You are on page 1of 97

Pack Seguridad PC

Manual de usuario

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 1 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

ndice
1. McAfee Online Security o Pack Seguridad PC ................................................................................. 10 2. McAfee Security Center ................................................................................................................... 10 2.1. Funciones de Security Center ......................................................................................................................10
2.1.1. Estado de proteccin simplificado ................................................................................................................... 10 2.1.2. Actualizaciones y mejoras automatizadas ...................................................................................................... 10 2.1.3. Alertas en tiempo real ...................................................................................................................................... 10

2.2. Uso de Security Center ..................................................................................................................................10


2.2.1. Descripcin del estado de proteccin .............................................................................................................. 10 2.2.1.1 Estado de la proteccin Rojo........................................................................................................................................ 11 2.2.1.2 Estado de la proteccin Amarillo................................................................................................................................ 11 2.2.1.3 Estado de la proteccin Verde..................................................................................................................................... 11 2.2.2. Descripcin de las categoras de proteccin .................................................................................................... 11 2.2.2.1 Categora Equipo y archivos ........................................................................................................................................ 11 2.2.2.2 Categora Internet y redes............................................................................................................................................ 11 2.2.2.3 Correo electrnico y MI (Mensajera Instantnea) ................................................................................................ 11 2.2.3. Descripcin de los servicios de proteccin....................................................................................................... 12

2.3. Actualizacin de Security Center................................................................................................................12


2.3.1. Comprobar actualizaciones.............................................................................................................................. 12 2.3.2. Configurar actualizaciones automticas ......................................................................................................... 12 2.3.3. Desactivar las actualizaciones automticas .................................................................................................... 13

2.4. Solucionar u omitir problemas de proteccin ........................................................................................13


2.4.1. Solucin de problemas de proteccin .............................................................................................................. 13 2.4.1.1 Solucionar problemas de proteccin automticamente ..................................................................................... 14 2.4.1.2 Solucionar problemas de proteccin manualmente............................................................................................. 14 2.4.2. Omitir problemas de proteccin ...................................................................................................................... 14 2.4.2.1 Omitir un problema de proteccin ............................................................................................................................ 14 2.4.2.2 Mostrar u ocultar problemas omitidos..................................................................................................................... 14

2.5. Trabajar con alertas .......................................................................................................................................15


2.5.1. Mostrar y ocultar alertas informativas ............................................................................................................ 15 2.5.1.1 Muestre u oculte alertas informativas ..................................................................................................................... 15 2.5.1.2 Muestre u oculte alertas informativas al jugar...................................................................................................... 16 2.5.2. Configuracin de las opciones de alerta .......................................................................................................... 16 2.5.2.1 Emitir un sonido junto con las alertas ...................................................................................................................... 16 2.5.2.2 Ocultar la pantalla de bienvenida al iniciar............................................................................................................. 16 2.5.2.3 Ocultar alertas de nuevos virus .................................................................................................................................. 17

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 2 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2.6. Visualizacin de eventos...............................................................................................................................17


2.6.1. Ver eventos recientes ....................................................................................................................................... 17 2.6.2. Visualizar todos los eventos............................................................................................................................. 17

3. McAfee VirusScan ............................................................................................................................ 18 3.1. Funciones de VirusScan.................................................................................................................................18


3.1.1. Proteccin antivirus ms completa.................................................................................................................. 18 3.1.2. Opciones de anlisis sensibles a los recursos................................................................................................... 18 3.1.3. Reparaciones automticas ............................................................................................................................... 18 3.1.4. Detener tareas en modo de pantalla completa ............................................................................................... 18

3.2. La proteccin contra virus en tiempo real ...............................................................................................18


3.2.1. Inicio de la proteccin contra virus en tiempo real ......................................................................................... 19 3.2.2. Detener la proteccin contra virus en tiempo real.......................................................................................... 19

3.3. Proteccin adicional.......................................................................................................................................19


3.3.1. Proteccin de anlisis de secuencias de comandos ......................................................................................... 19 3.3.1.1 Inicio de la proteccin de anlisis de secuencias de comandos ......................................................................... 19 3.3.2. Proteccin contra software espa..................................................................................................................... 20 3.3.2.1 Inicio de la proteccin contra software espa ......................................................................................................... 20 3.3.3. Proteccin de correo electrnico...................................................................................................................... 20 3.3.3.1 Inicio de la proteccin de correo electrnico .......................................................................................................... 20 3.3.4. Proteccin de mensajera instantnea ............................................................................................................ 20 3.3.4.1 Inicie la proteccin de mensajera instantnea...................................................................................................... 20

3.4. Configurar la proteccin frente a virus ....................................................................................................21


3.4.1. Opciones de anlisis en tiempo real ................................................................................................................ 21 3.4.1.1 Configuracin de opciones de anlisis en tiempo real ......................................................................................... 21 3.4.2. Opciones de anlisis manual............................................................................................................................ 22 3.4.2.1 Configuracin de opciones de anlisis manual ...................................................................................................... 22 3.4.2.2 Configurar ubicacin de anlisis manual................................................................................................................. 23 3.4.2.3 Planificar un anlisis...................................................................................................................................................... 24 3.4.3. Opciones de Guardianes del sistema ............................................................................................................... 24 3.4.3.1 Guardianes del sistema de programas ..................................................................................................................... 24 3.4.3.2 Guardianes del sistema de Windows........................................................................................................................ 25 3.4.3.3 Guardianes del sistema de navegadores.................................................................................................................. 26 3.4.3.4 Activar la proteccin de Guardianes del sistema................................................................................................... 27 3.4.3.5 Configurar las opciones de Guardianes del sistema ............................................................................................. 27 3.4.4. Opciones de listas de confianza ....................................................................................................................... 28 3.4.4.1 Activar las listas de confianza ..................................................................................................................................... 28

3.5. Exploracin del equipo..................................................................................................................................29


3.5.1. Anlisis del equipo............................................................................................................................................ 30
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 3 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3.5.1.1 Anlisis en SecurityCenter............................................................................................................................................ 30 3.5.1.2 Anlisis en el Explorador de Windows...................................................................................................................... 30 3.5.1.3 Ver resultados del anlisis............................................................................................................................................ 30

3.6. Trabajar con los resultados de anlisis.....................................................................................................30


3.6.1. Trabajo con virus y troyanos ............................................................................................................................ 31 3.6.2. Trabajo con programas potencialmente no deseados .................................................................................... 31 3.6.3. Trabajo con archivos en cuarentena ................................................................................................................ 31 3.6.4. Trabajo con programas y cookies en cuarentena ............................................................................................ 32

4. McAfee Personal Firewall ................................................................................................................ 33 4.1. Caractersticas de Personal Firewall..........................................................................................................33


4.1.1. Niveles de proteccin estndar y personalizada ............................................................................................. 33 4.1.2. Recomendaciones en tiempo real .................................................................................................................... 33 4.1.3. Gestin de acceso inteligente para los programas.......................................................................................... 33 4.1.4. Proteccin para juegos ..................................................................................................................................... 33 4.1.5. Proteccin al iniciar el equipo .......................................................................................................................... 33 4.1.6. Control de puertos de servicio del sistema ...................................................................................................... 33 4.1.7. Gestin de conexiones de equipo .................................................................................................................... 33 4.1.8. Integracin de la informacin de HackerWatch.............................................................................................. 33 4.1.9. Bloqueo Firewall ............................................................................................................................................... 33 4.1.10. Restauracin del Firewall ............................................................................................................................... 33 4.1.11. Deteccin avanzada de troyanos ................................................................................................................... 33 4.1.12. Registro de eventos ........................................................................................................................................ 33 4.1.13. Control del trfico de Internet ....................................................................................................................... 34 4.1.14. Prevencin de intrusiones .............................................................................................................................. 34 4.1.15. Anlisis sofisticado de trfico ........................................................................................................................ 34

4.2. Iniciar el cortafuegos .....................................................................................................................................34


4.2.1. Iniciar la proteccin de Firewall ....................................................................................................................... 34 4.2.2. Detener la proteccin de Firewall .................................................................................................................... 34

4.3. Trabajar con alertas .......................................................................................................................................34


4.3.1. Alerta roja ......................................................................................................................................................... 35 4.3.2. Alerta amarilla .................................................................................................................................................. 35 4.3.3. Alerta verde ...................................................................................................................................................... 35 4.3.4. Ayuda al usuario ............................................................................................................................................... 35

4.4. Gestin de las alertas informativas...........................................................................................................35


4.4.1. Mostrar las alertas mientras se juega.............................................................................................................. 35 4.4.2. Ocultar alertas informativas ............................................................................................................................ 35

4.5. Configurar la proteccin del cortafuegos................................................................................................36


4.5.1. Gestionar los niveles de seguridad del cortafuegos........................................................................................ 36
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 4 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.5.1.1 Establecer un nivel de seguridad................................................................................................................................ 37 4.5.2. Recomendaciones inteligentes para alertas.................................................................................................... 37 4.5.2.1 Habilitar y deshabilitar las Recomendaciones inteligentes ............................................................................... 37 4.5.2.2 Mostrar slo recomendaciones inteligentes........................................................................................................... 38 4.5.3. Optimizar la seguridad del cortafuegos .......................................................................................................... 38 4.5.3.1 Proteger su equipo durante el inicio ......................................................................................................................... 38 4.5.3.2 Configurar solicitudes de ping .................................................................................................................................... 38 4.5.3.3 Configurar la deteccin de intrusiones..................................................................................................................... 39 4.5.3.4 Configurar los estados de proteccin del cortafuegos......................................................................................... 39 4.5.4. Bloqueo y restaurcin del cortafuegos ............................................................................................................ 39 4.5.4.1 Bloquear el cortafuegos de manera instantnea .................................................................................................. 39 4.5.4.2 Desbloquear el cortafuegos de manera instantnea ........................................................................................... 40 4.5.4.3 Restaurar la configuracin del cortafuegos ............................................................................................................ 40

4.6. Gestionar programas y permisos ...............................................................................................................40


4.6.1. Permisos de Acceso pleno................................................................................................................................. 40 4.6.1.1 Permitir acceso pleno a un programa ....................................................................................................................... 40 4.6.1.2 Permitir acceso pleno a un programa nuevo .......................................................................................................... 41 4.6.1.3 Permitir acceso pleno desde el registro Eventos recientes ................................................................................. 41 4.6.1.4 Permitir acceso pleno desde el registro Eventos salientes .................................................................................. 41 4.6.2. Permisos de slo acceso saliente...................................................................................................................... 41 4.6.2.1 Permitir slo acceso saliente a programas .............................................................................................................. 41 4.6.2.2 Permitir slo acceso saliente desde el registro Eventos recientes .................................................................... 42 4.6.2.3 Permitir slo acceso saliente desde el registro Eventos salientes..................................................................... 42 4.6.3. Bloqueo de acceso a Internet ........................................................................................................................... 42 4.6.3.1 Bloqueo de acceso de un programa........................................................................................................................... 42 4.6.3.2 Bloqueo de acceso de un programa nuevo.............................................................................................................. 42 4.6.3.3 Bloqueo de acceso desde el registro Eventos recientes ....................................................................................... 43 4.6.4. Eliminar los permisos de acceso de los programas.......................................................................................... 43 4.6.4.1 Eliminar un permiso de programa ............................................................................................................................. 43 4.6.5. Obtener informacin sobre los programas...................................................................................................... 43 4.6.5.1 Obtener informacin sobre un programa................................................................................................................ 43 4.6.5.2 Obtener informacin desde el registro Eventos salientes................................................................................... 44

4.7. Gestionar los servicios del sistema............................................................................................................44


4.7.1. Puertos de servicio del sistema ........................................................................................................................ 44 4.7.1.1 Permitir el acceso a un puerto de servicio del sistema existente ...................................................................... 45 4.7.1.2 Bloquear el acceso a un puerto de servicio del sistema existente .................................................................... 45 4.7.1.3 Configurar un puerto de servicio del sistema......................................................................................................... 45 4.7.1.4 Modificar un puerto de servicio del sistema ........................................................................................................... 46

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 5 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.7.1.5 Eliminar un puerto de servicio del sistema.............................................................................................................. 46

4.8. Gestionar conexiones de equipo ................................................................................................................46


4.8.1. Conexiones Fiables ........................................................................................................................................... 47 4.8.1.1 Agregar una conexin de equipo fiable.................................................................................................................... 47 4.8.1.2 Agregar un equipo fiable desde el registro Eventos entrantes .......................................................................... 48 4.8.1.3 Editar una conexin de equipo fiable ....................................................................................................................... 48 4.8.1.4 Eliminar una conexin de equipo fiable................................................................................................................... 48 4.8.2. Conexiones prohibidas ..................................................................................................................................... 48 4.8.2.1 Agregar una conexin prohibida de equipo............................................................................................................ 49 4.8.2.2 Editar una conexin prohibida de equipo................................................................................................................ 49 4.8.2.3 Eliminar una conexin prohibida de equipo ........................................................................................................... 49 4.8.2.4 Agregar una conexin prohibida desde el registro Eventos entrantes............................................................ 50 4.8.2.5 Agregar una conexin prohibida desde el registro Eventos de deteccin de Intrusiones .......................... 50

4.9. Registro, Rastreo y Anlisis del trfico......................................................................................................50


4.9.1. Registro de eventos .......................................................................................................................................... 51 4.9.1.1 Configurar un registro de eventos ............................................................................................................................. 51 4.9.1.2 Ver eventos recientes .................................................................................................................................................... 51 4.9.1.3 Ver eventos entrantes ................................................................................................................................................... 51 4.9.1.4 Ver eventos salientes..................................................................................................................................................... 51 4.9.1.5 Ver eventos de deteccin de intrusiones ................................................................................................................. 52 4.9.1.6 Trabajar con estadsticas.............................................................................................................................................. 52 4.9.1.7 Visualizar la actividad global de los puertos de Internet..................................................................................... 52 4.9.2. Rastreo del trfico de Internet ......................................................................................................................... 52 4.9.2.1 Rastrear un equipo de red geogrficamente .......................................................................................................... 52 4.9.2.2 Obtener informacin de registro de los equipos ................................................................................................... 53 4.9.2.3 Obtener informacin de red de los equipos ............................................................................................................ 53 4.9.2.4 Rastrear un equipo desde el registro Eventos entrantes ..................................................................................... 53 4.9.2.5 Rastrear un equipo desde el registro Eventos de deteccin de intrusiones ................................................... 53 4.9.2.6 Rastrear una direccin IP supervisada ...................................................................................................................... 54 4.9.3. Anlisis del trfico de Internet ......................................................................................................................... 54 4.9.3.1 Anlisis del trfico entrante y saliente ..................................................................................................................... 55 4.9.3.2 Anlisis del uso del trfico............................................................................................................................................ 55 4.9.3.3 Anlisis de la actividad de un programa .................................................................................................................. 55

4.10. Obtener ms informacin sobre la seguridad en Internet...............................................................55


4.10.1. Iniciar el tutorial de HackerWatch ................................................................................................................. 55

5. McAfee Anti-Spam ........................................................................................................................... 57 5.1. Funciones de Anti-Spam ...............................................................................................................................57


5.1.1. Filtrado de correo basura.................................................................................................................................. 57

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 6 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5.1.2. Filtrado de phishing.......................................................................................................................................... 57 5.1.3. Procesamiento personalizado de correo basura.............................................................................................. 57 5.1.4. Amigos .............................................................................................................................................................. 57 5.1.5. Clasificacin de elementos de la lista por importancia................................................................................... 57

5.2. Configuracin de las cuentas de Webmail..............................................................................................58


5.2.1. Agregar una cuenta de Webmail ..................................................................................................................... 58 5.2.2. Editar una cuenta de Webmail......................................................................................................................... 58 5.2.3. Eliminar una cuenta de Webmail..................................................................................................................... 59 5.2.4. Descripcin de la informacin de las cuentas de Webmail ............................................................................. 59 5.2.4.1 Informacin de la cuenta.............................................................................................................................................. 59 5.2.4.2 .Opciones de comprobacin ........................................................................................................................................ 59 5.2.4.3 Opciones de conexin ................................................................................................................................................... 59

5.3. Configuracin de la lista de amigos ..........................................................................................................60


5.3.1. Configuracin automtica de la lista de amigos ............................................................................................. 60 5.3.1.1 Agregar una libreta de direcciones............................................................................................................................ 60 5.3.1.2 Modificar una libreta de direcciones......................................................................................................................... 61 5.3.1.3 Eliminar una libreta de direcciones ........................................................................................................................... 61 5.3.2. Configuracin manual de la lista de amigos ................................................................................................... 61 5.3.2.1 Agregar un amigo desde la barra de herramientas de Anti-Spam.................................................................... 61 5.3.2.2 Agregar un amigo manualmente............................................................................................................................... 61 5.3.2.3 Agregar un dominio....................................................................................................................................................... 62 5.3.2.4 Modificar amigo.............................................................................................................................................................. 62 5.3.2.5 Modificar dominio.......................................................................................................................................................... 63 5.3.2.6 Eliminar un amigo .......................................................................................................................................................... 63

5.4. Configuracin de la deteccin de correo basura ...................................................................................63


5.4.1. Desactivar la proteccin contra spam.............................................................................................................. 63 5.4.2. Configuracin de las opciones de filtrado ....................................................................................................... 64 5.4.2.1 Nivel de filtrado............................................................................................................................................................... 64 5.4.2.2 Filtros especiales............................................................................................................................................................. 64 5.4.2.3 Juegos de caracteres...................................................................................................................................................... 64 5.4.2.4 Cambiar el nivel de filtrado.......................................................................................................................................... 64 5.4.2.5 Desactivar un filtro especial ........................................................................................................................................ 64 5.4.2.6 Aplicar filtros de juego de caracteres........................................................................................................................ 65 5.4.3. Uso de filtros personales .................................................................................................................................. 65 5.4.3.1 Agregar un filtro personal............................................................................................................................................ 66 5.4.3.2 Modificar un filtro personal......................................................................................................................................... 66 5.4.3.3 Eliminar un filtro personal ........................................................................................................................................... 66 5.4.3.4 Especificar un filtro personal....................................................................................................................................... 67

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 7 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5.5. Acciones sobre el correo electrnico.........................................................................................................67


5.5.1. Marcar un mensaje desde la barra de herramientas de Anti-Spam................................................................ 67 5.5.2. Modificar la forma en que se debe procesar y marcar un mensaje ................................................................ 67 5.5.3. Desactivar la barra de herramientas de Anti-Spam ........................................................................................ 68

5.6. Trabajar con correo electrnico filtrado ..................................................................................................68


5.6.1. Informar del spam a McAfee. ........................................................................................................................... 68 5.6.2. Copiar o eliminar un mensaje de Webmail filtrado ........................................................................................ 69 5.6.3. Ver un evento para el correo de Webmail ....................................................................................................... 69

5.7. Configuracin de la proteccin contra phishing ...................................................................................69


5.7.1. Agregar un sitio Web a la lista blanca ............................................................................................................. 69 5.7.2. Modificar sitios de la lista blanca..................................................................................................................... 69 5.7.3. Eliminar un sitio Web de la lista blanca........................................................................................................... 70 5.7.4. Desactivar la proteccin contra phishing ........................................................................................................ 70

6. McAfee QuickClean.......................................................................................................................... 71 6.1. Limpiadores de QuickClean..........................................................................................................................71 6.2. Limpiando el equipo.......................................................................................................................................72 6.3. Desfragmentacin del disco ........................................................................................................................73 6.4. Planificacin de tareas ..................................................................................................................................73
6.4.1. Programacin de una tarea de QuickClean ..................................................................................................... 73 6.4.2. Modificacin de una tarea de QuickClean ....................................................................................................... 74 6.4.3. Eliminacin de una tarea de QuickClean ......................................................................................................... 74 6.4.4. Programacin de una tarea del Desfragmentador de disco............................................................................ 75 6.4.5. Modificacin de una tarea del Desfragmentador de disco ............................................................................. 75 6.4.6. Eliminacin de una tarea del Desfragmentador de disco ............................................................................... 75

7. McAfee Shredder.............................................................................................................................. 77 7.1. Purga del equipo .............................................................................................................................................77


7.1.1. Purgar archivos y carpetas ............................................................................................................................... 77 7.1.2. Purgar un disco completo................................................................................................................................. 77

8. McAfee Network Manager .............................................................................................................. 79 8.1. Funciones de Network Manager ................................................................................................................79


8.1.1. Mapa grfico de la red...................................................................................................................................... 79 8.1.2. Gestin remota................................................................................................................................................. 79

8.2. Descripcin de los iconos de Network Manager....................................................................................79 8.3. Configuracin de una red gestionada ......................................................................................................80
8.3.1. Trabajar con el mapa de la red ......................................................................................................................... 80 8.3.1.1 Acceso al mapa de la red .............................................................................................................................................. 80 8.3.1.2 Actualizar el mapa de la red ........................................................................................................................................ 80
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 8 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8.3.1.3 Cambiar el nombre de la red ....................................................................................................................................... 80 8.3.1.4 Mostrar u ocultar un elemento en el mapa de la red ........................................................................................... 81 8.3.1.5 Ver detalles de un elemento........................................................................................................................................ 81 8.3.2. Incorporacin a la red gestionada.................................................................................................................... 81 8.3.2.1 Incorporar un equipo a una red gestionada............................................................................................................ 81 8.3.2.2 Invitar a un equipo a incorporarse a la red gestionada........................................................................................ 82 8.3.2.3 Denegar confianza a los equipos de la red .............................................................................................................. 82

8.4. Gestin remota de la red ..............................................................................................................................82


8.4.1. Supervisin de estados y permisos .................................................................................................................. 82 8.4.1.1 Supervisar el estado de proteccin de un equipo .................................................................................................. 83 8.4.1.2 Interrumpir la supervisin del estado de proteccin de un equipo .................................................................. 83 8.4.1.3 Modificar los permisos de un equipo gestionado.................................................................................................. 83 8.4.1.4 Gestionar un dispositivo............................................................................................................................................... 83 8.4.1.5 Modificar las propiedades de visualizacin de un dispositivo............................................................................ 83 8.4.2. Vulnerabilidades de seguridad......................................................................................................................... 84 8.4.2.1 Solucionar vulnerabilidades de seguridad............................................................................................................... 84

9. Glosario ............................................................................................................................................ 85 10. Acerca de McAfee........................................................................................................................... 96 10.1. Copyright ........................................................................................................................................................97

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 9 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1. McAfee Online Security o Pack Seguridad PC


McAfee Online Security Suite es un paquete de seguridad siempre actualizado que protege el equipo frente a virus, fraudes por correo electrnico y mensajera instantnea, software espa y piratas informticos. El servicio de seguridad de McAfee proporciona de manera continuada y automtica las funciones, mejoras e informacin sobre amenazas ms actualizadas. Adems, la puesta a punto automtica del equipo elimina archivos innecesarios para obtener el mximo rendimiento del equipo.

2. McAfee Security Center


McAfee Security Center le permite supervisar el estado de la configuracin de seguridad de su equipo, saber al instante si los servicios de proteccin de virus, programas espa, correo electrnico y cortafuegos de su equipo estn actualizados y actuar en vulnerabilidades potenciales de la seguridad. Ofrece las herramientas y controles de navegacin necesarios para coordinar y gestionar todas las reas de proteccin de su equipo. Antes de comenzar a configurar y gestionar la proteccin de su equipo, revise el interfaz de Security Center y asegrese de que comprende la diferencia entre estado de proteccin, categoras de proteccin y servicios de proteccin. A continuacin, actualice Security Center para asegurarse de que dispone de la proteccin ms reciente de McAfee. Despus de finalizar las tareas de configuracin iniciales, puede utilizar Security Center para supervisar el estado de proteccin de su equipo. Si Security Center detecta un problema de proteccin, le avisar, de modo que pueda solucionar u omitir el problema (segn su gravedad). Adems, en el registro de eventos puede revisar los eventos de Security Center, como cambios de configuracin en el anlisis de virus. Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

2.1. Funciones de Security Center


SecurityCenter ofrece las funciones siguientes: 2.1.1. Estado de proteccin simplificado Facilita la comprobacin del estado de proteccin de su equipo, la verificacin de actualizaciones y la solucin de problemas de proteccin potenciales. 2.1.2. Actualizaciones y mejoras automatizadas Descarga e instala de manera automtica las actualizaciones de sus programas registrados. Cuando una nueva versin de un programa registrado de McAfee est disponible, se obtiene sin cargo durante el perodo en el que la suscripcin tenga validez, garantizando as que siempre tenga una proteccin actualizada. 2.1.3. Alertas en tiempo real Las alertas de seguridad indican la aparicin de emergencias de virus y amenazas contra la seguridad y ofrecen opciones para eliminar la amenaza, neutralizarla u obtener ms informacin sobre ella.

2.2. Uso de Security Center


Antes de comenzar a utilizar Security Center, revise los componentes y las reas de configuracin que se utilizarn para gestionar el estado de proteccin de su equipo. Si desea obtener ms informacin sobre la terminologa utilizada en esta imagen, consulte Descripcin del estado de proteccin y Descripcin de las categoras de proteccin.

2.2.1. Descripcin del estado de proteccin El estado de proteccin de su equipo se muestra en la zona de estado de proteccin en el panel Inicio de Security Center. Indica si su equipo est totalmente protegido contra las ltimas amenazas de seguridad y
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 10 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

puede verse influido por ataques externos contra la seguridad, otros programas de seguridad y los programas que tienen acceso a Internet. El estado de proteccin de su equipo puede ser de color rojo, amarillo o verde.

2.2.1.1 Estado de la proteccin Rojo


Su equipo no est protegido. La zona de estado de proteccin del panel Inicio de Security Center tiene color rojo e indica que no est protegido. Security Center informa sobre, al menos, un problema de seguridad crtico. Para contar con una proteccin completa, debe solucionar todos los problemas de seguridad crticos de cada categora de proteccin (en el estado de la categora de problema se indica la Accin necesaria, tambin en rojo). Para obtener ms informacin sobre cmo solucionar problemas de proteccin, consulte Solucin de problemas de proteccin.

2.2.1.2 Estado de la proteccin Amarillo


Su equipo est parcialmente protegido. La zona de estado de proteccin del panel Inicio de Security Center tiene color amarillo e indica que no est protegido. Security Center informa sobre, al menos, un problema de seguridad no crtico. Para contar con una proteccin completa, debe solucionar u omitir los problemas de seguridad no crticos asociados con cada categora de proteccin. Para obtener ms informacin sobre cmo solucionar u omitir problemas de proteccin, consulte Solucionar u omitir problemas de proteccin.

2.2.1.3 Estado de la proteccin Verde


Su equipo est totalmente protegido. La zona de estado de proteccin del panel Inicio de Security Center tiene color verde e indica que est protegido. Security Center no informa sobre problemas de seguridad crticos o no crticos. Cada categora de proteccin muestra los servicios que protegen su equipo. 2.2.2. Descripcin de las categoras de proteccin Los servicios de proteccin de Security Center se dividen en tres categoras: Equipo y archivos, Internet y redes, correo electrnico y MI. Estas categoras le ayudan a explorar y configurar los servicios de seguridad que protegen su equipo. Debe hacer clic en un nombre de categora para configurar sus servicios de proteccin y visualizar cualquier problema de seguridad detectado en esos servicios. Si el estado de proteccin de su equipo es de color rojo o amarillo, una o varias categoras muestran un mensaje de Accin necesaria o Atencin, quiere decir que Security Center ha detectado un problema en la categora. Si desea obtener ms informacin sobre estados de proteccin, consulte Descripcin del estado de proteccin.

2.2.2.1 Categora Equipo y archivos


La categora Equipo y archivos le permite configurar los siguientes servicios de proteccin: Proteccin contra virus Proteccin contra programas potencialmente no deseados (PPnD) Monitores del sistema Proteccin de Windows

2.2.2.2 Categora Internet y redes


La categora Internet y redes le permite configurar los siguientes servicios de proteccin Proteccin por cortafuegos Proteccin de la identidad

2.2.2.3 Correo electrnico y MI (Mensajera Instantnea)


La categora Correo electrnico y MI le permite configurar los siguientes servicios de proteccin: Proteccin de correo electrnico

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 11 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Proteccin contra spam

2.2.3. Descripcin de los servicios de proteccin Los servicios de proteccin son los componentes principales de Security Center que se configuran para proteger a los equipos. Los servicios de proteccin se corresponden directamente con los programas de McAfee. Por ejemplo, cuando se instala VirusScan, estn disponibles los siguientes servicios de proteccin: Proteccin antivirus, Proteccin contra programas potencialmente no deseados (PPND), Monitores del sistema y Proteccin de Windows. Si desea obtener informacin ms detallada acerca de estos servicios de proteccin en particular, consulte la ayuda de VirusScan. De manera predeterminada, todos los servicios de proteccin asociados con un programa se activan al instalarlo; sin embargo, los servicios de proteccin se pueden desactivar en cualquier momento. Si no tiene intencin de utilizar el servicio de proteccin Bloqueo de contenido, puede desactivarlo por completo. Tambin es posible desactivar un servicio de proteccin de manera temporal, mientras se realizan tareas de mantenimiento o configuracin.

2.3. Actualizacin de Security Center


Security Center asegura que sus programas registrados de McAfee estn actualizados buscando e instalando actualizaciones en lnea cada cuatro horas. En funcin de los programas que tenga instalados y registrados, las actualizaciones en lnea pueden incluir las definiciones de virus ms recientes y actualizaciones para la proteccin contra piratas informticos, spam, programas espa o para la privacidad. Si desea buscar actualizaciones antes del perodo predeterminado de cuatro horas, puede hacerlo en cualquier momento. Mientras Security Center comprueba si hay actualizaciones, puede seguir realizando otras tareas. Se recomienda conservar la configuracin estndar pues est optimizada para ofrecer la mejor proteccin con el menor nmero de transacciones a travs de Internet, pero puede modificar la forma en la que Security Center busca e instala actualizaciones. Por ejemplo, puede configurar Security Center para descargar las actualizaciones pero no para instalarlas o para notificarle antes de descargar o instalar las actualizaciones. Tambin es posible desactivar las actualizaciones automticas. 2.3.1. Comprobar actualizaciones De manera predeterminada, Security Center comprueba automticamente si hay actualizaciones cada cuatro horas si su equipo est conectado a Internet; sin embargo, si desea buscar actualizaciones antes del perodo predeterminado de cuatro horas, puede hacerlo. Si ha desactivado las actualizaciones automticas, es su responsabilidad comprobar las actualizaciones de manera peridica. En el panel Inicio de Security Center, haga clic en Actualizar. Sugerencia: tambin puede comprobar si hay actualizaciones sin ejecutar Security Center haciendo clic con el botn derecho en el icono de Security Center en el rea de notificacin, situada en el extremo derecho de la barra de tareas y haciendo clic a continuacin en Actualizaciones 2.3.2. Configurar actualizaciones automticas De forma predeterminada, Security Center comprueba y descarga actualizaciones cada cuatro horas cuando su equipo est conectado a Internet. Si desea modificar este hbito predeterminado, puede configurar Security Center para descargar las actualizaciones de manera automtica y notificarle cuando las actualizaciones estn listas para ser instaladas o notificarle antes de descargarlas. Nota: Security Center le notifica mediante alertas cuando hay actualizaciones listas para ser descargadas o instaladas. Desde las alertas puede descargar o instalar las actualizaciones o posponerlas. Cuando se actualiza un programa desde una alerta, es posible que se le solicite verificar su suscripcin antes de descargarla e instalarla. Para obtener ms informacin, consulte Trabajar con alertas. 1. Abrir el panel de Configuracin de Security Center. Cmo? a. b. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de Security Center, haga clic en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 12 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3.

