Descargar

Virus informático (página 3)

Enviado por Lucas Trujillo


Partes: 1, 2, 3

Partes: 1, , 3

 

Efectos y síntomas de infección

Cómo detectar a simple vista la presencia de un virus o una amenaza

Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen paquete integrado de seguridad correctamente actualizado.

Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):

La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.

Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar.

La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.

En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.

La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus u otra amenaza. Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo, etc.).

La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por un virus o una amenaza, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más espacio. Algunos virus impiden trabajar correctamente con los discos, haciendo muy difícil guardar un fichero o utilizar el disco con normalidad.

La alteración inesperada en las propiedades de un fichero es también un síntoma de infección. Algunos virus modifican los ficheros que infectan, aumentando su tamaño, alterando su fecha de creación y modificación o sus atributos, etc.

Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de amenazas. Si estos mensajes aparecen al realizar operaciones sencillas en condiciones normales, hay que sospechar.

Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero extensión COM, es muy probable que el segundo de ellos esté infectado.

En caso de producirse un cambio inesperado del nombre de un fichero, es también un síntoma de infección.

Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infección por parte de un virus de boot es uno de los más frecuentes.

El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por la acción de un virus o una amenaza. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador.

El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus o algunas amenazas necesitan que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de situaciones.

Si un programa se cierra repentinamente mientras estamos trabajando con él, tendremos motivos para sospechar de una infección.

Otros efectos extraños, claros síntomas de la infección por troyanos, son que la bandeja del CD-ROM se abre y se cierra automáticamente, el teclado y el ratón no funcionan correctamente o lo hacen al azar, desaparecen ventanas y aparecen otras nuevas, etc.

Antivirus y métodos de Protección:

Antivirus

Definición Tecnica: Antivirus / Programas antivirus: Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.

Desarrollo:

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Los virus, gusanos, spyware, … son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

Seguridad métodos de protección

Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples médios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.

Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)

Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema está funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Cuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)

Mantener una política férrea de copias de seguridad garantizan la recuperación de los dátos y la respuesta cuando nada de lo anterior ha funcionado.

Asímismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan entrañar riesgo.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:

Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco nunca más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asímimsmo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse sofware pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

Métodos de instalación rápidos. Para permitir la resintalación rápida en caso de contingencia.

Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encotrar una alternativa que poporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

Mantener al máximo el número de recursos de red en modo lectura sólo. De esta forma se impide que ordenadores infectados propagen

Centralizar ls datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.

Realizar filtrados de firewall de red. Eliminar programas en la empresa tipo EMULE, KAZAA, mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.

Reducir los permisos de los usuarios al mínimo que permitan el trabajo diario.

Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación como se ha introducido el virus y los pasos a seguir.

Política general

Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día, pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.

Formación

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programa obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas P2P que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asímismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles…)

Muchos de estos ordenadores emplean programas que pueden ser reemplazados por alternativas más seguras, por ejemplo:

Outlook se puede reemplazar por Thunderbird

Explorer por Firefox

etc

Es conveniente llevar un seguimiento de como distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las patas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de segurida.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de previnir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Tópicos acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en a cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quien va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes… Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Historia de su aparición:

Historia

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper… catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Code Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG.

Panda antivirus – Internet Security.

Ventana principal de Platinum Internet Security 2005

Barra de herramientas o barra de botones

Se encuentra justo debajo de la Barra de título y contiene varios botones:

Actualizar. Se accede a un asistente que nos permite indicar cómo se debe actualizar tu Platinum Internet Security 2005. Desde él se podrá actualizar el programa.

Informe. Se muestra un informe en el que aparece todo lo sucedido durante los análisis realizados (siempre que no se haya borrado previamente el contenido de dicho informe).

El Informe de los análisis y de la protección automática

El informe recoge toda la actividad Platinum Internet Security 2005 correspondiente a los análisis (inmediatos y programados), así como a las protecciones automáticas. Su principal función es servir de historial de los análisis, así como servir de registro de todas las incidencias ocurridas con las protecciones automáticas. El resultado de un análisis, se puede consultar de dos modos:

· Justo después de finalizar el análisis. Si en el momento en el que finaliza éste, se pulsa el botón Informe que aparece, se accederá a la ventana del informe completo.

· En cualquier otro momento. El informe se puede mostrar en cualquier instante, pulsando el botón Informe de la barra de herramientas (en la ventana del programa). Se mostrará el informe de todas las incidencias, siempre que no se haya eliminado o borrado el contenido del mismo.

Cada una de las incidencias del informe se presenta en un listado, con cada uno de los campos del mismo en una columna. Éstos son los siguientes:

Incidencia: indica la acción que se ha llevado a cabo durante el análisis, o durante el periodo de tiempo en el que ha estado activa alguna de las protecciones automáticas.

Notificada por: este campo indica qué tipo de análisis (inmediato, programado), protección automática, u operación (actualización, etc) ha sido quien ha originado la entrada de la incidencia correspondiente en el informe.

Información adicional: indica el directorio y ruta (ubicación) en la que se encuentra el fichero que ha provocado la incidencia, o el tipo (nombre) del análisis o protección que ha provocado dicha incidencia. Esta información incluirá, por ejemplo, las páginas web a las que el filtro de acceso a sitios web ha negado el acceso, etc.

Nota: el usuario supervisor será el único que contará con autorización para ver las incidencias del Filtrado de contenidos.

Fecha-hora: registra la fecha y la hora en la que se ha producido la incidencia.

Resultado: muestra la acción que se llevó a cabo en la incidencia en cuestión.

La ventana del informe, contiene una barra de botones o herramientas en la parte superior. A través de los botones que se encuentran en ella, es posible realizar determinadas acciones. Éstas son las siguientes:

Imprimir: es posible realizar la impresión del informe, indicando el nombre de la impresora así como el intervalo y el número de copias deseado.

