Configuración de correo electrónico y MI.4. c.2. sólo se aceptarán los mensajes de los remitentes incluidos en la lista de amigos. Nota: el filtrado de mensajes que contienen caracteres de un juego específico es una opción para usuarios avanzados. imágenes incrustadas.4. Si recibe correo basura en griego. errores intencionados de formato HTML y otras técnicas que suelen utilizar los responsables del correo basura. Por ejemplo.4. no podrá filtrar mensajes sólo en italiano. b. haga clic en Avanzadas. incluido el alfabeto.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 5. Medio-bajo sólo se filtran los mensajes que son claramente correos basura. Por ejemplo. 2.2 Filtros especiales Un filtro especifica qué es lo que Anti-spam debe buscar en un mensaje de correo electrónico. puede cambiarlo a Alto.4. si el nivel está establecido en Alto. si desea recibir mensajes de correo que contengan imágenes incrustadas. ya que Italia pertenece a este grupo. En Opciones de filtrado. los demás se filtrarán. En Correo electrónico y MI. haga clic en Opciones de filtrado. los dígitos y demás símbolos de dicho idioma.4. por ejemplo. si se están filtrando los mensajes de correo electrónico legítimos. si recibe mensajes legítimos en inglés.

c. Por ejemplo. ¿Cómo? a. 1. Active las casillas situadas junto a los juegos de caracteres que desea filtrar. c. 5. 4. Anti-Spam filtrará los mensajes que incluyan dicho término. haga clic en Correo electrónico y MI. 3. el mensaje se marca como tal y puede permanecer en el buzón de entrada o moverse a la carpeta McAfee Anti-Spam. haga clic en Opciones de filtrado. haga clic en Correo electrónico y MI. Abra el panel Protección contra spam. 2. A través de esta opción podrá filtrar juegos de caracteres de idiomas específicos. b. 1.3. Cuando se localiza correo basura. consulte “Modificar la forma en que se debe procesar y marcar un mensaje”. ya que filtran el tipo de mensajes que los responsables del correo basura suelen enviar. El tamaño de mensaje se puede aumentar o reducir (el intervalo es 0-250 KB). Filtrar mensajes que contengan determinados porcentajes de imágenes en relación al texto Busca imágenes incrustadas. Por ejemplo. se pueden crear filtros nuevos o editar los filtros existentes para precisar con más exactitud los mensajes que deben identificarse como spam.2. Después de crear un filtro. b. en la ficha Protección contra spam. puede modificarlo si cree que no aún no detecta determinado tipo de correo basura. 2. Para obtener más información acerca de la gestión del correo basura. Sin embargo.4. • • Filtrar mensajes que contengan texto oculto Busca texto oculto. si suele recibir mensajes legítimos con este tipo de imágenes. En el panel Configuración de correo electrónico y MI. En Correo electrónico y MI. 3. ya que los mensajes de gran tamaño pueden no ser correo basura. ya que los mensajes con este tipo de imágenes suelen ser correo basura.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Los filtros especiales están activados de forma predeterminada. sin embargo. ya que esto se utiliza para que los filtros no puedan filtrar el correo basura. haga clic en Configurar. ya que se trata de una característica que suelen utilizar los remitentes de correo basura para evitar la detección. Por ejemplo. haga clic en Avanzadas. En el panel Configuración de correo electrónico y MI. sin embargo. ya que en ese caso también se filtrará este correo. haga clic en Juegos de caracteres. En Correo electrónico y MI. En Filtros especiales. En el panel Inicio de Security Center. tenga cuidado de no filtrar juegos de caracteres para idiomas en los que recibe mensajes legítimos. si ha creado un _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 65 de 97 © McAfee 2009 . En el panel Protección contra spam.4. haga clic en Configurar. deberá desactivar el filtro de imágenes.6 Aplicar filtros de juego de caracteres Nota: El filtrado de mensajes que contienen caracteres de un juego específico es una opción para usuarios avanzados. • • 5. aquellos mensajes de correo que contengan imágenes incrustadas suelen ser correo basura. De forma predeterminada. Anti-Spam utiliza numerosos filtros. ¿Cómo? a. marque o desactive las casillas de verificación y pulse Aceptar. Tenga cuidado de no crear filtros con palabras comunes que puedan aparecer en mensajes legítimos. haga clic en Avanzadas. si agrega un filtro que contenga la palabra "hipoteca". en la ficha Protección contra spam. Abra el panel Protección contra spam. En el panel Protección contra spam. No filtrar los mensajes con un tamaño superior a X: No analiza mensajes con un tamaño mayor al especificado. Uso de filtros personales Un filtro especifica qué es lo que Anti-spam debe buscar en un mensaje de correo electrónico. Filtrar los mensajes que contengan errores de formato HTML intencionados Busca mensajes que contengan un formato no válido. En el panel Inicio de Security Center. Haga clic en Aceptar.

b. 3.2 Modificar un filtro personal Modifique los filtros existentes para precisar con más exactitud qué mensajes deben identificarse como spam. haga clic en Correo electrónico y MI. 2. en la ficha Protección contra spam. En el panel Protección contra spam. b. haga clic en Avanzadas.wikipedia. Haga clic en Aceptar. ¿Cómo? a. 2.3. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 66 de 97 © McAfee 2009 . vaya a: http://en. haga clic en Avanzadas. En Correo electrónico y MI. Haga clic en Agregar. En el panel Inicio de SecurityCenter. haga clic en Configurar. Las expresiones regulares (RegEx) son caracteres y secuencias especiales que pueden utilizarse también en filtros personales. 2. 5. 1. haga clic en Filtros personales. haga clic en Filtros personales. c. 5. puede buscar este tipo de expresiones en la Web. pero aún recibe mensajes que contienen dicha palabra en el cuerpo del mensaje. 4.org/wiki/Regular_expression ). Abra el panel Protección contra spam. en la ficha Protección contra spam. a continuación. 5. 1. En el panel Configuración de correo electrónico y MI. sin embargo. haga clic en Eliminar. c. En Correo electrónico y MI.3. haga clic en Avanzadas. Especificar qué es lo que el filtro personal debe buscar en un mensaje de correo electrónico. Seleccione el filtro que desea editar y haga clic en Editar. 3. En Correo electrónico y MI. McAfee sólo recomienda utilizarlas en el caso de usuarios avanzados. En el panel Configuración de correo electrónico y MI. haga clic en Configurar. 3. en la ficha Protección contra spam. haga clic en Configurar. En el panel Configuración de correo electrónico y MI. cambie el filtro para que busque el término en el cuerpo del mensaje en lugar de en el asunto. 4.4. haga clic en Correo electrónico y MI.3. Seleccione el filtro que desea eliminar y. c.4. Si no está familiarizado con las expresiones regulares o desea más información sobre cómo utilizarlas. ¿Cómo? a. 5.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ filtro para buscar la palabra "viagra" en el campo Asunto. En el panel Inicio de Security Center. ¿Cómo? a. Haga clic en Aceptar. 5. Abra el panel Protección contra spam.4. por ejemplo. Especificar qué es lo que el filtro personal debe buscar en un mensaje de correo electrónico. Abra el panel Protección contra spam. En el panel Inicio de SecurityCenter. En el panel Protección contra spam.3 Eliminar un filtro personal Puede quitar de forma permanente los filtros que ya no desea utilizar. 1.1 Agregar un filtro personal Puede agregar filtros para precisar con más exactitud qué mensajes debe identificar Anti-Spam como correo basura. haga clic en Filtros personales. haga clic en Correo electrónico y MI. En el panel Protección contra spam. b.

se agrega la etiqueta [SPAM] u otra etiqueta personalizada al mensaje y se deja en el buzón de entrada.3. Thunderbird) o en la carpeta Junk (Eudora®). Para personalizar el filtrado que debe realizar Anti-Spam de los mensajes de correo electrónico. Palabras o expresiones Escriba qué se debe buscar en los mensajes. Acciones sobre el correo electrónico Anti-Spam examina el correo electrónico entrante y lo clasifica como correo basura (mensajes de correo electrónico que solicitan que el usuario compre productos) o phishing (mensajes que solicitan que el usuario proporcione información personal en un sitio Web posiblemente fraudulento). Abra el panel Protección contra spam. haga clic en Avanzadas. Por ejemplo. Haga clic en Aceptar. En el panel Inicio de SecurityCenter. Asimismo. 5. ¿Cómo? a. haga clic en Marcar como Spam o Marcar como no es spam. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 67 de 97 © McAfee 2009 .Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 4. En el panel Configuración de correo electrónico y MI. Por ejemplo. Windows Mail o Seleccione un mensaje y haga clic en Marcar como spam o Marcar como no es spam. Seleccione un mensaje y en el menú de Anti-Spam. Windows Mail. puede personalizar la ubicación a la que mover los mensajes de spam y phishing y también el nombre de la etiqueta que aparece en el asunto. • • • • Elemento Haga clic en una entrada para determinar si el filtro debe buscar las palabras o frases en el asunto. y cambiar la etiqueta [SPAM] o [PHISH] que aparece en el campo Asunto del mensaje. el cuerpo. 5. haga clic en Configurar. b. en la ficha Protección contra spam.2.4 Especificar un filtro personal A continuación se describe qué es lo que el filtro personal busca en un mensaje de correo electrónico.5. c. 1. • • Para marcar un mensaje en Outlook. también puede desactivar las barras de herramientas de Anti-Spam si debe solucionar algún problema relacionado con el programa de correo electrónico. cambiar la ubicación a la que deben moverse los mensajes no deseados o cambiar la etiqueta que aparece en el asunto. De forma predeterminada. si especifica "hipoteca". Modificar la forma en que se debe procesar y marcar un mensaje Puede cambiar el modo en que el spam se marca y procesa. Cuando un mensaje se marca como no spam. Thunderbird o 5.5. haga clic en Probar. se quita la etiqueta del mensaje y se mueve al buzón de entrada. el encabezado o el remitente del mensaje.4. Para cambiar la forma en que el correo basura debe procesarse y marcarse. Este filtro utiliza expresiones regulares (RegEx) Especifique los patrones de caracteres que se utilizarán en las condiciones de filtrado. Outlook Express. puede decidir si se deja el mensaje en el buzón de entrada o en la carpeta de McAfee Anti-Spam. se filtrarán todos los mensajes que contengan esa palabra. Para marcar un mensaje en Eudora. puede marcar cada mensaje como spam o no spam desde la barra de herramientas de Anti-Spam. haga clic en Correo electrónico y MI. En Correo electrónico y MI. Para comprobar un patrón de caracteres. en la carpeta de McAfee Anti-Spam (Outlook.1. 5. Condición Haga clic en una entrada para determinar si el filtro debe buscar un mensaje que contenga o no contenga las palabras o frases especificadas. Marcar un mensaje desde la barra de herramientas de Anti-Spam Cuando se marca un mensaje como spam.5. AntiSpam marcará después cada mensaje no deseado como correo basura o phishing (la etiqueta [SPAM] o [PHISH] aparecerá en el apartado Asunto del mensaje) y lo moverá a la carpeta McAfee Anti-Spam. Outlook Express.