En el panel Configuracin de Security Center, bajo Actualizaciones automticas desactivadas, haga clic en Activar y, a continuacin, haga clic en Opciones avanzadas. Haga clic en uno de los botones siguientes: o Instalar actualizaciones automticamente y notificarme cuando mis servicios estn actualizados (recomendado) o Descargar actualizaciones automticamente y notificarme cuando estn listas para su instalacin o Notificarme antes de descargar cualquier actualizacin

4.

Haga clic en Aceptar.

2.3.3. Desactivar las actualizaciones automticas Si desactiva las actualizaciones automticas, es su responsabilidad comprobar las actualizaciones de manera peridica; de lo contrario, su equipo no dispondr de la proteccin de seguridad ms actualizada. Para obtener informacin sobre cmo buscar actualizaciones de manera manual, consulte Comprobar actualizaciones. 1. Abrir el panel de Configuracin de Security Center. Cmo? a. b. 2. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de Security Center, haga clic en Configurar.

En el panel Configuracin de Security Center, bajo Actualizaciones automticas activadas, haga clic en Desactivar.

Sugerencia: Las actualizaciones automticas se activan haciendo clic en el botn Activar o desactivando la opcin Desactivar la actualizacin automtica y permitirme comprobar manualmente las actualizaciones del panel Opciones de actualizacin.

2.4. Solucionar u omitir problemas de proteccin


Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta. Los problemas de proteccin crticos requieren una accin inmediata y ponen en peligro su estado de proteccin (el color cambia a rojo). Los problemas de proteccin no crticos no requieren acciones inmediatas y pueden poner en peligro o no su estado de proteccin (dependiendo del tipo de problema). Para conseguir un estado de proteccin de color verde, debe solucionar todos los problemas crticos y solucionar u omitir todos los problemas que no sean crticos. 2.4.1. Solucin de problemas de proteccin La mayora de problemas de seguridad pueden solucionarse de manera automtica; sin embargo, algunos problemas requieren que tome medidas. Por ejemplo, si la Proteccin del cortafuegos est desactivada, Security Center puede activarla de manera automtica; sin embargo, si la Proteccin del cortafuegos no est instalada, debe instalarla. A continuacin se indican algunas de las acciones posibles que puede tener que realizar a la hora de solucionar problemas de proteccin de manera manual: No se ha realizado un anlisis completo del equipo en los ltimos 30 das. o Analizar el equipo manualmente. Para ms informacin, consulte la ayuda de VirusScan. Actualice la proteccin manualmente. Ms informacin, en la ayuda de VirusScan. Instale el programa. Los archivos de definiciones (DAT) no estn actualizados. o No est instalado un programa. o Le faltan componentes a un programa.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 13 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Reinstale el programa.

Nota: a menudo, un nico problema de proteccin afecta a ms de una categora de proteccin. En este caso, solucionar el problema en una categora lo borra del resto de categoras de proteccin.

2.4.1.1 Solucionar problemas de proteccin automticamente


Security Center puede solucionar la mayora de problemas de proteccin automticamente. Los cambios de configuracin que Security Center realiza al solucionar de manera automtica los problemas de proteccin no se guardan en el registro de eventos. Si desea obtener ms informacin sobre los eventos, consulte Visualizacin de eventos. 1. 2. En Tareas comunes, haga clic en Inicio. En el panel Inicio de Security Center, en la zona de estado de proteccin, haga clic en Solucionar.

2.4.1.2 Solucionar problemas de proteccin manualmente


Si uno o ms problemas persisten despus de haber intentado solucionarlos de manera automtica, puede solucionarlos manualmente. 1. 2. 3. En Tareas comunes, haga clic en Inicio. En el panel Inicio de Security Center, haga clic en la categora de proteccin en la que Security Center ha clasificado el problema. Haga clic en el enlace que sigue a la descripcin del problema.

2.4.2. Omitir problemas de proteccin Si Security Center detecta un problema no crtico, puede solucionarlo u omitirlo. Otros problemas no crticos (por ejemplo, si el servicio Anti-SPAM no est instalado) se omiten de manera automtica. Los problemas omitidos no se muestran en la zona de informacin de la categora de proteccin del panel Inicio de Security Center a menos que el estado de proteccin del equipo tenga color verde. Si un problema se omite, pero ms tarde desea que aparezca en la zona de informacin de la categora de proteccin incluso si el estado de proteccin de su equipo no tiene color verde, puede mostrar el problema omitido.

2.4.2.1 Omitir un problema de proteccin


Si Security Center detecta un problema no crtico que no tiene intencin de solucionar, puede omitirlo. Al omitirlo, el problema desaparece de la zona de informacin de la categora de proteccin de Security Center. 1. 2. 3. En Tareas comunes, haga clic en Inicio. En el panel Inicio de SecurityCenter, haga clic en la categora de proteccin en la que el problema ha sido clasificado. Haga clic en el enlace Omitir que se encuentra junto al problema de proteccin.

2.4.2.2 Mostrar u ocultar problemas omitidos


Dependiendo de su gravedad, los problemas de proteccin omitidos pueden mostrarse u ocultarse. 1. Abra el panel Opciones de alerta. Cmo? a. b. c. 2. 3. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de Security Center, haga clic en Configurar. En Alertas, haga clic en Opciones avanzadas.

En el panel Configuracin de SecurityCenter, haga clic en Problemas omitidos. En el panel Problemas omitidos, haga lo siguiente: Para ignorar un problema, marque su casilla de verificacin.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 14 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.

Para notificar sobre la existencia de un problema en la zona de informacin de la categora de proteccin, desactive esta casilla de verificacin.

Haga clic en Aceptar.

Sugerencia: Adems, tambin puede omitir un problema haciendo clic en el enlace Omitir que se encuentra junto al problema notificado en la zona de informacin de la categora de proteccin.

2.5. Trabajar con alertas


Las alertas son pequeos cuadros de dilogo emergentes que aparecen en la esquina inferior derecha de la pantalla cuando se producen determinados eventos de Security Center. Una alerta proporciona informacin detallada acerca de un evento as como recomendaciones y opciones para resolver problemas que pueden estar asociados al evento. Algunas alertas tambin contienen enlaces a informacin adicional sobre el evento. Estos enlaces le permiten abrir el sitio Web global de McAfee o enviar informacin a McAfee para resolver problemas. Hay tres tipos de alertas: roja, amarilla y verde. Alerta Roja: Una alerta roja es una notificacin crtica que requiere una respuesta del usuario. Las alertas rojas se producen cuando Security Center no puede determinar automticamente cmo solucionar un problema de proteccin. Alerta Amarilla: Una alerta amarilla es una notificacin no crtica que normalmente requiere una respuesta del usuario. Alerta Verde: Una alerta verde es una notificacin no crtica que no requiere una respuesta del usuario. Las alertas verdes proporcionan informacin bsica sobre un evento.

Debido a que las alertas juegan un papel muy importante en la supervisin y gestin de su estado de proteccin, no es posible desactivarlas. Sin embargo, puede controlar cuando pueden aparecer determinados tipos de alertas informativas y configurar otras opciones de alerta (como, por ejemplo, si Security Center debe emitir un sonido cuando emite una alerta o si se debe mostrar la pantalla de bienvenida de McAfee al iniciar). 2.5.1. Mostrar y ocultar alertas informativas Las alertas informativas le indican cuando se producen eventos que no suponen amenazas para la seguridad de su equipo. Por ejemplo, si ha configurado la Proteccin del cortafuegos, aparecer una alerta informativa de manera predeterminada cuando a un programa de su equipo se le haya permitido acceder a Internet. Si no desea que aparezca un determinado tipo de alerta informativa, puede ocultarla. Si no desea que aparezca ninguna alerta informativa, puede ocultarlas todas. Tambin puede ocultar todas las alertas informativas cuando est jugando a pantalla completa en su equipo. Al finalizar el juego y salir del modo de pantalla completa, Security Center comienza a mostrar de nuevo las alertas informativas. Si, por error, oculta una alerta informativa, puede mostrarla de nuevo en cualquier momento. De manera predeterminada, Security Center muestra todas las alertas informativas.

2.5.1.1 Muestre u oculte alertas informativas


Puede configurar Security Center para que muestre algunas alertas informativas y que oculte otras o para ocultar todas las alertas informativas. 1. Abra el panel Opciones de alerta. Cmo? a. b. c. 2. 3. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de Security Center, haga clic en Configurar. En Alertas, haga clic en Opciones avanzadas.

En el panel Configuracin de SecurityCenter, haga clic en Alertas informativas. En el panel Alertas informativas, haga lo siguiente: Para mostrar una alerta informativa, desactive su casilla de verificacin. Para ocultar una alerta informativa, marque su casilla de verificacin.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 15 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.

Para ocultar todas las alertas informativas, seleccione la casilla de verificacin No mostrar alertas informativas.

Haga clic en Aceptar.

Sugerencia: tambin puede ocultar una alerta informativa al seleccionar la casilla de verificacin No volver a mostrar esta alerta, en la propia alerta. Si lo hace, puede mostrar de nuevo la alerta informativa desactivando la casilla de verificacin apropiada en el panel Alertas informativas.

2.5.1.2 Muestre u oculte alertas informativas al jugar


Tambin puede ocultar las alertas informativas cuando est jugando a pantalla completa en su equipo. Al finalizar el juego y salir del modo de pantalla completa, Security Center comienza a mostrar de nuevo las alertas informativas. 1. Abra el panel Opciones de alerta. Cmo? a. b. 2. 3. 4. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de Security Center, haga clic en Configurar.

En Alertas, haga clic en Opciones avanzadas. En el panel Opciones de alerta, seleccione o desactive la casilla de verificacin Mostrar alertas informativas cuando se detecte el modo de juegos. Haga clic en Aceptar.

2.5.2. Configuracin de las opciones de alerta Security Center configura la apariencia y la frecuencia de las alertas; sin embargo, puede ajustar algunas opciones de alerta bsicas. Por ejemplo, se puede emitir un sonido junto con las alertas u ocultar la pantalla de bienvenida cuando se inicia Windows. Tambin puede ocultar las alertas que le informan sobre nuevos virus y otras amenazas de seguridad de la comunidad en lnea.

2.5.2.1 Emitir un sonido junto con las alertas


Si desea recibir una indicacin audible que le indique que ha aparecido una alerta, Security Center puede configurarse para que emita un sonido con cada alerta. 1. Abra el panel Opciones de alerta. Cmo? a. b. c. 2. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de SecurityCenter, haga clic en Configurar. En Alertas, haga clic en Opciones avanzadas.

En el panel Opciones de alerta, bajo Sonido, seleccione la casilla de verificacin Reproducir un sonido cuando se produzca una alerta.

2.5.2.2 Ocultar la pantalla de bienvenida al iniciar


De manera predeterminada, la pantalla de bienvenida de McAfee aparece brevemente cuando Windows se inicia, indicndole que SecurityCenter est protegiendo su equipo. Sin embargo, puede ocultar la pantalla de bienvenida si no desea que aparezca. 1. Abra el panel Opciones de alerta. Cmo? a. b. c. 2. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de SecurityCenter, haga clic en Configurar. En Alertas, haga clic en Opciones avanzadas.

En el panel Opciones de alerta, bajo Pantalla de bienvenida, desactive la casilla de verificacin Mostrar la pantalla de bienvenida de McAfee al iniciar Windows.

Sugerencia: en cualquier momento puede mostrar la pantalla de bienvenida de nuevo seleccionando la casilla de verificacin Mostrar la pantalla de bienvenida de McAfee al iniciar Windows.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 16 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2.5.2.3 Ocultar alertas de nuevos virus


Puede ocultar las alertas que le informan sobre nuevos virus y otras amenazas de seguridad de la comunidad en lnea. 1. 1 Abra el panel Opciones de alerta. Cmo? a. b. c. 2. En Tareas comunes, haga clic en Inicio. En el panel de la derecha, en Informacin de Security Center, haga clic en Configurar. En Alertas, haga clic en Opciones avanzadas.

En el panel Opciones de alerta, desactive la casilla de verificacin Avisarme cuando se produzca un brote de virus o una amenaza para la seguridad.

Sugerencia: puede mostrar las alertas de brotes de virus en cualquier momento seleccionando la casilla de verificacin Avisarme cuando se produzca un brote de virus o una amenaza para la seguridad.

2.6. Visualizacin de eventos


Un evento es una accin o un cambio de configuracin que se produce en una categora de proteccin y en sus servicios de proteccin relacionados. Los diferentes servicios de proteccin registran diferentes tipos de eventos. Por ejemplo, Security Center registra un evento si un servicio de proteccin est activado o desactivado; la Proteccin antivirus registra un evento cada vez que se detecta y elimina un virus; y la Proteccin del cortafuegos registra un evento cada vez que se bloquea un intento de conexin a Internet. Si desea obtener ms informacin sobre categoras de proteccin, consulte Descripcin de las categoras de proteccin. Puede visualizar los eventos al resolver problemas de configuracin y al revisar operaciones realizadas por otros usuarios. Muchos padres utilizan el registro de eventos para supervisar los hbitos de sus hijos en Internet. Puede visualizar los eventos recientes si desea examinar nicamente los ltimos 30 eventos ocurridos. Puede visualizar todos los eventos si desea examinar una lista detallada de todos los eventos ocurridos. Al visualizar todos los eventos, Security Center abre el registro de eventos, que muestra los eventos segn la categora de proteccin en la que se produjeron. 2.6.1. Ver eventos recientes Puede visualizar los eventos recientes si desea examinar nicamente los ltimos 30 eventos ocurridos. Bajo Tareas comunes, haga clic en Ver eventos recientes.

2.6.2. Visualizar todos los eventos Puede visualizar todos los eventos si desea examinar una lista detallada de todos los eventos ocurridos. 1. 2. 3. Bajo Tareas comunes, haga clic en Ver eventos recientes. En el panel Eventos recientes, haga clic en Ver registro. En el panel de la izquierda del registro de eventos, haga clic en el tipo de eventos que desea visualizar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 17 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. McAfee VirusScan
Los servicios avanzados de deteccin y proteccin de VirusScan le defienden a usted y a su equipo de las ltimas amenazas para la seguridad, tales como virus, troyanos, cookies de rastreo, software espa, software publicitario y otros programas potencialmente no deseados. La proteccin se ampla ms all de los archivos y carpetas de su equipo de sobremesa, centrndose en las amenazas desde diferentes puntos de entrada, tales como el correo electrnico, los mensajes instantneos e Internet. Con VirusScan, la proteccin de su equipo es inmediata y constante (no es necesario realizar tareas de administracin tediosas). Al trabajar, jugar, navegar por Internet o comprobar su correo electrnico, se ejecuta en segundo plano, supervisando, analizando y detectando daos potenciales en tiempo real. Los anlisis exhaustivos se realizan de manera programada y comprueban su equipo peridicamente utilizando un conjunto de opciones ms sofisticado. VirusScan le ofrece la flexibilidad de personalizar este hbito si as lo desea; pero, en caso contrario, su equipo contina protegido. Con el uso normal del equipo, virus, gusanos y otras amenazas potenciales pueden infiltrarse en su equipo. Si esto ocurre, VirusScan le notifica la amenaza, pero normalmente la gestiona por usted: limpiando o poniendo en cuarentena los elementos infectados antes de que se produzca cualquier dao. Aunque no es muy comn, en ocasiones puede ser necesario realizar acciones adicionales. En estos casos, VirusScan le permite decidir qu hacer (volver a analizar el equipo la prxima vez que se reinicie, guardar el elemento detectado o eliminarlo). Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

3.1. Funciones de VirusScan


VirusScan ofrece las funciones siguientes. 3.1.1. Proteccin antivirus ms completa Los servicios avanzados de deteccin y proteccin de VirusScan le defienden a usted y a su equipo de las ltimas amenazas para la seguridad, tales como virus, troyanos, cookies de rastreo, software espa, software publicitario y otros programas potencialmente no deseados. La proteccin se ampla ms all de los archivos y carpetas y de su equipo de sobremesa, centrndose en las amenazas desde diferentes puntos de entrada, tales como el correo electrnico, los mensajes instantneos e Internet. No es necesario realizar tareas de administracin tediosas. 3.1.2. Opciones de anlisis sensibles a los recursos Si experimenta unas velocidades de anlisis muy lentas, puede desactivar la opcin que utiliza menos recursos del equipo, pero tenga en cuenta que se le asignar una mayor prioridad a la proteccin antivirus que a otras tareas. VirusScan le ofrece la flexibilidad de personalizar las opciones de anlisis manual y en tiempo real si as lo desea; pero, en caso contrario, su equipo contina protegido. 3.1.3. Reparaciones automticas Si VirusScan detecta una amenaza para la seguridad al ejecutar un anlisis manual o en tiempo real, intentar gestionar la amenaza de manera automtica segn el tipo de amenaza. De esta manera, es posible detectar y neutralizar la mayora de amenazas sin la necesidad de su intervencin. Aunque no es muy frecuente, es posible que VirusScan no pueda neutralizar una amenaza por su cuenta. En estos casos, VirusScan le permite decidir qu hacer (volver a analizar el equipo la prxima vez que se reinicie, guardar el elemento detectado o eliminarlo). 3.1.4. Detener tareas en modo de pantalla completa Al realizar actividades ldicas como ver pelculas, jugar en el equipo o cualquier otra actividad que ocupe toda la pantalla, VirusScan detiene varias tareas, como las actualizaciones automticas y los anlisis manuales.

3.2. La proteccin contra virus en tiempo real


VirusScan ofrece dos tipos de proteccin contra virus: en tiempo real y manual. La proteccin contra virus en tiempo real supervisa constantemente el equipo en busca de virus y analiza los archivos cada vez que usted o su equipo acceden a ellos. La proteccin manual contra virus le permite analizar los archivos libremente. Para asegurarse de que su equipo permanece protegido contra las amenazas de seguridad ms recientes, active la proteccin contra virus en tiempo real y programe anlisis manuales peridicos ms exhaustivos. De manera
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 18 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

predeterminada, VirusScan realiza un anlisis programado una vez a la semana. Para obtener ms informacin acerca del anlisis en tiempo real y manual, consulte Analizar su equipo. Aunque no es habitual, en ocasiones es posible que desee detener el anlisis en tiempo real (por ejemplo, para cambiar algunas opciones del anlisis o para resolver un problema de rendimiento). Cuando la proteccin contra virus en tiempo real est desactivada, su equipo no est protegido y su estado de proteccin en Security Center es de color rojo. Para obtener ms informacin sobre el estado de proteccin, consulte "Descripcin del estado de proteccin" en la ayuda de Security Center. 3.2.1. Inicio de la proteccin contra virus en tiempo real De manera predeterminada, la proteccin contra virus en tiempo real est activada y protege su equipo contra virus, troyanos y otras amenazas para la seguridad. Si desactiva la proteccin contra virus en tiempo real, debe activarla de nuevo para seguir protegido. 1. Abra el panel de Configuracin de Equipo y archivos. Cmo? a. b. c. 2. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar. En el panel Configurar, haga clic en Equipo y Archivos.

En Proteccin antivirus, haga clic en Activado.

3.2.2. Detener la proteccin contra virus en tiempo real Es posible desactivar temporalmente la proteccin contra virus en tiempo real y, a continuacin, indicar cuando se debe reanudar. Puede reanudar la proteccin de manera automtica pasados 15, 30, 45 60 minutos, cuando se reinicie el equipo o nunca. 1. Abra el panel de Configuracin de Equipo y archivos. Cmo? a. b. c. 2. 3. 4. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar. En el panel Configurar, haga clic en Equipo y Archivos.

En Proteccin antivirus, haga clic en Desactivado. En el cuadro de dilogo, seleccione cuando se debe reanudar el anlisis en tiempo real. Haga clic en Aceptar.

3.3. Proteccin adicional


Adems de la proteccin contra virus en tiempo real, VirusScan ofrece proteccin avanzada contra secuencias de comandos, programas espa y adjuntos potencialmente peligrosos de correos electrnicos y mensajes instantneos. De manera predeterminada, estn activados y protegen su equipo. 3.3.1. Proteccin de anlisis de secuencias de comandos La proteccin de anlisis de secuencias de comandos detecta las secuencias de comandos potencialmente peligrosas y evita que se ejecuten en su equipo. Supervisa su equipo en busca de actividades sospechosas en las secuencias de comandos, tales como una secuencia de comandos que crea, copia o elimina archivos o que abre el registro de Windows y, consecuentemente, le informa de ello antes de que se produzca cualquier dao.

3.3.1.1 Inicio de la proteccin de anlisis de secuencias de comandos


Active la proteccin de anlisis de secuencias de comandos para detectar las secuencias de comandos potencialmente peligrosas y evitar que se ejecuten en su equipo. 1. Abra el panel de Configuracin de Equipo y archivos. Cmo? a. b. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 19 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

c. 2.

En el panel Configurar, haga clic en Equipo y Archivos.

En Proteccin de anlisis de secuencias de comandos, haga clic en Activado.

Nota: aunque en cualquier momento es posible desactivar la proteccin de anlisis de secuencias de comandos, si lo hace deja a su equipo en una posicin vulnerable ante secuencias de comandos dainas. 3.3.2. Proteccin contra software espa La proteccin contra software espa detecta software espa, software publicitario y otros programas potencialmente no deseados. Los programas espas son aplicaciones que se pueden instalar en su equipo de forma encubierta para supervisar sus hbitos, recopilar informacin personal e incluso interferir en el control de su equipo instalando programas adicionales o redirigiendo la actividad de los navegadores.

3.3.2.1 Inicio de la proteccin contra software espa


Active la proteccin contra software espa para detectar y eliminar software espa y otros programas potencialmente no deseados que recopilan y transmiten informacin sin su conocimiento o permiso. 1. Abra el panel de Configuracin de Equipo y archivos. Cmo? a. b. c. 2. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar. En el panel Configurar, haga clic en Equipo y Archivos.

En Proteccin de anlisis de secuencias de comandos, haga clic en Activado.

Nota: aunque en cualquier momento es posible desactivar la proteccin contra software espa, si lo hace deja a su equipo en una posicin vulnerable ante programas potencialmente no deseados. 3.3.3. Proteccin de correo electrnico La proteccin de correo electrnico detecta las actividades sospechosas en el correo electrnico y los archivos adjuntos enviados y recibidos.

3.3.3.1 Inicio de la proteccin de correo electrnico


Active la proteccin de correo electrnico para detectar gusanos, as como otras amenazas peligrosas en los mensajes y adjuntos de correo electrnico salientes (SMTP) y entrantes (POP3). 1. Abrir el panel de configuracin de Correo electrnico y MI. Cmo? a. b. c. 2. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar. En el panel Configurar, haga clic en Correo electrnico y MI.

En Proteccin de correo electrnico, haga clic en Activado.

Nota: aunque en cualquier momento es posible desactivar la proteccin de correo electrnico, si lo hace deja a su equipo en una posicin vulnerable ante amenazas de correo electrnico. 3.3.4. Proteccin de mensajera instantnea La proteccin de mensajera instantnea detecta potenciales amenazas contra la seguridad provenientes de adjuntos a mensajes instantneos que se han recibido. Adems, evita que los programas de mensajera instantnea compartan informacin personal.

3.3.4.1 Inicie la proteccin de mensajera instantnea


Active la proteccin de mensajera instantnea para detectar amenazas contra la seguridad que puedan incluirse como adjuntos en los mensajes instantneos entrantes. 1. Abrir el panel de configuracin de Correo electrnico y MI. Cmo? a. b. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 20 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

c. 2.

En el panel Configurar, haga clic en Correo electrnico y MI.

En Proteccin de mensajera instantnea, haga clic en Activado.

Nota: Aunque en cualquier momento es posible desactivar la proteccin de mensajera instantnea, si lo hace deja a su equipo en una posicin vulnerable ante los adjuntos dainos de los mensajes instantneos.

3.4. Configurar la proteccin frente a virus


VirusScan ofrece dos tipos de proteccin contra virus: en tiempo real y manual. La proteccin frente a virus en tiempo real examina los archivos cada vez que el usuario o el equipo accede a ellos. La proteccin manual contra virus le permite analizar los archivos libremente. Puede definir opciones distintas para cada tipo de proteccin. Por ejemplo, debido a que la proteccin en tiempo real supervisa constantemente su equipo, puede seleccionar un grupo determinado de opciones de anlisis bsico, reservar un conjunto ms exhaustivo de opciones de anlisis para la proteccin manual, bajo demanda. 3.4.1. Opciones de anlisis en tiempo real Al iniciar la proteccin contra virus en tiempo real, para analizar los archivos VirusScan utiliza un conjunto de opciones predeterminado; sin embargo, usted puede cambiar las opciones predeterminadas para ajustarlas a sus necesidades. Para cambiar las opciones de anlisis en tiempo real, debe decidir qu es lo que debe comprobar VirusScan durante un anlisis, as como las ubicaciones y los tipos de archivo que debe analizar. Por ejemplo, puede determinar si VirusScan ha de buscar virus desconocidos o las cookies que los sitios Web pueden utilizar para realizar un seguimiento de sus hbitos y si analiza las unidades de red que estn asignadas a su equipo o nicamente las unidades locales. Tambin puede determinar qu tipo de archivos analiza (todos los archivos o nicamente los documentos y los archivos de programa, dado que es donde ms virus se detectan). Al cambiar las opciones de anlisis en tiempo real, tambin debe decidir si es importante que su equipo cuente con proteccin contra desbordamiento de bfer. Un bfer es una porcin de memoria utilizado para guardar datos informticos de manera temporal. Los desbordamientos del bfer se pueden producir cuando la cantidad de programas o de procesos de informacin sospechosos almacenada en un bfer supera su capacidad. Cuando esto ocurre, su equipo se vuelve ms vulnerable a los ataques contra la seguridad.

3.4.1.1 Configuracin de opciones de anlisis en tiempo real


Debe configurar las opciones de anlisis en tiempo real para personalizar lo que busca VirusScan durante un anlisis en tiempo real, as como las ubicaciones y los tipos de archivo analizados. Las opciones incluyen el anlisis en busca de virus desconocidos y cookies de rastreo, as como ofrecer proteccin contra desbordamiento de bfer. Adems, tambin puede configurar el anlisis en tiempo real para comprobar las unidades de red que estn asignadas a su equipo. 1. Abra el panel de anlisis en tiempo real. Cmo? a. b. c. d. 2. En Tareas comunes, haga clic en Inicio. En el panel Inicio de SecurityCenter, haga clic en Equipo y archivos. En la zona informacin Equipo y archivos, haga clic en Configurar. En el panel Configuracin de Equipo y archivos, asegrese de que la proteccin contra virus est activada y luego haga clic en Avanzada.

Especifique sus opciones de anlisis en tiempo real y, a continuacin, haga clic en Aceptar. Hacer esto... Seleccione la casilla de verificacin Buscar virus nuevos desconocidos con la opcin de heurstica. Seleccione la casilla de verificacin Analizar y eliminar las cookies de rastreo.

Para... Detectar virus desconocidos y nuevas variantes de virus conocidos Detectar las cookies

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 21 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Detectar virus y otras amenazas potenciales en unidades conectadas en su red Proteger su equipo contra desbordamientos del bfer Especificar qu tipo de archivos desea analizar

Seleccione la casilla de verificacin Analizar unidades de red.

Seleccione la casilla de verificacin Activar proteccin contra desbordamiento de bfer. Haga clic en Todos los archivos (recomendado) o en Solamente archivos de programas y documentos.

3.4.2. Opciones de anlisis manual La proteccin manual contra virus le permite analizar los archivos libremente. Cuando se inicia un anlisis manual, VirusScan comprueba su equipo en busca de virus y otros elementos potencialmente peligrosos utilizando un conjunto de opciones ms exhaustivo. Para modificar las opciones de anlisis manual, debe decidir qu es lo que debe comprobar VirusScan durante un anlisis. Por ejemplo, puede determinar si VirusScan busca virus desconocidos, programas potencialmente no deseados, tales como programas espa o software publicitario; programas furtivos, tales como kits de raz que pueden ofrecer acceso no autorizado a su equipo y las cookies utilizadas por los sitios Web para realizar un seguimiento de su hbitos. Adems, debe decidir qu tipo de archivos se van a comprobar. Por ejemplo, puede determinar si VirusScan ha de comprobar todos los archivos o nicamente archivos y documentos (dado que es ah donde se detecta la mayora de virus). Tambin puede determinar qu archivos de almacenamiento (por ejemplo, archivos .zip) se incluirn en el anlisis. De manera predeterminada, VirusScan comprueba todas las unidades y carpetas de su equipo cada vez que ejecuta un anlisis manual; sin embargo, puede ajustar las ubicaciones predeterminadas a sus necesidades. Por ejemplo, puede analizar nicamente archivos de sistema importantes, elementos del escritorio o elementos de la carpeta Archivos de programa. A menos que se responsabilice usted mismo de iniciar cada anlisis manual, puede establecer una programacin peridica para realizar anlisis. Los anlisis programados siempre comprueban el equipo al completo mediante las opciones predeterminadas de anlisis. De manera predeterminada, VirusScan realiza un anlisis programado una vez a la semana. Si cree que est experimentando unas velocidades de anlisis muy lentas, considere la posibilidad de desactivar la opcin que utiliza menos recursos del equipo, pero tenga en cuenta que se le asignar una mayor prioridad a la proteccin antivirus que a otras tareas. Nota: al realizar actividades ldicas como ver pelculas, jugar en el equipo o cualquier otra actividad que ocupe toda la pantalla, VirusScan detiene varias tareas, como las actualizaciones automticas y los anlisis manuales.

3.4.2.1 Configuracin de opciones de anlisis manual


Debe configurar las opciones de anlisis manual para personalizar lo que VirusScan busca durante un anlisis manual, as como las ubicaciones y los tipos de archivo analizados. Las opciones incluyen el anlisis en busca de virus desconocidos, archivos, programas espa y programas potencialmente no deseados, cookies de rastreo, kits de raz y programas furtivos. 1. Abra el panel Anlisis manual. Cmo? a. b. c. d. e. 2. Para... En Tareas comunes, haga clic en Inicio. En el panel Inicio de SecurityCenter, haga clic en Equipo y archivos En la zona informacin Equipo y archivos, haga clic en Configurar. En el panel Configuracin de Equipo y archivos, asegrese de que la proteccin contra virus est activada y haga clic en Avanzada. Haga clic en Anlisis manual en el panel Proteccin antivirus. Hacer esto...