Buscar: permite realizar búsquedas en el informe. Al acceder a ella, se requiere la introducción de la palabra o Palabras de búsqueda y el lugar (campo o columna en el informe) en el que ésta se debe buscar: Incidencias, Notificado por, Información adicional, o Resultado. Se pueden seleccionar todas ellas. Después de indicar estos datos, pulse el botón Aceptar.

Exportar: gracias a esta herramienta, el informe se podrá guardar en un fichero de texto (TXT, en formato ASCII), para su almacenamiento y posterior consulta o traslado a otro ordenador. Se debe indicar en nombre del fichero, así como la unidad de disco y el directorio en el que se almacenará.

Borrar informe: borra el contenido del informe definitivamente. Antes de eliminarlo, se pide confirmación para hacerlo.

Filtrar: su utilidad es la de presentar la información de forma reducida. Haciendo uso de los filtros podrás especificar qué información deseas que aparezca en el informe. Al pulsar en el icono Filtrar se mostrará una pantalla en la que podrás seleccionar el tipo de incidencia que deseas que refleje el informe. Asimismo, si lo deseas, también podrás filtrar las incidencias por la fecha en la que éstas tuvieron lugar.

Por otra parte, si pulsas sobre la flecha invertida que aparece en el botón Filtrar, se mostrará un menú con las siguientes opciones:

· Todas las incidencias: si se selecciona esta opción no se aplicará ningún filtro al informe, mostrándose todas las incidencias que hayan tenido lugar hasta ese momento.

· Incidencias de virus: seleccionando esta opción, el informe mostrará únicamente aquellas incidencias relacionadas con los virus.

· Más filtros: si seleccionas esta opción se mostrará una pantalla en la que podrás seleccionar el tipo de incidencia que deseas que refleje el informe. Asimismo, también podrás filtrar las incidencias por la fecha en la que éstas tuvieron lugar.

Además, es posible ordenar el listado del informe (de forma ascendente o descendente) por cualquiera de sus columnas. Para ello, solamente se debes pulsar sobre el título de la columna.

Incluir incidencias web: al pulsar este botón se mostrarán en el informe las incidencias relacionadas con el filtro de acceso a sitios web: direcciones de las páginas Web a la que se ha negado el acceso, nombre de los usuarios que intentaron acceder a dichas páginas, etc. El único usuario autorizado para ver este tipo de incidencias es el supervisor del PC, que deberá identificarse con su contraseña previamente.

Nota: el botón Incluir incidencias web no se mostrará si el Filtro de contenidos Web no se encuentra instalado.

Opciones. Se muestra un cuadro de diálogo con varias fichas: General, Perfil de Correo, Internet, Sonidos y Restricciones. Cada una de ellas, contiene las opciones correspondientes para definir la configuración específica de la aplicación, cada uno de esos casos.

Configuración general

Mediante la configuración general de Platinum Internet Security 2005 es posible determinar de forma centralizada, cada una de las distintas capacidades, posibilidades o características de funcionamiento con las que éste puede trabajar.

Desde este apartado se pueden configurar un conjunto de opciones generales, las opciones de actualización y los perfiles de correo electrónico (Microsoft Outlook y Microsoft Outlook Express). Asimismo, son configurables los sonidos que presentará el programa y la contraseña de acceso a las opciones del programa, así como otras características de carácter general (control de carga de la CPU, o el análisis de los disquetes al reiniciar).

Para acceder a la configuración general, pulse el botón Opciones que se encuentra en la barra de herramientas de la ventana de Platinum Internet Security 2005. Esto mostrará un cuadro de diálogo en el que aparecen varias fichas. Cada una de ellas permite determinar las características de funcionamiento del programa en determinados aspectos. Éstas son las siguientes:

General

Perfil de Correo

Sonidos

Internet

Restricciones

Ayuda. Al pulsar sobre este botón, se abre una lista desplegable con varias opciones: Registro online (permite que te registres como usuario de Platinum Internet Security 2005 y puedas acceder a los servicios que lo acompañan), Ayuda de Panda Platinum (acceso a esta ayuda que estás consultando – también puedes pulsar la tecla de función F1), Enciclopedia de virus (información detallada sobre miles de virus y otras amenazas en la web de Panda Software), Panda en la Web (accesos directos a diferentes secciones en la Web de Panda Software), Preguntas más frecuentes (FAQ) (muestra las respuestas a las preguntas que se nos plantean más frecuentemente), Consejos (se muestran 15 consejos que Panda Software sugiere para mantenerse alejado de los virus y otras amenazas), Direcciones de contacto (muestra un listado internacional de direcciones de contacto) y Acerca de Panda Platinum (se muestra información sobre la versión de Platinum Internet Security 2005 y la fecha del archivo de identificadores de virus).

Nota: La opción Registro online no se mostrará en las versiones de suscripción o en las adquiridas en la tienda virtual en la Web de Panda Software.

Panel de control

Se encuentra a la izquierda de la ventana. Por defecto (al abrir la ventana del programa), muestra un recuadro (panel) con varias opciones o tareas que se pueden realizar con Platinum Internet Security 2005: Estado, Análisis exhaustivo, Cuarentena o Servicios.

Estado actual de Platinum Internet Security 2005

Cuando se abre la ventana de Platinum Internet Security 2005, ésta muestra inicialmente la sección Estado. Si ya está abierta la ventana, pero nos encontramos en otra sección de la misma (Análisis exhaustivo, etc.), podemos consultar el estado del programa, seleccionando la opción Estado, en el panel izquierdo (Panel de control).

En esta sección se muestra el estado de las protecciones de Platinum Internet Security 2005, así como de otros aspectos como la actualización automática. Las opciones disponibles son las siguientes:

· Actualizaciones y suscripción: Te permiten mantener el programa permanentemente actualizado sin que tengas que preocuparte de ello. Es importante que configures las actualizaciones, introduciendo el nombre de usuario y la contraseña que habrás recibido tras registrar el producto.

· Protección contra amenazas conocidas: Te permite proteger tu ordenador contra miles de virus y otras amenazas de Internet: spyware, herramientas de hacking, marcadores telefónicos (dialers), gusanos, troyanos, jokes, etc.