en la ficha Protección contra spam. En el panel Configuración de correo electrónico y MI. En el panel Protección contra spam. c. Desactivar la barra de herramientas de Anti-Spam Si utiliza Outlook. 5. haga clic en Configurar. Si utiliza una cuenta de Webmail. Seleccione las casillas de verificación correspondientes y haga clic en Aceptar. Seleccione o desactive las casillas de verificación correspondientes y haga clic en Aceptar. La etiqueta que especifique se añadirá a la línea de asunto del correo electrónico de los mensajes spam. ¿Cómo? a. Trabajar con correo electrónico filtrado En algunas ocasiones puede que el correo basura no se detecte. • • Informar cuando se hace clic en Marcar como spam Informar cuando se hace clic en Marcar como no es spam _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 68 de 97 © McAfee 2009 . Si esto ocurre.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. b. 3.1. Outlook Express. 5. Windows Mail o programas de correo electrónico de Eudora o Thunderbird. La etiqueta que especifique se añadirá a la línea de asunto del correo electrónico de los mensajes de phishing. 3. Informar del spam a McAfee. Agregar esta etiqueta personalizada al asunto de los mensajes de phishing. 1.6. ¿Cómo? a. 4. puede copiar. En Correo electrónico y MI. haga clic en Procesamiento. puede enviar una notificación a McAfee sobre los mensajes spam para que los analice y actualice los filtros. eliminar y obtener más información sobre los mensajes de correo electrónico filtrados. Desactive la casilla situada junto a la barra de herramientas que va a deshabilitar.6. En el panel Protección contra spam. b. Abra el panel Protección contra spam. En el panel Configuración de correo electrónico y MI. 5. 3. 2. puede desactivar la barra de herramientas de Anti-Spam. En el panel Inicio de SecurityCenter. haga clic en Notificar a McAfee. haga clic en Correo electrónico y MI. en la ficha Protección contra spam. Sugerencia: Puede volver a habilitar las barras de herramientas de Anti-Spam en cualquier momento volviendo a seleccionar las casillas correspondientes. En Correo electrónico y MI. haga clic en Configurar. 2. 1. • • • • Marcar el correo basura y moverlo a la carpeta de McAfee Anti-Spam (por defecto) Marcar como correo basura y dejarlo en el Buzón de entrada Agregar esta etiqueta personalizada al asunto de los mensajes de correo basura. haga clic en Correo electrónico y MI. haga clic en Avanzadas. c. haga clic en Barras de herramientas de correo electrónico.5. Abra el panel Protección contra spam. En el panel Protección contra spam. Haga clic en Aceptar. En el panel Inicio de SecurityCenter.3. haga clic en Avanzadas. Puede enviar una notificación a McAfee sobre los mensajes spam para que analice y actualice los filtros. Esto resulta muy útil si no está seguro de que se haya filtrado un mensaje legítimo o si desea saber cuándo se filtró un mensaje concreto.

6. 3. puede actualizarlo.7. Copiar o eliminar un mensaje de Webmail filtrado Puede copiar o eliminar los mensajes que se hayan filtrado en una cuenta de correo en Web. En el panel Eventos recientes. 3. 1. Si hace clic en un vínculo incluido en un mensaje que le lleva a un sitio Web fraudulento conocido o que puede ser fraudulento. En Lista blanca. Yahoo o McAfee. haga clic en Configurar En el panel Protección contra phishing. 5. puede agregarlos a la lista blanca de phishing. La protección contra phishing le protege de acceder a sitios Web fraudulentos. 6. En el panel Inicio de SecurityCenter. expanda la lista Correo electrónico y MI Haga clic en Eventos de filtrado de correo en Web Seleccione el registro que desea consultar.2. puede agregarlos a la lista blanca. 5. ya que el Asesor de Navegación ya tiene una protección de este tipo similar a la de Anti-Spam. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 69 de 97 © McAfee 2009 . En el panel de la izquierda. Bajo Tareas comunes.7. haga clic en Avanzadas. no recibirá protección contra phishing de Anti-Spam. ya que estos sitios no se consideran fraudulentos. haga clic en Ver registro. Bajo Tareas comunes. 4. Abra el panel Protección contra phishing. haga clic en Agregar.3. haga clic en Ver eventos recientes. haga clic en Internet y redes. En el panel Inicio de SecurityCenter. En el área de información de Internet y redes. 5. Seleccione un mensaje. 5. haga clic en Internet y redes. 4.1. Agregar un sitio Web a la lista blanca Si hay sitios Web que no desea filtrar. Nota: si tiene instalado el Asesor de Navegación en su equipo.6. Anti-Spam le redirigirá a la página segura de filtrado de phishing. Escriba la dirección del sitio Web y haga clic en Aceptar. Modificar sitios de la lista blanca Si cambia la dirección de un sitio Web que ha agregado a la lista blanca. 1. Eliminar para eliminar el mensaje. 5. 2. 1. Asimismo. haga clic en Ver registro En el panel de la izquierda. 2. Si hay sitios Web que no desea filtrar. expanda la lista Correo electrónico y MI Haga clic en Eventos de filtrado de correo en Web. haga clic en Ver eventos recientes En el panel Eventos recientes. Abra el panel Protección contra phishing. 4. elija una de las siguientes opciones: • • Copiar para copiar el mensaje en el portapapeles. 2. Configuración de la protección contra phishing Anti-Spam clasifica los mensajes no deseados como correo basura (mensajes de correo electrónico que solicitan que el usuario compre productos) o phishing (mensajes que solicitan que el usuario proporcione información personal en un sitio Web posiblemente fraudulento). b. 5. 3. ¿Cómo? a. En Deseo. Ver un evento para el correo de Webmail Puede consultar la fecha y la hora a la que los mensajes fueron filtrados y la cuenta en que se recibieron.2.7.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 5. No necesita agregar sitios como Google®. 1. ¿Cómo? a. puede editar o eliminar sitios Web de esta lista.

puede deshabilitar la protección contra phishing de Anti-Spam. seleccione el sitio Web que desea actualizar y haga clic en Editar. haga clic en Configurar. En Lista blanca. 1. 4. haga clic en Configurar. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 70 de 97 © McAfee 2009 . no olvide hacer clic en Activado en Protección contra phishing para seguir protegido contra sitios Web fraudulentos. En el área de información de Internet y redes.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ b. En el panel Protección contra phishing. haga clic en Avanzadas. En Lista blanca. seleccione el sitio Web que desea eliminar y haga clic en Eliminar. haga clic en Desactivado. b.4. En el área de información de Internet y redes. Escriba la dirección del sitio Web y haga clic en Aceptar.7. En el panel Inicio de SecurityCenter.3. Abra el panel Protección contra phishing. 2. 5. En Protección contra phishing. 5.7. haga clic en Configurar. ¿Cómo? a. deberá eliminarlo de dicha lista. En el área de información de Internet y redes. Sugerencia: Cuando haya acabado. 2. En el panel Inicio de Security Center. haga clic en Internet y redes. haga clic en Internet y redes. 6. Desactivar la protección contra phishing Si tiene instalado un software contra phishing que no es de McAfee y se producen problemas. En el panel Protección contra phishing. 4. Eliminar un sitio Web de la lista blanca Si ha agregado un sitio Web a la lista blanca pero ahora desea filtrarlo. 3. haga clic en Avanzadas. 3. 5.

archivos en la caché. fragmentos de archivos perdidos. archivos del historial de navegación. que no se fragmenten) cuando se guardan en el disco duro de su equipo. Puede utilizar cualquiera de los limpiadores de QuickClean para eliminar archivos innecesarios de su equipo. consulte McAfee Shredder. Limpiador de caché _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 71 de 97 © McAfee 2009 . Elimina los archivos almacenados en las carpetas temporales. archivos de Active-X y archivos de puntos de restauración del sistema. cookies. Mediante la eliminación de estos archivos. El Desfragmentador de disco organiza los archivos y las carpetas de su equipo para asegurar que no se esparzan (es decir. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. su explorador puede recuperar una página Web desde la caché la siguiente vez que desee verla. archivos de registro. Elimina la información de los programas que ya no están en el equipo del Registro de Windows®. Estos archivos se almacenan. por lo general. Elimina los archivos de la caché que se almacenan mientras navega por páginas Web. QuickClean elimina los archivos que pueden colapsar su equipo. Windows consulta continuamente esta información durante su funcionamiento. Elimina los accesos directos deshabilitados y sin programa asociado. Elimina del equipo los fragmentos de archivos perdidos. correos electrónicos enviados y eliminados. se garantiza que estos archivos y carpetas fragmentados se consoliden para poder recuperarlos rápidamente más adelante. archivos de Active-X y archivos de puntos de restauración del sistema. Mediante la desfragmentación de su disco duro de manera periódica. archivos de registro. Vacía la Papelera de reciclaje y elimina los archivos temporales.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 6. Una carpeta de la caché es un área de almacenamiento temporal de su equipo. accesos directos. QuickClean también protege su privacidad mediante el uso del componente McAfee Shredder para eliminar de manera segura y permanente elementos que puedan contener información personal y delicada. fragmentos de archivos perdidos. archivos usados recientemente. archivos del historial de navegación. como tareas independientes con cualquier frecuencia que desee. Vacía la Papelera de reciclaje y elimina los archivos temporales. en lugar de tener que hacerlo desde un servidor remoto. Si no desea mantener su equipo manualmente. correos electrónicos enviados y eliminados. 6. Para aumentar la eficacia y velocidad de navegación de páginas Web. accesos directos. puede programar QuickClean y el Desfragmentador de disco para que se ejecuten de manera automática. los programas instalados y los ajustes de propiedades del sistema. Si desea información sobre la purga de archivos. aumenta el espacio de su disco duro y mejora su rendimiento. archivos usados recientemente. McAfee QuickClean QuickClean mejora el rendimiento de su equipo mediante la eliminación de archivos que pueden crear desorden en el equipo.1. Limpiadores de QuickClean QuickClean ofrece varios limpiadores que eliminan de manera segura y eficaz archivos innecesarios. QuickClean elimina estos elementos sin que eso afecte a otra información esencial. La siguiente tabla describe los limpiadores de QuickClean: Nombre Limpiador de Papelera de reciclaje Limpiador de archivos temporales Limpiador de accesos directos Limpiador de fragmentos de archivos perdidos Limpiador del Registro Función Elimina los archivos de la Papelera de reciclaje. como su nombre y dirección. El registro es una base de datos en la que Windows almacena su información de configuración. como archivos temporales en una carpeta de la caché. El registro contiene perfiles para cada usuario del equipo e información acerca del hardware. cookies. archivos en la caché.