Especifique sus opciones de anlisis manual y, a continuacin, haga clic en Aceptar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 22 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Detectar virus desconocidos y nuevas variantes de virus conocidos Detectar y eliminar los virus de los archivos .zip y otros archivos de almacenamiento Detectar software espa y otros programas potencialmente no deseados Detecte las cookies Detectar rootkits y los programas furtivos que pueden alterar y obtener archivos de sistema de Windows Utilizar menos potencia del procesador durante el anlisis y d ms prioridad a otras tareas (tales como navegar en Internet o abrir documentos) Especificar qu tipo de archivos desea analizar

Seleccione la casilla de verificacin Buscar virus nuevos desconocidos con la opcin de heurstica. Seleccione la casilla de verificacin Buscar en archivos .zip y otros archivos de almacenamiento. Seleccione la casilla de verificacin Buscar software espa y programas potencialmente no deseados. Seleccione la casilla de verificacin Analizar y eliminar las cookies de rastreo. Seleccione la casilla de verificacin Buscar kits de raz y otros programas furtivos.

Seleccione la casilla de verificacin Anlisis utilizando mnimos recursos del equipo.

Haga clic en Todos los archivos (recomendado) o en Solamente archivos de programas y documentos.

3.4.2.2 Configurar ubicacin de anlisis manual


Usted configura la ubicacin del anlisis manual para determinar dnde va a realizar la bsqueda VirusScan de virus y otros elementos peligrosos durante un anlisis manual. Es posible analizar todos los archivos, carpetas y unidades de su ordenador; o puede restringir el anlisis a determinadas carpetas y unidades. 1. Abra el panel Anlisis manual. Cmo? a. b. c. d. e. 2. En Tareas comunes, haga clic en Inicio. En el panel Inicio de Security Center, haga clic en Equipo y archivos. En la zona informacin Equipo y archivos, haga clic en Configurar. En el panel Configuracin de Equipo y archivos, asegrese de que la proteccin contra virus est activada y haga clic en Avanzada. Haga clic en Anlisis manual en el panel Proteccin antivirus.

Haga clic en Ubicacin predeterminada para el anlisis.

3.

Especifique su ubicacin de anlisis manual y, a continuacin, haga clic en Aceptar. Hacer esto... y Seleccione la casilla de verificacin (Mi) Equipo.

Para... Analizar todos los archivos carpetas de su equipo

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 23 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Analizar archivos, carpetas unidades determinadas

Desactive la casilla de verificacin (Mi) Equipo y seleccione una o ms unidades o carpetas.

3.4.2.3 Planificar un anlisis


Planifique anlisis para comprobar a fondo su equipo en busca de virus y otras amenazas en cualquier momento de cualquier da de la semana. Los anlisis programados siempre comprueban el equipo al completo mediante las opciones predeterminadas de anlisis. De manera predeterminada, VirusScan realiza un anlisis programado una vez a la semana. Si cree que est experimentando unas velocidades de anlisis muy lentas, considere la posibilidad de activar la opcin que utiliza menos recursos del equipo, pero tenga en cuenta que se le asignar una mayor prioridad a la proteccin antivirus que a otras tareas. 1. Abra el panel Anlisis programado. Cmo? a. b. c. d. e. 2. 3. 4. 5. 6. En Tareas comunes, haga clic en Inicio. En el panel Inicio de SecurityCenter, haga clic en Equipo y archivos. En la zona informacin Equipo y archivos, haga clic en Configurar. En el panel Configuracin de Equipo y archivos, asegrese de que la proteccin contra virus est activada y haga clic en Avanzada. Haga clic en Anlisis programado en el panel Proteccin antivirus.

Seleccione Activar anlisis programado. Para reducir la cantidad de potencia del procesador que se utiliza normalmente para los anlisis, seleccione Anlisis utilizando mnimos recursos del equipo. Seleccione uno o ms das. Especifique una hora de inicio. Haga clic en Aceptar.

Sugerencia: puede restablecer la programacin predeterminada haciendo clic en Restablecer. 3.4.3. Opciones de Guardianes del sistema Los Guardianes del sistema supervisan, registran y gestionan los cambios potencialmente no autorizados realizados en el registro de Windows o en archivos de sistema importantes en su equipo e informa sobre ellos. Los cambios no autorizados en el registro y en archivos pueden causar daos en el equipo, poner en riesgo la seguridad y daar archivos importantes del sistema. Los cambios en el registro y en los archivos son comunes y normalmente se producen en su equipo. Debido a que muchos son inofensivos, los ajustes predeterminados de los Guardianes del sistema estn configurados para ofrecer una proteccin fiable, inteligente y real contra los cambios no autorizados que supongan un gran riesgo potencial. Por ejemplo, cuando los Guardianes del sistema detectan los cambios no comunes y que representan una amenaza potencialmente significativa, se informa sobre la actividad de manera inmediata y se aade al registro. Los cambios que sean ms comunes, pero que an impliquen algn peligro potencial, slo se incluyen en el registro. Sin embargo, la supervisin de los cambios estndar y de bajo riesgo est, de manera predeterminada, desactivada. La tecnologa de Guardianes del sistema puede configurarse para ampliar su proteccin a cualquier entorno que se desee. Hay tres tipos de Guardianes del sistema: Guardianes del sistema de programas, Guardianes del sistema de Windows y Guardianes del sistema de navegadores.

3.4.3.1 Guardianes del sistema de programas


Los Guardianes del sistema de programas detectan los cambios no autorizados en el registro de su equipo y en otros archivos importantes esenciales para Windows. Estos importantes elementos y archivos del registro incluyen instalaciones de ActiveX, elementos de inicio, hooks de ejecucin en shell de Windows y las cargas retrasadas de objeto de servicio de Shell. Al supervisarlos, la tecnologa de

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 24 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Guardianes del sistema de programas detiene los programas sospechosos con ActiveX (descargados de Internet), adems de los programas espa y los programas potencialmente no deseados que se ejecutan de manera automtica cuando Windows se inicia. Guardin del sistema Instalaciones de ActiveX Detecta Los cambios no autorizados en las instalaciones de ActiveX que pueden causar daos en el equipo, ponen en riesgo su seguridad y daar archivos importantes del sistema. El software espa, el software publicitario y los programas potencialmente no deseados que pueden instalar cambios en archivos de los elementos de inicio, lo que permite que se ejecuten programas sospechosos al iniciar el equipo. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden instalar hooks de ejecucin en shell de Windows para impedir que se inicien los programas de seguridad. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro para la carga retrasada de objeto de servicio de shell, lo que permite que se ejecuten archivos dainos al iniciar el equipo.

Elementos de inicio

Hooks de ejecucin en Shell de Windows Carga retrasada de objeto de servicio de Shell

3.4.3.2 Guardianes del sistema de Windows


Los Guardianes del sistema de Windows tambin detectan los cambios no autorizados en el registro de su equipo y en otros archivos importantes esenciales para Windows. Estos importantes elementos y archivos del registro incluyen identificadores de mens contextuales, applnit DLLs y el archivo hosts de Windows. Al supervisar estos elementos, la tecnologa Guardianes del sistema ayuda a evitar que su equipo enve y reciba informacin personal o no autorizada a travs de Internet. Tambin contribuye a detener los programas sospechosos que pueden traer cambios no deseados en relacin con la apariencia y los hbitos de los programas que son importantes para usted y su familia. Guardin del sistema Identificadores de mens contextuales Detecta... Los cambios no autorizados en el registro para identificadores de mens contextuales de Windows que pueden afectar a la apariencia y comportamiento de los mens de Windows. Los mens contextuales permiten realizar acciones en el equipo, tales como hacer clic con el botn derecho en los archivos. Los cambios no autorizados en el registro para appInit DLLs de Windows que pueden permitir en principio que se ejecuten archivos dainos al iniciar el equipo. El software espa, el software publicitario y los programas potencialmente no deseados que pueden realizar cambios no autorizados en el archivo hosts de Windows, lo que permite redireccionar el navegador a sitios Web sospechosos y bloquear actualizaciones de software. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de shell de Winlogon, lo que permite que otros programas sustituyan a Windows Explorer. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de Winlogon user init, lo que permite que se ejecuten programas sospechosos

AppInit DLLs

Archivo Hosts de Windows

Shell Winlogon

Winlogon User Init

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 25 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

al iniciar la sesin en Windows. Protocolos Windows El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de protocolos de Windows, lo que afecta a la forma en la que el equipo enva y recibe informacin a travs de Internet. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden instalar cambios en el registro de proveedores de servicios por niveles (LSP) Winsock para interceptar y modificar la informacin que se enva y se recibe a travs de Internet. Los cambios no autorizados a comandos de apertura de shell de Windows que pueden permitir que se ejecuten gusanos y otros programas dainos en el equipo. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en los archivos y el registro del planificador de tareas compartidas, lo que permite que se ejecuten archivos potencialmente dainos al iniciar el equipo. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de Windows messenger service, lo que permite que haya anuncios no solicitados y programas de ejecucin remota en el equipo. El software espa, el software publicitario y los programas potencialmente no deseados que pueden realizar cambios en el archivo Win.ini, lo que permite que se ejecuten programas sospechosos al iniciar el equipo.

Proveedores de servicios por niveles de Winsock

Comandos de apertura de Shell de Windows Planificador de tareas compartidas

Windows Messenger Service

Archivo Win.ini de Windows

3.4.3.3 Guardianes del sistema de navegadores


Al igual que los Guardianes del sistema de programa y de Windows, los Guardianes del sistema de navegadores detectan los cambios no autorizados en el registro de su equipo y en otros archivos importantes esenciales para Windows. Sin embargo, los Guardianes del sistema de navegadores supervisan los cambios de elementos importantes del registro y de archivos como los complementos de Internet Explorer, las URL de Internet Explorer y las zonas de seguridad de Internet Explorer. Al supervisar este sistema, la tecnologa de los Guardianes del sistema de navegadores ayuda a evitar la actividad no autorizada en los navegadores como la redireccin a sitios Web sospechosos, cambios en los ajustes y en las opciones del navegador sin la formacin adecuada y la confianza no autorizada en sitios Web sospechosos. Guardin del sistema Objetos de ayuda del navegador Barras de Internet Explorer Complementos de Internet Explorer ShellBrowser de Internet Explorer WebBrowser de Internet Explorer Detecta... El software espa, el software publicitario y los programas potencialmente no deseados que pueden utilizar objetos del ayudante del navegador para rastrear navegaciones en la Web y mostrar anuncios no solicitados. Los cambios no autorizados en el registro para programas de la barra de Internet Explorar tales como Buscar y Favoritos que pueden afectar a la apariencia y comportamiento de Internet Explorer. El software espa, el software publicitario y los programas potencialmente no deseados que pueden instalar complementos de Internet Explorer para rastrear navegaciones en la Web y mostrar anuncios no solicitados. Los cambios no autorizados en el registro para el shell browser de Internet Explorer que pueden afectar a la apariencia y comportamiento del navegador Web. Los cambios no autorizados en el registro para el navegador Web de Internet Explorer que pueden afectar a la apariencia y comportamiento del

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 26 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

navegador. Hook de bsqueda de direcciones URL de Internet Explorer El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios no autorizados en el registro de los hooks de bsqueda de direcciones URL de Internet Explorer, lo que permite enviar el navegador a sitios Web sospechosos cuando se hacen bsquedas en Internet. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de las URL de Internet Explorer, lo que afecta a la configuracin del navegador. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de las restricciones de Internet Explorer, lo que afecta a la configuracin y a las opciones del navegador. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el archivo de zonas de seguridad de Internet Explorer, lo que permite que se ejecuten archivos potencialmente dainos al iniciar el equipo. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de sitios de confianza de Internet Explorer, lo que permite que el equipo confe en sitios Web sospechosos. El software espa, el software publicitario y otros programas potencialmente no deseados que pueden realizar cambios en el registro de directivas de Internet Explorer, lo que afecta a la apariencia y comportamiento del navegador.

Direcciones URL de Internet Explorer Restricciones de Internet Explorer

Zonas de seguridad de Internet Explorer

Sitios de confianza de Internet Explorer

Directiva de Internet Explorer

3.4.3.4 Activar la proteccin de Guardianes del sistema


Active la proteccin de Guardianes del sistema para detectar los cambios no autorizados en el registro de Windows y en los archivos de su equipo e informarle de ellos. Los cambios no autorizados en el registro y en archivos pueden causar daos en el equipo, poner en riesgo la seguridad y daar archivos importantes del sistema. 1. Abra el panel de Configuracin de Equipo y archivos. Cmo? a. b. c. 2. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Configurar. En el panel Configurar, haga clic en Equipo y Archivos.

En Proteccin del guardin del sistema, haga clic en Activado.

Nota: es posible desactivar la proteccin de los Guardianes del sistema haciendo clic en Desactivar.

3.4.3.5 Configurar las opciones de Guardianes del sistema


Utilice el panel Guardianes del sistema para configurar las opciones de proteccin, registro y alertas de los cambios de registro y de archivo no autorizados asociados con los archivos y programas de Windows e Internet Explorer. Los cambios no autorizados en el registro y en archivos pueden causar daos en el equipo, poner en riesgo la seguridad y daar archivos importantes del sistema. 1. Abra el panel Guardianes del sistema. Cmo? a. b. c. d. En Tareas comunes, haga clic en Inicio. En el panel Inicio de SecurityCenter, haga clic en Equipo y archivos. En la zona informacin Equipo y archivos, haga clic en Configurar. En el panel Configuracin de Equipo y archivos, asegrese de que la proteccin del Guardin del sistema est activada y haga clic en Avanzada.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 27 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2.

Seleccione un tipo de Guardin del sistema de la lista. Guardianes del sistema de programas Guardianes del sistema de Windows Guardianes del sistema de navegadores Para detectar y registrar cambios no autorizados en el registro y archivos asociados con los Guardianes del sistema de programa, de Windows y de navegadores e informar sobre ellos, haga clic en Mostrar alertas. Para detectar y registrar cambios no autorizados en el registro y archivos asociados con los Guardianes del sistema de programa, de Windows y de navegadores, haga clic en Slo cambios de registro. Para desactivar la deteccin de cambios no autorizados en el registro y archivos asociados con los Guardianes del sistema de programa, de Windows y de navegador, haga clic en Desactivar el Guardin del sistema.

3.

En Deseo, elija una de las siguientes opciones:

Nota: para obtener ms informacin sobre los tipos de Guardianes del sistema, consulte Acerca de los tipos de Guardianes del sistema. 3.4.4. Opciones de listas de confianza Si VirusScan detecta un cambio en un archivo o en registro (Guardin del sistema), programa o desbordamiento de bfer, le pedir que lo aada a una lista de confianza o lo elimine. Si confa en el elemento e indica que en el futuro no desea recibir ninguna notificacin sobre esta actividad, el elemento se aade a una lista de confianza y VirusScan no lo detectar nunca ms ni nos notificar sobre su actividad. Si se ha aadido un elemento a una lista de confianza pero decide bloquear esta actividad, puede hacerlo. El bloqueo evita que el elemento se ejecute y realice cambios en el ordenador sin notificarle cada vez que lo intenta. Tambin puede quitar un elemento de una lista de confianza. Al quitarlo de la lista, VirusScan podr detectar de nuevo la actividad del elemento.

3.4.4.1 Activar las listas de confianza


Utilice el panel Listas de confianza para confiar en elementos que han sido detectados y en los que se ha confiado anteriormente o para bloquearlos. Tambin puede quitar un elemento de una lista predeterminada para que VirusScan lo detecte de nuevo. 1. Abra el panel Listas de confianza. Cmo? a. b. c. d. e. 2. En Tareas comunes, haga clic en Inicio. En el panel Inicio de SecurityCenter, haga clic en Equipo y archivos. En la zona informacin Equipo y archivos, haga clic en Configurar. En el panel Configuracin de Equipo y archivos, asegrese de que la proteccin contra virus est activada y haga clic en Avanzada. Haga clic en Listas de confianza en el panel Proteccin antivirus. Guardianes del sistema de programas: Detectan cambios no autorizados en el registro y en archivos asociados con instalaciones de ActiveX, elementos de inicio, hooks de ejecucin en shell de Windows y con la actividad de carga retrasada de objeto de servicio de shell. Estos tipos de cambios no autorizados en el registro o en archivos pueden causar daos en el equipo, poner en riesgo la seguridad y daar archivos importantes del sistema. Guardianes del sistema de Windows Detectan cambios no autorizados en el registro y en archivos asociados con identificadores de mens contextuales, applnit DLLs, el archivo hosts de Windows, Shell Winlogon, proveedores de servicios por niveles (LSP) Winsock, etc. Estos tipos de cambios no autorizados en el registro o en los archivos

Seleccione uno de los siguientes tipos de listas de confianza:

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 28 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

pueden afectar al modo en que su ordenador enva y recibe la informacin en Internet, cambiar la apariencia y los hbitos de los programas y permitir la ejecucin de programas sospechosos en su equipo. Guardianes del sistema de navegadores: Detectan los cambios no autorizados en el registro y otros hbitos no autorizados asociados con objetos de ayuda del navegador, complementos de Internet Explorer, complementos de Internet Explorer, URL de Internet Explorer, zonas de seguridad de Internet Explorer, etc. Estos tipos de cambios no autorizados en el registro pueden producir una actividad no autorizada en los navegadores como la redireccin a sitios Web sospechosos, cambios en los ajustes y en las opciones del navegador y la confianza en sitios Web sospechosos. Programas definidos como fiables: Son programas potencialmente no deseados, detectados previamente por VirusScan, pero en los que ha decidido confiar a travs de una alerta o a travs del panel Resultados del anlisis. Desbordamiento de bfer de confianza: representan una actividad no deseada anteriormente, detectada por VirusScan, pero en los que ha decidido confiar a travs de una alerta o a travs del panel Resultados del anlisis. Pueden causar daos en el equipo y daar archivos. Los desbordamientos del bfer se producen cuando la cantidad de programas o de procesos de informacin sospechosos almacenada en un bfer supera su capacidad. Para que el objeto detectado pueda realizar cambios en el registro de Windows o en archivos de sistema importantes de su ordenador sin tener que notificrselo a usted, haga clic en Confiar. Para evitar que el objeto detectado pueda realizar cambios en el registro de Windows o en archivos de sistema importantes de su ordenador sin tener que notificrselo a usted, haga clic en Bloquear. Para eliminar el elemento detectado de las listas de confianza, haga clic en Eliminar.

3.

En Deseo, elija una de las siguientes opciones:

4.

Haga clic en Aceptar.

Nota: para obtener ms informacin sobre los tipos de listas de confianza, consulte Acerca de los tipos de listas de confianza.

3.5. Exploracin del equipo


Al iniciar Security Center por primera vez, la proteccin frente a virus en tiempo real de VirusScan comienza a proteger su equipo contr virus, troyanos y otras amenazas potencialmente peligrosas. A menos que desactive la proteccin frente a virus en tiempo real, VirusScan supervisa su equipo de manera constante en busca de virus, analizando archivos cada vez que usted o su equipo accede a ellos, utilizando las opciones de anlisis en tiempo real definidas por usted. Para asegurarse de que su equipo permanece protegido contra las amenazas de seguridad ms recientes, active la proteccin contra virus en tiempo real y programe anlisis manuales peridicos ms exhaustivos. Para obtener ms informacin acerca de definir las opciones del anlisis en tiempo real y manual, consulte Configurar la proteccin frente a virus. VirusScan ofrece un conjunto ms detallado de opciones de anlisis para la proteccin manual frente a virus, permitindole ejecutar de manera peridica anlisis ms amplios. Puede realizar los anlisis manuales desde Security Center, seleccionando ubicaciones especficas segn un programa ya definido. Sin embargo, tambin puede realizar anlisis manuales directamente en el Explorador de Windows mientras trabaja. El anlisis en Security Center tiene la ventaja de poder cambiar las opciones de anlisis sin detener el anlisis. Sin embargo, realizar un anlisis desde el Explorador de Windows aporta un enfoque muy adecuado vinculado con la seguridad informtica. Ya realice un anlisis manual desde Security Center o desde el Explorador de Windows, puede visualizar los resultados del anlisis cuando ste finalice. Los resultados de un anlisis se visualizan para determinar si VirusScan ha detectado, reparado o puesto en cuarentena virus, troyanos, programas espa, software publicitario, cookies y otros programas potencialmente no deseados. Los resultados de un anlisis se pueden mostrar de diferentes

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 29 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

formas. Por ejemplo, puede ver un resumen sencillo de los resultados de los anlisis o informacin detallada, como el estado de la infeccin y el tipo. Tambin puede ver estadsticas generales sobre el anlisis y las detecciones. 3.5.1. Anlisis del equipo Puede realizar un anlisis manual tanto desde el men Avanzado como Bsico de SecurityCenter. Si realiza un anlisis desde el men Avanzado, puede confirmar las opciones del anlisis manual antes de iniciarlo. Si realiza un anlisis desde el men Bsico, VirusScan comienza el anlisis de manera inmediata, utilizando las opciones de anlisis ya existentes. Tambin puede realizar un anlisis en Windows Explorer, mediante las opciones de anlisis existentes.

3.5.1.1 Anlisis en SecurityCenter


Para realizar un anlisis con los ajustes ya existentes, simplemente haga clic en Analizar en el men Bsico. Para realizar un anlisis con los ajustes modificados, siga el siguiente proceso: Haga clic en Analizar en el men Avanzado Seleccione las ubicaciones en las que se va a realizar el anlisis Seleccione las opciones de anlisis Haga clic en Analizar ahora.

3.5.1.2 Anlisis en el Explorador de Windows


Abra el Explorador de Windows, haga clic con el botn secundario en un archivo, carpeta o unidad y, a continuacin, haga clic en Analizar. Nota: los resultados del anlisis aparecen en la alerta de Anlisis finalizado. Los resultados incluyen el nmero de elementos escaneados, detectados, reparados, puestos en cuarentena y eliminados. Haga clic en Ver detalles del anlisis para saber ms sobre los resultados del anlisis o sobre cmo trabajar con elementos infectados.

3.5.1.3 Ver resultados del anlisis


Cuando finaliza un anlisis manual, debe ver los resultados para determinar qu se encontr y para analizar el estado de la proteccin actual de su equipo. Los resultados de un anlisis le indican si VirusScan ha detectado, reparado o puesto en cuarentena virus, troyanos, programas espa, software publicitario, cookies y otros programas potencialmente no deseados. En el men Bsico o Avanzado, haga clic en Analizar y siga uno de los siguientes pasos: Vea los resultados del anlisis en la alerta de Anlisis finalizado. Para ms informacin sobre resultados del anlisis haga clic en Ver detalles de anlisis en la alerta de Anlisis finalizado. Para ver un resumen rpido de los resultados de los anlisis, remtase al icono Anlisis finalizado que se encuentra en el rea de notificacin de la barra de tareas. Para ver las estadsticas sobre anlisis y deteccin haga doble clic en el icono Anlisis finalizado que se encuentra en el rea de notificacin de la barra de tareas. Para ver detalles sobre los elementos detectados, el estado y el tipo de infeccin, haga doble clic en el icono Anlisis finalizado que se encuentra en el rea de notificacin de la barra de tareas y, a continuacin, haga clic en Ver resultados en el panel Progreso del anlisis: Anlisis manual.

3.6. Trabajar con los resultados de anlisis


Si VirusScan detecta una amenaza para la seguridad al ejecutar un anlisis manual o en tiempo real, intentar gestionar la amenaza de manera automtica segn el tipo de amenaza. Por ejemplo, VirusScan intenta limpiar los archivos infectados si detecta un virus, troyano o cookie de rastreo en su equipo. Si no puede limpiar el archivo, VirusScan lo pone en cuarentena.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 30 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Cuando se enfrente a determinadas amenazas de seguridad, VirusScan no podr limpiar o poner en cuarentena satisfactoriamente el archivo infectado. En este caso, VirusScan le pedir que gestione la amenaza. Puede realizar diferentes acciones segn el tipo de amenaza. Por ejemplo, si se detecta un virus en un archivo pero VirusScan no puede limpiar o ponerlo en cuarentena con xito, tambin se denegar el acceso a dicho archivo. Si se detectan cookies de rastreo pero VirusScan no puede limpiarlas o ponerlas en cuarentena, puede decidir si eliminarlas o aceptarlas como elemento de confianza. Si se detectan programas potencialmente no deseados, VirusScan no realiza ninguna accin automtica; en cambio, le permite decidir si poner el programa en cuarentena o clasificarlo como programa de confianza. Cuando VirusScan pone elementos en cuarentena, los cifra y asla en una carpeta para evitar que los archivos, programas o cookies daen su equipo. Puede restaurar o eliminar los elementos en cuarentena. En la mayora de los casos puede eliminar una cookie en cuarentena sin que eso le afecte a su equipo, sin embargo, si VirusScan ha puesto en cuarentena un programa que usted reconoce y utiliza, considere la posibilidad de restaurarlo. 3.6.1. Trabajo con virus y troyanos Si VirusScan detecta un virus o un troyano en un archivo de su equipo durante un anlisis en tiempo real o manual, intentar limpiar el archivo. Si no puede limpiar el archivo, VirusScan intenta ponerlo en cuarentena. Si tampoco es posible realizar esta accin, se deniega el acceso al archivo (slo en anlisis en tiempo real). 1. Abra el panel Resultados del anlisis. Cmo? a. b. 2. Haga doble clic en el icono Anlisis finalizado que se encuentra en el rea de notificacin que se encuentra en la zona ms a la derecha de la barra de tareas. En el panel Progreso del anlisis: Anlisis manual, haga clic en Ver resultados.

En la lista de resultados del anlisis, haga clic en Virus y troyanos.

Nota: para trabajar con los archivos que VirusScan ha puesto en cuarentena, consulte Trabajar con archivos en cuarentena. 3.6.2. Trabajo con programas potencialmente no deseados Si VirusScan detecta un programa potencialmente no deseado en su equipo durante un anlisis en tiempo real o manual, puede eliminarlo o clasificarlo como programa de confianza. Eliminar el programa potencialmente no deseado no lo borra realmente del equipo. En cambio, al eliminarlo el programa se coloca en cuarentena para evitar que dae su equipo o sus archivos. 1. Abra el panel Resultados del anlisis. Cmo? a. b. 2. 3. 4. 5. Haga doble clic en el icono Anlisis finalizado que se encuentra en el rea de notificacin que se encuentra en la zona ms a la derecha de la barra de tareas. En el panel Progreso del anlisis: Anlisis manual, haga clic en Ver resultados.

En la lista de resultados del anlisis, haga clic en Programas potencialmente no deseados. Seleccione un programa potencialmente no deseado. En Deseo, haga clic en Eliminar o Confiar. Confirme su opcin seleccionada.

3.6.3. Trabajo con archivos en cuarentena Cuando VirusScan pone los archivos infectados en cuarentena, los cifra y los coloca en una carpeta para evitar que daen su equipo. A continuacin, puede restaurar o eliminar los archivos en cuarentena. 1. Abra el panel Archivos en cuarentena. Cmo? a. b. 2. 3. 4. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Restaurar.

Haga clic en Archivos. Seleccione un archivo en cuarentena. Siga uno de estos procedimientos:

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 31 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5.

Para reparar el archivo infectado y devolverlo a su ubicacin original en su equipo, haga clic en Restaurar. Para eliminar el archivo infectado del equipo, haga clic en Eliminar.

Haga clic en S para confirmar su opcin seleccionada.

Sugerencia: puede restaurar o eliminar varios archivos al mismo tiempo. 3.6.4. Trabajo con programas y cookies en cuarentena Cuando VirusScan pone en cuarentena programas potencialmente no deseados o cookies de rastreo, los cifra y despus los coloca en una carpeta protegida para evitar que los programas o las cookies daen el equipo. A continuacin, puede restaurar o eliminar los elementos en cuarentena. En la mayora de los casos puede eliminar un elemento en cuarentena sin que su equipo se vea afectado por ello. 1. Abra el panel Programas en cuarentena y cookies de rastreo. Cmo? a. b. 2. 3. 4. En el panel izquierdo, haga clic en Men Avanzado. Haga clic en Restaurar.

Haga clic en Programas y cookies. Seleccione un programa o cookie en cuarentena Siga uno de estos procedimientos: Para reparar el archivo infectado y devolverlo a su ubicacin original en su equipo, haga clic en Restaurar Para eliminar el archivo infectado del equipo, haga clic en Eliminar

5.

Haga clic en S para confirmar la operacin.

Sugerencia: puede restaurar o eliminar varios programas y cookies al mismo tiempo.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 32 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4. McAfee Personal Firewall


Personal Firewall ofrece proteccin avanzada para su equipo y sus datos personales. Personal Firewall establece una barrera entre su equipo e Internet y supervisa en segundo plano si se realizan operaciones de trfico de Internet que resulten sospechosas. Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

4.1. Caractersticas de Personal Firewall


Personal Firewall proporciona las siguientes caractersticas. 4.1.1. Niveles de proteccin estndar y personalizada Protege contra las intrusiones y las actividades sospechosas mediante la configuracin de proteccin predeterminada o personalizable del cortafuegos. 4.1.2. Recomendaciones en tiempo real Permite recibir recomendaciones de forma dinmica para ayudarle a determinar si debe concederse acceso a Internet a los programas o si el trfico de red es fiable. 4.1.3. Gestin de acceso inteligente para los programas Le permite gestionar el acceso a Internet de los programas mediante alertas y registros de eventos, y configurar los permisos de acceso de programas especficos. 4.1.4. Proteccin para juegos Le ayuda evitar que las alertas de intentos de intrusin y de actividades sospechosas lo distraigan cuando juegue en pantalla completa. 4.1.5. Proteccin al iniciar el equipo Tan pronto como Windows se inicia, el cortafuegos protege su equipo contra los intentos de intrusin, los programas no deseados y el trfico de red. 4.1.6. Control de puertos de servicio del sistema Puede gestionar los puertos de servicio del sistema abiertos o cerrados necesarios para algunos programas. 4.1.7. Gestin de conexiones de equipo Permite o bloquea conexiones remotas entre otros equipos y su propio equipo. 4.1.8. Integracin de la informacin de HackerWatch Rastrea patrones globales de intrusin y piratera informtica a travs del sitio Web de HackerWatch, que tambin proporciona informacin de seguridad actual acerca de los programas de su equipo, as como de eventos de seguridad globales y de estadsticas de puertos de Internet. 4.1.9. Bloqueo Firewall Le permite bloquear instantneamente todo el trfico de red entrante y saliente entre el equipo e Internet. 4.1.10. Restauracin del Firewall Permite restaurar al instante la configuracin de proteccin original del cortafuegos. 4.1.11. Deteccin avanzada de troyanos Detecta y bloquea aplicaciones potencialmente malintencionadas como, por ejemplo, troyanos, evitando que pasen sus datos personales a Internet. 4.1.12. Registro de eventos

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 33 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Rastrea los eventos de intrusin, entrantes y salientes. 4.1.13. Control del trfico de Internet Revisa mapas de todo el mundo que muestran el origen de los ataques hostiles y el trfico. Tambin localiza informacin detallada de propiedad y datos geogrficos correspondientes a las direcciones IP de origen. Adems, analiza el trfico entrante y saliente, controla el ancho de banda del programa y la actividad del programa. 4.1.14. Prevencin de intrusiones Protege su privacidad contra las posibles amenazas de Internet. Gracias a la funcin heurstica, McAfee proporciona un tercer nivel de proteccin mediante el bloqueo de los elementos que muestren indicios de ataque o intentos de piratera. 4.1.15. Anlisis sofisticado de trfico Firewall revisa el trfico entrante y saliente de Internet, as como las conexiones de programas, incluidas aqullas que estn "a la escucha" de conexiones abiertas. Esto permite a los usuarios ver los programas que pueden ser susceptibles de intrusin y actuar en consecuencia.