· Protección contra amenazas desconocidas: Esta protección está basada en las revolucionarias Tecnologías TruPrevent, y protegerá tu ordenador contra amenazas aún desconocidas.

· Protección firewall: Te protege contra posibles intentos de intrusión y controlará el acceso a Internet de los programas que tengas instalados.

· Control de la seguridad al acceder a la red: Evaluará el nivel de seguridad de tu ordenador con el fin de garantizar un acceso a Internet en condiciones óptimas de seguridad.

· Protección contra estafas: Te protege contra las estafas más comunes en Internet: desvío de llamadas telefónicas a números de pago (dialers), y accesos a páginas web controladas por estafadores (phishing).

· Protección contra el correo electrónico no deseado (anti-spam): Te protege contra el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

· Filtro de acceso a sitios web: Permite a un usuario supervisor evitar que otros usuarios del ordenador puedan tener acceso a contenidos inapropiados mientras navegan por Internet.

Si deseas activar o configurar alguna de estas opciones, haz clic en la flecha que aparece a la derecha de cada una de ellas . Al hacerlo se desplegará un panel en el que podrás activar la opción seleccionada, o acceder a su configuración:

Estado. Seleccionando esta opción en el Panel de control, se mostrará el estado de cada una de las protecciones de Platinum Internet Security 2005. Además, haciendo clic en se desplegará un panel en el que podrás activar las protecciones o acceder a su configuración. Asimismo, también desde esta sección también podrás activar y configurar las actualizaciones automáticas.

Análisis exhaustivo. Desde esta sección, se podrá realizar cualquier tipo de análisis, seleccionando los elementos a analizar e indicando cómo y cuándo deben ser analizados.

Cuarentena. Ten un control absoluto sobre todos aquellos ficheros sospechosos de estar infectados por un virus. Podrás mantenerlos en Cuarentena para evitar infecciones y contagios de otros ficheros, enviarlos a Panda Software para que sean analizados, o restaurarlos en su lugar original.

¿Qué es la Cuarentena?

En ocasiones pueden existir ficheros que consideramos sospechosos, o que no se pueden desinfectar. También pueden aparecer nuevos virus desconocidos o nuevas amenazas.

Ante estas situaciones, Platinum Internet Security 2005 incorpora una herramienta de gestión de ficheros sospechosos, muy útil: Cuarentena. Ésta se concibe de forma similar a los hospitales destinados al tratamiento clínico de las personas. La única diferencia es que no se trata de un hospital de prevención y solución de infecciones para personas, sino para ficheros.

Es decir, la Cuarentena de Platinum Internet Security 2005 es un centro de atención clínica que permite ingresar en él los ficheros que consideramos infectados, o sospechosos de infección. El cometido de la Cuarentena es atender a estos pacientes (ficheros posiblemente infectados por algún virus informático -sospechosos-), vigilar la evolución de su estado, encontrar la vacuna o solución a su enfermedad y mantenerlos aislados de otros (en cuarentena) para evitar la extensión de la hipotética infección.

Cuando Platinum Internet Security 2005 realiza un análisis y encuentra un fichero infectado o un fichero sospechoso, debe realizar una acción sobre él. La determinación que el programa tome en ese instante sobre el fichero y la acción a realizar, depende de lo que se le haya indicado en su configuración. Dentro de la ficha Acciones de la configuración de la protección automática de correo, se puede establecer -por ejemplo- que la acción a realizar debe ser Mover a cuarentena el archivo adjunto, o Borrar el archivo adjunto, etc, entre otras. Algunas de las acciones definidas allí (en la configuración de las acciones), afectan directamente a la Cuarentena.

Como ya hemos comentado, con los ficheros que se encuentran en alguna de las dependencias o secciones de la Cuarentena, se pueden realizar acciones concretas: desinfectar, enviarlos a Panda Software para su estudio, eliminar, o añadir ficheros a la cuarentena.

A través de la configuración de los análisis podemos indicar que deseamos Realizar una copia de seguridad del fichero, en caso de desinfección. Es decir, si durante un análisis se detecta un fichero infectado, éste será desinfectado. De forma adicional, se creará una copia de dicho fichero, antes de proceder a su desinfección.

Otras acciones que se pueden realizar desde el área de cuarentena son las siguientes:

Enviar a Panda los archivos sospechosos bloqueados

Acceso a las copias de seguridad realizadas

Servicios. Mediante esta sección podrás acceder un grupo de los mejores servicios ofertados por Panda Software, que se incluyen junto con Platinum Internet Security 2005. No olvides que para poder utilizar todos los servicios, debes registrarte previamente como usuario de Panda Software.

Nota: En caso de contar con una versión de suscripción, o de haber adquirido el programa en la tienda virtual de la Web de Panda Software, no será necesario acceder al registro online para registrarse como usuario de Platinum Internet Security 2005. En estos casos, los datos relativos al nombre de usuario y la contraseña se te remitirán sin necesidad de realizar ningún tipo de trámite.

¿Qué Servicios incluye Platinum Internet Security 2005?

Para acceder a cada uno de los servicios que incluye Platinum Internet Security 2005, selecciona la opción Servicios, en el Panel de control, dentro de la ventana del programa. Esto muestra en el panel central la lista de los servicios disponibles, pudiendo acceder a cada uno de ellos directamente (pulsando sobre ellos)

· Actualización de Panda Platinum. Este servicio permite realizar actualizaciones manuales del programa, activar o desactivar las actualizaciones automáticas del mismo y definir cada una de las características de cualquiera de ellas.

· Área personal de descargas. Al pulsar en esta opción accederás al área de descargas de la Web de Panda Software.