haga clic en Siguiente. Restaurar valores predeterminados para restaurar los limpiadores predeterminados y. a continuación. Una cookie es un pequeño archivo que contiene información y que. En el panel McAfee Security Center. por lo general. deseo borrar los archivos con el método de eliminación estándar de Windows. Limpiando el equipo Puede utilizar cualquiera de los limpiadores de QuickClean para eliminar archivos innecesarios de su equipo. bajo Tareas comunes. puede hacer clic en Propiedades para seleccionar o borrar los archivos que se han creado recientemente con los programas de la lista y. sin embargo. Las cookies son utilizadas principalmente por los sitios Web para identificar a los usuarios que se han registrado previamente o que han visitado el sitio. Active o desactive los limpiadores correspondientes y haga clic en Siguiente. por lo general. a continuación. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 72 de 97 © McAfee 2009 . Siga uno de estos procedimientos: • • Siguiente para aceptar los limpiadores predeterminados de la lista. Elimina los correos electrónicos enviados y eliminados de Outlook® y Outlook Express. Si selecciona el Limpiador utilizado recientemente. haga clic en Inicio. también pueden ser una fuente de información para los piratas informáticos. Siga uno de estos procedimientos: • Siguiente para aceptar la opción predeterminada No. • 4. puede ver la cantidad de espacio en disco recuperada tras la limpieza. incluye un nombre de usuario y la fecha y hora actual. 2. 3. sin embargo. Haga clic en Siguiente para confirmar la eliminación de los archivos. En McAfee Quick Clean. Elimina el historial del navegador Web. bajo Resumen de QuickClean. Windows crea los puntos de restauración del sistema para marcar cualquier cambio realizado en el equipo con el fin de que usted pueda volver a un estado anterior si tuviese lugar cualquier problema. algunos pueden capturar información de su equipo. ActiveX es un componente de software que utilizan los programas o páginas Web para añadir funciones que se integran y aparecen como parte normal de esos programas o páginas Web. el número de archivos eliminados y la fecha y hora en la que se ejecutó la última operación de QuickClean de su equipo.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Limpiador de cookies Elimina las cookies. haga clic en Mantener equipo. que se almacena en el equipo de una persona que navega por Internet. Elimina puntos antiguos de restauración del sistema de su equipo (excepto los más recientes). Estos archivos se almacenan. 6. 5. La mayor parte de los controles ActiveX son inofensivos.2. haga clic en Aceptar. como archivos temporales. Elimina archivos usados recientemente que se hayan creado con cualquiera de estos programas: • Adobe Acrobat® • Corel® WordPerfect® Office (Corel Office) • Jasc® • Lotus® • Microsoft® Office® • RealPlayer™ • Windows History • Windows Media Player • WinRAR® • WinZip® Elimina los controles ActiveX. Al finalizar. haga clic en Siguiente. Una vez realizado el informe. Limpiador del historial del navegador Limpiador de correo de Outlook Express y Outlook (para elementos eliminados y enviados) Limpiador utilizado recientemente Limpiador de ActiveX Limpiador de punto de restauración del sistema 6. 1.

a continuación. En el panel McAfee Security Center. hasta un máximo de 10 y. bajo Tareas comunes.3. En la lista Seleccione la operación que desee programar. Active o desactive los limpiadores correspondientes y haga clic en Siguiente. b. por cualquier motivo. puede programar una tarea de QuickClean para vaciar su Papelera de reciclaje cada domingo a las 9:00 P. Siga las instrucciones que aparecen en pantalla. 3. a continuación. haga clic en McAfee QuickClean. puede hacer clic en Propiedades para seleccionar o borrar los archivos que se han creado recientemente con los programas de la lista y. que no se fragmenten) cuando se guardan en el disco duro de su equipo. a continuación. Por ejemplo. puede que se le solicite que reinicie el equipo. Haga clic en Finalizar. Nota: Los archivos eliminados con Shredder no se pueden recuperar. haga clic en Mantener equipo. Puede desfragmentar su equipo para mejorar el acceso y recuperación a sus archivos y carpetas 1. Siga uno de estos procedimientos: _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 73 de 97 © McAfee 2009 . haga clic en Mantener equipo. 1. Si selecciona el Limpiador utilizado recientemente. haga clic en Siguiente. 2. • 5. Haga clic en Aceptar para cerrar la solicitud. Programación de una tarea de QuickClean Puede programar una tarea de QuickClean para limpiar de manera automática su equipo usando uno o más limpiadores. haga clic en Analizar. Abra el panel del Planificador de tareas. deseo usar Shredder para borrar de modo seguro los archivos y especifique el número de veces que se ejecutará el proceso.4.4. modificar o eliminar una tarea en cualquier momento. 6.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • Sí. Haga clic en Restaurar valores predeterminados para restaurar los limpiadores predeterminados y. Siga uno de estos procedimientos: • • Haga clic en Siguiente para aceptar los limpiadores de la lista.M. consulte la ayuda de Windows. 8. En Desfragmentador de disco. 6. Si. haga clic en Inicio. Si desea información sobre la purga de archivos. bajo Resumen de QuickClean. se garantiza que estos archivos y carpetas fragmentados se consoliden para poder recuperarlos rápidamente más adelante. Mediante la desfragmentación de su disco duro de manera periódica. puede ver la fecha y hora a la que su tarea está programada para ejecutarse de nuevo. Nota: Si desea obtener más información acerca del Desfragmentador de disco. Escriba un nombre para la tarea en el cuadro Nombre de la tarea y. Puede crear. En Planificador de tareas. haga clic en Crear. haga clic en Aceptar. 7. bajo Tareas comunes. ¿Cómo? a. Cuando acabe. 3. 4. se volverá a programar cinco minutos después de que se inicie sesión de nuevo. o una tarea del Desfragmentador de disco para desfragmentar el disco duro de su equipo el último día de cada mes. La purga de archivos puede ser un proceso largo si la cantidad de información que se ha de borrar es grande. no se ejecutase una tarea. En el panel McAfee SecurityCenter. Desfragmentación del disco El Desfragmentador de disco organiza los archivos y las carpetas de su equipo para que no se esparzan (es decir. Planificación de tareas El Planificador de tareas automatiza la frecuencia a la que QuickClean o el Desfragmentador de disco se ejecutan en su equipo.1. haga clic en Siguiente. 6. a continuación. Debe haber iniciado sesión en su equipo para que se ejecute una tarea programada. consulte McAfee Shredder. 2. Si se bloquearon archivos o elementos durante la limpieza.

hasta un máximo de 10 y. Si realizó cambios en las propiedades del Limpiador utilizado recientemente. deseo usar Shredder para borrar de modo seguro los archivos. En la lista Seleccione la operación que desee programar.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ • • Haga clic en Calendario para aceptar la opción predeterminada No. Siga uno de estos procedimientos: • • 6. Abra el panel del Planificador de tareas. 4. haga clic en Calendario. Nota: Los archivos eliminados con Shredder no se pueden recuperar. haga clic en Aceptar. haga clic en Aceptar. bajo Resumen de QuickClean. Haga clic en Finalizar. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 74 de 97 © McAfee 2009 . Haga clic en Calendario para aceptar la opción predeterminada No. Si desea información sobre la purga de archivos. 6. a continuación. deseo borrar los archivos con el método de eliminación estándar de Windows. 7. En el panel McAfee SecurityCenter. a continuación. consulte McAfee Shredder. Si desea información sobre la purga de archivos. deseo usar Shredder para borrar de modo seguro los archivos y especifique el número de veces que se ejecutará el proceso. En Planificador de tareas. Si selecciona el Limpiador utilizado recientemente. Haga clic en Finalizar. Haga clic en Sí. • 6. a continuación. consulte McAfee Shredder. puede ver la fecha y hora a la que su tarea está programada para ejecutarse de nuevo. 3. Modificación de una tarea de QuickClean Puede modificar una tarea planificada de QuickClean para cambiar los limpiadores que utiliza o la frecuencia a la que se ejecutará de manera automática en su equipo. a continuación. Haga clic en Aceptar para cerrar la solicitud. Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de diálogo Calendario y. • 5. haga clic en Mantener equipo. Active o desactive los limpiadores correspondientes y haga clic en Siguiente. haga clic en Inicio. haga clic en Siguiente. hasta un máximo de 10 y. Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de diálogo Calendario y. Seleccione la tarea en la lista Seleccione una tarea existente y. haga clic en McAfee QuickClean.4. 8. 7. 1. haga clic en Aceptar. Siga uno de estos procedimientos: • • Haga clic en Siguiente para aceptar los limpiadores para la tarea. a continuación.2. b. Haga clic en Restaurar valores predeterminados para restaurar los limpiadores predeterminados y.4. puede hacer clic en Propiedades para seleccionar o borrar los archivos que se han creado recientemente con los programas de la lista y. haga clic en Calendario. puede que se le solicite que reinicie el equipo. puede que se le solicite que reinicie el equipo. 2. Haga clic en Aceptar para cerrar la solicitud. Nota: Los archivos eliminados con Shredder no se pueden recuperar. Cuando acabe. ¿Cómo? a. bajo Tareas comunes. Haga clic en Sí.3. a continuación. Eliminación de una tarea de QuickClean Puede eliminar una tarea planificada de QuickClean si ya no desea que se ejecute automáticamente. a continuación. 6. deseo borrar los archivos con el método de eliminación estándar de Windows. haga clic en Modificar. especifique el número de veces que se ejecutará el proceso. Si realizó cambios en las propiedades del Limpiador utilizado recientemente.