4.2. Iniciar el cortafuegos


Desde el mismo momento en que instala el cortafuegos, su equipo queda protegido contra las intrusiones y el trfico de red no deseado. Por otra parte, ya puede responder a las alertas y gestionar el acceso entrante y saliente a Internet, tanto para programas conocidos como desconocidos. Las recomendaciones inteligentes y el nivel de seguridad fiable (con la opcin para permitir programas de acceso saliente a Internet seleccionada) se activan automticamente. Puede deshabilitar el cortafuegos desde el panel Configuracin de Internet y redes. En tal caso, su equipo ya no estar protegido contra intrusiones y trfico de red no deseado; tampoco podr gestionar de manera eficiente las conexiones de Internet entrantes y salientes. Si tiene que deshabilitar la proteccin del cortafuegos, hgalo de manera temporal y slo cuando sea realmente necesario. Tambin puede habilitar el cortafuegos desde el panel Configuracin de Internet y redes. El cortafuegos desactiva automticamente el servidor de seguridad de Windows y se establece como cortafuegos predeterminado. Nota: Para configurar el cortafuegos, abra el panel Configuracin de Internet y redes. 4.2.1. Iniciar la proteccin de Firewall Puede activar el cortafuegos para proteger su equipo contra intrusiones y trfico de red no deseado, as como gestionar las conexiones a Internet entrantes y salientes. 1. 2. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est desactivada, haga clic en Activado.

4.2.2. Detener la proteccin de Firewall Puede desactivar el cortafuegos si no desea proteger su equipo contra intrusiones y trfico de red no deseado. Cuando el cortafuegos est desactivado, no se pueden gestionar las conexiones entrantes y salientes de Internet. 1. 2. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Desactivado.

4.3. Trabajar con alertas

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 34 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

El cortafuegos emplea todo un abanico de alertas para que gestione su seguridad con mayor facilidad. Las alertas se agrupan en tres tipos bsicos: Alerta roja, Alerta amarilla y Alerta verde Las alertas tambin pueden contener informacin de ayuda para que el usuario pueda decidir mejor cmo ordenar las alertas o bien obtener informacin relativa a los programas que se ejecutan en su equipo. 4.3.1. Alerta roja Una alerta roja que aparece cuando el cortafuegos detecta, y luego bloquea, un troyano en su equipo, y recomienda que analice el equipo en busca de ms amenazas. Los troyanos tienen el aspecto de programas vlidos, pero pueden trastornar o daar los equipos, as como proporcionar acceso no autorizado a ellos. Esta alerta se produce en todos los niveles de seguridad, salvo en Abrir. 4.3.2. Alerta amarilla El tipo de alerta ms habitual es la alerta amarilla, que informacin activa de la actividad de un programa o un evento de red detectado por cortafuegos. Cuando esto se produce, la alerta describe la actividad del programa o el evento de red y, a continuacin, proporciona una o varias opciones que necesitan respuesta. Por ejemplo, la alerta Nueva red detectada aparece cuando un equipo con cortafuegos instalado se conecta a una red nueva. Puede elegir entre confiar o no confiar en la red. Si la red es fiable, el cortafuegos permite el trfico desde cualquier otro equipo de la red y la agrega a las Direcciones IP fiables. Si Recomendaciones inteligentes est habilitada, los programas se agregan al panel Permisos de programas. 4.3.3. Alerta verde En la mayora de los casos, una alerta verde proporciona informacin bsica acerca de un evento y no requiere ningn tipo de respuesta. De forma predeterminada, las alertas verdes estn desactivadas y, por lo general, se producen cuando se establecen los niveles de seguridad Estndar, Fiable, Estricta y Furtivo. 4.3.4. Ayuda al usuario Muchas alertas del cortafuegos contienen informacin adicional para facilitarle la gestin de la seguridad de su equipo y consisten en lo siguiente: Obtener ms informacin sobre este programa: Inicie el sitio Web de seguridad global de McAfee para obtener informacin acerca de un programa que el cortafuegos ha detectado en su equipo. Notifique a McAfee la existencia de este programa: Enve informacin a McAfee acerca de un archivo desconocido que el cortafuegos ha detectado en su equipo. Recomendaciones de McAfee: Consejos sobre cmo gestionar las alertas. Por ejemplo, una alerta le puede recomendar que permita acceso a un programa.

4.4. Gestin de las alertas informativas


El cortafuegos permite visualizar u ocultar alertas de informacin cuando detecta intentos de intrusin o actividad sospechosa durante determinados eventos; por ejemplo, cuando se juega en pantalla completa. 4.4.1. Mostrar las alertas mientras se juega Puede permitir que las alertas de cortafuego informativas se visualicen cuando detecta intentos de intrusin o actividad sospechosa cuando se juega en pantalla completa. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Configurar En el panel Configuracin de SecurityCenter, en Acerca de las alertas haga clic en Avanzado En el panel Opciones de alerta, seleccione Mostrar alertas informativas cuando se detecte el modo de juegos. Haga clic en Aceptar.

4.4.2. Ocultar alertas informativas

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 35 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Puede evitar que las alertas de cortafuego informativas se visualicen cuando detecte intentos de intrusin o una actividad sospechosa. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Configurar. En el panel Configuracin de Security Center, en Acerca de las alertas haga clic en Avanzado. En el panel Configuracin de Security Center, haga clic en Alertas informativas. En el panel Alertas informativas, realice una de las siguientes operaciones: 6. Seleccione No mostrar alertas informativas para que se oculten todas las alertas informativas. Despeje una alerta para ocultarla

Haga clic en Aceptar.

4.5. Configurar la proteccin del cortafuegos


El cortafuegos le ofrece varios mtodos para gestionar su seguridad y personalizar su respuesta a las alertas y los eventos relacionados con la seguridad. Despus de instalar el cortafuegos por primera vez, el nivel de seguridad de la proteccin de su equipo se establecer en Fiable y se permitir un acceso a Internet nicamente saliente. A pesar de ello, el cortafuegos proporciona otros niveles, desde el ms restrictivo al ms permisivo. El cortafuegos tambin le ofrece la posibilidad de recibir recomendaciones sobre alertas y acceso a Internet para programas. 4.5.1. Gestionar los niveles de seguridad del cortafuegos Los niveles de seguridad del cortafuegos controlan el grado de gestin y respuesta a las alertas. Estas alertas aparecen cuando se detecta trfico de red no deseado y conexiones de Internet entrantes y salientes. De forma predeterminada, el nivel de seguridad del cortafuegos se establece en Fiable, con acceso nicamente saliente. Cuando se establece el nivel de seguridad Fiable y las recomendaciones inteligentes estn activadas, las alertas amarillas dan la opcin de permitir o bloquear el acceso a programas desconocidos que necesitan un acceso entrante. Cuando se detectan programas conocidos, aparecen alertas informativas de color verde y se les permite el acceso de forma automtica. Permitir el acceso a un programa significa permitirle establecer conexiones salientes y escuchar conexiones entrantes no solicitadas. Por lo general, cuanto ms restrictivo es un nivel de seguridad (Furtiva y Estricta), mayor es el nmero de opciones y alertas que se muestran y que, por consiguiente, deber gestionar. En la tabla siguiente se describen los seis niveles de seguridad del cortafuegos, empezando por el ms estricto y acabando por el menos: El cortafuegos tambin le permite restablecer de inmediato su nivel de seguridad en Fiable (y permitir acceso nicamente saliente) desde el panel Restaurar valores predeterminados de proteccin del cortafuegos.

Nivel Furtivo

Descripcin Bloquea todas las conexiones de Internet entrantes, salvo los puertos abiertos y oculta la presencia del equipo en Internet. El cortafuegos le alertar cuando un nuevo programa intente una conexin saliente a Internet o si recibe solicitudes de conexin entrantes. Los programas bloqueados y agregados aparecen en el panel Permisos de programas. Controla las conexiones entrantes y salientes y le avisa cuando un nuevo programa intente acceder a Internet. Los programas bloqueados y agregados aparecen en el panel Permisos de programas.

Estndar

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 36 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Automtico

Permite que los programas tengan acceso entrante y saliente (completo) o slo saliente. El nivel de seguridad predeterminado es Fiable con la opcin para permitir que los programas tengan acceso nicamente saliente seleccionada. Si se permite acceso completo a un programa, el cortafuegos confiar automticamente en l y lo agregar a la lista de programas permitidos en el panel Permisos de programa. Si se permite acceso nicamente saliente a un programa, el cortafuegos confiar automticamente en l cuando efectan una conexin a Internet saliente nicamente. No se confa automticamente en una conexin entrante.

4.5.1.1 Establecer un nivel de seguridad


Puede establecer el nivel de seguridad del cortafuegos. 1. 2. 3. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Nivel de seguridad, mueva el control deslizante de manera que aparezca como el nivel actual la opcin deseada: a. b. c. Furtivo: Bloquea todas las conexiones entrantes, salvo los puertos abiertos y oculta la presencia del equipo en Internet Estndar: Permite controlar las conexiones entrantes o salientes y que alerta cuando nuevos programas intentan acceder a Internet Automtico: Permite un acceso completo o slo acceso saliente. Seleccione: 4. Permitir acceso pleno para permitir un acceso de red entrante y saliente completo. Permitir slo acceso saliente (por defecto) para slo acceso saliente de la red

Haga clic en Aceptar.

Nota: en el modo invisible, el cortafuegos le alerta cuando nuevos programas solicitan una conexin de Internet saliente o reciben solicitudes de conexin entrantes. Nota: en el modo Estricto, un programa slo solicita el tipo de acceso que necesita en esos momentos; por ejemplo, slo acceso saliente, que el usuario puede permitir o bloquear. Si el programa solicita ms adelante tanto una conexin entrante como saliente, puede permitir acceder desde el panel Permisos de programas. 4.5.2. Recomendaciones inteligentes para alertas Puede configurar el cortafuegos para incluir, excluir o mostrar recomendaciones en alertas cuando algn programa intenta acceder a Internet. Al habilitar Recomendaciones inteligentes obtendr ayuda para decidir la manera de ordenar las alertas. Cuando Recomendaciones inteligentes est activado (y el nivel de seguridad est establecido en Fiable con slo el acceso saliente activado), el cortafuegos permite o bloquea automticamente los programas conocidos, y muestra en la alerta una recomendacin cuando detecta programas potencialmente peligrosos. Por el contrario, cuando Recomendaciones inteligentes est desactivado, el cortafuegos ni permite ni bloquea el acceso a Internet, ni recomienda ningn plan de accin en la alerta. Cuando Recomendaciones inteligentes est establecido en Slo mostrar, una alerta solicita al usuario que permita o bloquee el acceso, y recomienda un plan de accin en la alerta.

4.5.2.1 Habilitar y deshabilitar las Recomendaciones inteligentes


Puede activar las Recomendaciones inteligentes para que el cortafuegos permita o bloquee automticamente programas y le alerte sobre programas no reconocidos y potencialmente peligrosos. Al desactivarlas, las alertas no incluirn ninguna recomendacin acerca de cmo tratar el acceso de los programas. Si el cortafuegos detecta un programa nuevo que parece sospechoso o que se sabe que puede ser una amenaza, bloquear automticamente el acceso a Internet a este programa.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 37 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1. 2. 3.

En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Nivel de seguridad, en Recomendaciones inteligentes, seleccione Habilitar Recomendaciones inteligentes. Deshabilitar Recomendaciones inteligentes.

4.

Haga clic en Aceptar.

4.5.2.2 Mostrar slo recomendaciones inteligentes


Puede mostrar Recomendaciones inteligentes para que las alertas proporcionen recomendaciones de plan de accin nicamente, a fin de que el usuario pueda decidir si permitir o bloquear los programas no reconocidos y potencialmente peligrosos. 1. 2. 3. 4. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Nivel de seguridad, en Recomendaciones inteligentes, seleccione Mostrar slo. Haga clic en Aceptar.

4.5.3. Optimizar la seguridad del cortafuegos Existen muchas maneras de poner en peligro la seguridad de su equipo. Por ejemplo, algunos programas pueden intentar conectarse a Internet antes de que se inicie Windows. Asimismo, otros usuarios informticos pueden lograr una solicitud de ping en su equipo que les permita saber si est conectado a una red. El cortafuegos le permite defenderse contra estos tipos de intrusin porque le da la posibilidad de deshabilitar la proteccin de inicio y de bloquear las solicitudes de ping. La primera opcin bloquea a los programas el acceso a Internet cuando Windows se inicia y la segunda bloquea las solicitudes de ping que permiten a otros usuarios detectar su equipo en una red. La configuracin de instalacin estndar incluye una deteccin automtica para los intentos de intrusin ms comunes, como los ataques de denegacin de servicio o vulnerabilidades. Al utilizar esta configuracin se garantiza su proteccin contra estos ataques y anlisis. No obstante, puede deshabilitar la deteccin automtica de uno o varios ataques y anlisis en el panel Deteccin de intrusiones.

4.5.3.1 Proteger su equipo durante el inicio


Puede proteger su equipo cuando Windows se inicia, para bloquear los programas nuevos que no tenan acceso a Internet durante el arranque y ahora lo necesitan. El cortafuegos muestra las alertas pertinentes para los programas que han solicitado acceso a Internet, que el usuario puede permitir o bloquear. Para utilizar esta opcin, su nivel de seguridad no debe estar definido como Abierta o Bloqueada. 1. 2. 3. 4. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Nivel de seguridad, en Configuracin de seguridad, seleccione Habilite la proteccin al iniciar. Haga clic en Aceptar.

Nota: Las conexiones e intrusiones bloqueadas no quedan registradas mientras la proteccin al iniciar est habilitada.

4.5.3.2 Configurar solicitudes de ping


Puede permitir o evitar que otros usuarios de equipos detecten su equipo en la red. 1. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 38 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3.

En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Nivel de seguridad, en Configuracin de seguridad, realice una de las siguientes acciones: Seleccione Permitir solicitudes de ping ICMP para permitir que se detecte su equipo en la red mediante solicitudes de ping. Borre Permitir solicitudes de ping ICMP para impedir que se detecte su equipo en la red mediante solicitudes de ping.

4.

Haga clic en Aceptar.

4.5.3.3 Configurar la deteccin de intrusiones


Puede detectar los intentos de intrusin para proteger su equipo contra los ataques y los anlisis no autorizados. La configuracin estndar el cortafuegos incluye la deteccin automtica de los intentos de intrusin ms habituales como, por ejemplo, los ataques de denegacin de servicio o vulnerabilidades; no obstante, puede desactivar la deteccin automtica de uno o varios ataques o anlisis. 1. 2. 3. 4. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Deteccin de intrusiones. En Detectar intentos de intrusin, realice una de las siguientes opciones: 5. Seleccione un nombre para detectar el ataque o el anlisis de manera automtica. Borre un nombre para deshabilitar la deteccin automtica del ataque o el anlisis.

Haga clic en Aceptar.

4.5.3.4 Configurar los estados de proteccin del cortafuegos


Puede configurar el cortafuegos para que no tenga en cuenta que problemas especficos de su equipo no se notifican a Security Center. 1. 2. 3. En el panel McAfee Security Center, en Informacin de Security Center, pulse en Configurar. En el panel Configuracin de Security Center, en Estado de proteccin pulse en Avanzado. En el panel Problemas omitidos, seleccione una o ms de las opciones siguientes: 4. La proteccin del cortafuegos est desactivada. El cortafuegos est configurado con nivel de seguridad Abierta. El servicio de cortafuegos no est en funcionamiento. La proteccin del cortafuegos no est instalada en su equipo. Su cortafuegos de Windows est desactivado. El cortafuegos saliente no est instalado en este equipo.

Haga clic en Aceptar.

4.5.4. Bloqueo y restaurcin del cortafuegos Bloquear trfico bloquea al instante todo el trfico de red entrante y saliente para ayudarle a aislar y solucionar un problema de su equipo.

4.5.4.1 Bloquear el cortafuegos de manera instantnea


Puede bloquear el cortafuegos para que bloquee al instante todo el trfico de red entre el equipo e Internet.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 39 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1. 2. 3.

En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Firewall bloqueado. En el panel Bloquear cortafuegos haga clic en Bloquear. Haga clic en S para confirmar.

Sugerencia: tambin puede bloquear el cortafuegos pulsando con el botn derecho del ratn en el icono de Security Center en el rea de notificacin ubicada en el extremo derecho de la barra de tareas y, a continuacin, pulsando en Vnculos rpidos y en Firewall bloqueado.

4.5.4.2 Desbloquear el cortafuegos de manera instantnea


Puede desbloquear el cortafuegos para que permita al instante todo el trfico de red entre el equipo e Internet. 1. 2. 3. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Firewall bloqueado. En el panel Bloqueo activado, haga clic en Desbloquear Haga clic en S para confirmar.

4.5.4.3 Restaurar la configuracin del cortafuegos


Puede restaurar el cortafuegos con su configuracin de proteccin original rpidamente. Esta restauracin restablece el nivel de seguridad en Fiable y permite slo el acceso saliente de red, activa las recomendaciones inteligentes, restaura la lista de programas predeterminados y sus permisos en el panel Permisos de programa, elimina las direcciones IP fiables y no permitidas y restaura los servicios del sistema, la configuracin del registro de eventos y la deteccin de intrusiones. 1. 2. 3. En el panel McAfee Security Center, haga clic en Restaurar valores predeterminados del cortafuegos. En el panel Restaurar valores predeterminados de proteccin del cortafuegos, haga clic en Restaurar valores predeterminados Haga clic en S para confirmar.

Sugerencia: tambin puede restaurar la configuracin predeterminada del cortafuegos pulsando con el botn derecho del ratn en el icono de Security Center en el rea de notificacin ubicada en el extremo derecho de la barra de tareas y, a continuacin, haciendo clic en Vnculos rpidos y en Restaurar valores predeterminados del cortafuegos.

4.6. Gestionar programas y permisos


El cortafuegos le permite gestionar y crear permisos de acceso tanto para programas ya existentes como para programas nuevos que soliciten acceso a Internet entrante y saliente. El cortafuegos le permite controlar el acceso pleno o slo saliente a estos programas. Aunque tambin puede bloquearles el acceso. Algunos programas, como los navegadores de Internet, necesitan acceder a Internet para funcionar correctamente. El cortafuegos le permite utilizar el panel Permisos de programas para: Permitir el acceso pleno a los programas Permitir a los programas slo acceso saliente Bloquear el acceso a los programas

Tambin puede permitir que un programa tenga acceso pleno o slo saliente desde el registro Eventos salientes y eventos recientes. 4.6.1. Permisos de Acceso pleno

4.6.1.1 Permitir acceso pleno a un programa


Puede permitir que un programa bloqueado de su equipo tenga acceso pleno entrante y saliente a Internet. 1. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 40 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3. 4. 5. 6.

En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas. En Permisos de programas, seleccione un programa con Bloqueado o Acceso slo saliente. En Accin, haga clic en Permitir acceso. Haga clic en Aceptar.

4.6.1.2 Permitir acceso pleno a un programa nuevo


Puede permitir que un programa nuevo de su equipo tenga acceso pleno entrante y saliente a Internet. 1. 2. 3. 4. 5. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas. En Permisos de programas, haga clic en Agregar programa con permiso. En el cuadro de dilogo Agregar programa, navegue hasta el programa que desee agregar y seleccinelo; a continuacin, haga clic en Abrir.

Nota: Puede modificar los permisos de un programa recin agregado como lo hara con un programa ya existente, es decir, seleccionando el programa y haciendo clic en Permitir slo acceso saliente o bien Bloquear acceso en Accin.

4.6.1.3 Permitir acceso pleno desde el registro Eventos recientes


Puede permitir que un programa bloqueado existente que aparece en el registro de eventos recientes tenga acceso pleno entrante y saliente a Internet. 1. 2. 3. 4. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, seleccione la descripcin del evento y luego haga clic en Permitir acceso En el cuadro de dilogo Permisos de programa, haga clic en S para confirmar.

4.6.1.4 Permitir acceso pleno desde el registro Eventos salientes


Puede permitir que un programa bloqueado existente que aparece en el registro de eventos salientes tenga acceso pleno entrante y saliente a Internet. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, haga clic en Ver registro Haga clic en Internet y redes y, a continuacin, en Eventos salientes Seleccione un programa y en Deseo, haga clic en Permitir acceso En el cuadro de dilogo Permisos de programa, haga clic en S para confirmar.

4.6.2. Permisos de slo acceso saliente Algunos programas de su equipo necesitan un acceso a Internet saliente. El cortafuegos le permite configurar permisos para que sea posible el acceso slo saliente a Internet.

4.6.2.1 Permitir slo acceso saliente a programas


Puede permitir que un programa tenga un acceso a Internet slo saliente. 1. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 41 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3. 4. 5. 6.

En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas. En Permisos de programas, seleccione un programa con Bloqueado o Acceso pleno. En Accin, haga clic en Permitir slo acceso saliente. Haga clic en Aceptar.

4.6.2.2 Permitir slo acceso saliente desde el registro Eventos recientes


Puede permitir que un programa bloqueado existente que aparece en el registro de eventos recientes tenga slo acceso saliente a Internet. 1. 2. 3. 4. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, seleccione la descripcin del evento y luego haga clic en Permitir slo acceso saliente. En el cuadro de dilogo Permisos de programa, haga clic en S para confirmar.

4.6.2.3 Permitir slo acceso saliente desde el registro Eventos salientes


Puede permitir que un programa bloqueado existente que aparece en el registro de eventos salientes tenga slo acceso saliente a Internet. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos salientes. Seleccione un programa y en Deseo, haga clic en Permitir slo acceso saliente. En el cuadro de dilogo Permisos de programa, haga clic en S para confirmar.

4.6.3. Bloqueo de acceso a Internet El cortafuegos le permite bloquear los programas para que no accedan a Internet. Asegrese de que al bloquear un programa no se va a interrumpir su conexin a Internet o la de otro programa que necesite acceso a Internet para funcionar correctamente.

4.6.3.1 Bloqueo de acceso de un programa


Puede bloquear un programa para que no tenga acceso entrante ni saliente a Internet. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas. En Permisos de programas, seleccione un programa con Acceso pleno o Slo acceso saliente. En Accin, haga clic en Bloquear acceso. Haga clic en Aceptar.

4.6.3.2 Bloqueo de acceso de un programa nuevo


Puede bloquear un programa nuevo para que no tenga acceso entrante ni saliente a Internet. 1. 2. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 42 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. 4. 5.

En el panel Cortafuegos haga clic en Permisos de programas En Permisos de programas, haga clic en Agregar programa bloqueado En el cuadro de dilogo Agregar programa, navegue hasta el programa que desee agregar y seleccinelo; a continuacin, haga clic en Abrir.

Nota: Puede modificar los permisos de un programa recin agregado seleccionando el programa y haciendo clic en Permitir slo acceso saliente o bien Permitir acceso en Accin.

4.6.3.3 Bloqueo de acceso desde el registro Eventos recientes


Puede bloquear un programa que aparezca en el registro Eventos recientes para que no tenga acceso entrante ni saliente a Internet. 1. 2. 3. 4. En el panel McAfee Security Center, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, seleccione la descripcin del evento y luego haga clic en Bloquear acceso. En el cuadro de dilogo Permisos de programa, haga clic en S para confirmar.

4.6.4. Eliminar los permisos de acceso de los programas Antes de eliminar un permiso de un programa, asegrese de que su ausencia no afectar a la funcionalidad de su equipo o de su conexin a Internet.

4.6.4.1 Eliminar un permiso de programa


Puede hacer que un programa no tenga acceso entrante ni saliente a Internet. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas En Permisos de programas, seleccione un programa En Accin, haga clic en Eliminar permiso de programa Haga clic en Aceptar

Nota: El cortafuegos le impide modificar algunos programas mediante la atenuacin y la desactivacin de determinadas acciones. 4.6.5. Obtener informacin sobre los programas Si no est seguro de qu permiso de programa debe aplicar, puede obtener informacin acerca del programa en el sitio Web HackerWatch de McAfee.

4.6.5.1 Obtener informacin sobre un programa


Puede obtener informacin del programa en el sitio Web HackerWatch de McAfee para decidir si permitir o bloquear el acceso entrante y saliente a Internet. Nota: asegrese de que est conectado a Internet para que su navegador pueda lanzar correctamente el sitio Web HackerWatch de McAfee; all encontrar informacin actualizada sobre los programas, los requisitos de acceso a Internet y las amenazas de seguridad. 1. 2. 3. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Permisos de programas.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 43 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4. 5.

En Permisos de programas, seleccione un programa. En Accin, haga clic en Ms informacin.

4.6.5.2 Obtener informacin desde el registro Eventos salientes


En el registro de eventos salientes, puede obtener informacin del programa en el sitio Web HackerWatch de McAfee para decidir a qu programas permitir o bloquear el acceso entrante y saliente a Internet. Nota: asegrese de que est conectado a Internet para que su navegador pueda lanzar correctamente el sitio Web HackerWatch de McAfee; all encontrar informacin actualizada sobre los programas, los requisitos de acceso a Internet y las amenazas de seguridad. 1. 2. 3. 4. 5. En el panel McAfee SecurityCenter, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, seleccione un evento y haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos salientes. Seleccione una direccin IP y haga clic en Ms informacin.

4.7. Gestionar los servicios del sistema


Para funcionar correctamente, algunos programas (incluidos los servidores Web o programas servidores de intercambio de archivos), deben aceptar conexiones no solicitadas procedentes de otros equipos a travs de puertos de servicio de sistema designados. El cortafuegos suele cerrar estos puertos de servicio de sistema porque constituyen el origen ms probable de las inseguridades en su sistema. Sin embargo, para aceptar conexiones procedentes de equipos remotos, los puertos de servicio de sistema deben estar abiertos. 4.7.1. Puertos de servicio del sistema Los puertos de servicio del sistema pueden configurarse para permitir o bloquear el acceso en red remoto a un servicio de su equipo. La lista que mostramos a continuacin muestra los servicios del sistema habituales, as como sus puertos asociados: Protocolo de transferencia de archivos (FTP): puertos 20-21 Servidor de correo (IMAP): puerto 143 Servidor de correo (POP3): puerto 110 Servidor de correo (SMTP): puerto 25 Servidor de directorio de Microsoft (MSFT DS): puerto 445 Microsoft SQL Server (MSFT SQL): puerto 1433 Network Time Protocol: puerto 123 Puerto de Remote Desktop/Asistencia remota/Terminal Server (RDP): 3389 Llamadas a procedimientos remotos (RPC): puerto 135 Servidor Web seguro (HTTPS): puerto 443 Plug and Play universal (UPNP): puerto 5000 Servidor Web (HTTP): puerto 80

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 44 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Archivos compartidos en Windows (NETBIOS): puertos 137-139

Los puertos del servicio de sistema tambin se pueden configurar para que un equipo pueda compartir su conexin a Internet con otros equipos conectados a l a travs de la misma red. Esta conexin, conocida como Conexin compartida a Internet (ICS), permite al equipo que comparte la conexin actuar como puerta de enlace a Internet para el otro equipo de la red. Nota: si el equipo tiene una aplicacin que acepta conexiones de servidor a Web o FTP, es posible que el equipo que comparta la conexin necesite abrir el puerto del servicio del sistema asociado y permitir el reenvo de las conexiones entrantes para dichos puertos.

4.7.1.1 Permitir el acceso a un puerto de servicio del sistema existente


Puede abrir un puerto existente para permitir el acceso remoto a un servicio de red del equipo. Nota: un puerto de servicio del sistema abierto puede dejar a su equipo totalmente vulnerable ante las amenazas de seguridad de Internet, por lo que es mejor que slo abra un puerto cuando sea necesario. 1. 2. 3. 4. 5. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Servicios del sistema. En Abrir puerto de servicio del sistema, seleccione un servicio del sistema para que abra su puerto. Haga clic en Aceptar.

4.7.1.2 Bloquear el acceso a un puerto de servicio del sistema existente


Puede cerrar un puerto existente para bloquear el acceso remoto a un servicio del equipo. 1. 2. 3. 4. 5. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Servicios del sistema. En Abrir puerto de servicio del sistema, borre un servicio del sistema para que cierre su puerto Haga clic en Aceptar.

4.7.1.3 Configurar un puerto de servicio del sistema


Puede configurar un puerto de servicio de red nuevo en su equipo, que pueda abrir o cerrar para permitir o bloquear el acceso remoto en su equipo. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Servicios del sistema. Haga clic en Agregar. En el panel Servicios del sistema, en Puertos y servicios del sistema, introduzca lo siguiente: Nombre del programa Puertos TCP/IP entrantes Puertos TCP/IP salientes Puertos UDP entrantes Puertos UDP salientes

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 45 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

6.

Si desea enviar la informacin de actividad de este puerto a otro equipo Windows de la red que comparta la conexin a Internet, seleccione Reenve la actividad de la red en este puerto a los usuarios de la red que utilicen la funcin de conexin compartida a Internet. Tambin puede introducir una descripcin opcional para la nueva configuracin. Haga clic en Aceptar.

7. 8.

Nota: si el equipo tiene una aplicacin que acepta conexiones de servidor a Web o FTP, es posible que el equipo que comparta la conexin necesite abrir el puerto del servicio del sistema asociado y permitir el reenvo de las conexiones entrantes para dichos puertos. Si utiliza Conexin compartida a Internet (ICS), tambin deber agregar una conexin de equipo fiable en la lista Direcciones IP fiables. Para obtener ms informacin, consulte Agregar una conexin de equipo fiable.

4.7.1.4 Modificar un puerto de servicio del sistema


Puede modificar la informacin de acceso entrante y saliente a la red de un puerto de servicio del sistema existente. Nota: si la informacin del puerto est escrita de manera incorrecta, el servicio del sistema no funciona. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas En el panel Cortafuegos haga clic en Servicios del sistema. Seleccione un servicio del sistema y haga clic en Editar. En el panel Servicios del sistema, en Puertos y servicios del sistema, introduzca lo siguiente: 6. Nombre del programa Puertos TCP/IP entrantes Puertos TCP/IP salientes Puertos UDP entrantes Puertos UDP salientes

Si desea enviar la informacin de actividad de este puerto a otro equipo Windows de la red que comparta la conexin a Internet, seleccione Reenve la actividad de la red en este puerto a los usuarios de la red que utilicen la funcin de conexin compartida a Internet. Tambin puede introducir una descripcin opcional para la configuracin modificada. Haga clic en Aceptar.