· Soporte técnico en la web. Sin duda es muy importante contar con alguien que te ayude a solucionar inmediatamente cualquier incidencia con algún tipo de software malicioso, o con tu programa. Platinum Internet Security 2005 te permite el acceso directo al área de Soporte Técnico, en la Web de Panda Software . Puedes acceder a esta página pulsando en la opción Soporte técnico en la Web en el grupo de programas Platinum Internet Security 2005, o bien accediendo al menú Servicios en la ventana principal del programa.

Dicho servicio abrirá tu navegador de Internet y te colocará en la página de soporte técnico. En ella encontrarás ayuda específica para los usuarios de Platinum Internet Security 2005. Además, podrás resolver cualquiera de tus consultas o dudas, obtener información sobre la desinfección de un determinado virus o cualquier otro tipo de amenaza, acceder a las actualizaciones, pedir que se te reenvíe de nuevo tu nombre de Usuario y Contraseña (recordatorio de estos datos), etc.

· Soporte por correo electrónico. Tras haber consultado cada una de las FAQ que se incluyen en Platinum Internet Security 2005, a través del servicio FAQ (Preguntas más frecuentes con sus respuestas), habrás solucionado todas tus dudas. Si no fuese así, puedes enviarnos cualquier otra cuestión, mediante este servicio de soporte técnico, o envío de consultas técnicas por correo electrónico.

Soporte por correo electrónico

Este es uno de los servicios incluidos en Platinum Internet Security 2005. Para utilizarlo, previamente debes haberte registrado como usuario de Panda Software. Si ya te has registrado, selecciona la opción Servicios en el Panel de control y pulsa sobre la opción Envío de consultas técnicas por correo electrónico.

Entonces, sigue estos pasos:

1. Desde la ventana de Platinum Internet Security 2005, acceda al menú Servicios, en el Panel de control.

2. Selecciona la opción Soporte por correo electrónico. Entonces, aparece un asistente que te guiará paso a paso, para que puedas enviar tu consulta a Panda Software.

3. Se mostrará la primera pantalla del asistente, donde se comenta la función del mismo. Es aconsejable consultar previamente las FAQ, antes de realizar el envío de una consulta. Puede que la solución a la misma se encuentre en ellas. Para hacerlo, pincha sobre la opción FAQ (Preguntas más frecuentes con sus respuestas).

4. Si has revisado las FAQ y no has encontrado una respuesta que se adapte a tus necesidades, pulsa el botón Siguiente.

5. En el recuadro Indica tu dirección de correo electrónico, escribe tu correo electrónico y asegúrate de que éste es el correcto. A continuación, selecciona el país al que deseas enviar tu consulta. En la sección Consulta, indícanos o explícanos de forma muy CLARA y CONCRETA, tu problema o duda.

Por otra parte, el botón Adjuntar Archivo te permite seleccionar cualquier fichero que consideres que pueda ayudarnos a solucionar tu problema. Después de hacerlo, pulsa el botón Siguiente. Si deseas volver al paso previo, puedes pulsar el botón Anterior. Pulsando sobre la opción Aviso legal, podrás leer una nota sobre la legalidad y la protección de datos confidenciales. Pulsa el botón Siguiente, para continuar.

6. Aparece un cuadro de diálogo en el que se informa del tamaño del mensaje a enviar con su consulta. Pulsa sobre el botón Enviar, para que recibamos las dudas que nos has comentado en el apartado Consulta. Al finalizar se mostrará un mensaje, indicando cómo ha transcurrido el envío. Para regresar al menú de servicios, pulsa el botón Volver.

En cualquier momento podrás pulsar el botón Cancelar, para finalizar o detener el proceso de envío de consultas.

· Buzón de sugerencias. ¡Tu opinión es muy importante para nosotros!. Este servicio te permite estar en contacto directo con Panda Software, haciéndonos llegar cualquiera de tus ideas, comentarios o sugerencias para mejorar tu Platinum Internet Security 2005, los servicios que éste incluye, o cualquier otro factor.

Buzón de Sugerencias

Este es uno de los servicios incluidos en Platinum Internet Security 2005. Para utilizarlo, previamente debes haberte registrado como usuario de Panda Software. Si ya te has registrado, selecciona la opción Servicios en el Panel de control y pulsa sobre la opción Buzón de sugerencias.

Para la utilización de este servicio, sigue estos pasos:

1. Desde la ventana de Platinum Internet Security 2005, accede al menú Servicios, en el Panel de control.

2. Selecciona la opción Buzón de sugerencias.

3. En la primera pantalla del asistente, se comenta la función del mismo. Es aconsejable consultar las FAQ, antes de realizar el envío de una sugerencia.

4. Si has revisado las FAQ y no has encontrado una respuesta que se adapte a tus necesidades, pulsa el botón Siguiente.

5. En el recuadro Indica tu dirección de correo electrónico, escribe tu correo electrónico y asegúrate de que éste es el correcto. En la sección Sugerencia, indícanos tus comentarios o ideas para mejorar tanto Platinum Internet Security 2005, como los servicios que éste incluye. Todas ellas serán tenidas en cuenta y nos ayudarán a mejorar. Explica cada uno de tus comentarios de forma muy CLARA y CONCRETA.

El botón Adjuntar Archivo te permite seleccionar el fichero que deseas enviarnos en caso de que lo estimes oportuno. Después de hacerlo, pulsa el botón Siguiente. Si deseas volver al paso previo, puedes pulsar el botón Anterior. Pulsando sobre la opción Aviso legal, podrás leer una nota sobre la legalidad y la protección de datos confidenciales. Pulsa el botón Siguiente, para continuar.

6. Pulsa sobre el botón Enviar, para que recibamos todos los comentarios que nos has incluido en el apartado Sugerencia.

7. Al finalizar se mostrará un mensaje, indicando cómo ha transcurrido el envío. Para regresar al menú de servicios, pulsa el botón Finalizar.

En cualquier momento podrás pulsar el botón Cancelar, para finalizar o detener el proceso de envío de sugerencias.

· Canales de noticias Panda. Al pulsar esta opción se muestra una ventana que te permitirá subscribirte a boletines de noticias sobre seguridad informática. Asimismo, también podrás acceder al archivo de noticias Panda, en el que podrás encontrar todas las noticias publicadas con anterioridad.