haga clic en Mantener equipo. Modificación de una tarea del Desfragmentador de disco Puede modificar una tarea planificada del Desfragmentador de disco para cambiar la frecuencia a la que se ejecuta automáticamente en su equipo. puede ver la fecha y hora a la que su tarea está programada para ejecutarse de nuevo. haga clic en Calendario. a continuación. haga clic en Mantener equipo. b. 6. 2. 3. 5. 6. haga clic en Inicio. haga clic en McAfee QuickClean. En Planificador de tareas. 4. haga clic en Mantener equipo. 3. Haga clic en Finalizar. En el panel McAfee SecurityCenter. Desactive la opción Realizar la desfragmentación aunque haya poco espacio libre y. haga clic en Desfragmentador de disco. En el panel McAfee SecurityCenter.4. Cuando acabe. En Planificador de tareas. 1. Siga uno de estos procedimientos: • • Haga clic en Calendario para aceptar la opción predeterminada Realizar la desfragmentación aunque haya poco espacio libre. Cuando acabe.5. b. Haga clic en Finalizar. haga clic en Aceptar. En la lista Seleccione la operación que desee programar. 6. 4. Seleccione la tarea en la lista Seleccione una tarea existente y haga clic en Modificar. a continuación. Programación de una tarea del Desfragmentador de disco Puede planificar una tarea del Desfragmentador de disco para planificar la frecuencia a la que se desfragmenta automáticamente el disco duro de su equipo. 5. Abra el panel del Planificador de tareas. Haga clic en Finalizar. Seleccione la tarea de la lista Seleccione una tarea existente. Abra el panel del Planificador de tareas. a continuación. haga clic en Inicio.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. Siga uno de estos procedimientos: • • Haga clic en Calendario para aceptar la opción predeterminada Realizar la desfragmentación aunque haya poco espacio libre. Haga clic en Eliminar y. En la lista Seleccione la operación que desee programar. bajo Desfragmentador de disco. 5.4. ¿Cómo? a. En el panel McAfee SecurityCenter. bajo Tareas comunes. Desactive la opción Realizar la desfragmentación aunque haya poco espacio libre y. En Planificador de tareas. Escriba un nombre para la tarea en el cuadro Nombre de la tarea y. a continuación. 1. a continuación. haga clic en Sí para confirmar la eliminación.6. haga clic en Crear. bajo Tareas comunes. 2. En la lista Seleccione la operación que desee programar. ¿Cómo? a. Abra el panel del Planificador de tareas. puede ver la fecha y hora a la que su tarea está programada para ejecutarse de nuevo. haga clic en Aceptar. haga clic en Calendario. 4. b. 6. bajo Tareas comunes. haga clic en Desfragmentador de disco. 2.4. Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de diálogo Calendario y. Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de diálogo Calendario y. a continuación. Eliminación de una tarea del Desfragmentador de disco _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 75 de 97 © McAfee 2009 .4. 3. ¿Cómo? a. bajo Desfragmentador de disco. 6. haga clic en Inicio.

bajo Tareas comunes. En Planificador de tareas. 5. haga clic en Desfragmentador de disco Seleccione la tarea de la lista Seleccione una tarea existente Haga clic en Eliminar y en Sí para confirmar la eliminación Haga clic en Finalizar. 4. 3. ¿Cómo? a. Abra el panel del Planificador de tareas. 2.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Puede eliminar una tarea planificada del Desfragmentador de disco si ya no desea que se ejecute automáticamente. 1. En el panel McAfee Security Center. haga clic en Mantener equipo. haga clic en Inicio En la lista Seleccione la operación que desee programar. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 76 de 97 © McAfee 2009 . b.

haga clic en uno de los siguientes niveles de purga: • • • Rápido: Purga una vez los elementos seleccionados. Purgar un disco completo _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 77 de 97 © McAfee 2009 . Haga clic en Siguiente. 2. 7. Del mismo modo. Nota: No trabaje con estos archivos hasta que Shredder complete esta tarea. Personalizado: Purga los elementos seleccionados un máximo de diez veces. Haga clic en Examinar. 5. selecciónelos y. Protege su privacidad eliminando de manera segura y permanente archivos y carpetas. Purgar archivos y carpetas Puede purgar archivos y carpetas del disco duro de su equipo. haga clic en Herramientas. como CD regrabables. Haga clic en Shredder. 4.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 7. incluidos los elementos de la Papelera de reciclaje y de la carpeta de Archivos temporales de Internet. ni siquiera con herramientas especiales. Haga clic en Siguiente Siga uno de estos procedimientos: • • En la lista Seleccione los archivos que desee purgar. vacía la Papelera de reciclaje o elimina su carpeta de Archivos temporales de Internet. Abrir Shredder. haga clic en Abrir. Con Shredder. puede especificar cuántas veces (hasta un máximo de 10) desea que se purgue un elemento. b. puede recuperar esta información utilizando herramientas forenses informáticas. más eficaz será la eliminación del archivo.1. Shredder protege su privacidad al eliminar de forma eficaz y definitiva estos archivos no deseados. haga clic en Contenido de la Papelera de reciclaje o Archivos temporales de Internet. Cuanto mayor sea al número de veces que se realiza esta operación. haga clic en Listo. 6.1. un archivo eliminado se puede recuperar debido a que algunos programas crean copias ocultas y temporales de los archivos abiertos. Shredder garantiza que la información contenida en los archivos y carpetas eliminados de su Papelera de reciclaje y de la carpeta de Archivos temporales de Internet no se pueda recuperar. ¿Cómo? a.1. 1. elementos de la Papelera de reciclaje y de la carpeta de Archivos temporales de Internet y el contenido entero de los discos del equipo. haga clic en Menú avanzado. Recuerde que los archivos purgados no se pueden restaurar. McAfee Shredder McAfee Shredder elimina (o purga) permanentemente elementos de la unidad de disco duro de su equipo. haga clic en Borrar archivos y carpetas.2. Haga clic en Iniciar. Incluso si elimina archivos y carpetas manualmente. En el panel Purgar archivos y carpetas. 7. 7. discos duros externos y unidades de disquete. a continuación. Exhaustivo: Purga siete veces los elementos seleccionados. Purga del equipo Shredder elimina elementos del disco duro para que la información asociada a ellos no se pueda recuperar. 7. c. En el panel izquierdo. En Nivel de purga. bajo Deseo. bajo Tareas comunes. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. En el panel McAfee SecurityCenter. Cuando Shredder acabe. 8.1. acceda a los archivos que desee purgar. 3.

4. Personalizado: Purga la unidad seleccionada un máximo de diez veces. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 78 de 97 © McAfee 2009 . haga clic en Listo. Sólo se pueden purgar las unidades extraíbles. En Nivel de purga. 1. En el panel izquierdo. haga clic en uno de los siguientes niveles de purga: • • • Rápido: Purga la unidad seleccionada una vez. Abrir Shredder. haga clic en Menú avanzado. 7. En la lista Seleccione el disco. Haga clic en Shredder. c. 6. 8. en Sí para confirmar. haga clic en la unidad que desee purgar.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Puede purgar el contenido entero de un disco de una sola vez. bajo Tareas comunes. 3. 2. Cuando Shredder acabe. En el panel McAfee SecurityCenter. haga clic en Herramientas. Haga clic en Siguiente. Haga clic en Siguiente y. ¿Cómo? a. como los discos duros externos. En el panel Purgar archivos y carpetas. Haga clic en Iniciar. a continuación. Exhaustivo: Purga siete veces la unidad seleccionada. Nota: No trabaje con estos archivos hasta que Shredder complete esta tarea. b. haga clic en Borrar un disco entero. 5. los CD grabables y los disquetes. bajo Deseo.

Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 8. Cuando realice cambios en su red (por ejemplo. y mostrar u ocultar componentes del mapa de la red para personalizar su vista. Gestión remota Utilice el mapa de la red de Network Manager para gestionar el estado de protección de los equipos que forman su red doméstica. McAfee Network Manager Network Manager ofrece una representación gráfica de los equipos y componentes que forman una red doméstica. Nota: Security Center informa de los problemas de protección críticos y no críticos tan pronto como los detecta. o un dispositivo de red desconocido Representa un equipo sin conexión que no tiene instalado Security Center o un dispositivo de red desconocido sin conexión Indica que el elemento correspondiente está protegido y conectado Indica que el elemento correspondiente requiere su atención Indica que el elemento correspondiente requiere su atención inmediata Representa un enrutador doméstico inalámbrico Representa un enrutador doméstico estándar Representa Internet cuando está conectado Representa Internet cuando está desconectado _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 79 de 97 © McAfee 2009 . en línea Representa un equipo gestionado.1. Puede invitar a un equipo a conectarse a la red gestionada.2. En la ayuda de Network Manager hallará toda la información acerca de cómo configurar y utilizar dichas funciones. Antes de comenzar a usar Network Manager. cuando agregue un equipo). Funciones de Network Manager Network Manager ofrece las siguientes funciones: 8. Descripción de los iconos de Network Manager La siguiente tabla describe los iconos que más se utilizan en el mapa de la red de Network Manager Icono Descripción Representa un equipo gestionado. controlar el estado de protección del equipo gestionado y solucionar vulnerabilidades de seguridad conocidas desde un equipo remoto de la red. 8. Puede actualizar el mapa de la red. Mapa gráfico de la red El mapa de la red de Network Manager ofrece una visión general gráfica del estado de la protección de los equipos y componentes que forman su red doméstica. así como reparar también de forma remota todas las vulnerabilidades de seguridad que se hayan registrado en cualquiera de esos equipos. También puede ver los detalles asociados con cualquiera de los componentes mostrados en el mapa de la red. Con Network Manager podrá supervisar de forma remota el estado de protección de cada uno de los equipos gestionados en la red. 8. cambiar el nombre de la red.1. el mapa de la red reconoce estos cambios.1. sin conexión Representa un equipo no gestionado que tiene instalado Security Center Representa un equipo no gestionado y sin conexión Representa un equipo en línea sin el Security Center instalado. 8. puede familiarizarse con algunas de las funciones más conocidas.1.2.

8. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 80 de 97 © McAfee 2009 . debe trabajar con los elementos del mapa de la red y agregar miembros (equipos) a la misma. Nota: el enlace Actualizar el mapa de la red sólo está disponible cuando no hay ningún elemento seleccionado en el mapa de la red. 3. haga clic en Gestionar red. Puede consultar la información relacionada con cualquiera de los componentes que aparecen en el mapa de la red incluso después de modificar la red (cuando. cuando agregue un equipo). agrega un equipo).3. cambiar el nombre de la red o mostrar u ocultar componentes del mapa de la red para personalizar su vista. el nombre de la red incluye el grupo de trabajo o el nombre de dominio del primer equipo que se conecta a la red con Security Center instalado. Trabajar con el mapa de la red Cada vez que conecte un equipo a la red. haga clic en el elemento seleccionado o en cualquier espacio en blanco del mapa de la red. De forma predeterminada. Nota: el enlace Cambiar el nombre de la red sólo está disponible cuando no hay ningún elemento seleccionado en el mapa de la red. Network Manager analizará la red para determinar si existen miembros gestionados o no.2 Actualizar el mapa de la red El mapa de la red se puede actualizar en cualquier momento. 8. 8. 1. se le pide que confíe en otros equipos de esta red.1 Acceso al mapa de la red El mapa de la red le ofrece una representación gráfica de los equipos y componentes que forman su red doméstica.1.3. puede actualizar el mapa de la red. Para desactivar un elemento. Siempre que realice cambios en la red (por ejemplo. los atributos del enrutador y el estado de Internet.1. Por ejemplo. También puede ver los detalles asociados con cualquiera de los componentes mostrados en el mapa de la red. 2. de todos modos. Haga clic en Actualizar el mapa de la red en Deseo. puede cambiar el nombre de la red en cualquier momento. En el menú básico o avanzado. Nota: la primera vez que accede al mapa de red. haga clic en Gestionar red Haga clic en Cambiar nombre de red en Deseo Escriba el nombre de la red en el cuadro Nombre de red Haga clic en Aceptar. 1. Configuración de una red gestionada Para configurar una red gestionada.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 8. Para desactivar un elemento.3. En el menú básico o avanzado. 8. después de que se haya incorporado otro equipo a la red gestionada. haga clic en el elemento seleccionado o en cualquier espacio en blanco del mapa de la red. Es preciso que un equipo se convierta primero en miembro de confianza de la red antes de poder gestionarlo de forma remota o antes de concederle el permiso para que gestione otros equipos de la red de forma remota. haga clic en Gestionar red. Network Manager supone que el equipo conectado actualmente es el primer equipo de la red y lo trata como a un miembro gestionado con permisos de administración.3. por ejemplo.3 Cambiar el nombre de la red De forma predeterminada. Si prefiere utilizar otro nombre. 2.3.1. puede cambiarlo. el nombre de la red incluye el grupo de trabajo o el nombre de dominio del primer equipo que se conecta a la red con Security Center instalado.1. Los miembros (equipos) ya existentes en la red que poseen permisos de administración son los que conceden el título de miembro de la red a los equipos nuevos. puede personalizar el mapa de la red. 4. Si no encuentra a ningún miembro. En el menú básico o avanzado. por ejemplo.

Los miembros no gestionados de la red suelen ser equipos invitados que desean acceder a otras funciones de la red (por ejemplo. enviar archivos o compartir impresoras). Para Ocultar un elemento en el mapa de la red o Mostrar los elementos ocultos: 1.3. se convierte en miembro gestionado de la red. pleno o administrador) en otros programas de red McAfee. Haga clic en Aceptar. Nota: El nivel de permisos que se asigna a un equipo en Network Manager es aplicable al resto de programas de redes McAfee.2. haga clic en Cancelar en el cuadro de diálogo Red gestionada. 1. haga clic en Gestionar red Haga clic en un elemento del mapa de la red En Deseo. los equipos gestionados no se pueden ocultar.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 8. Para más información acerca del significado de los distintos permisos (invitado. 3. 4. 8. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 81 de 97 © McAfee 2009 . Si tiene elementos ocultos. Haga clic en el icono del elemento en el mapa de la red. 3. el mapa de la red muestra todos los equipos y componentes de su red doméstica. Nota: si el equipo que le invitó a incorporarse a la red gestionada no muestra las mismas tarjetas que aparecen en el cuadro de diálogo de confirmación. Los miembros (equipos) ya existentes en la red que poseen permisos de administración son los que conceden el título de miembro de la red a los equipos nuevos. haga clic en Sí. Si el equipo accede a exponer su estado de protección. Al aceptar la invitación. 4.3. se le pide que exponga su estado de protección McAfee a los demás equipos de la red. 8. 2. Confirme que se trata de las mismas tarjetas que se mostraron en el equipo que le invitó a incorporarse a la red gestionada. se muestran dos tarjetas. visualice la información sobre el elemento. se convierte en miembro no gestionado de la red. 2. consulte la documentación correspondiente a cada programa. 2. podrá aceptarla o rechazarla. seleccione el componente en cuestión en el mapa de la red.3. haga clic en Ocultar este elemento o en Mostrar elementos ocultos. su estado de protección y demás información necesaria para gestionar el componente. 8. Haga clic en Incorporar. Sólo se pueden ocultar los elementos no gestionados.5 Ver detalles de un elemento Para visualizar información detallada acerca de un componente de la red.4 Mostrar u ocultar un elemento en el mapa de la red De forma predeterminada. si los servicios de protección antivirus de un equipo están actualizados o no). En ese caso.1 Incorporar un equipo a una red gestionada Cuando reciba una invitación para incorporarse a una red gestionada.2.1. Asegúrese de que está seleccionada la casilla de verificación Permitir que todos los equipos de esta red supervisen la configuración de seguridad en el cuadro de diálogo Red gestionada. la incorporación a la red puede poner en peligro a su equipo. En Detalles.1. significa que ha habido un ataque a la seguridad en la red gestionada. Para asegurar que sólo los equipos de confianza se incorporan a la red. 1. También puede determinar si desea que éste y otros equipos de la red se supervisen entre ellos las configuraciones de seguridad (por ejemplo. Dicha información incluye el nombre del componente.3. En el menú Básico o Avanzado. por consiguiente. tanto los usuarios de los equipos que conceden el permiso como los de los equipos que se incorporan tienen que autenticarse. Si el equipo se niega a exponer su estado de protección. Incorporación a la red gestionada Es preciso que un equipo se convierta primero en miembro de confianza de la red antes de poder gestionarlo de forma remota o antes de concederle el permiso para que gestione otros equipos de la red de forma remota. Cuando un equipo se incorpora a la red. En el cuadro de diálogo de confirmación. puede volver a mostrarlos en cualquier momento.

Cuando el equipo acepta la invitación. 8.3. Los permisos administrativos permiten al equipo gestionado gestionar el estado de protección de todos los demás equipos _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 82 de 97 © McAfee 2009 . Supervisión de estados y permisos Una red gestionada dispone de miembros gestionados y no gestionados. 8. Haga clic en el icono del equipo no gestionado en el mapa de la red. 1. haga clic en Denegar acceso en el cuadro de diálogo de confirmación de seguridad.4. puede poner en peligro a otros equipos. • Haga clic en Dejar de confiar en los equipos de esta red. Los miembros gestionados permiten que otros equipos de la red supervisen su estado de protección de McAfee. Gestión remota de la red Después de configurar su red gestionada. 3. puede dejar de hacerlo. Puede supervisar el estado y los niveles de permiso de los equipos y componentes. 8.2. en Deseo. enviar archivos o compartir impresoras).1.3. Un equipo gestionado de la red puede invitar en cualquier momento a un equipo no gestionado a que se convierta en equipo gestionado. permite que el equipo conceda acceso.2 Invitar a un equipo a incorporarse a la red gestionada Si un equipo se agrega a la red gestionada. puede gestionar de forma remota los equipos y componentes que forman la red. El equipo recibe una invitación para incorporarse a la red gestionada. Nota: el enlace Dejar de confiar en los equipos de esta red no está disponible si tiene permisos administrativos y existen otros equipos gestionados en la red. Los equipos gestionados tienen permisos administrativos. 6. completos o de invitado. Asimismo. a su vez. Al enviar la invitación se especifica también el nivel de permisos que se desea asignar al equipo que se incorpora. Haga clic en Aceptar. Los miembros no gestionados suelen ser equipos invitados que desean acceder a otras funciones de la red (por ejemplo. Sólo los equipos con permisos administrativos en la red pueden invitar a otros equipos a que se incorporen a ella.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 8. 5. Asimismo.2. a otros equipos que desean incorporarse a la red gestionada.3 Denegar confianza a los equipos de la red Si ha confiado en otros equipos de la red por error. Haga clic en Supervisar este equipo en Deseo. Haga clic en Permitir acceso completo a programas de redes gestionadas para permitir que el equipo acceda a la red.4. • • 4. Nota: si el equipo que ha invitado a incorporarse a la red gestionada no muestra las mismas tarjetas que aparecen en el cuadro de diálogo de confirmación. En el cuadro de diálogo Invitar a un equipo a incorporarse a la red gestionada. puede invitar a ese equipo a incorporarse a la red gestionada. así como solucionar problemas de seguridad de forma remota. los miembros no gestionados no lo permiten. Confirme que se trata de las mismas tarjetas que se muestran en el equipo que ha invitado a incorporarse a la red gestionada. realice una de las siguientes opciones: • Haga clic en Permitir acceso de invitado a programas de redes gestionadas para permitir que el equipo acceda a la red (puede utilizar esta opción para usuarios temporales de su equipo doméstico). significa que se ha producido un ataque a la seguridad en la red gestionada. un equipo gestionado puede convertirse en no gestionado en cualquier momento. se muestran dos tarjetas. Haga clic en Permitir acceso administrativo a programas de redes gestionadas para permitir que el equipo acceda a la red con permisos de administrador. 2. o bien existe un equipo no gestionado en la red. por consiguiente. Si permite que el equipo se incorpore a la red. Haga clic en Conceder acceso.

3 Modificar los permisos de un equipo gestionado Se pueden modificar los permisos de un equipo gestionado en cualquier momento. 1. Haga clic en Interrumpir el control en este equipo en Deseo. Haga clic en Modificar los permisos para este equipo en Deseo. enrutadores. 8. 4. es posible configurar y modificar las propiedades de visualización de un dispositivo en el mapa de la red.4.2 Interrumpir la supervisión del estado de protección de un equipo Puede dejar de supervisar el estado de protección de un equipo gestionado de la red. Nota: si el dispositivo es un enrutador inalámbrico o un punto de acceso protegido por Wireless Network Security. haga clic en Sí. 2.1. En el cuadro de diálogo de modificación de permisos. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 83 de 97 © McAfee 2009 . Dado que una red gestionada también puede tener dispositivos como. En el cuadro de diálogo de confirmación. Asimismo. en Deseo. introduzca sus datos de inicio de sesión y configure la seguridad del dispositivo. 2. puede solicitar su supervisión.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ gestionados de la red y conceder el título de miembro de la red a otros equipos. 1.4.1.1. Haga clic en Controlar este equipo en Deseo. puede utilizar Network Manager para gestionarlos. 1. 8.4 Gestionar un dispositivo Puede gestionar un dispositivo accediendo a su página Web de administración desde Network Manager. 8. 3. Haga clic en Aceptar. 1. 8. 1.1. Haga clic en el icono del equipo no gestionado en el mapa de la red. active o desactive la casilla para determinar si este y otros equipos de la red gestionada pueden supervisarse mutuamente el estado de protección.4. En su navegador Web.1 Supervisar el estado de protección de un equipo Si no se está supervisando el estado de protección de un equipo en la red (en el caso.4. deberá utilizar Wireless Network Security para configurar la seguridad del dispositivo. Los permisos pleno y de invitado sólo permiten al equipo acceder a la red. 2. puede cambiar el nombre de visualización del mismo en el mapa de la red y especificar si se trata de un enrutador inalámbrico.5 Modificar las propiedades de visualización de un dispositivo Al modificar las propiedades de visualización de un dispositivo. Haga clic en Gestionar este dispositivo. Haga clic en el icono de un equipo gestionado en el mapa de la red. de que el equipo no sea un miembro o sea un miembro no gestionado).4. por ejemplo.1. 3. Haga clic en el icono de un equipo gestionado en el mapa de la red. sin embargo. Esto permite modificar los equipos que pueden supervisar el estado de protección de otros equipos de la red. este equipo dejará de estar gestionado. por ejemplo. Haga clic en el icono de un dispositivo en el mapa de la red. 8. Se abrirá un navegador Web que mostrará la página Web de administración del dispositivo. El nivel de permisos de un equipo se puede modificar en cualquier momento. por lo que no podrá supervisar su estado de protección de forma remota. 3. 2. Haga clic en el icono de un dispositivo en el mapa de la red.