7. 8.

4.7.1.5 Eliminar un puerto de servicio del sistema


Puede eliminar un puerto de servicio del sistema existente de su equipo. Despus de su eliminacin, los equipos remotos ya no podrn acceder al servicio de red de su equipo. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos haga clic en Servicios del sistema Seleccione un servicio del sistema y haga clic en Eliminar En el indicador, haga clic en S para confirmar.

4.8. Gestionar conexiones de equipo


Puede configurar el cortafuegos para gestionar conexiones remotas especficas a su equipo mediante la creacin de reglas, basadas en direcciones del protocolo de Internet (IP), que estn asociadas a los equipos remotos. Los

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 46 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

equipos que estn asociados a direcciones IP fiables se pueden conectar a su equipo con confianza, mientras que a las IP que sean desconocidas, sospechosas o no sean fiables, se les puede prohibir que se conecten a su equipo. Al permitir una conexin, asegrese de que el equipo en el que confa sea seguro. Si un equipo definido como fiable resulta infectado por un gusano u otro mecanismo, su equipo podra ser infectado. Adems, McAfee recomienda que los equipos en los que confa estn protegidos por un cortafuegos y un programa antivirus actualizado. El cortafuegos no registra el trfico ni genera alertas de los eventos procedentes de las direcciones IP que estn en la lista Direcciones IP fiables. Los equipos asociados a direcciones IP desconocidas, sospechosas o que no son fiables no pueden conectarse a su equipo. El cortafuegos bloquea todo el trfico no deseado, por lo que no suele ser necesario prohibir una direccin IP. Se debe definir una direccin IP como no permitida slo cuando se est seguro de que una conexin de Internet determinada supone una amenaza especfica. Asegrese de no bloquear direcciones IP importantes, como el servidor DNS o DHCP, u otros servidores pertenecientes al ISP. En funcin de su configuracin de seguridad, el cortafuegos puede alertarle cuando detecte un evento de un equipo no permitido. 4.8.1. Conexiones Fiables Puede agregar, editar y eliminar direcciones IP fiables desde el panel IP fiables y prohibidas, en Direcciones IP fiables. La lista Direcciones IP fiables del panel Direcciones IP fiables y prohibidas permite que todo el trfico procedente de un equipo determinado acceda al equipo propio. El cortafuegos no registra el trfico ni genera alertas de los eventos procedentes de las direcciones IP que estn en la lista Direcciones IP fiables. El cortafuegos confa en cualquier direccin IP verificada que est en la lista y siempre permite pasar a travs suyo el trfico procedente de una direccin IP fiable a cualquier puerto. El cortafuegos no filtra ni analiza la actividad que pueda haber entre el equipo asociado a un direccin IP fiable y su equipo. De forma predeterminada, Direcciones IP fiables muestra en una lista la primera red privada que el cortafuegos encuentra. Al permitir una conexin, asegrese de que el equipo en el que confa sea seguro. Si un equipo definido como fiable resulta infectado por un gusano u otro mecanismo, su equipo podra ser infectado. Adems, McAfee recomienda que los equipos en los que confa estn protegidos por un cortafuegos y un programa antivirus actualizado.

4.8.1.1 Agregar una conexin de equipo fiable


Puede agregar una conexin de equipo fiable y su direccin IP asociada: 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos, haga clic en IP fiables y prohibidas. En el panel IP fiables y prohibidas, seleccione Direcciones IP fiables y haga clic en Agregar En Agregar regla de direcciones IP fiables, realice una de las acciones siguientes: 6. 7. 8. 9. Seleccione Direccin IP individual y luego introduzca la direccin IP Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de dilogo Direccin IP inicial y Direccin IP final.

Si un servicio del sistema utiliza Conexin compartida a Internet (ICS), podr agregar el rango de direcciones IP siguiente: de 192.168.0.1 a 192.168.0.255. Tambin tiene la opcin de seleccionar Regla caduca en e introducir el nmero de das para aplicar la regla. tambin puede escribir una descripcin para la regla. Haga clic en Aceptar.

10. En el cuadro de dilogo IP fiables y prohibidas, haga clic en S para confirmar.


_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 47 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Nota: para obtener ms informacin acerca de la Conexin compartida a Internet (ICS), consulte Configurar un servicio del sistema nuevo.

4.8.1.2 Agregar un equipo fiable desde el registro Eventos entrantes


Puede agregar una conexin de equipo fiable y su direccin IP asociada desde el registro Eventos entrantes. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, en el panel Tareas comunes, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos entrantes. Seleccione una direccin IP de origen y en Deseo, haga clic en Definir como IP fiable. Haga clic en S para confirmar.

4.8.1.3 Editar una conexin de equipo fiable


Puede editar una conexin de equipo fiable y su direccin IP asociada. 1. 2. 3. 4. 5. 6. En el panel McAfee SecurityCenter, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas En el panel Cortafuegos, haga clic en IP fiables y prohibidas En el panel IP fiables y prohibidas, seleccione Direcciones IP fiables Seleccione una direccin IP y haga clic en Editar En Editar regla de direcciones IP fiables, realice una de las acciones siguientes 7. 8. 9. Seleccione Direccin IP individual y luego introduzca la direccin IP. Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de dilogo Direccin IP inicial y Direccin IP final.

Tambin tiene la opcin de verificar Regla caduca en e introducir el nmero de das para aplicar la regla. tambin puede escribir una descripcin para la regla. Haga clic en Aceptar.

Nota: no puede editar las conexiones predeterminadas del equipo que el cortafuegos ha agregado automticamente a partir de una red privada fiable.

4.8.1.4 Eliminar una conexin de equipo fiable


Puede eliminar una conexin de equipo fiable y su direccin IP asociada. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos, haga clic en IP fiables y prohibidas. En el panel IP fiables y prohibidas, seleccione Direcciones IP fiables. Seleccione una direccin IP y haga clic en Eliminar. En el cuadro de dilogo IP fiables y prohibidas, haga clic en S para confirmar.

4.8.2. Conexiones prohibidas Puede agregar, editar y eliminar direcciones IP no permitidas desde el panel IP fiables y prohibidas, en Direcciones IP no permitidas.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 48 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Los equipos asociados a direcciones IP desconocidas, sospechosas o que no son fiables no pueden conectarse a su equipo. El cortafuegos bloquea todo el trfico no deseado, por lo que no suele ser necesario prohibir una direccin IP. Se debe definir una direccin IP como no permitida slo cuando se est seguro de que una conexin de Internet determinada supone una amenaza especfica. Asegrese de no bloquear direcciones IP importantes, como el servidor DNS o DHCP, u otros servidores pertenecientes al ISP. En funcin de su configuracin de seguridad, el cortafuegos puede alertarle cuando detecte un evento de un equipo no permitido.

4.8.2.1 Agregar una conexin prohibida de equipo


Puede agregar una conexin de equipo prohibida y su direccin IP asociada. Nota: asegrese de no bloquear direcciones IP importantes, como el servidor DNS o DHCP, u otros servidores pertenecientes al ISP. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos, haga clic en IP fiables y prohibidas. En el panel IP fiables y prohibidas, seleccione Direcciones IP prohibidas y haga clic en Agregar. En Agregar regla de direcciones IP prohibidas, realice una de las acciones siguientes: 6. 7. 8. 9. Seleccione Direccin IP individual y luego introduzca la direccin IP. Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de dilogo Direccin IP inicial y Direccin IP final.

Tambin tiene la opcin de seleccionar Regla caduca en e introducir el nmero de das para aplicar la regla. tambin puede escribir una descripcin para la regla. Haga clic en Aceptar En el cuadro de dilogo IP fiables y prohibidas, haga clic en S para confirmar.

4.8.2.2 Editar una conexin prohibida de equipo


Puede editar una conexin de equipo prohibida y su direccin IP asociada. 1. 2. 3. 4. 5. En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos, haga clic en IP fiables y prohibidas. En el panel IP fiables y prohibidas, seleccione Direcciones IP prohibidas y haga clic en Editar. En Editar direccin IP prohibida, realice una de las acciones siguientes: 6. 7. 8. Seleccione Direccin IP individual y luego introduzca la direccin IP. Seleccione un Intervalo de direcciones IP y luego introduzca las direcciones IP iniciales y finales en los cuadros de dilogo Direccin IP inicial y Direccin IP final.

Tambin tiene la opcin de seleccionar Regla caduca en e introducir el nmero de das para aplicar la regla. tambin puede escribir una descripcin para la regla. Haga clic en Aceptar.

4.8.2.3 Eliminar una conexin prohibida de equipo


Puede eliminar una conexin de equipo prohibida y su direccin IP asociada.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 49 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1. 2. 3. 4. 5. 6.

En el panel McAfee Security Center, haga clic en Internet y redes y, a continuacin en Configurar. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos, haga clic en IP fiables y prohibidas. En el panel IP fiables y prohibidas, seleccione Direcciones IP no permitidas. Seleccione una direccin IP y haga clic en Eliminar. En el cuadro de dilogo IP fiables y prohibidas, haga clic en S para confirmar.

4.8.2.4 Agregar una conexin prohibida desde el registro Eventos entrantes


Puede prohibir una conexin de equipo y su direccin IP asociada desde el registro Eventos entrantes. Las direcciones IP que aparecen en el registro Eventos entrantes estn bloqueadas. Por consiguiente, aunque prohba una direccin no ganar proteccin adicional, a menos que su equipo utilice puertos que estn abiertos de manera intencionada o que su equipo incluya un programa al cual se ha concedido acceso a Internet. Agregue una direccin IP a su lista de Direcciones IP no permitidas slo si su equipo tiene uno o varios puertos abiertos intencionadamente y tiene razones para creer que debe bloquear el acceso a los puertos abiertos por parte de esa direccin. Puede utilizar la pgina Eventos entrantes, que muestra las direcciones IP de todo el trfico de Internet entrante, para prohibir una direccin IP que crea que es el origen de actividad de Internet no deseada o sospechosa. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos entrantes. Seleccione una direccin IP de origen y en Deseo, haga clic en Definir como IP no permitida. En el cuadro de dilogo Agregar regla de direcciones IP prohibidas, haga clic en S para confirmar.

4.8.2.5 Agregar una conexin prohibida desde el registro Eventos de deteccin de Intrusiones
Puede prohibir una conexin de equipo y su direccin IP asociada desde el registro Eventos de deteccin de intrusiones. 1. 2. 3. 4. 5. 6. En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Men avanzado. Haga clic en Informes & registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y luego haga clic en Eventos de deteccin de intrusiones. Seleccione una direccin IP de origen y en Deseo, haga clic en Definir como IP no permitida. En el cuadro de dilogo Agregar regla de direcciones IP prohibidas, haga clic en S para confirmar.

4.9. Registro, Rastreo y Anlisis del trfico


El cortafuegos proporciona el registro, supervisin y anlisis de los eventos y el trfico de Internet, los cuales resultan muy completos y de fcil lectura. El hecho de comprender mejor el trfico y los eventos de Internet facilita la gestin de sus conexiones de Internet.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 50 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.9.1. Registro de eventos El cortafuegos permite activar o desactivar el registro de eventos y, en el caso de que lo active, qu tipos de evento desea registrar. El registro de eventos le permite ver los eventos entrantes, salientes y de intrusin.

4.9.1.1 Configurar un registro de eventos


Puede especificar y configurar los tipos de eventos de cortafuegos que se registrarn. De forma predeterminada, el registro de eventos est activado para todos los eventos y actividades. 1. 2. 3. 4. En el panel Configuracin de Internet y redes, en La proteccin por cortafuegos est activada, haga clic en Avanzadas. En el panel Cortafuegos, haga clic en Configuracin de registro de eventos. Si todava no la ha seleccionado, seleccione la opcin Activar el Registro de eventos. En Activar el Registro de eventos, seleccione o despeje los tipos de eventos que desee o no desee registrar. Existen los tipos de evento siguientes: 5. Programas bloqueados Pings ICMP Trfico de direcciones IP no permitidas Eventos en puertos de servicio del sistema Eventos en puertos desconocidos Eventos de deteccin de intrusiones (IDS)

Para evitar el registro en algunos puertos especficos, seleccione No registrar eventos en los puertos siguientes e introduzca los nmeros de puerto individuales separados por comas o series de puertos separados por guiones. Por ejemplo, 137-139, 445, 400-5000. Haga clic en Aceptar.

6.

4.9.1.2 Ver eventos recientes


Si el registro est habilitado, podr ver los eventos recientes. El panel Eventos recientes muestra la fecha y la descripcin del evento. Muestra la actividad de programas a los que se ha bloqueado explcitamente el acceso a Internet. En el Men avanzado, en el panel Tareas comunes, haga clic en Informes & Registros o Ver eventos recientes. Como alternativa, haga clic en Ver eventos recientes en el panel Tareas comunes desde el Men bsico.

4.9.1.3 Ver eventos entrantes


Si el registro est habilitado, podr ver los eventos entrantes. Los eventos entrantes incluyen la fecha y la hora, la direccin IP de origen, el nombre de host y la informacin y tipo de evento. 1. 2. 3. Asegrese de que el Men avanzado est activado. En el panel Tareas comunes haga clic en Informes y Registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos entrantes.

Nota: Puede definir una direccin IP como fiable o permitida, o bien rastrearla desde el registro Eventos entrantes.

4.9.1.4 Ver eventos salientes


Si el registro est habilitado, podr ver los eventos salientes. Eventos salientes incluye el nombre del programa que intenta obtener acceso saliente, la fecha y la hora del evento, y la ubicacin del programa en su equipo.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 51 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1. 2. 3.

En el panel Tareas comunes haga clic en Informes y Registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos salientes.

Nota: Puede permitir acceso pleno y slo saliente a un programa desde el registro Eventos salientes. Tambin puede localizar informacin adicional sobre el programa.

4.9.1.5 Ver eventos de deteccin de intrusiones


Si el registro est activado, podr ver los eventos de intrusiones entrantes. Los eventos de deteccin de intrusiones muestran la fecha y la hora, la direccin IP de origen, el nombre de host del evento y el tipo de evento. 1. 2. 3. En el panel Tareas comunes haga clic en Informes y Registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y luego haga clic en Eventos de deteccin de intrusiones.

Nota: Puede prohibir y rastrear una direccin IP desde el registro Eventos de deteccin de intrusiones.

4.9.1.6 Trabajar con estadsticas


El cortafuegos aprovecha el sitio Web HackerWatch de McAfee para proporcionarle estadsticas sobre los eventos de seguridad de Internet y la actividad de puertos en todo el mundo. Visualizar las estadsticas globales de los eventos de seguridad HackerWatch rastrea los eventos de seguridad de Internet a nivel mundial, los cuales se pueden visualizar desde SecurityCenter. La informacin rastreada enumera los incidentes que ha recibido HackerWatch en las ltimas 24 horas, 7 das y 30 das. 1. 2. 3. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en HackerWatch. En Seguimiento de eventos, vea las estadsticas de los eventos de seguridad.

4.9.1.7 Visualizar la actividad global de los puertos de Internet


HackerWatch rastrea los eventos de seguridad de Internet a nivel mundial, los cuales se pueden visualizar desde Security Center. La informacin que se muestra incluye los puertos de eventos principales que HackerWatch ha registrado durante los ltimos siete das. La informacin que se muestra suele ser de puertos HTTP, TCP y UDP. 1. 2. 3. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en HackerWatch. Visualice los eventos de los puertos principales en Actividad de puertos reciente.

4.9.2. Rastreo del trfico de Internet El cortafuegos ofrece varias opciones para rastrear el trfico de Internet. Dichas opciones le permiten rastrear geogrficamente un equipo de red, obtener informacin acerca del dominio y la red, y rastrear equipos desde los registros Eventos entrantes y Eventos de deteccin de intrusiones.

4.9.2.1 Rastrear un equipo de red geogrficamente


Con Visual Tracer puede localizar geogrficamente un equipo que est conectado o est intentado conectarse a su equipo, mediante su nombre o direccin IP. Tambin puede acceder a informacin relativa a la red y al registro mediante Visual Tracer. Al ejecutar Visual Tracer aparece un mapamundi que muestra la ruta ms probable que toman los datos entre el equipo de origen y el suyo. 1. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 52 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3. 4.

En el panel Herramientas haga clic en Visual Tracer. Escriba la direccin IP del equipo y haga clic en Rastrear. En Visual Tracer, seleccione Vista de mapa.

Nota: No se pueden rastrear eventos de direcciones IP de bucle de retorno, privadas o no vlidas.

4.9.2.2 Obtener informacin de registro de los equipos


Mediante Visual Trace puede obtener informacin de registro de un equipo desde Security Center. Dicha informacin incluye el nombre de dominio, el nombre y la direccin de la persona registrada, y el contacto administrativo. 1. 2. 3. 4. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en Visual Tracer. Escriba la direccin IP del equipo y haga clic en Rastrear. En Visual Tracer, seleccione Vista de personas registradas.

4.9.2.3 Obtener informacin de red de los equipos


Mediante Visual Trace puede obtener informacin de red de un equipo desde Security Center. La informacin de red incluye detalles relativos a la red en la que reside el dominio. 1. 2. 3. 4. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en Visual Tracer. Escriba la direccin IP del equipo y haga clic en Rastrear. En Visual Tracer, seleccione Vista de red.

4.9.2.4 Rastrear un equipo desde el registro Eventos entrantes


Desde el panel Eventos entrantes, se puede rastrear una direccin IP que aparezca en el registro Eventos entrantes. 1. 2. 3. 4. 5. Asegrese de que el Men avanzado est activado. En el panel Tareas comunes haga clic en Informes y Registros. En Eventos recientes, haga clic en Ver registro. Haga clic en Internet y redes y, a continuacin, en Eventos entrantes. En el panel Eventos entrantes, seleccione una direccin IP de origen y luego haga clic en Rastrear esta direccin. En el panel Visual Tracer, realice una de las siguientes acciones: 6. Vista de mapa: Localiza un equipo geogrficamente mediante la direccin IP seleccionada. Vista de personas registradas: Localiza informacin relativa al dominio mediante la direccin IP seleccionada. Vista de red: Localiza informacin relativa a la red mediante la direccin IP seleccionada.

Haga clic en Listo.

4.9.2.5 Rastrear un equipo desde el registro Eventos de deteccin de intrusiones


Desde el panel Eventos de deteccin de intrusiones, se puede rastrear una direccin IP que aparezca en el registro Eventos de deteccin de intrusiones. 1. 2. En el panel Tareas comunes haga clic en Informes y Registros. En Eventos recientes, haga clic en Ver registro.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 53 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3.

Haga clic en Internet y redes y luego haga clic en Eventos de deteccin de intrusiones. En el panel Eventos de deteccin de intrusiones, seleccione una direccin IP de origen y luego haga clic en Rastrear esta direccin. En el panel Visual Tracer, realice una de las siguientes acciones: Vista de mapa: Localiza un equipo geogrficamente mediante la direccin IP seleccionada. Vista de personas registradas: Localiza informacin relativa al dominio mediante la direccin IP seleccionada. Vista de red: Localiza informacin relativa a la red mediante la direccin IP seleccionada.

4.

5.

Haga clic en Listo.

4.9.2.6 Rastrear una direccin IP supervisada


Puede rastrear una direccin IP supervisada para obtener una vista geogrfica que muestre la ruta ms probable que han seguido los datos desde el equipo de origen hasta el suyo. Tambin puede obtener informacin de red y de registro sobre la direccin IP. 1. 2. 3. 4. 5. 6. Asegrese de que el Men avanzado est habilitado y haga clic en Herramientas. En el panel Herramientas haga clic en Control del trfico. En Control del trfico, haga clic en Programas activos. Seleccione un programa y luego la direccin IP que aparece debajo del nombre del programa. En Actividad del programa, haga clic en Rastrear esta IP. En Visual Trace aparece un mapa que muestra la ruta ms probable que toman los datos entre el equipo de origen y el suyo. Tambin puede obtener informacin de red y de registro sobre la direccin IP.

Nota: Para visualizar las estadsticas ms actualizadas, haga clic en Actualizar en Visual Trace. 4.9.3. Anlisis del trfico de Internet El cortafuegos proporciona varios mtodos para supervisar su trfico de Internet, incluido lo siguiente: Anlisis de trfico grficamente: Muestra el trfico de Internet entrante y saliente ms reciente. Anlisis del uso del trfico: Muestra el porcentaje aproximado de ancho de banda que las aplicaciones ms activas han utilizado durante las ltimas 24 horas. Anlisis de Programas activos: Muestra aquellos programas que utilizan actualmente la mayora de conexiones de Internet en su equipo, as como las direcciones IP a las que acceden dichos programas.

El grfico de Anlisis de trfico es una representacin numrica y grfica del trfico entrante y saliente de Internet. Adems, el control del trfico muestra los programas que emplean un mayor nmero de conexiones de red en el equipo y las direcciones IP a las que acceden los programas. Desde el panel Anlisis de trfico, se puede visualizar el trfico de Internet entrante y saliente ms reciente, as como las velocidades de transferencia actual, media y mxima. Tambin puede visualizar el volumen de trfico, incluida la cantidad de trfico acumulada desde que inici el cortafuegos, y el trfico total del mes actual o de los meses anteriores. El panel Anlisis de trfico muestra la actividad de Internet en su equipo a tiempo real, incluidos el volumen y la velocidad del trfico de Internet entrante y saliente ms reciente de su equipo, la velocidad de conexin y el total de bytes transferidos a travs de Internet. La lnea continua de color verde representa la velocidad actual de transferencia del trfico entrante. La lnea punteada de color verde representa la velocidad media de transferencia del trfico entrante. Si la velocidad actual de transferencia y la velocidad media de transferencia coinciden, la lnea de puntos no se muestra en el grfico. La lnea continua representa tanto la velocidad de transferencia media como la actual. La lnea continua de color rojo representa la velocidad actual de transferencia del trfico saliente. La lnea punteada de color rojo representa la velocidad media de transferencia del trfico saliente. Si la velocidad

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 54 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

actual de transferencia y la velocidad media de transferencia coinciden, la lnea de puntos no se muestra en el grfico. La lnea continua representa tanto la velocidad de transferencia media como la actual.

4.9.3.1 Anlisis del trfico entrante y saliente


El grfico de Anlisis de trfico es una representacin numrica y grfica del trfico entrante y saliente de Internet. Adems, el control del trfico muestra los programas que emplean un mayor nmero de conexiones de red en el equipo y las direcciones IP a las que acceden los programas. 1. 2. 3. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en Control del trfico. En Control del trfico, haga clic en Anlisis del trfico.

Sugerencia: Para ver las estadsticas ms actualizadas, haga clic en Actualizar en Anlisis del trfico.

4.9.3.2 Anlisis del uso del trfico


Puede visualizar el grfico de sectores, que muestra el porcentaje aproximado del ancho de banda utilizado por los programas que han estado ms activos en su equipo durante las ltimas veinticuatro horas. El grfico de sectores ofrece una representacin visual de las cantidades relativas del ancho de banda utilizado por los programas. 1. 2. 3. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en Control del trfico. En Control del trfico, haga clic en Uso del trfico.

Sugerencia: Para visualizar las estadsticas ms actualizadas, pulse en Actualizar en Uso del trfico.

4.9.3.3 Anlisis de la actividad de un programa


Puede ver la actividad entrante y saliente de un programa, mostrando las conexiones y puertos del equipo utilizados. 1. 2. 3. 4. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en Control del trfico. En Control del trfico, haga clic en Programas activos. Puede ver la informacin siguiente: Grfico de actividad del programa: Seleccione un programa para que muestre un grfico de su actividad. Conexin en escucha: Seleccione un elemento en escucha bajo el nombre del programa. Conexin del equipo: Seleccione una direccin IP con el nombre del programa, proceso del sistema o servicio.

Nota: Para visualizar las estadsticas ms actualizadas, haga clic en Actualizar en Programas activos.

4.10. Obtener ms informacin sobre la seguridad en Internet


El cortafuegos aprovecha el sitio Web de seguridad de McAfee, HackerWatch, para proporcionarle informacin acerca de los programas y la actividad de Internet en todo el mundo. HackerWatch tambin pone a su disposicin un tutorial HTML sobre el cortafuegos. 4.10.1. Iniciar el tutorial de HackerWatch Para obtener informacin sobre el cortafuegos, puede acceder al tutorial de HackerWatch desde Security Center. 1. 2. 3. Asegrese de que el Men avanzado est habilitado y luego haga clic en Herramientas. En el panel Herramientas haga clic en HackerWatch. En Recursos de HackerWatch, haga clic en Ver tutorial.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 55 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 56 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5. McAfee Anti-Spam
Anti-Spam impide la entrada de correo electrnico no solicitado en su buzn de entrada examinando los mensajes entrantes y marcndolos como correo basura (correo electrnico que solicita que el usuario compre productos) o phishing (correo que solicita que el usuario proporcione informacin personal en un sitio Web posiblemente fraudulento), y despus filtra los mensajes de correo basura en la carpeta de McAfee Anti-Spam. Para que no se filtren los mensajes de correo electrnico legtimos procedente de amigos que puedan parecer correo basura, agregue sus direcciones a la lista de amigos de Anti-Spam. Tambin puede personalizar el modo de deteccin de correo basura. Por ejemplo, puede filtrar los mensajes de forma ms exhaustiva, especificar los elementos que se deben encontrar en un mensaje y crear sus propios filtros. Anti-Spam tambin le proteger si intenta acceder a un sitio Web posiblemente fraudulento a travs del vnculo de un mensaje de correo electrnico. Si hace clic en el vnculo de un sitio Web del que se sospecha que es una pgina Web falsificada, ser redirigido a la pgina segura de filtrado de phishing. Si hay sitios Web que no desea que se filtren, puede agregarlos a la lista blanca (los sitios Web incluidos aqu no se filtrarn). Anti-Spam es compatible con distintos programas de correo electrnico como cuentas POP3, POP3 Webmail, Yahoo, MSN/Hotmail, Windows Live Mail y MAPI (Microsoft Exchange Server). Si utiliza un navegador para leer su correo electrnico, debe agregar su cuenta de Webmail a Anti-Spam. El resto de cuentas se configuran automticamente, por lo que no necesita agregarlas. Anti-Spam funciona con Mozilla Thunderbird 1.5 y 2.0 y ofrece compatibilidad de versiones de 64 bits de Windows Vista para Windows Mail. Asimismo, el nuevo modo de juegos detiene los procesos Anti-Spam en segundo plano para que el equipo no pierda velocidad al jugar a videojuegos o reproducir un DVD. Anti-Spam tambin filtra las cuentas Microsoft Outlook, Outlook Express o Windows Mail en cualquier puerto, incluidos los puertos SSL (Secure Socket Layer). Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

5.1. Funciones de Anti-Spam


Anti-Spam ofrece las funciones siguientes. 5.1.1. Filtrado de correo basura Los filtros avanzados de Anti-Spam impiden la entrada de correo electrnico no solicitado en su buzn, y se actualizan automticamente en todas sus cuentas de correo. Adems, puede crear filtros personalizados para garantizar que se filtra todo el correo basura e informar directamente a McAfee sobre la presencia de este tipo de correo para que se analice. 5.1.2. Filtrado de phishing El filtro para phishing identifica sitios Web posiblemente fraudulentos que solicitan informacin personal. 5.1.3. Procesamiento personalizado de correo basura Con esta funcin podr marcar los mensajes no solicitados como correo basura y moverlos a la carpeta de McAfee Anti-Spam, o marcar los mensajes legtimos como tales y moverlos al buzn de entrada. 5.1.4. Amigos Importe las direcciones de correo de sus amigos a una lista especfica para que sus mensajes no se filtren. 5.1.5. Clasificacin de elementos de la lista por importancia Podr ordenar los filtros personales, los amigos, las libretas de direcciones y las cuentas de Webmail por importancia, con slo hacer clic en el nombre de la columna correspondiente.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 57 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5.2. Configuracin de las cuentas de Webmail


Si utiliza un navegador para leer los mensajes de correo electrnico, deber configurar Anti-Spam para se conecte a la cuenta y filtre los mensajes. Para agregar la cuenta de Webmail a Anti-Spam, slo tendr que agregar la informacin de cuenta proporcionada por el proveedor de correo electrnico. Despus de agregar la cuenta de Webmail, podr editar los detalles de dicha cuenta y obtener ms informacin sobre el Webmail filtrado. Si ya no utiliza una cuenta de Webmail o no desea filtrarla, elimnela. Anti-Spam es compatible con distintos programas de correo electrnico como cuentas POP3, POP3 Webmail, Yahoo, MSN/Hotmail, Windows Live Mail y MAPI. POP3 es el tipo de cuenta ms comn y el estndar del correo electrnico de Internet. Si tiene una cuenta POP3, Anti-spam se conecta directamente al servidor de correo electrnico y filtra los mensajes antes de que su programa de correo electrnico los recoja. Las cuentas POP3 Webmail, Yahoo, MSN/Hotmail y Windows Mail se alojan todas en la Web. El proceso de filtrado de las cuentas POP3 Webmail es similar al de las cuentas POP3. MAPI es un sistema diseado por Microsoft que admite diversos tipos de mensajes, incluyendo correo electrnico por Internet, faxes y mensajes de Exchange Server. En la actualidad, slo Microsoft Outlook puede funcionar directamente con cuentas MAPI. Nota: aunque Anti-Spam puede acceder a cuentas MAPI, no filtrar el correo electrnico hasta que el usuario recoja los mensajes con Microsoft Outlook. 5.2.1. Agregar una cuenta de Webmail Agregue una cuenta POP3 (por ejemplo, Yahoo), MSN/Hotmail o Windows Mail (slo son totalmente compatibles las versiones de pago) Webmail si desea filtrar los mensajes en dicha cuenta para impedir la entrada de correo basura. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. 6. 7. En el panel Inicio de Security Center, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Cuentas de Webmail. En el panel Cuentas de Webmail, haga clic en Agregar. Especifique la informacin de cuenta y, a continuacin, haga clic en Siguiente. En Opciones de comprobacin, especifique cundo Anti-Spam comprobar el spam en la cuenta. Si usa una conexin de acceso telefnico, especifique cmo debe Anti-Spam conectarse a Internet Haga clic en Finalizar.

5.2.2. Editar una cuenta de Webmail Deber editar la informacin de la cuenta de Webmail cuando se produzca algn cambio en la misma. Por ejemplo, modifique la cuenta si cambia la contrasea o si desea que Anti-Spam compruebe la presencia de correo basura ms frecuentemente. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Cuentas de Webmail. Seleccione la cuenta que va a modificar y haga clic en Editar. Especifique la informacin de cuenta y, a continuacin, haga clic en Siguiente. En Opciones de comprobacin, especifique cundo Anti-Spam comprobar el spam en la cuenta.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 58 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

6. 7.