Con ello, recibirás noticias sobre seguridad informática, información sobre Panda, y ofertas de interés, de manera directa en tu escritorio. Conseguirás información puntual y actualizada sobre las últimas noticias en el mundo de la seguridad informática, alertas automáticas, información en el mismo momento en que se produce la noticia, etc.

En la parte inferior de esta pantalla podrás acceder a los Servicios sobre virus.

· Envío a Panda de archivos sospechosos a PandaLabs. Si durante un análisis, alguno de los ficheros se considera sospechoso, podría encontrarse bajo los efectos de un nuevo virus o cualquier otra amenaza. En tal caso envíanoslo. ¡Panda Software, te entregará en poco tiempo y de forma gratuita una solución, o la certificación de que los ficheros se encuentran en perfectas condiciones!. Selecciónalos e indica a tu Platinum Internet Security 2005 que los envíe al Laboratorio de Investigación de Panda Software. Nuestros expertos informáticos los estudiarán, y te enviarán la solución correspondiente.

Envío a Panda de Ficheros Sospechosos

Este es uno de los servicios incluidos en Platinum Internet Security 2005. Para utilizarlo, previamente debes haberte registrado como usuario de Panda Software. Si ya te has registrado, podrás enviar a Panda Software los ficheros que Platinum Internet Security 2005 haya considerado como sospechosos, o aquellos sobre los que actualmente no exista posibilidad de desinfección (nuevos virus, etc.).

Es conveniente tener controlados y aislar este tipo de ficheros de los demás. De este modo, si finalmente estuviesen infectados, evitaríamos que reprodujesen su infección o contagiasen al resto. Por este motivo, Platinum Internet Security 2005 incluye la cuarentena. Gracias a ella, podrás mantener en cuarentena todos los ficheros sospechosos. Si deseas obtener más información sobre la Cuarentena, o sobre el modo de agregar ficheros a la cuarentena, te aconsejamos la lectura del apartado Cuarentena, de esta ayuda.

También puedes enviarnos dichos ficheros sospechosos a Panda Software, para que los estudiemos y analicemos. En caso de que estuviesen infectados, te enviaremos la correspondiente solución que permita su desinfección. Es conveniente actualizar la aplicación antes de enviarnos ficheros sospechosos.

¿Cómo puedes enviar los ficheros sospechosos a Panda Software?. Es muy sencillo. Sigue estos pasos:

1. Antes de enviar los ficheros sospechosos deberás actualizar Platinum Internet Security 2005.

2. Desde la ventana de Platinum Internet Security 2005, accede al menú Cuarentena, en el Panel de control.

3. Si ya existen ficheros que Platinum Internet Security 2005 ha considerado sospechosos, éstos aparecerán en la lista de ficheros en cuarentena. También encontrarás en dicha lista los que tú mismo hayas incluido en la Cuarentena. Si ahora mismo deseases poner en cuarentena algún otro fichero, podrías hacerlo mediante la opción Añadir archivo del panel Cuarentena. Si deseas obtener más información, consulta el apartado Acciones sobre los ficheros en cuarentena.

Acciones Sobre los Ficheros en Cuarentena

En el listado de ficheros en cuarentena, es posible realizar multiselecciones. Es decir, es posible marcar varios de los ficheros que aparecen en el listado, al mismo tiempo, para realizar operaciones sobre éstos. Para seleccionar un fichero, pincha sobre él con el ratón. Si deseas seleccionar ficheros consecutivos, pincha en el primero, pulsa la tecla SHIFT y pincha en el último de ellos. Si lo que deseas es marcar ficheros alternativos en la lista, pincha sobre uno de ellos y después pulsa la tecla CTRL. Mientras la mantienes pulsada, vete pinchando sobre todos los ficheros que deseas marcar.

Una vez hayas marcado todos los ficheros deseados de la cuarentena, indica la acción que deseas realizar sobre cada uno de ellos. Cuando hay varios ficheros marcados, las acciones se aplicarán a todos ellos. Es posible seleccionar estas acciones a través del menú contextual que aparecerá al hacer clic sobre los archivos con el botón derecho del ratón. Las opciones disponibles en el menú contextual variarán en función del motivo por el que los archivos fueron enviados al área de cuarentena. A continuación se puede ver una descripción de las acciones que se pueden llevar a cabo sobre estos archivos:

· Restaurar. Los archivos seleccionados se moverán a su ubicación original. Si es posible desinfectar los archivos antes de moverlos a su directorio de origen se mostrará un cuadro de diálogo que te permitirá hacerlo.

· Mostrar información. Al seleccionar esta opción se mostrará información sobre el archivo seleccionado.

· Eliminar archivo. Esta opción elimina automáticamente los archivos seleccionados del área de cuarentena y de su ubicación original. Antes de hacerlo, el programa te pedirá confirmación, ya que una vez eliminados, no será posible eliminar estos archivos. También es posible realizar esta acción a través del menú contextual que aparece al pulsar sobre el archivo con el botón derecho del ratón.

· Enviar a Panda. Permite enviar a Panda Software los ficheros sospechosos que se encuentran en cuarentena y hayamos seleccionado, para su análisis y estudio. Si Platinum Internet Security 2005 determina que ya no es necesario enviar estos archivos a Panda Software (por ejemplo, después de una actualización), el archivo será restaurado a su ubicación original. Si Platinum Internet Security 2005 no está actualizado (si la versión del archivo de identificadores de virus no es el último disponible) no podrás enviar los archivos sospechosos a Panda. También es posible enviar archivos a través del menú contextual que aparece al pulsar con el botón derecho del ratón sobre el elemento a enviar.

· Ayuda. Al seleccionar esta opción se mostrará información adicional sobre la cuarentena.

4. Si deseas enviar a Panda Software alguno de los ficheros de la lista, selecciónalo o márcalo. Puedes seleccionar varios ficheros utilizando el ratón junto con las teclas CTRL y SHIFT.