4. Network Manager soluciona aquellos problemas que se pueden resolver de forma remota y luego le solicita que solucione los temas restantes iniciando la sesión en Security Center desde el equipo vulnerable y siguiendo las recomendaciones propuestas. algunas vulnerabilidades de seguridad pueden precisar la intervención manual en el equipo local. Haga clic en el icono del elemento en el mapa de la red. haga clic en Aceptar. 2. Por ejemplo. si el estado de protección McAfee de un equipo gestionado indica que VirusScan está desactivado. 8. Visualice el estado de protección de un elemento en Detalles. No obstante. Nota: si bien Network Manager soluciona automáticamente la mayoría de las vulnerabilidades de seguridad. Network Manager repara los problemas más habituales. algunas reparaciones pueden requerir que inicie Security Center en el equipo vulnerable y siga las instrucciones que aparecen en pantalla. Haga clic en Aceptar. si VirusScan está desactivado en un equipo remoto. 8. Haga clic en Solucionar vulnerabilidades de seguridad en Deseo. 1. Para especificar el tipo de dispositivo. Una vez solucionados los problemas de seguridad. la solución sugerida consiste en instalar la versión más reciente de Security Center en el equipo o equipos remotos de la red. escríbalo en el cuadro Nombre.4. así como solucionar de forma remota cualquier tipo de vulnerabilidad de seguridad que se registre. Al solucionar vulnerabilidades de seguridad de forma remota. otro equipo gestionado que posea permisos administrativos puede activar VirusScan de forma remota.1 Solucionar vulnerabilidades de seguridad Puede utilizar Network Manager para solucionar la mayoría de las vulnerabilidades de seguridad en equipos gestionados remotos. 3. En algunos casos. podrá activarlo. Por ejemplo. 3. 5. En tal caso. 4. haga clic en Enrutador estándar si no es un enrutador inalámbrico o Enrutador inalámbrico si lo es. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 84 de 97 © McAfee 2009 .4. Para especificar el nombre de visualización de un dispositivo. Haga clic en Modificar propiedades de dispositivos en Deseo. Vulnerabilidades de seguridad Los equipos gestionados con permisos administrativos pueden supervisar el estado de protección McAfee de otros equipos gestionados de la red.2.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2.2.

una ranura de PC Card (CardBus). Glosario El glosario de términos lista y define la terminología de seguridad más comúnmente utilizada en los productos de McAfee. Se conecta mediante un puerto USB.11b. la distancia de cobertura es mucho mayor. A diferencia del análisis en tiempo real.4 GHz. la distancia de cobertura es mucho menor. ancho de banda Cantidad de datos que pueden transmitirse en un período de tiempo fijo.11. 802.11a Extensión de 802. 802. 802. cuando ejecuta la operación).11 que transmite datos a una velocidad de hasta 11 Mbps en la banda de 2.11 Conjunto de estándares IEEE para transmitir datos a travçes de una red inalámbrica. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 85 de 97 © McAfee 2009 .11a.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 9. Análisis en tiempo real Analizar archivos y carpetas en busca de virus y otra actividad cuando usted o el equipo acceden a ellos.11 se conoce comúnmente como Wi-Fi. Aunque la velocidad de transmisión es menor que en el caso de 802. Análisis bajo demanda Análisis que se inicia bajo demanda (es decir.1x Estándar IEEE para la autenticación de redes con cable e inalámbricas. los análisis bajo demanda no se inician automáticamente. 802. una ranura de tarjeta de memoria o internamente en el bus PCI. A acceso directo Archivo que contiene únicamente la ubicación de otro archivo en el equipo. 802. adaptador inalámbrico Dispositivo que agrega la capacidad inalámbrica a un equipo o PDA.1x se utiliza normalmente con redes inalámbricas 802.11 que transmite datos a una velocidad de hasta 54 Mbps en la banda de 5 GHz.11b Extensión de 802. Aunque la velocidad de transmisión es mayor que en el caso de 802. 8 802.

C caché Área de almacenamiento temporal del equipo. Véase también archivado completo. un disco duro externo o una unidad de red. creado en la memoria o en un disco mediante el sistema operativo o algún otro programa. contraseñas. por ejemplo. ataque de diccionario Tipo de ataque de fuerza bruta que utiliza palabras habituales para intentar descubrir una contraseña. Se considera que la fuerza bruta es un método de ataque infalible. archivar Crear una copia de archivos importantes en un CD. una unidad USB. Entre los navegadores Web más habituales figuran Microsoft Internet Explorer y Mozilla Firefox. para aumentar la eficacia y velocidad de navegación de páginas Web. ataque de intermediario Método para interceptar y.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ archivado completo Archivado de un conjunto de datos completo basado en los tipos y ubicaciones de los archivos observados que haya configurado. ataque de fuerza bruta Método de descodificación de datos cifrados como. su explorador puede recuperar una página Web desde la caché la siguiente vez que desee verla. un DVD. Véase también archivado rápido. archivo temporal Un archivo. Por ejemplo. que habitualmente consiste en un único nombre de usuario y una contraseña. en lugar de tener que hacerlo desde un servidor remoto. aunque lleva mucho tiempo. autenticación Proceso de identificación de un individuo. posiblemente. archivado rápido Sirve para archivar únicamente aquellos archivos que se han modificado desde la última operación de archivado rápido o completo. B browser Programa utilizado para ver páginas Web en Internet. en vez de a estrategia intelectual. Los ataques de fuerza bruta también se denominan de descifrado de fuerza bruta. modificar mensajes entre dos partes sin que ninguna de ellas sepa que su vínculo de comunicación ha sido interceptado. que se utiliza durante una sesión para desecharlo posteriormente. que se lleva a cabo mediante un esfuerzo exhaustivo (fuerza bruta). _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 86 de 97 © McAfee 2009 .

cookie Pequeño archivo que contiene información y que. Control ActiveX Componente de software que utilizan los programas o páginas web para añadir funciones que aparecen como parte normal de esos programas o páginas Web. compresión Proceso mediante el cual los archivos se comprimen en un formato que minimiza el espacio necesario para su almacenamiento y transmisión. WPA2. contraseña Código (por lo general formado por letras y números) utilizado para acceder al equipo. código de autenticación de mensajes (MAC) Código de seguridad utilizado para cifrar mensajes que se transmiten entre equipos. Microsoft Outlook). un cliente de correo electrónico es una aplicación que permite enviar y recibir mensajes de correo electrónico. WPA. Véase también WEP. clave Serie de letras y números utilizados por dos dispositivos con objeto de autenticar sus comunicaciones. WPA-PSK y WPA2-PSK. cliente de correo electrónico Programa que se ejecuta en el equipo para enviar y recibir correo electrónico (por ejemplo. sin embargo. en una red informática. de forma que la información queda oculta y resulta ilegible para aquellas personas que no saben cómo descifrarla. Ambos dispositivos deben disponer de la clave. también pueden ser una fuente de información para los piratas informáticos. La mayor parte de los controles ActiveX son inofensivos. algunos pueden capturar información de su equipo. que se almacena en el equipo de una persona que navega por Internet. complemento Un pequeño programa de software que trabaja con un programa más grande para proporcionar una funcionalidad añadida. archivos de animación. cliente Aplicación que se ejecuta en un equipo personal o estación de trabajo y que depende de un servidor para realizar algunas operaciones. El mensaje se acepta si el equipo reconoce el código descifrado como válido. Las cookies son utilizadas principalmente por los sitios Web para identificar a los usuarios que se han registrado previamente o que han visitado el sitio. a un programa o a un sitio Web. Véase también Webmail. los complementos permiten que un navegador Web acceda a archivos que están incorporados en documentos HTML y que tienen formatos que normalmente no podría reconocer (por ejemplo. incluye un nombre de usuario y la fecha y hora actual. Por ejemplo. vídeo y audio) y le permite ejecutarlos. Los datos cifrados también se denominan texto cifrado. por lo general.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ cifrado Proceso mediante el que los datos se transforman de texto en código. correo electrónico (correo electrónico) Mensajes enviados y recibidos electrónicamente. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 87 de 97 © McAfee 2009 . sin embargo. Por ejemplo.

disco duro externo Disco duro que se encuentra fuera del equipo. crear copia de seguridad Crear una copia de los archivos importantes en un servidor en línea seguro. se detectan y poner en cuarentena los archivos sospechosos. Por lo general. El formato de una dirección IP es una dirección numérica de 32 bits escrita como cuatro números separados por puntos. que examina cada uno de ellos y bloquea aquellos que no cumplen los criterios de seguridad especificados. denegación de servicio Tipo de ataque que ralentiza o detiene el tráfico de una red. Las redes que utilizan el protocolo TCP/IP dirigen los mensajes en función de la dirección IP del destino. no se produce robo de información ni otras vulnerabilidades de seguridad. a fin de que no produzcan daños ni en el equipo. En la Web. se utiliza DNS para convertir las direcciones Web fácilmente legibles (por ejemplo.44) de modo que se pueda recuperar el sitio Web. en VirusScan. Los desbordamientos de búfer dañan o sobrescriben los datos de los búferes adyacentes. Cada número puede estar comprendido entre 0 y 255 (por ejemplo. a una intranet. Dirección IP Identificador de un equipo o dispositivo de una red TCP/IP. Por ejemplo. software publicitario y otros programas potencialmente no deseados en el equipo o la unidad USB. en particular. ni en los archivos. www.1. dirección MAC (Media Access Control address) Número de serie único asignado a un dispositivo físico que accede a la red. cuarentena Para aislar. troyanos. cuenta de correo electrónico estándar Véase POP3. 111. software espía. Se utilizan con frecuencia para impedir que usuarios de Internet no autorizados accedan a redes privadas conectadas a Internet y. 192. desbordamiento del búfer Condición que se produce cuando procesos o programas sospechosos intentan almacenar en un búfer (área de almacenamiento temporal) del equipo más datos de los que realmente puede contener. Un ataque de denegación de servicio (ataque DoS) se produce cuando se desborda una red con tantas solicitudes adicionales que el tráfico habitual se ralentiza o se detiene por completo. Sin DNS.com) en direcciones IP (por ejemplo.168.myhostname. Todos los mensajes que entran o salen de la intranet pasan por el cortafuegos. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 88 de 97 © McAfee 2009 .2.3. D DAT (Archivos de firma de datos) Archivos que contienen las definiciones utilizadas al detectar virus.100). DNS (Sistema de nombres de dominio) Un sistema que convierte los nombres de servidor o nombres de dominio en direcciones IP.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ cortafuegos Sistema (hardware. software o ambos) diseñado para impedir el acceso no autorizado de entrada o salida de una red privada. el usuario tendría que escribir él mismo la dirección IP en el navegador Web.