Si usa una conexin de acceso telefnico, especifique cmo debe Anti-Spam conectarse a Internet Haga clic en Finalizar.

5.2.3. Eliminar una cuenta de Webmail Elimine una cuenta de Webmail cuando ya no desee filtrar los mensajes para evitar la entrada de correo basura. Por ejemplo, si la cuenta ya no est activa o est experimentando problemas, puede eliminar la cuenta al tiempo que soluciona dichos problemas. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Cuentas de Webmail. Seleccione la cuenta que desea eliminar y haga clic en Eliminar.

5.2.4. Descripcin de la informacin de las cuentas de Webmail Las tablas siguientes describen la informacin que deber especificar al agregar o modificar cuentas de Webmail.

5.2.4.1 Informacin de la cuenta


Informacin Descripcin Direccin de correo electrnico Tipo de cuenta Servidor Descripcin Describa la cuenta para consultas personales. En este cuadro puede escribir la informacin que desee. Especifique la direccin de correo electrnico asociada a esta cuenta. Especifique el tipo de cuenta de correo electrnico que va a agregar. (por ejemplo, POP3 Webmail o MSN/Hotmail). Especifique el nombre del servidor de correo que aloja esta cuenta. Si no conoce el nombre del servidor, consulte la informacin proporcionada por el proveedor de servicios de Internet (ISP). Especifique el nombre de usuario para esta cuenta. Por ejemplo, si su direccin es nombre de usuario@hotmail.com, el nombre de usuario suele ser, en trminos generales, nombre de usuario. Especifique la contrasea para esta cuenta. Compruebe la contrasea para esta cuenta.

Nombre de usuario

Contrasea Confirmar contrasea

5.2.4.2 .Opciones de comprobacin


Opcin Comprobar cada Descripcin Anti-Spam comprueba esta cuenta en los intervalos especificados (en minutos). El intervalo debe comprender entre 5 y 3.600 minutos. Anti-spam comprueba la cuenta cada vez que se reinicia el equipo.

Comprobar al inicio

5.2.4.3 Opciones de conexin


Opcin Descripcin

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 59 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

No marcar nunca una conexin Marcar cuando no haya una conexin disponible Marcar siempre especificada la conexin

Anti-spam no establece la conexin automticamente. Debe iniciar una conexin manual. Si no hay disponible ninguna conexin a Internet, Anti-Spam intenta iniciar sesin mediante la conexin de acceso telefnico especificada. Anti-Spam intenta iniciar sesin automticamente con la conexin de acceso telefnico especificada. Si en ese momento se encuentra conectado a travs de una conexin de acceso telefnico distinta de la especificada, dicha conexin finalizar. Especifique la conexin de acceso telefnico que Anti-Spam deber utilizar para establecer la conexin a Internet. El equipo permanece conectado a Internet despus de finalizar el filtrado.

Marcar esta conexin Permanecer conectado una vez finalizado el filtrado

5.3. Configuracin de la lista de amigos


Para garantizar que Anti-Spam no filtre mensajes legtimos de sus amigos, puede agregar sus direcciones a la lista de amigos de Anti-Spam. La manera ms sencilla de actualizar esta lista es agregar las libretas de direcciones a Anti-Spam; de esta forma se importarn las direcciones de todos sus amigos. Al agregar una libreta de direcciones, su contenido se importa automticamente en intervalos programados (diaria, semanal o mensualmente) para evitar que la lista quede anticuada. Tambin puede actualizar la lista manualmente o agregar un dominio completo si desea agregar a su lista de amigos cada usuario del dominio. Por ejemplo, si agrega el dominio empresa.com, no se filtrar ninguna direccin de correo electrnico de dicha empresa. 5.3.1. Configuracin automtica de la lista de amigos La lista de amigos se actualiza automticamente al agregar libretas de direcciones a Anti-Spam. Al agregar una libreta de direcciones, Anti-Spam puede importar las direcciones de correo correspondientes y llenar la lista de amigos con ellas. Cuando agregue una libreta, podr modificar la frecuencia en que se importar su contenido a la lista de amigos. Asimismo, podr eliminar una libreta de direcciones si no desea importar sus direcciones.

5.3.1.1 Agregar una libreta de direcciones


Agregue las libretas de direcciones para que Anti-Spam pueda importar automticamente todas las direcciones de correo electrnico y actualizar su lista de amigos. De esta forma garantizar que la lista est siempre actualizada. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. 6. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Libretas de direcciones. En el panel Libretas de direcciones, haga clic en Agregar. Seleccione el tipo de libreta de direcciones que desea importar en la lista de Tipo. Si se ha agregado contenido a la lista Origen, seleccione el origen de la libreta de direcciones. Por ejemplo, si tiene libretas de direcciones de Outlook, deber seleccionar Outlook en esta lista. En la lista de Calendario, haga clic en Diariamente, Semanalmente o Mensualmente para determinar cundo Anti-Spam debe comprobar si hay nuevas direcciones en la libreta.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 60 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

7.

Haga clic en Aceptar.

5.3.1.2 Modificar una libreta de direcciones


Despus de agregar las libretas de direcciones, puede cambiar la informacin de importacin y el calendario. Por ejemplo, modifique las libretas si desea que Anti-Spam compruebe la existencia de direcciones nuevas con ms frecuencia. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. 6. 7. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Libretas de direcciones. Seleccione la libreta de direcciones que va a modificar y haga clic en Editar. Seleccione el tipo de libreta de direcciones que desea importar en la lista de Tipo. Si se ha agregado contenido a la lista Origen, seleccione el origen de la libreta de direcciones. Por ejemplo, si tiene libretas de direcciones de Outlook, deber seleccionar Outlook en esta lista. En la lista de Calendario, haga clic en Diariamente, Semanalmente o Mensualmente para determinar cundo Anti-Spam debe comprobar si hay nuevas direcciones en la libreta. Haga clic en Aceptar.

5.3.1.3 Eliminar una libreta de direcciones


Elimine una libreta si no desea que Anti-Spam importe direcciones automticamente desde dicha libreta (por ejemplo, en el caso de que est anticuada y no desee seguir utilizndola). 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Libretas de direcciones. Seleccione la libreta de direcciones que va a eliminar y, a continuacin, haga clic en Eliminar.

5.3.2. Configuracin manual de la lista de amigos Para actualizar la lista de amigos de forma manual deber editar las entradas una a una. Por ejemplo, si recibe un mensaje de correo de un amigo cuya direccin no est incluida en la libreta de direcciones, puede agregar la direccin directamente de forma manual. La forma ms sencilla de hacerlo es a travs de la barra de herramientas de Anti-Spam. En caso contrario, deber especificar la informacin de la persona concreta.

5.3.2.1 Agregar un amigo desde la barra de herramientas de Anti-Spam


Si utiliza Outlook, Outlook Express, Windows Mail o programas de correo electrnico de Eudora o Thunderbird, puede agregar amigos desde la barra de herramientas de Anti-Spam. Para agregar un amigo a Outlook, Outlook Express, Windows Mail o Seleccione un mensaje y haga clic en Agregar amigo. Seleccione un mensaje y en el men Anti-Spam, haga clic en Agregar amigo. Para agregar un amigo a Eudora, Thunderbird o

5.3.2.2 Agregar un amigo manualmente

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 61 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Si no desea agregar un amigo directamente desde la barra de herramientas, o si ha olvidado hacerlo al recibir un mensaje de correo electrnico, puede agregarlo a la lista sin necesidad de esperar a que antiSpam lo haga de forma automtica. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. 6. 7. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Amigos. En el panel Amigos, haga clic en Agregar. Escriba el nombre de su amigo en el cuadro Nombre. Seleccione Una direccin de correo electrnico en la lista Tipo. Escriba la direccin de correo electrnico de su amigo en el cuadro Direccin de correo. Haga clic en Aceptar.

5.3.2.3 Agregar un dominio


Agregue un dominio completo si desea aadir todos los usuarios de dicho dominio a la lista de amigos. Por ejemplo, si agrega el dominio empresa.com, no se filtrar ninguna direccin de correo electrnico de dicha empresa. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. 6. 7. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Amigos. En el panel Amigos, haga clic en Agregar. Escriba el nombre de la organizacin o grupo en el cuadro Nombre Seleccione Dominio completo en la lista Tipo. Escriba el nombre del dominio en el cuadro Direccin de correo electrnico Haga clic en Aceptar.

5.3.2.4 Modificar amigo


Si la informacin de un amigo cambia, puede actualizar la lista para asegurarse de que Anti-Spam no marca sus mensajes como correo basura. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Amigos. Seleccione el amigo cuya informacin desea modificar y haga clic en Editar Cambie el nombre de su amigo en el cuadro Nombre Cambie la direccin de correo electrnico de su amigo en el cuadro Direccin de correo electrnico

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 62 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

6.

Haga clic en Aceptar.

5.3.2.5 Modificar dominio


Si la informacin de un dominio cambia, puede actualizar la lista para asegurarse de que Anti-Spam no marca los mensajes de dicho dominio como correo basura. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. 6. 7. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Amigos. En el panel Amigos, haga clic en Agregar. Cambie el nombre de la organizacin o grupo en el cuadro Nombre Seleccione Dominio completo en la lista Tipo Cambie el nombre del dominio en el cuadro Direccin de correo electrnico Haga clic en Aceptar.

5.3.2.6 Eliminar un amigo


Si una persona o un dominio incluido en la lista de amigos le enva un correo basura, elimnelo de la lista de Anti-Spam para que puedan filtrarse sus mensajes de correo la prxima vez. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Amigos. Seleccione el amigo que desea eliminar y, a continuacin, haga clic en Eliminar.

5.4. Configuracin de la deteccin de correo basura


Anti-Spam le permite personalizar la forma de detectar correo basura. Puede filtrar mensajes de forma ms exhaustiva, especificar los elementos que se deben buscar en un mensaje o localizar un conjunto determinado de caracteres al analizar este tipo de correo no deseado. Asimismo, puede crear filtros personales para precisar con ms exactitud qu mensajes debe identificar Anti-Spam como correo basura. Por ejemplo, si no se filtran mensajes no deseados que contengan la palabra "hipoteca", puede agregar un filtro que incluya dicho trmino. Si experimenta problemas con su correo electrnico, puede desactivar la proteccin contra el correo basura para intentar solucionar el problema. 5.4.1. Desactivar la proteccin contra spam Puede desactivar la proteccin contra el correo basura para evitar que Anti-Spam siga filtrando el correo electrnico. 1. 2. 3. En el men avanzado, haga clic en Configurar. En el panel Configurar, haga clic en Correo electrnico y MI. En Proteccin contra spam, haga clic en Desactivado.

Sugerencia: Recuerde hacer clic en Activado en Proteccin contra spam para seguir protegido.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 63 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5.4.2. Configuracin de las opciones de filtrado Ajuste las opciones de filtrado de Anti-spam para filtrar mensajes de forma ms exhaustiva, especificar los elementos que se deben buscar en un mensaje o localizar un conjunto determinado de caracteres al analizar el correo no deseado.

5.4.2.1 Nivel de filtrado


El nivel de filtrado determina la exhaustividad con la que se filtrar el correo electrnico. Por ejemplo, si no se filtra el correo basura y el nivel de filtrado est establecido en Medio, puede cambiarlo a Alto. Sin embargo, si el nivel est establecido en Alto, slo se aceptarn los mensajes de los remitentes incluidos en la lista de amigos, los dems se filtrarn.

5.4.2.2 Filtros especiales


Un filtro especifica qu es lo que Anti-spam debe buscar en un mensaje de correo electrnico. Los filtros especiales detectan mensajes que contienen texto oculto, imgenes incrustadas, errores intencionados de formato HTML y otras tcnicas que suelen utilizar los responsables del correo basura. Dado que los mensajes que contienen estas caractersticas suelen ser correo basura, los filtros especiales estn activados de forma predeterminada. Por ejemplo, si desea recibir mensajes de correo que contengan imgenes incrustadas, deber desactivar primero el filtro de imgenes.

5.4.2.3 Juegos de caracteres


Anti-spam puede buscar juegos de caracteres especficos al analizar el correo basura. Los juegos de caracteres se utilizan para representar un idioma, incluido el alfabeto, los dgitos y dems smbolos de dicho idioma. Si recibe correo basura en griego, por ejemplo, puede filtrar todos los mensajes que contengan el juego de caracteres del griego y no filtrar los juegos de caracteres de los idiomas en los que suele recibir correos electrnicos legtimos. Por ejemplo, si slo desea filtrar mensajes en italiano, deber seleccionar Europa occidental, ya que Italia pertenece a este grupo. Sin embargo, si recibe mensajes legtimos en ingls, al haber seleccionado esta opcin tambin se filtrarn los mensajes en este idioma y en cualquier otro que contenga el juego de caracteres correspondiente al grupo Europa occidental. En este caso, no podr filtrar mensajes slo en italiano. Nota: el filtrado de mensajes que contienen caracteres de un juego especfico es una opcin para usuarios avanzados.

5.4.2.4 Cambiar el nivel de filtrado


Puede establecer el grado de exhaustividad con el que desea filtrar los mensajes. Por ejemplo, si se estn filtrando los mensajes de correo electrnico legtimos, puede reducir el nivel. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de Security Center, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Opciones de filtrado. En Opciones de filtrado, mueva la barra deslizante al nivel apropiado y haga clic en Aceptar. Bajo se aceptan la mayora de los mensajes. Medio-bajo slo se filtran los mensajes que son claramente correos basura. Medio el correo electrnico se filtrar al nivel recomendado. Medio-alto se filtran todos los mensajes que parecen ser spam. Alto slo se aceptan los mensajes cuyos remitentes estn en la lista de amigos.

5.4.2.5 Desactivar un filtro especial


_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 64 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Los filtros especiales estn activados de forma predeterminada, ya que filtran el tipo de mensajes que los responsables del correo basura suelen enviar. Por ejemplo, aquellos mensajes de correo que contengan imgenes incrustadas suelen ser correo basura; sin embargo, si suele recibir mensajes legtimos con este tipo de imgenes, deber desactivar el filtro de imgenes. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de Security Center, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Opciones de filtrado. En Filtros especiales, marque o desactive las casillas de verificacin y pulse Aceptar. Filtrar mensajes que contengan texto oculto Busca texto oculto, ya que se trata de una caracterstica que suelen utilizar los remitentes de correo basura para evitar la deteccin. Filtrar mensajes que contengan determinados porcentajes de imgenes en relacin al texto Busca imgenes incrustadas, ya que los mensajes con este tipo de imgenes suelen ser correo basura. Filtrar los mensajes que contengan errores de formato HTML intencionados Busca mensajes que contengan un formato no vlido, ya que esto se utiliza para que los filtros no puedan filtrar el correo basura. No filtrar los mensajes con un tamao superior a X: No analiza mensajes con un tamao mayor al especificado, ya que los mensajes de gran tamao pueden no ser correo basura. El tamao de mensaje se puede aumentar o reducir (el intervalo es 0-250 KB).

5.4.2.6 Aplicar filtros de juego de caracteres


Nota: El filtrado de mensajes que contienen caracteres de un juego especfico es una opcin para usuarios avanzados. A travs de esta opcin podr filtrar juegos de caracteres de idiomas especficos. Sin embargo, tenga cuidado de no filtrar juegos de caracteres para idiomas en los que recibe mensajes legtimos. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. En el panel Inicio de Security Center, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Juegos de caracteres. Active las casillas situadas junto a los juegos de caracteres que desea filtrar. Haga clic en Aceptar.

5.4.3. Uso de filtros personales Un filtro especifica qu es lo que Anti-spam debe buscar en un mensaje de correo electrnico. Cuando se localiza correo basura, el mensaje se marca como tal y puede permanecer en el buzn de entrada o moverse a la carpeta McAfee Anti-Spam. Para obtener ms informacin acerca de la gestin del correo basura, consulte Modificar la forma en que se debe procesar y marcar un mensaje. De forma predeterminada, Anti-Spam utiliza numerosos filtros; sin embargo, se pueden crear filtros nuevos o editar los filtros existentes para precisar con ms exactitud los mensajes que deben identificarse como spam. Por ejemplo, si agrega un filtro que contenga la palabra "hipoteca", Anti-Spam filtrar los mensajes que incluyan dicho trmino. Tenga cuidado de no crear filtros con palabras comunes que puedan aparecer en mensajes legtimos, ya que en ese caso tambin se filtrar este correo. Despus de crear un filtro, puede modificarlo si cree que no an no detecta determinado tipo de correo basura. Por ejemplo, si ha creado un
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 65 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

filtro para buscar la palabra "viagra" en el campo Asunto, pero an recibe mensajes que contienen dicha palabra en el cuerpo del mensaje, cambie el filtro para que busque el trmino en el cuerpo del mensaje en lugar de en el asunto. Las expresiones regulares (RegEx) son caracteres y secuencias especiales que pueden utilizarse tambin en filtros personales; sin embargo, McAfee slo recomienda utilizarlas en el caso de usuarios avanzados. Si no est familiarizado con las expresiones regulares o desea ms informacin sobre cmo utilizarlas, puede buscar este tipo de expresiones en la Web, por ejemplo, vaya a: http://en.wikipedia.org/wiki/Regular_expression ).

5.4.3.1 Agregar un filtro personal


Puede agregar filtros para precisar con ms exactitud qu mensajes debe identificar Anti-Spam como correo basura. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. En el panel Inicio de Security Center, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Filtros personales. Haga clic en Agregar. Especificar qu es lo que el filtro personal debe buscar en un mensaje de correo electrnico. Haga clic en Aceptar.

5.4.3.2 Modificar un filtro personal


Modifique los filtros existentes para precisar con ms exactitud qu mensajes deben identificarse como spam. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. 5. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Filtros personales. Seleccione el filtro que desea editar y haga clic en Editar. Especificar qu es lo que el filtro personal debe buscar en un mensaje de correo electrnico. Haga clic en Aceptar.

5.4.3.3 Eliminar un filtro personal


Puede quitar de forma permanente los filtros que ya no desea utilizar. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Filtros personales. Seleccione el filtro que desea eliminar y, a continuacin, haga clic en Eliminar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 66 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

4.

Haga clic en Aceptar.

5.4.3.4 Especificar un filtro personal


A continuacin se describe qu es lo que el filtro personal busca en un mensaje de correo electrnico. Elemento Haga clic en una entrada para determinar si el filtro debe buscar las palabras o frases en el asunto, el cuerpo, el encabezado o el remitente del mensaje. Condicin Haga clic en una entrada para determinar si el filtro debe buscar un mensaje que contenga o no contenga las palabras o frases especificadas. Palabras o expresiones Escriba qu se debe buscar en los mensajes. Por ejemplo, si especifica "hipoteca", se filtrarn todos los mensajes que contengan esa palabra. Este filtro utiliza expresiones regulares (RegEx) Especifique los patrones de caracteres que se utilizarn en las condiciones de filtrado. Para comprobar un patrn de caracteres, haga clic en Probar.

5.5. Acciones sobre el correo electrnico


Anti-Spam examina el correo electrnico entrante y lo clasifica como correo basura (mensajes de correo electrnico que solicitan que el usuario compre productos) o phishing (mensajes que solicitan que el usuario proporcione informacin personal en un sitio Web posiblemente fraudulento). De forma predeterminada, AntiSpam marcar despus cada mensaje no deseado como correo basura o phishing (la etiqueta [SPAM] o [PHISH] aparecer en el apartado Asunto del mensaje) y lo mover a la carpeta McAfee Anti-Spam. Para personalizar el filtrado que debe realizar Anti-Spam de los mensajes de correo electrnico, puede marcar cada mensaje como spam o no spam desde la barra de herramientas de Anti-Spam, cambiar la ubicacin a la que deben moverse los mensajes no deseados o cambiar la etiqueta que aparece en el asunto. Para cambiar la forma en que el correo basura debe procesarse y marcarse, puede personalizar la ubicacin a la que mover los mensajes de spam y phishing y tambin el nombre de la etiqueta que aparece en el asunto. Asimismo, tambin puede desactivar las barras de herramientas de Anti-Spam si debe solucionar algn problema relacionado con el programa de correo electrnico. 5.5.1. Marcar un mensaje desde la barra de herramientas de Anti-Spam Cuando se marca un mensaje como spam, se agrega la etiqueta [SPAM] u otra etiqueta personalizada al mensaje y se deja en el buzn de entrada, en la carpeta de McAfee Anti-Spam (Outlook, Outlook Express, Windows Mail, Thunderbird) o en la carpeta Junk (Eudora). Cuando un mensaje se marca como no spam, se quita la etiqueta del mensaje y se mueve al buzn de entrada. Para marcar un mensaje en Outlook, Outlook Express, Windows Mail o Seleccione un mensaje y haga clic en Marcar como spam o Marcar como no es spam. Seleccione un mensaje y en el men de Anti-Spam, haga clic en Marcar como Spam o Marcar como no es spam. Para marcar un mensaje en Eudora, Thunderbird o

5.5.2. Modificar la forma en que se debe procesar y marcar un mensaje Puede cambiar el modo en que el spam se marca y procesa. Por ejemplo, puede decidir si se deja el mensaje en el buzn de entrada o en la carpeta de McAfee Anti-Spam, y cambiar la etiqueta [SPAM] o [PHISH] que aparece en el campo Asunto del mensaje. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 67 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3.

En el panel Proteccin contra spam, haga clic en Procesamiento. Seleccione o desactive las casillas de verificacin correspondientes y haga clic en Aceptar. Marcar el correo basura y moverlo a la carpeta de McAfee Anti-Spam (por defecto) Marcar como correo basura y dejarlo en el Buzn de entrada Agregar esta etiqueta personalizada al asunto de los mensajes de correo basura. La etiqueta que especifique se aadir a la lnea de asunto del correo electrnico de los mensajes spam. Agregar esta etiqueta personalizada al asunto de los mensajes de phishing. La etiqueta que especifique se aadir a la lnea de asunto del correo electrnico de los mensajes de phishing.

5.5.3. Desactivar la barra de herramientas de Anti-Spam Si utiliza Outlook, Outlook Express, Windows Mail o programas de correo electrnico de Eudora o Thunderbird, puede desactivar la barra de herramientas de Anti-Spam. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. 4. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Barras de herramientas de correo electrnico. Desactive la casilla situada junto a la barra de herramientas que va a deshabilitar. Haga clic en Aceptar.

Sugerencia: Puede volver a habilitar las barras de herramientas de Anti-Spam en cualquier momento volviendo a seleccionar las casillas correspondientes.

5.6. Trabajar con correo electrnico filtrado


En algunas ocasiones puede que el correo basura no se detecte. Si esto ocurre, puede enviar una notificacin a McAfee sobre los mensajes spam para que los analice y actualice los filtros. Si utiliza una cuenta de Webmail, puede copiar, eliminar y obtener ms informacin sobre los mensajes de correo electrnico filtrados. Esto resulta muy til si no est seguro de que se haya filtrado un mensaje legtimo o si desea saber cundo se filtr un mensaje concreto.

5.6.1. Informar del spam a McAfee. Puede enviar una notificacin a McAfee sobre los mensajes spam para que analice y actualice los filtros. 1. Abra el panel Proteccin contra spam. Cmo? a. b. c. 2. 3. En el panel Inicio de SecurityCenter, haga clic en Correo electrnico y MI. En Correo electrnico y MI, haga clic en Configurar. En el panel Configuracin de correo electrnico y MI, en la ficha Proteccin contra spam, haga clic en Avanzadas.

En el panel Proteccin contra spam, haga clic en Notificar a McAfee. Seleccione las casillas de verificacin correspondientes y haga clic en Aceptar. Informar cuando se hace clic en Marcar como spam Informar cuando se hace clic en Marcar como no es spam

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 68 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

5.6.2. Copiar o eliminar un mensaje de Webmail filtrado Puede copiar o eliminar los mensajes que se hayan filtrado en una cuenta de correo en Web. 1. 2. 3. 4. 5. 6. Bajo Tareas comunes, haga clic en Ver eventos recientes. En el panel Eventos recientes, haga clic en Ver registro. En el panel de la izquierda, expanda la lista Correo electrnico y MI Haga clic en Eventos de filtrado de correo en Web. Seleccione un mensaje. En Deseo, elija una de las siguientes opciones: Copiar para copiar el mensaje en el portapapeles. Eliminar para eliminar el mensaje.

5.6.3. Ver un evento para el correo de Webmail Puede consultar la fecha y la hora a la que los mensajes fueron filtrados y la cuenta en que se recibieron. 1. 2. 3. 4. 5. Bajo Tareas comunes, haga clic en Ver eventos recientes En el panel Eventos recientes, haga clic en Ver registro En el panel de la izquierda, expanda la lista Correo electrnico y MI Haga clic en Eventos de filtrado de correo en Web Seleccione el registro que desea consultar.

5.7. Configuracin de la proteccin contra phishing


Anti-Spam clasifica los mensajes no deseados como correo basura (mensajes de correo electrnico que solicitan que el usuario compre productos) o phishing (mensajes que solicitan que el usuario proporcione informacin personal en un sitio Web posiblemente fraudulento). La proteccin contra phishing le protege de acceder a sitios Web fraudulentos. Si hace clic en un vnculo incluido en un mensaje que le lleva a un sitio Web fraudulento conocido o que puede ser fraudulento, Anti-Spam le redirigir a la pgina segura de filtrado de phishing. Si hay sitios Web que no desea filtrar, puede agregarlos a la lista blanca de phishing. Asimismo, puede editar o eliminar sitios Web de esta lista. No necesita agregar sitios como Google, Yahoo o McAfee, ya que estos sitios no se consideran fraudulentos. Nota: si tiene instalado el Asesor de Navegacin en su equipo, no recibir proteccin contra phishing de Anti-Spam, ya que el Asesor de Navegacin ya tiene una proteccin de este tipo similar a la de Anti-Spam. 5.7.1. Agregar un sitio Web a la lista blanca Si hay sitios Web que no desea filtrar, puede agregarlos a la lista blanca. 1. Abra el panel Proteccin contra phishing. Cmo? a. b. 2. 3. 4. En el panel Inicio de SecurityCenter, haga clic en Internet y redes. En el rea de informacin de Internet y redes, haga clic en Configurar

En el panel Proteccin contra phishing, haga clic en Avanzadas. En Lista blanca, haga clic en Agregar. Escriba la direccin del sitio Web y haga clic en Aceptar.

5.7.2. Modificar sitios de la lista blanca Si cambia la direccin de un sitio Web que ha agregado a la lista blanca, puede actualizarlo. 1. Abra el panel Proteccin contra phishing. Cmo? a. En el panel Inicio de SecurityCenter, haga clic en Internet y redes.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 69 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

b. 2. 3. 4.

En el rea de informacin de Internet y redes, haga clic en Configurar.

En el panel Proteccin contra phishing, haga clic en Avanzadas. En Lista blanca, seleccione el sitio Web que desea actualizar y haga clic en Editar. Escriba la direccin del sitio Web y haga clic en Aceptar.

5.7.3. Eliminar un sitio Web de la lista blanca Si ha agregado un sitio Web a la lista blanca pero ahora desea filtrarlo, deber eliminarlo de dicha lista. 1. Abra el panel Proteccin contra phishing. Cmo? a. b. 2. 3. En el panel Inicio de SecurityCenter, haga clic en Internet y redes. En el rea de informacin de Internet y redes, haga clic en Configurar.

En el panel Proteccin contra phishing, haga clic en Avanzadas. En Lista blanca, seleccione el sitio Web que desea eliminar y haga clic en Eliminar.

5.7.4. Desactivar la proteccin contra phishing Si tiene instalado un software contra phishing que no es de McAfee y se producen problemas, puede deshabilitar la proteccin contra phishing de Anti-Spam. 4. 5. 6. En el panel Inicio de Security Center, haga clic en Internet y redes. En el rea de informacin de Internet y redes, haga clic en Configurar. En Proteccin contra phishing, haga clic en Desactivado.

Sugerencia: Cuando haya acabado, no olvide hacer clic en Activado en Proteccin contra phishing para seguir protegido contra sitios Web fraudulentos.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 70 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

6. McAfee QuickClean
QuickClean mejora el rendimiento de su equipo mediante la eliminacin de archivos que pueden crear desorden en el equipo. Vaca la Papelera de reciclaje y elimina los archivos temporales, accesos directos, fragmentos de archivos perdidos, archivos de registro, archivos en la cach, cookies, archivos del historial de navegacin, correos electrnicos enviados y eliminados, archivos usados recientemente, archivos de Active-X y archivos de puntos de restauracin del sistema. QuickClean tambin protege su privacidad mediante el uso del componente McAfee Shredder para eliminar de manera segura y permanente elementos que puedan contener informacin personal y delicada, como su nombre y direccin. Si desea informacin sobre la purga de archivos, consulte McAfee Shredder. El Desfragmentador de disco organiza los archivos y las carpetas de su equipo para asegurar que no se esparzan (es decir, que no se fragmenten) cuando se guardan en el disco duro de su equipo. Mediante la desfragmentacin de su disco duro de manera peridica, se garantiza que estos archivos y carpetas fragmentados se consoliden para poder recuperarlos rpidamente ms adelante. Si no desea mantener su equipo manualmente, puede programar QuickClean y el Desfragmentador de disco para que se ejecuten de manera automtica, como tareas independientes con cualquier frecuencia que desee. Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

6.1. Limpiadores de QuickClean


QuickClean ofrece varios limpiadores que eliminan de manera segura y eficaz archivos innecesarios. Mediante la eliminacin de estos archivos, aumenta el espacio de su disco duro y mejora su rendimiento. QuickClean elimina los archivos que pueden colapsar su equipo. Vaca la Papelera de reciclaje y elimina los archivos temporales, accesos directos, fragmentos de archivos perdidos, archivos de registro, archivos en la cach, cookies, archivos del historial de navegacin, correos electrnicos enviados y eliminados, archivos usados recientemente, archivos de Active-X y archivos de puntos de restauracin del sistema. QuickClean elimina estos elementos sin que eso afecte a otra informacin esencial. Puede utilizar cualquiera de los limpiadores de QuickClean para eliminar archivos innecesarios de su equipo. La siguiente tabla describe los limpiadores de QuickClean: Nombre Limpiador de Papelera de reciclaje Limpiador de archivos temporales Limpiador de accesos directos Limpiador de fragmentos de archivos perdidos Limpiador del Registro Funcin Elimina los archivos de la Papelera de reciclaje. Elimina los archivos almacenados en las carpetas temporales. Elimina los accesos directos deshabilitados y sin programa asociado. Elimina del equipo los fragmentos de archivos perdidos. Elimina la informacin de los programas que ya no estn en el equipo del Registro de Windows. El registro es una base de datos en la que Windows almacena su informacin de configuracin. El registro contiene perfiles para cada usuario del equipo e informacin acerca del hardware, los programas instalados y los ajustes de propiedades del sistema. Windows consulta continuamente esta informacin durante su funcionamiento. Elimina los archivos de la cach que se almacenan mientras navega por pginas Web. Estos archivos se almacenan, por lo general, como archivos temporales en una carpeta de la cach. Una carpeta de la cach es un rea de almacenamiento temporal de su equipo. Para aumentar la eficacia y velocidad de navegacin de pginas Web, su explorador puede recuperar una pgina Web desde la cach la siguiente vez que desee verla, en lugar de tener que hacerlo desde un servidor remoto.