5. Pincha la opción Enviar a Panda, en el panel Cuarentena. También puedes hacerlo a través de la opción Enviar del menú contextual (botón derecho del ratón sobre los ficheros seleccionados).

6. El fichero es inmediatamente analizado. Tanto si está infectado, como si no lo está se te indicará a través de un cuadro de diálogo y se te pedirá confirmación para continuar con el envío.

7. Lee atentamente los comentarios que se muestran y pulsa el botón Siguiente.

8. En el recuadro Indica tu dirección de correo electrónico, escribe tu correo electrónico y asegúrate de que éste es el correcto. En la sección Descripción del problema, indícanos qué es lo que ha sucedido, cómo se ha realizado el análisis, qué ficheros se han renombrado, etc. Explícanos, de forma muy CLARA y CONCRETA, lo ocurrido. Después de hacerlo, pulsa el botón Siguiente. Si deseas volver al paso previo, puedes pulsar el botón Anterior. Si pulsas el botón Cancelar, volverás al menú de servicios. Pulsando sobre la opción Aviso legal, podrás leer una nota sobre la legalidad y la protección de datos confidenciales. Pulsa el botón Siguiente, para continuar.

9. Se mostrará la lista con los ficheros seleccionados. Si no deseas enviar alguno de los ficheros de la lista, selecciónalo en ella y pulsa el botón Eliminar archivos.

10. Podrás realizar selecciones múltiples de ficheros (seleccionar al mismo tiempo varios de ellos), utilizando el ratón junto con la pulsación de las teclas SHIFT (selección de ficheros adyacentes o contiguos), o CTRL (selección de ficheros alternos). Cuando hayas finalizado la selección de los ficheros que deseas enviarnos, pulsa el botón Siguiente, para continuar. En ese momento, Platinum Internet Security 2005 comprimirá los ficheros que quieres enviarnos.

11. A continuación se mostrará una pantalla en la que se indica el tamaño del mensaje que se va a enviar. Tienes la posibilidad de enviarlo pulsando el botón Enviar, o volver al paso Anterior.

· Lista de virus y otras amenazas detectables. Esta opción te permite obtener información detallada sobre virus y otras amenazas.

· Área de virus info en la web . Pulsando sobre este enlace obtendrás información y recursos en tiempo real para estar a salvo de los virus y otras amenazas: observatorio mundial de virus, virusómetro, utilidades de reparación, etc.

FIN Area Servicios.

Cont, Area Pantalla principal:

Cuerpo central o sección central de contenidos y operaciones

Es la sección principal en la que se muestra todo el contenido, elementos y opciones accesibles desde cualquiera de las opciones del Panel de control (u otros paneles) en la que nos hayamos colocado.

Estado actual de Platinum Internet Security 2005

Cuando se abre la ventana de Platinum Internet Security 2005, ésta muestra inicialmente la sección Estado. Si ya está abierta la ventana, pero nos encontramos en otra sección de la misma (Análisis exhaustivo, etc.), podemos consultar el estado del programa, seleccionando la opción Estado, en el panel izquierdo (Panel de control).

En esta sección se muestra el estado de las protecciones de Platinum Internet Security 2005, así como de otros aspectos como la actualización automática. Las opciones disponibles son las siguientes:

· Actualizaciones y suscripción: Te permiten mantener el programa permanentemente actualizado sin que tengas que preocuparte de ello. Es importante que configures las actualizaciones, introduciendo el nombre de usuario y la contraseña que habrás recibido tras registrar el producto.

· Protección contra amenazas conocidas: Te permite proteger tu ordenador contra miles de virus y otras amenazas de Internet: spyware, herramientas de hacking, marcadores telefónicos (dialers), gusanos, troyanos, jokes, etc.

· Protección contra amenazas desconocidas: Esta protección está basada en las revolucionarias Tecnologías TruPrevent, y protegerá tu ordenador contra amenazas aún desconocidas.

· Protección firewall: Te protege contra posibles intentos de intrusión y controlará el acceso a Internet de los programas que tengas instalados.

· Control de la seguridad al acceder a la red: Evaluará el nivel de seguridad de tu ordenador con el fin de garantizar un acceso a Internet en condiciones óptimas de seguridad.

· Protección contra estafas: Te protege contra las estafas más comunes en Internet: desvío de llamadas telefónicas a números de pago (dialers), y accesos a páginas web controladas por estafadores (phishing).

· Protección contra el correo electrónico no deseado (anti-spam): Te protege contra el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

· Filtro de acceso a sitios web: Permite a un usuario supervisor evitar que otros usuarios del ordenador puedan tener acceso a contenidos inapropiados mientras navegan por Internet.

Actualizaciones, en que consisten:

Definición Tecnica: Los antivirus evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Para ello, cuentan con el denominado Archivo de Identificadores de Virus. Este fichero incluye todas las características que identifican a cada uno de los virus, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero y de otros al antivirus, es lo que se conoce como actualización.

Desarrollo:

¿Qué es una actualización?

Platinum Internet Security 2005 permite la detección y eliminación de diversos tipos de elementos destructivos o al menos molestos: virus, troyanos, gusanos, dialers, hoaxes, spam, riesgos de seguridad, herramientas de hacking, jokes, spyware etc. Éstos son reconocibles y, por lo tanto detectados, teniendo en cuenta una serie de características especiales de cada uno de ellos. Dichas características o propiedades, se conocen como identificadores de los virus y software malicioso.

Por lo tanto, Platinum Internet Security 2005 localiza el identificador o firma de cada uno de los virus y otro tipo de amenazas (las que la aplicación es capaz de detectar). Pero, ¿dónde se guardan los identificadores o firmas de los virus y del software malicioso que detecta el programa?. Éstos están almacenados en un fichero concreto, conocido como Archivo de Identificadores de Virus y Software malicioso. Este fichero siempre debe acompañar al programa ya que, gracias a él, éste realiza las detecciones.Todos los días surgen nuevos virus y muchos otros tipos de amenazas. ¿Qué significa esto?. Quiere decir que, si hoy tenemos un determinado Archivo de Identificadores de Virus y Software malicioso (Fichero de Firmas), mañana éste no contendrá los identificadores de los virus y de otras amenazas que han surgido en ese tiempo (de hoy a mañana -unos 20 diarios-).