los costes de línea y las líneas defectuosas).11).Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ dominio Subred local o descriptor de sitios de Internet. La fragmentación de archivos se produce a medida que se agregan o eliminan archivos y puede ralentizar el rendimiento del equipo. los dominios pueden mejorar el rendimiento. En ocasiones. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 89 de 97 © McAfee 2009 . para complicar su seguimiento. se denomina a los enrutadores Puntos de acceso (AP). McAfee registra los eventos en su registro de eventos. Los enrutadores están basados en las tablas de enrutamiento internas. fragmentos de archivos Restos de un archivo dispersos por un disco. H hotspot o zona de cobertura inalámbrica Zona geográfica cubierta por un punto de acceso (AP) Wi-Fi (802. siempre y cuando el hotspot emita señales (es decir. reducen su rendimiento o interrumpen tareas. En Internet. un dominio es una subred formada por equipos servidor y cliente controlados mediante una base de datos de seguridad. incluidos los secuestros de sesiones. así como en las condiciones de tráfico actuales (como la carga. Los gusanos replican y consumen los recursos del sistema. que anuncie su presencia) y no sea preciso efectuar una autenticación. F falsificación de IP Como su propio nombre indica. Se utiliza en muchos tipos de ataques. A menudo. También se utiliza con frecuencia en la falsificación de encabezados de mensajes SPAM.com. los hotspots se encuentran con frecuencia en zonas con gran afluencia de público como aeropuertos. gusano Un virus capaz de replicarse que reside en la memoria activa y puede enviar copias de sí mismo a través de correo electrónico. Dentro de este contexto.abc. ESS (Extended Service Set) Conjunto de dos o más redes que forman una única subred. se trata de la falsificación de la dirección IP de un paquete IP. un dominio es una parte de todas las direcciones Web (por ejemplo. Los usuarios que entran en un hotspot con un portátil inalámbrico se pueden conectar a Internet. En una red de área local (LAN). en www. leen todos los paquetes entrantes y deciden cómo reenviarlos basándose en cualquier combinación de la dirección de origen y destino. G guardián del sistema Alertas de McAfee que detectan cambios no autorizados en el equipo y lo notifican al usuario cuando esto ocurre. abc es el dominio). E enrutador o router Dispositivo de red que reenvía paquetes de datos de una red a otra. un dispositivo o el mismo equipo y que inicia una respuesta. evento Acción iniciada por el usuario.

dado que dichos sitios no se consideran fraudulentos. lista negra En antiphishing.000 redes independientes. un único edificio). Hoy en día Internet es una red mundial integrada por unas 100. M mapa de la red Representación gráfica de los equipos y componentes que forman una red doméstica. Launchpad Componente de interfaz U3 que actúa como punto de inicio para abrir y gestionar programas USB U3. Si por error indica que tiene confianza en un elemento (como un programa potencialmente no deseado o un cambio del registro) o bien desea que se vuelva a detectar el elemento.. L LAN (Red de área local) Red de equipos que se distribuye por una zona relativamente pequeña (por ejemplo. Internet evolucionó a partir de un proyecto de conexión de equipos de universidades y facultades (a finales de los años 60 y principios de los 70) financiado por el Departamento de Defensa de EE. lista de confianza Contiene elementos en los que tiene confianza y que no se detectan. a menudo en el interior de una organización. que se denominó ARPANET. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 90 de 97 © McAfee 2009 . acceso de nivel de administrador a un equipo o una red de equipos. una lista de sitios Web considerados fraudulentos. deberá suprimirlo de la lista. Los equipos de una LAN pueden comunicarse entre si y compartir recursos como impresoras y archivos. a la que sólo pueden acceder los usuarios autorizados.Pack Seguridad PC Manual de usuario I Internet Internet se compone de un número ingente de redes interconectadas que utilizan los protocolos TCP/IP para localizar y transferir datos. K kit de raíz Recopilación de herramientas (programa) que garantizan a un usuario.UU. Los kits de raíz pueden estar formados por software espía y otros programas potencialmente no deseados que pueden poner en riesgo la seguridad o la privacidad de los datos de su equipo o de su información personal. itinerancia Capacidad para moverse de una zona de cobertura de un punto de acceso (AP) a otra sin que se produzca una interrupción del servicio ni una pérdida de conectividad. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ intranet Red informática privada. lista blanca Lista de sitios Web a los que se permite el acceso a los usuarios.

marcador Software que ayuda a establecer una conexión de Internet. también conocida como cuenta de correo electrónico estándar. los marcadores pueden redirigir las conexiones de Internet a un Proveedor de servicios de Internet (ISP) que no sea el proveedor predeterminado. Cuando se utilizan con fines malintencionados. nodo Un solo equipo conectado a una red.Protocolo de oficina postal 3) Interfaz entre un programa cliente de correo electrónico y el servidor de correo electrónico. mensajería instantánea y un portal. correo electrónico. el correo de voz y el fax) funcionen a través de un único cliente. como el cliente de Exchange. con el fin de utilizarla con fines fraudulentos. Programa potencialmente no deseado (PPND) Programa que recopila y transmite información personal sin su permiso (por ejemplo. PPPoE (Protocolo punto a punto en Ethernet) Método para utilizar el protocolo de acceso telefónico PPP (protocolo punto a punto) con Ethernet como transporte. phishing Estafa por Internet diseñada para obtener información valiosa (como números de tarjeta de crédito y de la seguridad social. todo ello sin informar al usuario de los costes adicionales.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ MAPI (Interfaz de programación de aplicaciones de mensajería) Especificación de interfaz de Microsoft que permite que diferentes aplicaciones de mensajería y grupos de trabajo (incluido el correo electrónico. La mayoría de los usuarios domésticos tienen una cuenta de correo electrónico POP3. POP3 (Post Office Protocol 3 . software espía y software publicitario). _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 91 de 97 © McAfee 2009 . N NIC (Tarjeta de interfaz de red) Tarjeta que se inserta en un portátil u otro dispositivo y que conecta el dispositivo a la red LAN. P Papelera de reciclaje Papelera simulada para almacenar los archivos y carpetas eliminados en Windows. formados por un motor de búsqueda. ID de usuario y contraseñas) de personas no conscientes de ellos. MSN (Microsoft Network) Grupo de servicios basados en la Web ofrecidos por Microsoft Corporation.

puerta de enlace integrada Dispositivo que combina las funciones de un punto de acceso. También se puede crear y nombrar puntos de restauración propios en cualquier momento. en la autenticación 802. También se pueden crear para que un atacante pueda llevar a cabo un ataque de intermediario.1x de un secreto compartido de usuario WLAN. Originalmente definido para el uso con servidores de acceso telefónico remoto. red Conjunto de puntos de acceso y sus usuarios asociados. por lo general en el contexto del acceso remoto. equivalente a un ESS. Punto de acceso Un dispositivo de red (conocido comúnmente como enrutador inalámbrico) que se conecta a un hub Ethernet o conmutador para ampliar el rango físico del servicio para un usuario inalámbrico. puerto Lugar por donde la información entra en el equipo o sale de éste. el proxy protege las identidades de la red y. al mismo tiempo. Al representar a todos los equipos internos. se trata de un punto de acceso no autorizado. proxy Un equipo (o el software que lo ejecuta) que actúa como barrera entre una red e Internet presentando únicamente una sola dirección de red a los sitios externos. Cuando los usuarios inalámbricos se encuentran en itinerancia con sus dispositivos móviles.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ protocolo Formato (hardware o software) para transmitir datos entre dos dispositivos. este protocolo RADIUS se utiliza en la actualidad en varios entornos de autenticación. punto de restauración del sistema Una instantánea (imagen) del contenido de la memoria del equipo o de una base de datos. punto de acceso no autorizado Tal como su nombre indica. Algunos dispositivos también pueden incluir funciones de mejora de la seguridad y enlace inalámbrico. R RADIUS (Remote Access Dial-In User Service) Protocolo que proporciona autenticación de usuarios. Por ejemplo. Los puntos de acceso no autorizados se instalan en una red de empresa fiable. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 92 de 97 © McAfee 2009 . la transmisión pasa de un Punto de acceso (AP) al otro para mantener la conectividad. Véase también servidor proxy. un enrutador y un cortafuegos. Windows crea periódicamente puntos de restauración y en el momento de eventos significativos del sistema (como cuando se instala un programa o un controlador). un módem analógico convencional se conecta a un puerto serie. a fin de garantizar acceso a la red a partes no autorizadas. entre ellos. El equipo o dispositivo debe ser compatible con el protocolo correcto si se desea comunicarse con otros equipos. proporciona acceso a Internet.

los programas instalados y los ajustes de propiedades del sistema. como el acceso no autorizado a archivos de propiedad. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 93 de 97 © McAfee 2009 . Windows consulta continuamente esta información durante su funcionamiento. Véase también DNS. los miembros no gestionados no lo permiten. Véase también LAN.) Protocolo TCP/IP para el envío de mensajes de un equipo a otro en una red. Los miembros gestionados permiten que otros equipos de la red supervisen su estado de protección. Un servidor proxy puede mejorar el rendimiento suministrando datos que se solicitan con frecuencia. como una página Web muy visitada. Por ejemplo. SSID (Service Set Identifier) Un token (clave secreta) que identifica a una red Wi-Fi (802. y puede filtrar y desechar solicitudes que el titular no considere convenientes. SMTP (Protocolo simple de transferencia de correo. el programa de correo electrónico se conecta a un servidor de correo electrónico cada vez que se envían o reciben mensajes. sin interacción con el usuario).11). secuencia de comandos Lista de comandos que se pueden ejecutar automáticamente (es decir. servidor proxy Un cortafuegos que gestiona el tráfico de Internet desde y hacia una red de área local (LAN). red gestionada Una red doméstica con dos tipos de miembros: miembros gestionados y miembros no gestionados. Un secreto compartido se utiliza para proteger las partes importantes de los mensajes RADIUS.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ red doméstica Dos o varios equipos que están conectados en un hogar de modo que puedan compartir archivos y acceder a Internet. El registro contiene perfiles para cada usuario del equipo e información acerca del hardware. servidor Equipo o programa que acepta conexiones de otros equipos o programas y devuelve las respuestas apropiadas. registro Base de datos en la que Windows almacena su información de configuración. Las macros y los archivos por lotes también se denominan secuencias de comandos o scripts. servidor DNS (Servidor del sistema de nombres de dominio) Equipo que muestra la dirección IP asociada a un nombre de servidor o dominio. S secreto compartido Cadena o clave (por lo general una contraseña) que se ha compartido entre las dos partes de la comunicación antes de iniciar ésta. Este protocolo se utiliza en Internet para enrutar los correos electrónicos. las secuencias de comandos se almacenan normalmente en forma de texto normal y se compilan cada vez que se ejecutan. A diferencia de los programas. El administrador de red configura el SSID que los usuarios que desean unirse a la red deben suministrar.