Limpiador de cach

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 71 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Limpiador de cookies

Elimina las cookies. Estos archivos se almacenan, por lo general, como archivos temporales. Una cookie es un pequeo archivo que contiene informacin y que, por lo general, incluye un nombre de usuario y la fecha y hora actual, que se almacena en el equipo de una persona que navega por Internet. Las cookies son utilizadas principalmente por los sitios Web para identificar a los usuarios que se han registrado previamente o que han visitado el sitio; sin embargo, tambin pueden ser una fuente de informacin para los piratas informticos. Elimina el historial del navegador Web. Elimina los correos electrnicos enviados y eliminados de Outlook y Outlook Express. Elimina archivos usados recientemente que se hayan creado con cualquiera de estos programas: Adobe Acrobat Corel WordPerfect Office (Corel Office) Jasc Lotus Microsoft Office RealPlayer Windows History Windows Media Player WinRAR WinZip Elimina los controles ActiveX. ActiveX es un componente de software que utilizan los programas o pginas Web para aadir funciones que se integran y aparecen como parte normal de esos programas o pginas Web. La mayor parte de los controles ActiveX son inofensivos; sin embargo, algunos pueden capturar informacin de su equipo. Elimina puntos antiguos de restauracin del sistema de su equipo (excepto los ms recientes). Windows crea los puntos de restauracin del sistema para marcar cualquier cambio realizado en el equipo con el fin de que usted pueda volver a un estado anterior si tuviese lugar cualquier problema.

Limpiador del historial del navegador Limpiador de correo de Outlook Express y Outlook (para elementos eliminados y enviados) Limpiador utilizado recientemente

Limpiador de ActiveX

Limpiador de punto de restauracin del sistema

6.2. Limpiando el equipo


Puede utilizar cualquiera de los limpiadores de QuickClean para eliminar archivos innecesarios de su equipo. Al finalizar, bajo Resumen de QuickClean, puede ver la cantidad de espacio en disco recuperada tras la limpieza, el nmero de archivos eliminados y la fecha y hora en la que se ejecut la ltima operacin de QuickClean de su equipo. 1. 2. 3. En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Mantener equipo. En McAfee Quick Clean, haga clic en Inicio. Siga uno de estos procedimientos: Siguiente para aceptar los limpiadores predeterminados de la lista. Active o desactive los limpiadores correspondientes y haga clic en Siguiente. Si selecciona el Limpiador utilizado recientemente, puede hacer clic en Propiedades para seleccionar o borrar los archivos que se han creado recientemente con los programas de la lista y, a continuacin, haga clic en Aceptar. Restaurar valores predeterminados para restaurar los limpiadores predeterminados y, a continuacin, haga clic en Siguiente.

4. 5. 6.

Una vez realizado el informe, haga clic en Siguiente. Haga clic en Siguiente para confirmar la eliminacin de los archivos. Siga uno de estos procedimientos: Siguiente para aceptar la opcin predeterminada No, deseo borrar los archivos con el mtodo de eliminacin estndar de Windows.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 72 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

S, deseo usar Shredder para borrar de modo seguro los archivos y especifique el nmero de veces que se ejecutar el proceso, hasta un mximo de 10 y, a continuacin, haga clic en Siguiente. La purga de archivos puede ser un proceso largo si la cantidad de informacin que se ha de borrar es grande.

7. 8.

Si se bloquearon archivos o elementos durante la limpieza, puede que se le solicite que reinicie el equipo. Haga clic en Aceptar para cerrar la solicitud. Haga clic en Finalizar.

Nota: Los archivos eliminados con Shredder no se pueden recuperar. Si desea informacin sobre la purga de archivos, consulte McAfee Shredder.

6.3. Desfragmentacin del disco


El Desfragmentador de disco organiza los archivos y las carpetas de su equipo para que no se esparzan (es decir, que no se fragmenten) cuando se guardan en el disco duro de su equipo. Mediante la desfragmentacin de su disco duro de manera peridica, se garantiza que estos archivos y carpetas fragmentados se consoliden para poder recuperarlos rpidamente ms adelante. Puede desfragmentar su equipo para mejorar el acceso y recuperacin a sus archivos y carpetas 1. 2. 3. En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Mantener equipo. En Desfragmentador de disco, haga clic en Analizar. Siga las instrucciones que aparecen en pantalla.

Nota: Si desea obtener ms informacin acerca del Desfragmentador de disco, consulte la ayuda de Windows.

6.4. Planificacin de tareas


El Planificador de tareas automatiza la frecuencia a la que QuickClean o el Desfragmentador de disco se ejecutan en su equipo. Por ejemplo, puede programar una tarea de QuickClean para vaciar su Papelera de reciclaje cada domingo a las 9:00 P.M. o una tarea del Desfragmentador de disco para desfragmentar el disco duro de su equipo el ltimo da de cada mes. Puede crear, modificar o eliminar una tarea en cualquier momento. Debe haber iniciado sesin en su equipo para que se ejecute una tarea programada. Si, por cualquier motivo, no se ejecutase una tarea, se volver a programar cinco minutos despus de que se inicie sesin de nuevo. 6.4.1. Programacin de una tarea de QuickClean Puede programar una tarea de QuickClean para limpiar de manera automtica su equipo usando uno o ms limpiadores. Cuando acabe, bajo Resumen de QuickClean, puede ver la fecha y hora a la que su tarea est programada para ejecutarse de nuevo. 1. Abra el panel del Planificador de tareas. Cmo? a. b. 2. 3. 4. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Mantener equipo. En Planificador de tareas, haga clic en Inicio.

En la lista Seleccione la operacin que desee programar, haga clic en McAfee QuickClean. Escriba un nombre para la tarea en el cuadro Nombre de la tarea y, a continuacin, haga clic en Crear. Siga uno de estos procedimientos: Haga clic en Siguiente para aceptar los limpiadores de la lista. Active o desactive los limpiadores correspondientes y haga clic en Siguiente. Si selecciona el Limpiador utilizado recientemente, puede hacer clic en Propiedades para seleccionar o borrar los archivos que se han creado recientemente con los programas de la lista y, a continuacin, haga clic en Aceptar. Haga clic en Restaurar valores predeterminados para restaurar los limpiadores predeterminados y, a continuacin, haga clic en Siguiente.

5.

Siga uno de estos procedimientos:

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 73 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Haga clic en Calendario para aceptar la opcin predeterminada No, deseo borrar los archivos con el mtodo de eliminacin estndar de Windows. Haga clic en S, deseo usar Shredder para borrar de modo seguro los archivos y especifique el nmero de veces que se ejecutar el proceso, hasta un mximo de 10 y, a continuacin, haga clic en Calendario. Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de dilogo Calendario y, a continuacin, haga clic en Aceptar.

6. 7.

Si realiz cambios en las propiedades del Limpiador utilizado recientemente, puede que se le solicite que reinicie el equipo. Haga clic en Aceptar para cerrar la solicitud. Haga clic en Finalizar.

Nota: Los archivos eliminados con Shredder no se pueden recuperar. Si desea informacin sobre la purga de archivos, consulte McAfee Shredder. 6.4.2. Modificacin de una tarea de QuickClean Puede modificar una tarea planificada de QuickClean para cambiar los limpiadores que utiliza o la frecuencia a la que se ejecutar de manera automtica en su equipo. Cuando acabe, bajo Resumen de QuickClean, puede ver la fecha y hora a la que su tarea est programada para ejecutarse de nuevo. 1. Abra el panel del Planificador de tareas. Cmo? a. b. 2. 3. 4. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Mantener equipo. En Planificador de tareas, haga clic en Inicio.

En la lista Seleccione la operacin que desee programar, haga clic en McAfee QuickClean. Seleccione la tarea en la lista Seleccione una tarea existente y, a continuacin, haga clic en Modificar. Siga uno de estos procedimientos: Haga clic en Siguiente para aceptar los limpiadores para la tarea. Active o desactive los limpiadores correspondientes y haga clic en Siguiente. Si selecciona el Limpiador utilizado recientemente, puede hacer clic en Propiedades para seleccionar o borrar los archivos que se han creado recientemente con los programas de la lista y, a continuacin, haga clic en Aceptar. Haga clic en Restaurar valores predeterminados para restaurar los limpiadores predeterminados y, a continuacin, haga clic en Siguiente. Haga clic en Calendario para aceptar la opcin predeterminada No, deseo borrar los archivos con el mtodo de eliminacin estndar de Windows. Haga clic en S, deseo usar Shredder para borrar de modo seguro los archivos, especifique el nmero de veces que se ejecutar el proceso, hasta un mximo de 10 y, a continuacin, haga clic en Calendario.

5.

Siga uno de estos procedimientos:

6. 7. 8.

Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de dilogo Calendario y, a continuacin, haga clic en Aceptar. Si realiz cambios en las propiedades del Limpiador utilizado recientemente, puede que se le solicite que reinicie el equipo. Haga clic en Aceptar para cerrar la solicitud. Haga clic en Finalizar.

Nota: Los archivos eliminados con Shredder no se pueden recuperar. Si desea informacin sobre la purga de archivos, consulte McAfee Shredder. 6.4.3. Eliminacin de una tarea de QuickClean Puede eliminar una tarea planificada de QuickClean si ya no desea que se ejecute automticamente.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 74 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1.

Abra el panel del Planificador de tareas. Cmo? a. b. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Mantener equipo. En Planificador de tareas, haga clic en Inicio.

2. 3. 4. 5.

En la lista Seleccione la operacin que desee programar, haga clic en McAfee QuickClean. Seleccione la tarea de la lista Seleccione una tarea existente. Haga clic en Eliminar y, a continuacin, haga clic en S para confirmar la eliminacin. Haga clic en Finalizar.

6.4.4. Programacin de una tarea del Desfragmentador de disco Puede planificar una tarea del Desfragmentador de disco para planificar la frecuencia a la que se desfragmenta automticamente el disco duro de su equipo. Cuando acabe, bajo Desfragmentador de disco, puede ver la fecha y hora a la que su tarea est programada para ejecutarse de nuevo. 1. Abra el panel del Planificador de tareas. Cmo? a. b. 2. 3. 4. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Mantener equipo. En Planificador de tareas, haga clic en Inicio.

En la lista Seleccione la operacin que desee programar, haga clic en Desfragmentador de disco. Escriba un nombre para la tarea en el cuadro Nombre de la tarea y, a continuacin, haga clic en Crear. Siga uno de estos procedimientos: Haga clic en Calendario para aceptar la opcin predeterminada Realizar la desfragmentacin aunque haya poco espacio libre. Desactive la opcin Realizar la desfragmentacin aunque haya poco espacio libre y, a continuacin, haga clic en Calendario.

5. 6.

Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de dilogo Calendario y, a continuacin, haga clic en Aceptar. Haga clic en Finalizar.

6.4.5. Modificacin de una tarea del Desfragmentador de disco Puede modificar una tarea planificada del Desfragmentador de disco para cambiar la frecuencia a la que se ejecuta automticamente en su equipo. Cuando acabe, bajo Desfragmentador de disco, puede ver la fecha y hora a la que su tarea est programada para ejecutarse de nuevo. 1. Abra el panel del Planificador de tareas. Cmo? a. b. 2. 3. 4. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Mantener equipo. En Planificador de tareas, haga clic en Inicio.

En la lista Seleccione la operacin que desee programar, haga clic en Desfragmentador de disco. Seleccione la tarea en la lista Seleccione una tarea existente y haga clic en Modificar. Siga uno de estos procedimientos: Haga clic en Calendario para aceptar la opcin predeterminada Realizar la desfragmentacin aunque haya poco espacio libre. Desactive la opcin Realizar la desfragmentacin aunque haya poco espacio libre y, a continuacin, haga clic en Calendario.

5. 6.

Seleccione la frecuencia a la que desea que se ejecute la tarea en el cuadro de dilogo Calendario y, a continuacin, haga clic en Aceptar. Haga clic en Finalizar.

6.4.6. Eliminacin de una tarea del Desfragmentador de disco


_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 75 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Puede eliminar una tarea planificada del Desfragmentador de disco si ya no desea que se ejecute automticamente. 1. Abra el panel del Planificador de tareas. Cmo? a. b. 2. 3. 4. 5. En el panel McAfee Security Center, bajo Tareas comunes, haga clic en Mantener equipo. En Planificador de tareas, haga clic en Inicio

En la lista Seleccione la operacin que desee programar, haga clic en Desfragmentador de disco Seleccione la tarea de la lista Seleccione una tarea existente Haga clic en Eliminar y en S para confirmar la eliminacin Haga clic en Finalizar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 76 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

7. McAfee Shredder
McAfee Shredder elimina (o purga) permanentemente elementos de la unidad de disco duro de su equipo. Incluso si elimina archivos y carpetas manualmente, vaca la Papelera de reciclaje o elimina su carpeta de Archivos temporales de Internet, puede recuperar esta informacin utilizando herramientas forenses informticas. Del mismo modo, un archivo eliminado se puede recuperar debido a que algunos programas crean copias ocultas y temporales de los archivos abiertos. Shredder protege su privacidad al eliminar de forma eficaz y definitiva estos archivos no deseados. Recuerde que los archivos purgados no se pueden restaurar. Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

7.1. Purga del equipo


Shredder elimina elementos del disco duro para que la informacin asociada a ellos no se pueda recuperar. Protege su privacidad eliminando de manera segura y permanente archivos y carpetas, elementos de la Papelera de reciclaje y de la carpeta de Archivos temporales de Internet y el contenido entero de los discos del equipo, como CD regrabables, discos duros externos y unidades de disquete. Shredder garantiza que la informacin contenida en los archivos y carpetas eliminados de su Papelera de reciclaje y de la carpeta de Archivos temporales de Internet no se pueda recuperar, ni siquiera con herramientas especiales. Con Shredder, puede especificar cuntas veces (hasta un mximo de 10) desea que se purgue un elemento. Cuanto mayor sea al nmero de veces que se realiza esta operacin, ms eficaz ser la eliminacin del archivo. 7.1.1. Purgar archivos y carpetas Puede purgar archivos y carpetas del disco duro de su equipo, incluidos los elementos de la Papelera de reciclaje y de la carpeta de Archivos temporales de Internet. 1. Abrir Shredder. Cmo? a. b. c. 2. 3. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Men avanzado. En el panel izquierdo, haga clic en Herramientas. Haga clic en Shredder.

En el panel Purgar archivos y carpetas, bajo Deseo, haga clic en Borrar archivos y carpetas. En Nivel de purga, haga clic en uno de los siguientes niveles de purga: Rpido: Purga una vez los elementos seleccionados. Exhaustivo: Purga siete veces los elementos seleccionados. Personalizado: Purga los elementos seleccionados un mximo de diez veces.

4. 5.

Haga clic en Siguiente Siga uno de estos procedimientos: En la lista Seleccione los archivos que desee purgar, haga clic en Contenido de la Papelera de reciclaje o Archivos temporales de Internet. Haga clic en Examinar, acceda a los archivos que desee purgar, seleccinelos y, a continuacin, haga clic en Abrir.

6. 7. 8.

Haga clic en Siguiente. Haga clic en Iniciar. Cuando Shredder acabe, haga clic en Listo.

Nota: No trabaje con estos archivos hasta que Shredder complete esta tarea. 7.1.2. Purgar un disco completo

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 77 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Puede purgar el contenido entero de un disco de una sola vez. Slo se pueden purgar las unidades extrables, como los discos duros externos, los CD grabables y los disquetes. 1. Abrir Shredder. Cmo? a. b. c. 2. 3. En el panel McAfee SecurityCenter, bajo Tareas comunes, haga clic en Men avanzado. En el panel izquierdo, haga clic en Herramientas. Haga clic en Shredder.

En el panel Purgar archivos y carpetas, bajo Deseo, haga clic en Borrar un disco entero. En Nivel de purga, haga clic en uno de los siguientes niveles de purga: Rpido: Purga la unidad seleccionada una vez. Exhaustivo: Purga siete veces la unidad seleccionada. Personalizado: Purga la unidad seleccionada un mximo de diez veces.

4. 5. 6. 7. 8.

Haga clic en Siguiente. En la lista Seleccione el disco, haga clic en la unidad que desee purgar. Haga clic en Siguiente y, a continuacin, en S para confirmar. Haga clic en Iniciar. Cuando Shredder acabe, haga clic en Listo.

Nota: No trabaje con estos archivos hasta que Shredder complete esta tarea.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 78 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8. McAfee Network Manager


Network Manager ofrece una representacin grfica de los equipos y componentes que forman una red domstica. Con Network Manager podr supervisar de forma remota el estado de proteccin de cada uno de los equipos gestionados en la red, as como reparar tambin de forma remota todas las vulnerabilidades de seguridad que se hayan registrado en cualquiera de esos equipos. Antes de comenzar a usar Network Manager, puede familiarizarse con algunas de las funciones ms conocidas. En la ayuda de Network Manager hallar toda la informacin acerca de cmo configurar y utilizar dichas funciones. Nota: Security Center informa de los problemas de proteccin crticos y no crticos tan pronto como los detecta.

8.1. Funciones de Network Manager


Network Manager ofrece las siguientes funciones: 8.1.1. Mapa grfico de la red El mapa de la red de Network Manager ofrece una visin general grfica del estado de la proteccin de los equipos y componentes que forman su red domstica. Cuando realice cambios en su red (por ejemplo, cuando agregue un equipo), el mapa de la red reconoce estos cambios. Puede actualizar el mapa de la red, cambiar el nombre de la red, y mostrar u ocultar componentes del mapa de la red para personalizar su vista. Tambin puede ver los detalles asociados con cualquiera de los componentes mostrados en el mapa de la red. 8.1.2. Gestin remota Utilice el mapa de la red de Network Manager para gestionar el estado de proteccin de los equipos que forman su red domstica. Puede invitar a un equipo a conectarse a la red gestionada, controlar el estado de proteccin del equipo gestionado y solucionar vulnerabilidades de seguridad conocidas desde un equipo remoto de la red.

8.2. Descripcin de los iconos de Network Manager


La siguiente tabla describe los iconos que ms se utilizan en el mapa de la red de Network Manager Icono Descripcin Representa un equipo gestionado, en lnea Representa un equipo gestionado, sin conexin Representa un equipo no gestionado que tiene instalado Security Center Representa un equipo no gestionado y sin conexin Representa un equipo en lnea sin el Security Center instalado, o un dispositivo de red desconocido Representa un equipo sin conexin que no tiene instalado Security Center o un dispositivo de red desconocido sin conexin Indica que el elemento correspondiente est protegido y conectado Indica que el elemento correspondiente requiere su atencin Indica que el elemento correspondiente requiere su atencin inmediata Representa un enrutador domstico inalmbrico Representa un enrutador domstico estndar Representa Internet cuando est conectado Representa Internet cuando est desconectado

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 79 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8.3. Configuracin de una red gestionada


Para configurar una red gestionada, debe trabajar con los elementos del mapa de la red y agregar miembros (equipos) a la misma. Es preciso que un equipo se convierta primero en miembro de confianza de la red antes de poder gestionarlo de forma remota o antes de concederle el permiso para que gestione otros equipos de la red de forma remota. Los miembros (equipos) ya existentes en la red que poseen permisos de administracin son los que conceden el ttulo de miembro de la red a los equipos nuevos. Puede consultar la informacin relacionada con cualquiera de los componentes que aparecen en el mapa de la red incluso despus de modificar la red (cuando, por ejemplo, agrega un equipo). 8.3.1. Trabajar con el mapa de la red Cada vez que conecte un equipo a la red, Network Manager analizar la red para determinar si existen miembros gestionados o no, los atributos del enrutador y el estado de Internet. Si no encuentra a ningn miembro, Network Manager supone que el equipo conectado actualmente es el primer equipo de la red y lo trata como a un miembro gestionado con permisos de administracin. De forma predeterminada, el nombre de la red incluye el grupo de trabajo o el nombre de dominio del primer equipo que se conecta a la red con Security Center instalado; de todos modos, puede cambiar el nombre de la red en cualquier momento. Siempre que realice cambios en la red (por ejemplo, cuando agregue un equipo), puede personalizar el mapa de la red. Por ejemplo, puede actualizar el mapa de la red, cambiar el nombre de la red o mostrar u ocultar componentes del mapa de la red para personalizar su vista. Tambin puede ver los detalles asociados con cualquiera de los componentes mostrados en el mapa de la red.

8.3.1.1 Acceso al mapa de la red


El mapa de la red le ofrece una representacin grfica de los equipos y componentes que forman su red domstica. En el men bsico o avanzado, haga clic en Gestionar red. Nota: la primera vez que accede al mapa de red, se le pide que confe en otros equipos de esta red.

8.3.1.2 Actualizar el mapa de la red


El mapa de la red se puede actualizar en cualquier momento; por ejemplo, despus de que se haya incorporado otro equipo a la red gestionada. 1. 2. En el men bsico o avanzado, haga clic en Gestionar red. Haga clic en Actualizar el mapa de la red en Deseo.

Nota: el enlace Actualizar el mapa de la red slo est disponible cuando no hay ningn elemento seleccionado en el mapa de la red. Para desactivar un elemento, haga clic en el elemento seleccionado o en cualquier espacio en blanco del mapa de la red.

8.3.1.3 Cambiar el nombre de la red


De forma predeterminada, el nombre de la red incluye el grupo de trabajo o el nombre de dominio del primer equipo que se conecta a la red con Security Center instalado. Si prefiere utilizar otro nombre, puede cambiarlo. 1. 2. 3. 4. En el men bsico o avanzado, haga clic en Gestionar red Haga clic en Cambiar nombre de red en Deseo Escriba el nombre de la red en el cuadro Nombre de red Haga clic en Aceptar.

Nota: el enlace Cambiar el nombre de la red slo est disponible cuando no hay ningn elemento seleccionado en el mapa de la red. Para desactivar un elemento, haga clic en el elemento seleccionado o en cualquier espacio en blanco del mapa de la red.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 80 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8.3.1.4 Mostrar u ocultar un elemento en el mapa de la red


De forma predeterminada, el mapa de la red muestra todos los equipos y componentes de su red domstica. Si tiene elementos ocultos, puede volver a mostrarlos en cualquier momento. Slo se pueden ocultar los elementos no gestionados, los equipos gestionados no se pueden ocultar. Para Ocultar un elemento en el mapa de la red o Mostrar los elementos ocultos: 1. 2. 3. 4. En el men Bsico o Avanzado, haga clic en Gestionar red Haga clic en un elemento del mapa de la red En Deseo, haga clic en Ocultar este elemento o en Mostrar elementos ocultos. En el cuadro de dilogo de confirmacin, haga clic en S.

8.3.1.5 Ver detalles de un elemento


Para visualizar informacin detallada acerca de un componente de la red, seleccione el componente en cuestin en el mapa de la red. Dicha informacin incluye el nombre del componente, su estado de proteccin y dems informacin necesaria para gestionar el componente. 1. 2. Haga clic en el icono del elemento en el mapa de la red. En Detalles, visualice la informacin sobre el elemento.

8.3.2. Incorporacin a la red gestionada Es preciso que un equipo se convierta primero en miembro de confianza de la red antes de poder gestionarlo de forma remota o antes de concederle el permiso para que gestione otros equipos de la red de forma remota. Los miembros (equipos) ya existentes en la red que poseen permisos de administracin son los que conceden el ttulo de miembro de la red a los equipos nuevos. Para asegurar que slo los equipos de confianza se incorporan a la red, tanto los usuarios de los equipos que conceden el permiso como los de los equipos que se incorporan tienen que autenticarse. Cuando un equipo se incorpora a la red, se le pide que exponga su estado de proteccin McAfee a los dems equipos de la red. Si el equipo accede a exponer su estado de proteccin, se convierte en miembro gestionado de la red. Si el equipo se niega a exponer su estado de proteccin, se convierte en miembro no gestionado de la red. Los miembros no gestionados de la red suelen ser equipos invitados que desean acceder a otras funciones de la red (por ejemplo, enviar archivos o compartir impresoras). Nota: El nivel de permisos que se asigna a un equipo en Network Manager es aplicable al resto de programas de redes McAfee. Para ms informacin acerca del significado de los distintos permisos (invitado, pleno o administrador) en otros programas de red McAfee, consulte la documentacin correspondiente a cada programa.

8.3.2.1 Incorporar un equipo a una red gestionada


Cuando reciba una invitacin para incorporarse a una red gestionada, podr aceptarla o rechazarla. Tambin puede determinar si desea que ste y otros equipos de la red se supervisen entre ellos las configuraciones de seguridad (por ejemplo, si los servicios de proteccin antivirus de un equipo estn actualizados o no). 1. 2. 3. 4. Asegrese de que est seleccionada la casilla de verificacin Permitir que todos los equipos de esta red supervisen la configuracin de seguridad en el cuadro de dilogo Red gestionada. Haga clic en Incorporar. Al aceptar la invitacin, se muestran dos tarjetas. Confirme que se trata de las mismas tarjetas que se mostraron en el equipo que le invit a incorporarse a la red gestionada. Haga clic en Aceptar.

Nota: si el equipo que le invit a incorporarse a la red gestionada no muestra las mismas tarjetas que aparecen en el cuadro de dilogo de confirmacin, significa que ha habido un ataque a la seguridad en la red gestionada. En ese caso, la incorporacin a la red puede poner en peligro a su equipo; por consiguiente, haga clic en Cancelar en el cuadro de dilogo Red gestionada.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 81 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8.3.2.2 Invitar a un equipo a incorporarse a la red gestionada


Si un equipo se agrega a la red gestionada, o bien existe un equipo no gestionado en la red, puede invitar a ese equipo a incorporarse a la red gestionada. Slo los equipos con permisos administrativos en la red pueden invitar a otros equipos a que se incorporen a ella. Al enviar la invitacin se especifica tambin el nivel de permisos que se desea asignar al equipo que se incorpora. 1. 2. 3. Haga clic en el icono del equipo no gestionado en el mapa de la red. Haga clic en Supervisar este equipo en Deseo. En el cuadro de dilogo Invitar a un equipo a incorporarse a la red gestionada, realice una de las siguientes opciones: Haga clic en Permitir acceso de invitado a programas de redes gestionadas para permitir que el equipo acceda a la red (puede utilizar esta opcin para usuarios temporales de su equipo domstico). Haga clic en Permitir acceso completo a programas de redes gestionadas para permitir que el equipo acceda a la red. Haga clic en Permitir acceso administrativo a programas de redes gestionadas para permitir que el equipo acceda a la red con permisos de administrador. Asimismo, permite que el equipo conceda acceso, a su vez, a otros equipos que desean incorporarse a la red gestionada.

4. 5. 6.

Haga clic en Aceptar. El equipo recibe una invitacin para incorporarse a la red gestionada. Cuando el equipo acepta la invitacin, se muestran dos tarjetas. Confirme que se trata de las mismas tarjetas que se muestran en el equipo que ha invitado a incorporarse a la red gestionada. Haga clic en Conceder acceso.

Nota: si el equipo que ha invitado a incorporarse a la red gestionada no muestra las mismas tarjetas que aparecen en el cuadro de dilogo de confirmacin, significa que se ha producido un ataque a la seguridad en la red gestionada. Si permite que el equipo se incorpore a la red, puede poner en peligro a otros equipos; por consiguiente, haga clic en Denegar acceso en el cuadro de dilogo de confirmacin de seguridad.

8.3.2.3 Denegar confianza a los equipos de la red


Si ha confiado en otros equipos de la red por error, puede dejar de hacerlo. Haga clic en Dejar de confiar en los equipos de esta red, en Deseo. Nota: el enlace Dejar de confiar en los equipos de esta red no est disponible si tiene permisos administrativos y existen otros equipos gestionados en la red.

8.4. Gestin remota de la red


Despus de configurar su red gestionada, puede gestionar de forma remota los equipos y componentes que forman la red. Puede supervisar el estado y los niveles de permiso de los equipos y componentes, as como solucionar problemas de seguridad de forma remota. 8.4.1. Supervisin de estados y permisos Una red gestionada dispone de miembros gestionados y no gestionados. Los miembros gestionados permiten que otros equipos de la red supervisen su estado de proteccin de McAfee; los miembros no gestionados no lo permiten. Los miembros no gestionados suelen ser equipos invitados que desean acceder a otras funciones de la red (por ejemplo, enviar archivos o compartir impresoras). Un equipo gestionado de la red puede invitar en cualquier momento a un equipo no gestionado a que se convierta en equipo gestionado. Asimismo, un equipo gestionado puede convertirse en no gestionado en cualquier momento. Los equipos gestionados tienen permisos administrativos, completos o de invitado. Los permisos administrativos permiten al equipo gestionado gestionar el estado de proteccin de todos los dems equipos

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 82 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

gestionados de la red y conceder el ttulo de miembro de la red a otros equipos. Los permisos pleno y de invitado slo permiten al equipo acceder a la red. El nivel de permisos de un equipo se puede modificar en cualquier momento. Dado que una red gestionada tambin puede tener dispositivos como, por ejemplo, enrutadores, puede utilizar Network Manager para gestionarlos. Asimismo, es posible configurar y modificar las propiedades de visualizacin de un dispositivo en el mapa de la red.

8.4.1.1 Supervisar el estado de proteccin de un equipo


Si no se est supervisando el estado de proteccin de un equipo en la red (en el caso, por ejemplo, de que el equipo no sea un miembro o sea un miembro no gestionado), puede solicitar su supervisin. 1. 2. Haga clic en el icono del equipo no gestionado en el mapa de la red. Haga clic en Controlar este equipo en Deseo.

8.4.1.2 Interrumpir la supervisin del estado de proteccin de un equipo


Puede dejar de supervisar el estado de proteccin de un equipo gestionado de la red; sin embargo, este equipo dejar de estar gestionado, por lo que no podr supervisar su estado de proteccin de forma remota. 1. 2. 3. Haga clic en el icono de un equipo gestionado en el mapa de la red. Haga clic en Interrumpir el control en este equipo en Deseo. En el cuadro de dilogo de confirmacin, haga clic en S.

8.4.1.3 Modificar los permisos de un equipo gestionado


Se pueden modificar los permisos de un equipo gestionado en cualquier momento. Esto permite modificar los equipos que pueden supervisar el estado de proteccin de otros equipos de la red. 1. 2. 3. Haga clic en el icono de un equipo gestionado en el mapa de la red. Haga clic en Modificar los permisos para este equipo en Deseo. En el cuadro de dilogo de modificacin de permisos, active o desactive la casilla para determinar si este y otros equipos de la red gestionada pueden supervisarse mutuamente el estado de proteccin. Haga clic en Aceptar.

4.

8.4.1.4 Gestionar un dispositivo


Puede gestionar un dispositivo accediendo a su pgina Web de administracin desde Network Manager. 1. 2. 3. Haga clic en el icono de un dispositivo en el mapa de la red. Haga clic en Gestionar este dispositivo, en Deseo. Se abrir un navegador Web que mostrar la pgina Web de administracin del dispositivo. En su navegador Web, introduzca sus datos de inicio de sesin y configure la seguridad del dispositivo.

Nota: si el dispositivo es un enrutador inalmbrico o un punto de acceso protegido por Wireless Network Security, deber utilizar Wireless Network Security para configurar la seguridad del dispositivo.

8.4.1.5 Modificar las propiedades de visualizacin de un dispositivo


Al modificar las propiedades de visualizacin de un dispositivo, puede cambiar el nombre de visualizacin del mismo en el mapa de la red y especificar si se trata de un enrutador inalmbrico. 1. Haga clic en el icono de un dispositivo en el mapa de la red.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 83 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. 3. 4. 5.

Haga clic en Modificar propiedades de dispositivos en Deseo. Para especificar el nombre de visualizacin de un dispositivo, escrbalo en el cuadro Nombre. Para especificar el tipo de dispositivo, haga clic en Enrutador estndar si no es un enrutador inalmbrico o Enrutador inalmbrico si lo es. Haga clic en Aceptar.

8.4.2. Vulnerabilidades de seguridad Los equipos gestionados con permisos administrativos pueden supervisar el estado de proteccin McAfee de otros equipos gestionados de la red, as como solucionar de forma remota cualquier tipo de vulnerabilidad de seguridad que se registre. Por ejemplo, si el estado de proteccin McAfee de un equipo gestionado indica que VirusScan est desactivado, otro equipo gestionado que posea permisos administrativos puede activar VirusScan de forma remota. Al solucionar vulnerabilidades de seguridad de forma remota, Network Manager repara los problemas ms habituales. No obstante, algunas vulnerabilidades de seguridad pueden precisar la intervencin manual en el equipo local. En tal caso, Network Manager soluciona aquellos problemas que se pueden resolver de forma remota y luego le solicita que solucione los temas restantes iniciando la sesin en Security Center desde el equipo vulnerable y siguiendo las recomendaciones propuestas. En algunos casos, la solucin sugerida consiste en instalar la versin ms reciente de Security Center en el equipo o equipos remotos de la red.

8.4.2.1 Solucionar vulnerabilidades de seguridad


Puede utilizar Network Manager para solucionar la mayora de las vulnerabilidades de seguridad en equipos gestionados remotos. Por ejemplo, si VirusScan est desactivado en un equipo remoto, podr activarlo. 1. 2. 3. 4. Haga clic en el icono del elemento en el mapa de la red. Visualice el estado de proteccin de un elemento en Detalles. Haga clic en Solucionar vulnerabilidades de seguridad en Deseo. Una vez solucionados los problemas de seguridad, haga clic en Aceptar.

Nota: si bien Network Manager soluciona automticamente la mayora de las vulnerabilidades de seguridad, algunas reparaciones pueden requerir que inicie Security Center en el equipo vulnerable y siga las instrucciones que aparecen en pantalla.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 84 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

9. Glosario
El glosario de trminos lista y define la terminologa de seguridad ms comnmente utilizada en los productos de McAfee.

8
802.11
Conjunto de estndares IEEE para transmitir datos a traves de una red inalmbrica. 802.11 se conoce comnmente como Wi-Fi.

802.11a
Extensin de 802.11 que transmite datos a una velocidad de hasta 54 Mbps en la banda de 5 GHz. Aunque la velocidad de transmisin es mayor que en el caso de 802.11b, la distancia de cobertura es mucho menor.

802.11b
Extensin de 802.11 que transmite datos a una velocidad de hasta 11 Mbps en la banda de 2.4 GHz. Aunque la velocidad de transmisin es menor que en el caso de 802.11a, la distancia de cobertura es mucho mayor.

802.1x
Estndar IEEE para la autenticacin de redes con cable e inalmbricas. 802.1x se utiliza normalmente con redes inalmbricas 802.11.

A
acceso directo
Archivo que contiene nicamente la ubicacin de otro archivo en el equipo.

adaptador inalmbrico
Dispositivo que agrega la capacidad inalmbrica a un equipo o PDA. Se conecta mediante un puerto USB, una ranura de PC Card (CardBus), una ranura de tarjeta de memoria o internamente en el bus PCI.

Anlisis bajo demanda


Anlisis que se inicia bajo demanda (es decir, cuando ejecuta la operacin). A diferencia del anlisis en tiempo real, los anlisis bajo demanda no se inician automticamente.

Anlisis en tiempo real


Analizar archivos y carpetas en busca de virus y otra actividad cuando usted o el equipo acceden a ellos.

ancho de banda
Cantidad de datos que pueden transmitirse en un perodo de tiempo fijo.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 85 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

archivado completo
Archivado de un conjunto de datos completo basado en los tipos y ubicaciones de los archivos observados que haya configurado. Vase tambin archivado rpido.

archivado rpido
Sirve para archivar nicamente aquellos archivos que se han modificado desde la ltima operacin de archivado rpido o completo. Vase tambin archivado completo.

archivar
Crear una copia de archivos importantes en un CD, un DVD, una unidad USB, un disco duro externo o una unidad de red.

archivo temporal
Un archivo, creado en la memoria o en un disco mediante el sistema operativo o algn otro programa, que se utiliza durante una sesin para desecharlo posteriormente.

ataque de diccionario
Tipo de ataque de fuerza bruta que utiliza palabras habituales para intentar descubrir una contrasea.

ataque de fuerza bruta


Mtodo de descodificacin de datos cifrados como, por ejemplo, contraseas, que se lleva a cabo mediante un esfuerzo exhaustivo (fuerza bruta), en vez de a estrategia intelectual. Se considera que la fuerza bruta es un mtodo de ataque infalible, aunque lleva mucho tiempo. Los ataques de fuerza bruta tambin se denominan de descifrado de fuerza bruta.

ataque de intermediario
Mtodo para interceptar y, posiblemente, modificar mensajes entre dos partes sin que ninguna de ellas sepa que su vnculo de comunicacin ha sido interceptado.

autenticacin
Proceso de identificacin de un individuo, que habitualmente consiste en un nico nombre de usuario y una contrasea.

B
browser
Programa utilizado para ver pginas Web en Internet. Entre los navegadores Web ms habituales figuran Microsoft Internet Explorer y Mozilla Firefox.

C
cach
rea de almacenamiento temporal del equipo. Por ejemplo, para aumentar la eficacia y velocidad de navegacin de pginas Web, su explorador puede recuperar una pgina Web desde la cach la siguiente vez que desee verla, en lugar de tener que hacerlo desde un servidor remoto.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 86 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

cifrado
Proceso mediante el que los datos se transforman de texto en cdigo, de forma que la informacin queda oculta y resulta ilegible para aquellas personas que no saben cmo descifrarla. Los datos cifrados tambin se denominan texto cifrado.

clave
Serie de letras y nmeros utilizados por dos dispositivos con objeto de autenticar sus comunicaciones. Ambos dispositivos deben disponer de la clave. Vase tambin WEP, WPA, WPA2, WPA-PSK y WPA2-PSK.

cliente
Aplicacin que se ejecuta en un equipo personal o estacin de trabajo y que depende de un servidor para realizar algunas operaciones. Por ejemplo, un cliente de correo electrnico es una aplicacin que permite enviar y recibir mensajes de correo electrnico.

cliente de correo electrnico


Programa que se ejecuta en el equipo para enviar y recibir correo electrnico (por ejemplo, Microsoft Outlook).

cdigo de autenticacin de mensajes (MAC)


Cdigo de seguridad utilizado para cifrar mensajes que se transmiten entre equipos. El mensaje se acepta si el equipo reconoce el cdigo descifrado como vlido.

complemento
Un pequeo programa de software que trabaja con un programa ms grande para proporcionar una funcionalidad aadida. Por ejemplo, los complementos permiten que un navegador Web acceda a archivos que estn incorporados en documentos HTML y que tienen formatos que normalmente no podra reconocer (por ejemplo, archivos de animacin, vdeo y audio) y le permite ejecutarlos.

compresin
Proceso mediante el cual los archivos se comprimen en un formato que minimiza el espacio necesario para su almacenamiento y transmisin.

contrasea
Cdigo (por lo general formado por letras y nmeros) utilizado para acceder al equipo, a un programa o a un sitio Web.

Control ActiveX
Componente de software que utilizan los programas o pginas web para aadir funciones que aparecen como parte normal de esos programas o pginas Web. La mayor parte de los controles ActiveX son inofensivos; sin embargo, algunos pueden capturar informacin de su equipo.

cookie
Pequeo archivo que contiene informacin y que, por lo general, incluye un nombre de usuario y la fecha y hora actual, que se almacena en el equipo de una persona que navega por Internet. Las cookies son utilizadas principalmente por los sitios Web para identificar a los usuarios que se han registrado previamente o que han visitado el sitio; sin embargo, tambin pueden ser una fuente de informacin para los piratas informticos.

correo electrnico
(correo electrnico) Mensajes enviados y recibidos electrnicamente, en una red informtica. Vase tambin Webmail.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 87 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

cortafuegos
Sistema (hardware, software o ambos) diseado para impedir el acceso no autorizado de entrada o salida de una red privada. Se utilizan con frecuencia para impedir que usuarios de Internet no autorizados accedan a redes privadas conectadas a Internet y, en particular, a una intranet. Todos los mensajes que entran o salen de la intranet pasan por el cortafuegos, que examina cada uno de ellos y bloquea aquellos que no cumplen los criterios de seguridad especificados.

crear copia de seguridad


Crear una copia de los archivos importantes en un servidor en lnea seguro.

cuarentena
Para aislar. Por ejemplo, en VirusScan, se detectan y poner en cuarentena los archivos sospechosos, a fin de que no produzcan daos ni en el equipo, ni en los archivos.

cuenta de correo electrnico estndar


Vase POP3.

D
DAT
(Archivos de firma de datos) Archivos que contienen las definiciones utilizadas al detectar virus, troyanos, software espa, software publicitario y otros programas potencialmente no deseados en el equipo o la unidad USB.

denegacin de servicio
Tipo de ataque que ralentiza o detiene el trfico de una red. Un ataque de denegacin de servicio (ataque DoS) se produce cuando se desborda una red con tantas solicitudes adicionales que el trfico habitual se ralentiza o se detiene por completo. Por lo general, no se produce robo de informacin ni otras vulnerabilidades de seguridad.

desbordamiento del bfer


Condicin que se produce cuando procesos o programas sospechosos intentan almacenar en un bfer (rea de almacenamiento temporal) del equipo ms datos de los que realmente puede contener. Los desbordamientos de bfer daan o sobrescriben los datos de los bferes adyacentes. Direccin IP Identificador de un equipo o dispositivo de una red TCP/IP. Las redes que utilizan el protocolo TCP/IP dirigen los mensajes en funcin de la direccin IP del destino. El formato de una direccin IP es una direccin numrica de 32 bits escrita como cuatro nmeros separados por puntos. Cada nmero puede estar comprendido entre 0 y 255 (por ejemplo, 192.168.1.100).

direccin MAC
(Media Access Control address) Nmero de serie nico asignado a un dispositivo fsico que accede a la red.

disco duro externo


Disco duro que se encuentra fuera del equipo.

DNS
(Sistema de nombres de dominio) Un sistema que convierte los nombres de servidor o nombres de dominio en direcciones IP. En la Web, se utiliza DNS para convertir las direcciones Web fcilmente legibles (por ejemplo, www.myhostname.com) en direcciones IP (por ejemplo, 111.2.3.44) de modo que se pueda recuperar el sitio Web. Sin DNS, el usuario tendra que escribir l mismo la direccin IP en el navegador Web.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 88 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

dominio
Subred local o descriptor de sitios de Internet. En una red de rea local (LAN), un dominio es una subred formada por equipos servidor y cliente controlados mediante una base de datos de seguridad. Dentro de este contexto, los dominios pueden mejorar el rendimiento. En Internet, un dominio es una parte de todas las direcciones Web (por ejemplo, en www.abc.com, abc es el dominio).

E
enrutador o router
Dispositivo de red que reenva paquetes de datos de una red a otra. Los enrutadores estn basados en las tablas de enrutamiento internas, leen todos los paquetes entrantes y deciden cmo reenviarlos basndose en cualquier combinacin de la direccin de origen y destino, as como en las condiciones de trfico actuales (como la carga, los costes de lnea y las lneas defectuosas). En ocasiones, se denomina a los enrutadores Puntos de acceso (AP).

ESS
(Extended Service Set) Conjunto de dos o ms redes que forman una nica subred. evento Accin iniciada por el usuario, un dispositivo o el mismo equipo y que inicia una respuesta. McAfee registra los eventos en su registro de eventos.

F
falsificacin de IP
Como su propio nombre indica, se trata de la falsificacin de la direccin IP de un paquete IP. Se utiliza en muchos tipos de ataques, incluidos los secuestros de sesiones. Tambin se utiliza con frecuencia en la falsificacin de encabezados de mensajes SPAM, para complicar su seguimiento.

fragmentos de archivos
Restos de un archivo dispersos por un disco. La fragmentacin de archivos se produce a medida que se agregan o eliminan archivos y puede ralentizar el rendimiento del equipo.

G guardin del sistema


Alertas de McAfee que detectan cambios no autorizados en el equipo y lo notifican al usuario cuando esto ocurre.

gusano
Un virus capaz de replicarse que reside en la memoria activa y puede enviar copias de s mismo a travs de correo electrnico. Los gusanos replican y consumen los recursos del sistema, reducen su rendimiento o interrumpen tareas.

H hotspot o zona de cobertura inalmbrica


Zona geogrfica cubierta por un punto de acceso (AP) Wi-Fi (802.11). Los usuarios que entran en un hotspot con un porttil inalmbrico se pueden conectar a Internet, siempre y cuando el hotspot emita seales (es decir, que anuncie su presencia) y no sea preciso efectuar una autenticacin. A menudo, los hotspots se encuentran con frecuencia en zonas con gran afluencia de pblico como aeropuertos.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 89 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario I
Internet
Internet se compone de un nmero ingente de redes interconectadas que utilizan los protocolos TCP/IP para localizar y transferir datos. Internet evolucion a partir de un proyecto de conexin de equipos de universidades y facultades (a finales de los aos 60 y principios de los 70) financiado por el Departamento de Defensa de EE.UU., que se denomin ARPANET. Hoy en da Internet es una red mundial integrada por unas 100.000 redes independientes.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

intranet
Red informtica privada, a menudo en el interior de una organizacin, a la que slo pueden acceder los usuarios autorizados.

itinerancia
Capacidad para moverse de una zona de cobertura de un punto de acceso (AP) a otra sin que se produzca una interrupcin del servicio ni una prdida de conectividad.

K
kit de raz
Recopilacin de herramientas (programa) que garantizan a un usuario, acceso de nivel de administrador a un equipo o una red de equipos. Los kits de raz pueden estar formados por software espa y otros programas potencialmente no deseados que pueden poner en riesgo la seguridad o la privacidad de los datos de su equipo o de su informacin personal.

L
LAN
(Red de rea local) Red de equipos que se distribuye por una zona relativamente pequea (por ejemplo, un nico edificio). Los equipos de una LAN pueden comunicarse entre si y compartir recursos como impresoras y archivos.

Launchpad
Componente de interfaz U3 que acta como punto de inicio para abrir y gestionar programas USB U3.

lista blanca
Lista de sitios Web a los que se permite el acceso a los usuarios, dado que dichos sitios no se consideran fraudulentos.

lista de confianza
Contiene elementos en los que tiene confianza y que no se detectan. Si por error indica que tiene confianza en un elemento (como un programa potencialmente no deseado o un cambio del registro) o bien desea que se vuelva a detectar el elemento, deber suprimirlo de la lista.

lista negra
En antiphishing, una lista de sitios Web considerados fraudulentos.

M
mapa de la red
Representacin grfica de los equipos y componentes que forman una red domstica.
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 90 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

MAPI
(Interfaz de programacin de aplicaciones de mensajera) Especificacin de interfaz de Microsoft que permite que diferentes aplicaciones de mensajera y grupos de trabajo (incluido el correo electrnico, el correo de voz y el fax) funcionen a travs de un nico cliente, como el cliente de Exchange.

marcador
Software que ayuda a establecer una conexin de Internet. Cuando se utilizan con fines malintencionados, los marcadores pueden redirigir las conexiones de Internet a un Proveedor de servicios de Internet (ISP) que no sea el proveedor predeterminado, todo ello sin informar al usuario de los costes adicionales.

MSN
(Microsoft Network) Grupo de servicios basados en la Web ofrecidos por Microsoft Corporation, formados por un motor de bsqueda, correo electrnico, mensajera instantnea y un portal.

N
NIC
(Tarjeta de interfaz de red) Tarjeta que se inserta en un porttil u otro dispositivo y que conecta el dispositivo a la red LAN.

nodo
Un solo equipo conectado a una red.

P
Papelera de reciclaje
Papelera simulada para almacenar los archivos y carpetas eliminados en Windows.

phishing
Estafa por Internet diseada para obtener informacin valiosa (como nmeros de tarjeta de crdito y de la seguridad social, ID de usuario y contraseas) de personas no conscientes de ellos, con el fin de utilizarla con fines fraudulentos.

POP3
(Post Office Protocol 3 - Protocolo de oficina postal 3) Interfaz entre un programa cliente de correo electrnico y el servidor de correo electrnico. La mayora de los usuarios domsticos tienen una cuenta de correo electrnico POP3, tambin conocida como cuenta de correo electrnico estndar.

PPPoE
(Protocolo punto a punto en Ethernet) Mtodo para utilizar el protocolo de acceso telefnico PPP (protocolo punto a punto) con Ethernet como transporte.

Programa potencialmente no deseado (PPND)


Programa que recopila y transmite informacin personal sin su permiso (por ejemplo, software espa y software publicitario).

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 91 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

protocolo
Formato (hardware o software) para transmitir datos entre dos dispositivos. El equipo o dispositivo debe ser compatible con el protocolo correcto si se desea comunicarse con otros equipos.

proxy
Un equipo (o el software que lo ejecuta) que acta como barrera entre una red e Internet presentando nicamente una sola direccin de red a los sitios externos. Al representar a todos los equipos internos, el proxy protege las identidades de la red y, al mismo tiempo, proporciona acceso a Internet. Vase tambin servidor proxy.

puerta de enlace integrada


Dispositivo que combina las funciones de un punto de acceso, un enrutador y un cortafuegos. Algunos dispositivos tambin pueden incluir funciones de mejora de la seguridad y enlace inalmbrico.

puerto
Lugar por donde la informacin entra en el equipo o sale de ste. Por ejemplo, un mdem analgico convencional se conecta a un puerto serie.

Punto de acceso
Un dispositivo de red (conocido comnmente como enrutador inalmbrico) que se conecta a un hub Ethernet o conmutador para ampliar el rango fsico del servicio para un usuario inalmbrico. Cuando los usuarios inalmbricos se encuentran en itinerancia con sus dispositivos mviles, la transmisin pasa de un Punto de acceso (AP) al otro para mantener la conectividad.

punto de acceso no autorizado


Tal como su nombre indica, se trata de un punto de acceso no autorizado. Los puntos de acceso no autorizados se instalan en una red de empresa fiable, a fin de garantizar acceso a la red a partes no autorizadas. Tambin se pueden crear para que un atacante pueda llevar a cabo un ataque de intermediario.

punto de restauracin del sistema


Una instantnea (imagen) del contenido de la memoria del equipo o de una base de datos. Windows crea peridicamente puntos de restauracin y en el momento de eventos significativos del sistema (como cuando se instala un programa o un controlador). Tambin se puede crear y nombrar puntos de restauracin propios en cualquier momento.

R
RADIUS
(Remote Access Dial-In User Service) Protocolo que proporciona autenticacin de usuarios; por lo general en el contexto del acceso remoto. Originalmente definido para el uso con servidores de acceso telefnico remoto, este protocolo RADIUS se utiliza en la actualidad en varios entornos de autenticacin, entre ellos, en la autenticacin 802.1x de un secreto compartido de usuario WLAN.

red
Conjunto de puntos de acceso y sus usuarios asociados, equivalente a un ESS.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 92 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

red domstica
Dos o varios equipos que estn conectados en un hogar de modo que puedan compartir archivos y acceder a Internet. Vase tambin LAN.

red gestionada
Una red domstica con dos tipos de miembros: miembros gestionados y miembros no gestionados. Los miembros gestionados permiten que otros equipos de la red supervisen su estado de proteccin; los miembros no gestionados no lo permiten.

registro
Base de datos en la que Windows almacena su informacin de configuracin. El registro contiene perfiles para cada usuario del equipo e informacin acerca del hardware, los programas instalados y los ajustes de propiedades del sistema. Windows consulta continuamente esta informacin durante su funcionamiento.

S
secreto compartido
Cadena o clave (por lo general una contrasea) que se ha compartido entre las dos partes de la comunicacin antes de iniciar sta. Un secreto compartido se utiliza para proteger las partes importantes de los mensajes RADIUS.

secuencia de comandos
Lista de comandos que se pueden ejecutar automticamente (es decir, sin interaccin con el usuario). A diferencia de los programas, las secuencias de comandos se almacenan normalmente en forma de texto normal y se compilan cada vez que se ejecutan. Las macros y los archivos por lotes tambin se denominan secuencias de comandos o scripts.

servidor
Equipo o programa que acepta conexiones de otros equipos o programas y devuelve las respuestas apropiadas. Por ejemplo, el programa de correo electrnico se conecta a un servidor de correo electrnico cada vez que se envan o reciben mensajes.

servidor DNS
(Servidor del sistema de nombres de dominio) Equipo que muestra la direccin IP asociada a un nombre de servidor o dominio. Vase tambin DNS.

servidor proxy
Un cortafuegos que gestiona el trfico de Internet desde y hacia una red de rea local (LAN). Un servidor proxy puede mejorar el rendimiento suministrando datos que se solicitan con frecuencia, como una pgina Web muy visitada, y puede filtrar y desechar solicitudes que el titular no considere convenientes, como el acceso no autorizado a archivos de propiedad.

SMTP
(Protocolo simple de transferencia de correo.) Protocolo TCP/IP para el envo de mensajes de un equipo a otro en una red. Este protocolo se utiliza en Internet para enrutar los correos electrnicos.

SSID
(Service Set Identifier) Un token (clave secreta) que identifica a una red Wi-Fi (802.11). El administrador de red configura el SSID que los usuarios que desean unirse a la red deben suministrar.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 93 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

SSL
(Secure Sockets Layer) Protocolo desarrollado por Netscape para transmitir documentos privados a travs de Internet. SSL utiliza una clave pblica para cifrar datos que se transfieren a travs de la conexin SSL. Las direcciones URL que requieren una conexin SSL empiezan por https: en lugar de por http.

T
tarjeta adaptadora inalmbrica PCI
(Interconexin de componentes perifricos) Tarjeta adaptadora inalmbrica que se conecta a una ranura de expansin PCI dentro del equipo.

tarjeta adaptadora inalmbrica USB


Tarjeta adaptadora inalmbrica que se conecta en una ranura USB del equipo.

texto cifrado
Texto codificado. El texto cifrado es ilegible hasta que se convierte en texto normal (es decir, se descifra).

texto normal
Texto sin cifrar. Vase tambin cifrado.

TKIP
(Temporal Key Integrity Protocol) Protocolo que se ocupa de los puntos dbiles de la seguridad WEP, en concreto de la reutilizacin de las claves de cifrado. TKIP cambia las claves temporales cada 10.000 paquetes, proporcionando un mtodo de distribucin dinmico que mejora de manera significativa la seguridad en la red. El proceso de seguridad TKIP comienza con una clave temporal de 128 bits compartida entre clientes y puntos de acceso. TKIP combina la clave temporal con la direccin MAC del cliente y agrega entonces un vector de inicializacin de 16 octetos relativamente grande para generar la clave que cifra los datos. Este procedimiento garantiza que cada estacin utilice secuencias de claves distintas para cifrar los datos. TKIP utiliza RC4 para realizar el cifrado.

Troyano
Programa que aparece como legtimo pero que puede daar archivos importantes, alterar el rendimiento y permitir accesos no autorizados al equipo.

U
U3
(Usuario: simplificado, ms inteligente, mvil) Plataforma para ejecutar programas de Windows 2000 o XP directamente desde una unidad USB. La iniciativa U3 fue fundada en 2004 por M-Systems y SanDisk y permite a los usuarios ejecutar programas U3 en un equipo Windows sin instalar ni almacenar datos u opciones en el equipo.

unidad de red
Disco o unidad magntica que se conecta a un servidor de una red que comparten varios usuarios. Las unidades de red se denominan a veces unidades remotas.

Unidad inteligente
Consulte unidad USB.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 94 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Unidad USB
Pequea unidad de memoria que se conecta al puerto USB del equipo. Una unidad USB acta como un pequeo disco duro que facilita la transferencia de archivos de un equipo a otro.

URL
(Localizador de recursos universales) El formato estndar de las direcciones de Internet.

USB
(Universal Serial Bus) Interfaz informtica serie estandarizada que le permite conectar dispositivos perifricos como teclados, joysticks e impresoras al equipo.

V
ventanas emergentes
Pequeas ventanas que aparecen en la parte superior de otras ventanas en la pantalla del equipo. Las ventanas emergentes se utilizan con frecuencia en los navegadores Web para mostrar anuncios.

Virus
Programas que se reproducen automticamente para alterar otros archivos o datos. A menudo parecen proceder de un remitente de confianza, o parecen ser de contenido inofensivo.

VPN
(Red privada virtual) Red privada configurada en una red pblica a fin de aprovechar los recursos de gestin de la red pblica. Las empresas utilizan las VPN para crear redes de rea ancha (WAN) que se extienden por grandes zonas geogrficas y poder proporcionar conexiones de sitio a sitio con sucursales o permitir a los usuarios mviles marcar a las LAN de su empresa.

W
wardriver
Persona que buscar redes Wi-Fi (802.11) conduciendo por las ciudades con un equipo Wi-Fi y algn hardware o software especial.

Web bugs
Pequeos archivos de grficos que pueden incorporarse a las pginas HTML y permitir que un origen no autorizado introduzca cookies en el equipo. Estos cookies pueden transmitir informacin a la fuente no autorizada. Los Web bugs tambin se denominan microespas, seales o balizas Web, pixel tags o GIF invisibles.

Webmail
Mensajes que se envan y reciben electrnicamente por Internet. Vase tambin correo electrnico.

WEP
(Wired Equivalent Privacy) Protocolo de cifrado y autenticacin definido como parte del estndar Wi-Fi (802.11). Las versiones iniciales se basan en algoritmos de cifrado RC4 y presentan fallos importantes. WEP tiene como objetivo proporcionar seguridad mediante el cifrado de los datos a travs de ondas de radio para protegerlos cuando se transmiten de un punto a otro. Sin embargo, se ha demostrado que el protocolo WEP no es tan seguro como se pensaba al principio.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 95 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Wi-Fi
(Wireless Fidelity) Trmino utilizado por la Wi-Fi Alliance al referirse a cualquier tipo de red 802.11.

Wi-Fi Alliance
Organizacin formada por los principales proveedores de hardware y software inalmbrico. Wi-Fi Alliance lucha para que todos los productos basados en 802.11 puedan certificarse como interoperables y para promocionar el uso del trmino Wi-Fi como nombre de marca global en todos los mercados de las LAN inalmbricas basadas en 802.11. La organizacin acta como consorcio, laboratorio de pruebas y centro de intercambio de informacin para proveedores que deseen promocionar el crecimiento de la industria.

Wi-Fi Certified
Probado y aprobado por la Wi-Fi Alliance. Se considera que los productos Wi-Fi Certified son interoperables aunque puedan provenir de diferentes fabricantes. Un usuario que disponga de un producto Wi-Fi Certified puede utilizar cualquier marca de punto de acceso con otra marca de hardware cliente que tambin est certificada.

WLAN
(Red de rea local inalmbrica) Red de rea local (LAN) que utiliza una conexin inalmbrica. Una WLAN utiliza ondas de radio de alta frecuencia en vez de cables para permitir a los equipos comunicarse entre si.

WPA
(Wi-Fi Protected Access) Especificacin estndar que aumenta de manera significativa el nivel de proteccin de los datos y el control de acceso de los sistemas LAN inalmbricos actuales y futuros. Diseada para ejecutarse en hardware existente como ampliacin de software, WPA procede del estndar IEEE 802.11i y es compatible con l. Cuando se instala adecuadamente, ofrece a los usuarios de una LAN inalmbrica amplias garantas de que sus datos permanecen protegidos y de que slo los usuarios autorizados pueden acceder a la red.

WPA-PSK
Modo WPA especial para usuarios domsticos que no necesitan seguridad de tipo empresarial y que no tienen acceso a servidores de autenticacin. En este modo, el usuario introduce la contrasea inicial para activar el modo Wi-Fi Protected Access con clave precompartida y debe cambiar regularmente la contrasea larga en cada equipo inalmbrico y punto de acceso. Vase tambin WPA2-PSK y TKIP.

WPA2
Actualizacin del estndar de seguridad WPA en el estndar IEEE 802.11i.

WPA2-PSK
Modo WPA especial similar a WPA-PSK basado en el estndar WPA2. Una caracterstica comn de WPA2-PSK es que los dispositivos normalmente admiten varios modos de cifrado (p. ej. AES, TKIP) simultneamente, mientras que otros dispositivos slo admiten por lo general un nico modo de cifrado a la vez (es decir, todos los clientes tendran que utilizar el mismo modo de cifrado).

10. Acerca de McAfee


McAfee, Inc., con sede central en Santa Clara, California, y lder mundial en prevencin de intrusiones y gestin de riesgos de seguridad, proporciona servicios y soluciones proactivas y probadas que protegen sistemas y redes en todo el mundo. Su experiencia y su compromiso inigualable con la innovacin permiten a McAfee dotar a usuarios particulares, empresas, sector pblico y proveedores de servicios de la capacidad de bloquear ataques, evitar problemas y controlar y mejorar de manera continua su seguridad.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 96 de 97

McAfee 2009

Pack Seguridad PC
Manual de usuario
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

10.1. Copyright
Copyright 2009-2011, McAfee Inc. Reservados todos los derechos. Queda prohibida la reproduccin, transmisin, transcripcin, almacenamiento en un sistema de recuperacin o traduccin a ningn idioma de este documento o parte de l en ninguna forma ni por ningn medio sin el consentimiento previo por escrito de McAfee, Inc. McAfee y cualquier otra marca comercial contenida en el presente documento son marcas comerciales registradas o marcas de McAfee, Inc. y/o sus empresas filiales en Estados Unidos u otros pases. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las dems marcas comerciales, tanto registradas como no registradas, y el material protegido contenidos en este documento son propiedad exclusiva de sus propietarios respectivos. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE, LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD, PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE, SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pgina 97 de 97

McAfee 2009

You might also like