Panda Software actualiza a DIARIO el Archivo de Identificadores de Virus y Software malicioso, con las nuevas firmas, cadenas, o nuevos identificadores que surgen todos los días. Es decir, se incluyen a diario todas las características de todos los nuevos virus y otras amenazas que surgen. Esto implica que, si contamos con el último Archivo de Identificadores de Virus y software malicioso, estaremos siempre actualizados y protegidos contra los nuevos virus y otras amenazas que surjan. TODOS LOS DÍAS Panda Software pone a disposición de sus clientes registrados, el nuevo Archivo de Identificadores de Virus y Software malicioso. Éste se puede descargar todos los días desde la página de actualizaciones en la Web de Panda Software . Cuando incorporamos el nuevo Archivo de Identificadores de Virus y Software malicioso, estamos actualizando la aplicación. Es lo que se conoce como Update.

Además, Platinum Internet Security 2005 también puede incorporar cambios en cuanto a su motor de análisis, posibilidades de configuración, formato, etc. El programa completo (el programa y el Archivo de Identificadores de Virus y Software malicioso) también debería ser actualizado. Esto quiere decir que deberían actualizarse también los cambios en el programa que hayan tenido lugar desde que lo instalamos o lo actualizamos por última vez (de una versión a otra posterior). Esto es lo que se conoce como Upgrade.

Tu Platinum Internet Security 2005 siempre se actualiza de forma completa (tanto si la actualización se realiza manualmente a través de las opciones pertinentes, como si la actualización se realiza de forma automática). Es decir, Platinum Internet Security 2005 realiza de forma simultánea tanto Updates, como Upgrades, consiguiendo siempre una actualización COMPLETA.

¿Cómo actualizar Platinum Internet Security 2005 (asistente de actualización)?

Antes de comentar cómo se debe llevar a cabo el proceso de actualización, es necesario tener en cuenta lo siguiente:

· La actualización es un servicio de Panda Software, incluido en Platinum Internet Security 2005.

· Para que sea posible realizar una actualización, es NECESARIO registrarse previamente como cliente de Panda Software. Para obtener más información sobre el registro, consulta el apartado Registro online de esta ayuda.

Nota: En caso de contar con una versión de suscripción, o de haber adquirido el programa en la tienda virtual de la Web de Panda Software, no será necesario acceder al registro online para registrarse como usuario de Platinum Internet Security 2005. En estos casos, los datos relativos al nombre de usuario y la contraseña se te remitirán sin necesidad de realizar ningún tipo de trámite.

· La actualización a través de Internet, sólo tendrá lugar cuando se encuentre correctamente configurada (usuario y contraseña) y nos conectamos a Internet.

· Antes de comenzar con el proceso de actualización, tu Platinum Internet Security 2005 comprobará automáticamente si necesita actualizarse, o no.

Para realizar una actualización manual en un determinado instante, sigue estas instrucciones:

1. En la ventana principal del programa, pulsa el botón Actualizar que se encuentra en la barra de botones.

2. Esto abre un asistente que te guiará en el proceso de actualización, para que ésta se realice de forma correcta.

3. Si deseas indicar las características que debe tener la actualización, pincha sobre la opción Configurar actualizaciones.

4. Tanto si especificaste las características de configuración de las actualizaciones, como si no lo hiciste, pulsa el botón Siguiente del asistente.

5. En este momento, el proceso de actualización se pone en marcha, localizando el Archivo de Identificadores de Virus y Software malicioso en la ubicación indicada.

6. Al finalizar la actualización, se procederá a reconstruir el Archivo de Identificadores de Virus y Software malicioso. Esto es debido a que Platinum Internet Security 2005 solamente descarga las diferencias entre el actual fichero y el nuevo. De esta forma el proceso es mucho más rápido y consume menos recursos.

7. Finalmente se muestra el resultado de la actualización. Se indica el número total de virus y otras amenazas que Platinum Internet Security 2005 detecta en total, a partir de ese momento. Asimismo, si se han producido otro tipo de modificaciones durante la actualización, se indicará tal circunstancia al finalizar la misma.

Estas modificaciones, se realizan sólo si son necesarias para protegerte contra nuevas amenazas, y consisten en realizar cambios en la lista de extensiones, o en añadir nuevas reglas en la protección Firewall. Por otra parte, si deseas conocer las nuevas características de la versión instalada (en caso de haber realizado una actualización completa -upgrade-) haz clic sobre la palabra aquí que aparece en la parte inferior de la ventana. Pulsa el botón Finalizar.

Si el proceso de actualización manual no se puede llevar a cabo por algún motivo, aparecerá un cuadro de diálogo indicándolo. Desde él podrás seleccionar la opción Configurar ahora, o volver a intentar la actualización, pulsando el botón Reintentar.

Además, tu Platinum Internet Security 2005 es capaz de actualizarse por sí sólo de forma automática.

Configuración general – Internet

Solamente si te conectas a Internet mediante un servidor proxy, deberás indicar la dirección IP de dicho servidor, y el puerto que utiliza.

Asimismo, si el servidor proxy requiere autenticación (si te pide que te identifiques mediante un nombre de usuario y una contraseña), también deberás indicar estos datos.

Si estos datos no se configuran correctamente Platinum Internet Security 2005 no podrá acceder a Internet para actualizarse automáticamente.

Sigue estos pasos para configurar Platinum Internet Security 2005 para acceder a Internet (sólo si te conectas mediante un servidor proxy):

1. En la ventana principal de Platinum Internet Security 2005 haz clic Opciones.

2. Selecciona la ficha Internet.

3. Indica la dirección IP y el puerto del servidor proxy en los cuadros de texto a tal efecto.

4. Si el servidor proxy requiere que te identifiques mediante un nombre de usuario y una contraseña, indica estos datos en la sección correspondiente.