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

SSL
(Secure Sockets Layer) Protocolo desarrollado por Netscape para transmitir documentos privados a través de Internet. SSL utiliza una clave pública para cifrar datos que se transfieren a través de la conexión SSL. Las direcciones URL que requieren una conexión SSL empiezan por https: en lugar de por http.

T
tarjeta adaptadora inalámbrica PCI
(Interconexión de componentes periféricos) Tarjeta adaptadora inalámbrica que se conecta a una ranura de expansión PCI dentro del equipo.

tarjeta adaptadora inalámbrica USB
Tarjeta adaptadora inalámbrica que se conecta en una ranura USB del equipo.

texto cifrado
Texto codificado. El texto cifrado es ilegible hasta que se convierte en texto normal (es decir, se descifra).

texto normal
Texto sin cifrar. Véase también cifrado.

TKIP
(Temporal Key Integrity Protocol) Protocolo que se ocupa de los puntos débiles de la seguridad WEP, en concreto de la reutilización de las claves de cifrado. TKIP cambia las claves temporales cada 10.000 paquetes, proporcionando un método de distribución dinámico que mejora de manera significativa la seguridad en la red. El proceso de seguridad TKIP comienza con una clave temporal de 128 bits compartida entre clientes y puntos de acceso. TKIP combina la clave temporal con la dirección MAC del cliente y agrega entonces un vector de inicialización de 16 octetos relativamente grande para generar la clave que cifra los datos. Este procedimiento garantiza que cada estación utilice secuencias de claves distintas para cifrar los datos. TKIP utiliza RC4 para realizar el cifrado.

Troyano
Programa que aparece como legítimo pero que puede dañar archivos importantes, alterar el rendimiento y permitir accesos no autorizados al equipo.

U
U3
(Usuario: simplificado, más inteligente, móvil) Plataforma para ejecutar programas de Windows 2000 o XP directamente desde una unidad USB. La iniciativa U3 fue fundada en 2004 por M-Systems y SanDisk y permite a los usuarios ejecutar programas U3 en un equipo Windows sin instalar ni almacenar datos u opciones en el equipo.

unidad de red
Disco o unidad magnética que se conecta a un servidor de una red que comparten varios usuarios. Las unidades de red se denominan a veces unidades remotas.

Unidad inteligente
Consulte unidad USB.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 94 de 97

© McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Unidad USB
Pequeña unidad de memoria que se conecta al puerto USB del equipo. Una unidad USB actúa como un pequeño disco duro que facilita la transferencia de archivos de un equipo a otro.

URL
(Localizador de recursos universales) El formato estándar de las direcciones de Internet.

USB
(Universal Serial Bus) Interfaz informática serie estandarizada que le permite conectar dispositivos periféricos como teclados, joysticks e impresoras al equipo.

V
ventanas emergentes
Pequeñas ventanas que aparecen en la parte superior de otras ventanas en la pantalla del equipo. Las ventanas emergentes se utilizan con frecuencia en los navegadores Web para mostrar anuncios.

Virus
Programas que se reproducen automáticamente para alterar otros archivos o datos. A menudo parecen proceder de un remitente de confianza, o parecen ser de contenido inofensivo.

VPN
(Red privada virtual) Red privada configurada en una red pública a fin de aprovechar los recursos de gestión de la red pública. Las empresas utilizan las VPN para crear redes de área ancha (WAN) que se extienden por grandes zonas geográficas y poder proporcionar conexiones de sitio a sitio con sucursales o permitir a los usuarios móviles marcar a las LAN de su empresa.

W
wardriver
Persona que buscar redes Wi-Fi (802.11) conduciendo por las ciudades con un equipo Wi-Fi y algún hardware o software especial.

Web bugs
Pequeños archivos de gráficos que pueden incorporarse a las páginas HTML y permitir que un origen no autorizado introduzca cookies en el equipo. Estos cookies pueden transmitir información a la fuente no autorizada. Los Web bugs también se denominan microespías, señales o balizas Web, pixel tags o GIF invisibles.

Webmail
Mensajes que se envían y reciben electrónicamente por Internet. Véase también correo electrónico.

WEP
(Wired Equivalent Privacy) Protocolo de cifrado y autenticación definido como parte del estándar Wi-Fi (802.11). Las versiones iniciales se basan en algoritmos de cifrado RC4 y presentan fallos importantes. WEP tiene como objetivo proporcionar seguridad mediante el cifrado de los datos a través de ondas de radio para protegerlos cuando se transmiten de un punto a otro. Sin embargo, se ha demostrado que el protocolo WEP no es tan seguro como se pensaba al principio.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 95 de 97

© McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Wi-Fi
(Wireless Fidelity) Término utilizado por la Wi-Fi Alliance al referirse a cualquier tipo de red 802.11.

Wi-Fi Alliance
Organización formada por los principales proveedores de hardware y software inalámbrico. Wi-Fi Alliance lucha para que todos los productos basados en 802.11 puedan certificarse como interoperables y para promocionar el uso del término Wi-Fi como nombre de marca global en todos los mercados de las LAN inalámbricas basadas en 802.11. La organización actúa como consorcio, laboratorio de pruebas y centro de intercambio de información para proveedores que deseen promocionar el crecimiento de la industria.

Wi-Fi Certified
Probado y aprobado por la Wi-Fi Alliance. Se considera que los productos Wi-Fi Certified son interoperables aunque puedan provenir de diferentes fabricantes. Un usuario que disponga de un producto Wi-Fi Certified puede utilizar cualquier marca de punto de acceso con otra marca de hardware cliente que también esté certificada.

WLAN
(Red de área local inalámbrica) Red de área local (LAN) que utiliza una conexión inalámbrica. Una WLAN utiliza ondas de radio de alta frecuencia en vez de cables para permitir a los equipos comunicarse entre si.

WPA
(Wi-Fi Protected Access) Especificación estándar que aumenta de manera significativa el nivel de protección de los datos y el control de acceso de los sistemas LAN inalámbricos actuales y futuros. Diseñada para ejecutarse en hardware existente como ampliación de software, WPA procede del estándar IEEE 802.11i y es compatible con él. Cuando se instala adecuadamente, ofrece a los usuarios de una LAN inalámbrica amplias garantías de que sus datos permanecen protegidos y de que sólo los usuarios autorizados pueden acceder a la red.

WPA-PSK
Modo WPA especial para usuarios domésticos que no necesitan seguridad de tipo empresarial y que no tienen acceso a servidores de autenticación. En este modo, el usuario introduce la contraseña inicial para activar el modo Wi-Fi Protected Access con clave precompartida y debe cambiar regularmente la contraseña larga en cada equipo inalámbrico y punto de acceso. Véase también WPA2-PSK y TKIP.

WPA2
Actualización del estándar de seguridad WPA en el estándar IEEE 802.11i.

WPA2-PSK
Modo WPA especial similar a WPA-PSK basado en el estándar WPA2. Una característica común de WPA2-PSK es que los dispositivos normalmente admiten varios modos de cifrado (p. ej. AES, TKIP) simultáneamente, mientras que otros dispositivos sólo admiten por lo general un único modo de cifrado a la vez (es decir, todos los clientes tendrían que utilizar el mismo modo de cifrado).

10. Acerca de McAfee
McAfee, Inc., con sede central en Santa Clara, California, y líder mundial en prevención de intrusiones y gestión de riesgos de seguridad, proporciona servicios y soluciones proactivas y probadas que protegen sistemas y redes en todo el mundo. Su experiencia y su compromiso inigualable con la innovación permiten a McAfee dotar a usuarios particulares, empresas, sector público y proveedores de servicios de la capacidad de bloquear ataques, evitar problemas y controlar y mejorar de manera continua su seguridad.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Página 96 de 97

© McAfee 2009

PROTECTIONPILOT. SECURITYALLIANCE. Reservados todos los derechos. transcripción. VIRUSSCAN. Inc. McAfee Inc. FOUNDSTONE. INTRUSHIELD. transmisión. NETSHIELD. EPO.1. HERCULES. MANAGED MAIL PROTECTION. THREATSCAN. PORTALSHIELD. SECURE MESSAGING SERVICE. INTRUSION INTELLIGENCE. LINUXSHIELD. TOTAL PROTECTION. y el material protegido contenidos en este documento son propiedad exclusiva de sus propietarios respectivos. McAfee y cualquier otra marca comercial contenida en el presente documento son marcas comerciales registradas o marcas de McAfee. ATRIBUCIONES DE MARCAS COMERCIALES AVERT. Todas las demás marcas comerciales. _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Página 97 de 97 © McAfee 2009 . MCAFEE. SITEADVISOR. Inc. almacenamiento en un sistema de recuperación o traducción a ningún idioma de este documento o parte de él en ninguna forma ni por ningún medio sin el consentimiento previo por escrito de McAfee. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. FLASHBOX. tanto registradas como no registradas. VIREX. y/o sus empresas filiales en Estados Unidos u otros países. EPOLICY ORCHESTRATOR.Pack Seguridad PC Manual de usuario _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 10.COM. PROTECTION-IN-DEPTH STRATEGY. PREVENTSYS. MCAFEE. Copyright Copyright © 2009-2011. Queda prohibida la reproducción. GROUPSHIELD. MAX (MCAFEE SECURITYALLIANCE EXCHANGE).