Actualización automática

Para que Platinum Internet Security 2005 pueda actualizarse a sí mismo de forma automática e inteligente, cuando lo crea necesario y detecte una conexión abierta a Internet, y deberás haber registrado el producto.

Si deseas que Platinum Internet Security 2005 realice por su cuenta una actualización automática, cuando lo necesite y detecte una conexión a Internet, sigue estos pasos:

1. En la ventana de Platinum Internet Security 2005, haz clic en Estado.

2. En el panel derecho de la ventana haz clic en la flecha invertida que aparece a la derecha de Actualizaciones y suscripción y haz clic en Configurar.

3. En la ventana que aparece, asegúrate de que la opción Activar actualizaciones automáticas se encuentre marcada (esta opción estará activada por defecto).

4. Si deseas que Platinum Internet Security 2005 te avise cada vez que se produzca una actualización automática, marca la casilla Notificarme al realizar una actualización automática.

5. En el apartado Identificación de usuario introduce el nombre de usuario y la contraseña que habrás recibido tras registrar el producto.

6. Haz clic en Comprobar datos para asegurarte que has introducido tu nombre de usuario y contraseña correctamente.

Nota: El proceso de alta de tu nombre de usuario y contraseña puede llevar varias horas. Por este motivo, es posible que al hacer clic sobre este botón se muestre un mensaje indicando que tus datos no son correctos. En este caso, te recomendamos volver a comprobar tus datos, transcurridas unas horas.

7. Haz clic en Comprobar datos para asegurarte que has introducido tu nombre de usuario y contraseña correctamente.

8. Lo más habitual es que las actualizaciones se realicen a través de Internet. Por lo tanto, si es este el caso, deberás asegurarte de que la opción Internet se encuentre seleccionada. Además, si te conectas mediante un servidor proxy, haz clic en Configurar proxy… para indicar los datos necesarios.

Si por el contrario, vas a realizar las actualizaciones desde una red local o vas a utilizar un disquete, marca la opción Disquete, CD-ROM ó Red local, e indica la ubicación desde la que realizarás la actualización.

El sistema de actualización automática se ejecutará de forma independiente, siempre que tu Platinum Internet Security 2005 detecte una conexión abierta a Internet y sea necesario realizar la actualización (ten en cuenta que para poder actualizarte, debes haberte registrado previamente).

Si deseas activar o configurar alguna de estas opciones, haz clic en la flecha que aparece a la derecha de cada una de ellas . Al hacerlo se desplegará un panel en el que podrás activar la opción seleccionada, o acceder a su configuración.

Conclusión:

Las víctimas de las guerras víricas

El virus Netsky.K incluye en su código un pequeño texto con el que su malintencionado creador pretende (y consigue) darse más publicidad a costa de menospreciar, insultar y degradar a los autores de los virus Mydoom y Bagle. Sin duda, estos contestarán, en el lenguaje barriobajero característico de las novelas más truculentas.

Una de las frases que este infame programador ha introducido en el código del Netsky.K es una visión del futuro que espera a sus supuestos contrincantes: la cárcel en Texas. Esto me hace preguntarme un par de cosas. ¿Por qué en Texas? Se supone, entonces que les conoce, y que estos programadores viven en Texas. También anuncia el 11 de marzo como el día del Netsky. ¿Por qué esa fecha? Seguro que no es para celebrar que otro 11 de marzo se estrenó "Rigoletto", considerada la obra maestra de Verdi, en el teatro La Fenice, de Venecia.

Ahora, el que haya podido pensar que no había ninguna relación entre estos ruines desarrolladores de virus no tendrá la más mínima duda. Entre ellos hay una competición, cuyo campo de batalla es la herramienta de trabajo de muchas personas.

Pensemos en la Liga de Fútbol Americano de los Estados Unidos. Se juega en estadios preparados para ello, en los que si el terreno de juego se estropea se arregla enseguida, ya que está previsto que pase. Y ahora, pensemos que deciden jugar el próximo partido en una plantación de verduras, sin preguntarle al dueño ni responsabilizarse de cómo quedará la cosecha, el sustento del agricultor. Seguro que a éste no le gustará que un montón de jugadores del tamaño de un armario destrocen su campo, y por extensión, dejen en el aire su medio de vida.

Pues eso es lo que están haciendo los despreciables creadores de virus: jugar a las batallitas en los ordenadores que muchas empresas y usuarios domésticos emplean para sus negocios o simplemente para pasar el rato. ¡Y únicamente para disfrute y gloria personal!

En un estudio hecho por el licenciado Marcelo Manson -y publicado en http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml-, pueden conocerse la cantidad de países que penan con cárcel la creación de virus, o si no su creación, que alguien cause daños por culpa de códigos maliciosos. Si entre todos los países que mandan a la cárcel a los interfectos como ellos hubiera tratados de extradición, estoy seguro de que el estúpido que haya creado esos virus podría pasarse gran parte de su vida en las cárceles de muchos países.

Es una pena que el sistema judicial de casi todos los países del mundo tenga que ocuparse de delitos mucho más graves que éste. Que yo sepa, todavía no ha muerto nadie por culpa del virus informático, afortunadamente, pero ¿qué pasaría si algún sistema de soporte vital en un hospital quedara afectado por culpa de Netsky, Bagle o Mydoom? Sería la culminación del pervertido egocentrismo de los descarriados creadores de virus: no sólo habrían generado millones de euros en pérdidas, también podrían ponerse la medalla de haber matado a alguien. Dentro de sus conciencias, carentes de ética y de escrúpulos, la satisfacción sería inmensa, hasta el punto de proclamarse como vencedores de esta inútil guerra.

 

Lucas Martin Trujillo

 

Partes: 1, 2, 3

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente