Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Virus informático (página 3)




Enviado por Lucas Trujillo



Partes: 1, 2, 3

Partes: 1, , 3

 

Efectos y
síntomas de infección

Cómo detectar a simple vista la presencia de un
virus o una
amenaza

Es difícil adivinar a simple vista si un
ordenador está siendo víctima de una amenaza. La
certeza sólo se consigue usando un buen paquete integrado
de seguridad
correctamente actualizado.

Sin embargo, hay ciertos síntomas que delatan la
posible presencia de virus u otras amenazas en el ordenador
(aunque también pueden deberse a otros problemas
ajenos a los virus):

La lentitud no habitual con la que repentinamente
funciona un ordenador, sin ninguna causa aparente, puede deberse
a varios motivos: muchos programas
trabajando al mismo tiempo o
problemas de red, pero también a
una infección vírica.

Una de las razones de la imposibilidad de abrir ciertos
ficheros o de trabajar con determinados programas es que un virus
los haya eliminado, o que haya suprimido los ficheros que
éste necesita para funcionar.

La desaparición de ficheros y carpetas es uno de
los efectos más comunes de los virus.

En ocasiones, puede ser imposible acceder al contenido
de ciertos ficheros. Los virus también suelen modificar
ficheros, dejándolos inservibles. Al abrirlos, se
mostrará un aviso de error.

La aparición en pantalla de avisos o mensajes de
texto
inesperados puede ser un síntoma claro de infección
por virus u otra amenaza. Generalmente, estos avisos contienen
textos que no son habituales (de carácter absurdo, jocoso, hiriente,
agresivo, etc.).

La disminución repentina del espacio en disco o
de la capacidad de la memoria es
también un síntoma de infección por un virus
o una amenaza, que puede llegar a ocupar todo el espacio libre.
En tal caso se muestran avisos indicando que no hay más
espacio. Algunos virus impiden trabajar correctamente con los
discos, haciendo muy difícil guardar un fichero o utilizar
el disco con normalidad.

La alteración inesperada en las propiedades de un
fichero es también un síntoma de infección.
Algunos virus modifican los ficheros que infectan, aumentando su
tamaño, alterando su fecha de creación y
modificación o sus atributos, etc.

Si el sistema operativo
muestra
mensajes de error, puede ser debido a un error real o a la
presencia de amenazas. Si estos mensajes aparecen al realizar
operaciones
sencillas en condiciones normales, hay que sospechar.

Si aparece un fichero duplicado, y uno de ellos tiene
extensión EXE, y otro el mismo nombre, pero
extensión COM, es muy probable que el segundo de ellos
esté infectado.

En caso de producirse un cambio
inesperado del nombre de un fichero, es también un
síntoma de infección.

Los problemas al arrancar el ordenador pueden deberse a
varios motivos, pero la infección por parte de un virus de
boot es uno de los más frecuentes.

El ordenador se bloquea (se queda colgado) en momentos
de carga excesiva, pero también puede bloquearse por la
acción
de un virus o una amenaza. Esto es especialmente claro cuando se
están realizando operaciones sencillas que no suponen
demasiado trabajo para
el ordenador.

El ordenador se apaga repentinamente sin motivo aparente
y vuelve a arrancar. Algunos virus o algunas amenazas necesitan
que esto suceda para activarse y asegurar su funcionamiento, por
lo que provocan este tipo de situaciones.

Si un programa se
cierra repentinamente mientras estamos trabajando con él,
tendremos motivos para sospechar de una
infección.

Otros efectos extraños, claros síntomas de
la infección por troyanos, son que la bandeja del CD-ROM se abre
y se cierra automáticamente, el teclado y el
ratón no funcionan correctamente o lo hacen al azar,
desaparecen ventanas y aparecen otras nuevas, etc.

Antivirus y métodos de
Protección:

Antivirus

Definición Tecnica: Antivirus /
Programas antivirus: Son todos aquellos programas que permiten
analizar la memoria,
las unidades de disco y otros elementos de un ordenador, en busca
de virus.

Desarrollo:

Los antivirus son programas cuya función es
detectar y eliminar virus informáticos y otros programas
maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código
de cada archivo con una
base de datos
de los códigos (también conocidos como firmas o
vacunas) de
los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea
detectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como
Heurística) o la verificación contra virus en
redes de
computadores.

Normalmente un antivirus tiene un componente que se
carga en memoria y permanece en ella para verificar todos los
archivos
abiertos, creados, modificados y ejecutados en tiempo real. Es
muy común que tengan componentes que revisen los adjuntos
de los correos electrónicos salientes y entrantes,
así como los scripts y programas que pueden ejecutarse en
un navegador web (ActiveX,
Java, JavaScript).

Los virus, gusanos, spyware, … son programas
informáticos que se ejecutan normalmente sin el
consentimiento del legítimo propietario y que tienen la
características de ejecutar recursos,
consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que
tienen de propagarse. Otras características son el robo de
información, la pérdida de esta, la capacidad de
suplantación, que hacen que reviertan en pérdidas
económicas y de imagen.

Seguridad métodos de protección

Tener en cuenta este reto, es el primer paso para
obtener seguridad. Existen múltiples médios de
intentar combatir el problema. Sin embargo hemos de ser
realistas. Conforme nuevos programas y sistemas
operativos se introduzcan en el mercado
más difícil va a ser tener controlados a todos y
más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar el sistema.

Ante este tipo de problemas están los softwares
llamados antivirus. Estos antivirus tratan de descubrir las
trazas que ha dejado un software malicioso, para
eliminarlo o detectarlo, y en algunos casos contener o parar
la
contaminación.

Los métodos para contener o reducir los riesgos
asociados a los virus pueden ser los denominados activos o
pasivos.

Antivirus (activo)

Estos programas como se ha mencionado tratan de
encontrar la traza de los programas maliciosos mientras el
sistema está funcionando.

Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de
seguridad.

Como programa que está continuamente funcionando,
el antivirus tiene un efecto adverso sobre el sistema en
funcionamiento. Una parte importante de los recursos se destinan
al funcionamiento del mismo. Además dado que están
continuamente comprobando la memoria de la máquina, dar
más memoria al sistema no mejora las prestaciones
del mismo.

Otro efecto adverso son los falsos positivos, es decir
al notificar al usuario de posibles incidencias en la seguridad,
éste que normalmente no es un experto de seguridad se
acostumbra a dar al botón de autorizar a todas las
acciones que
le notifica el sistema. De esta forma el antivirus funcionando da
una sensación de falsa seguridad.

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro
de la red que proporcionen un filtrado más selectivo.
Desde el sistema de correos, hasta el empleo de
técnicas de firewall,
proporcionan un método
activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde
el usuario no requiere de intervención, puede ser
más tajante, y permitir emplear únicamente recursos
de forma más selectiva.

Cuando el número de puestos a filtrar crece puede
ser conveniente

Copias de seguridad (pasivo)

Mantener una política
férrea de copias de seguridad garantizan la
recuperación de los dátos y la respuesta cuando
nada de lo anterior ha funcionado.

Asímismo las empresas
deberían disponer de un plan y detalle de
todo el software instalado para tener un plan de contingencia en
caso de problemas.

Planificación

La planificación consiste en tener preparado
un plan de contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las
acciones que puedan entrañar riesgo.

Consideraciones de software

El software es otro de los elementos clave en la parte
de planificación. Se debería tener en cuenta la
siguiente lista de comprobaciones:

Tener el software imprescindible para el funcionamiento
de la actividad, nunca menos pero tampoco nunca más. Tener
controlado al personal en cuanto a la instalación de
software es una medida que va implícita. Asímimsmo
tener controlado el software asegura la calidad de la
procedencia del mismo (no debería permitirse sofware
pirata o sin garantías). En todo caso un inventario de
software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.

Disponer del software de seguridad adecuado. Cada
actividad forma de trabajo métodos de conexión a
Internet
requieren una medida diferente de aproximación al
problema. En general, las soluciones
domésticas, donde únicamente hay un equipo
expuesto, no son las mismas que las soluciones
empresariales.

Métodos de instalación rápidos.
Para permitir la resintalación rápida en caso de
contingencia.

Asegurar licencias. Determinados softwares imponen
métodos de instalación de una vez, que dificultan
la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el
fabricante métodos rápidos de
instalación.

Buscar alternativas más seguras. Existe software
que es famoso por la cantidad de agujeros de seguridad que
introduce. Es imprescindible conocer si se puede encotrar una
alternativa que poporcione iguales funcionalidades pero
permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento
de la red permite poner puntos de verificación filtrado y
detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros puntos de
acción es conveniente:

Mantener al máximo el número de recursos
de red en modo lectura
sólo. De esta forma se impide que ordenadores infectados
propagen

Centralizar ls datos. De forma
que detectores de virus en modo batch puedan trabajar durante la
noche.

Realizar filtrados de firewall de red. Eliminar
programas en la empresa tipo
EMULE, KAZAA, mantener esta política de forma rigurosa, y
con el consentimiento de la gerencia.

Reducir los permisos de los usuarios al mínimo
que permitan el trabajo
diario.

Controlar y monitorizar el acceso a Internet. Para
poder detectar
en fases de recuperación como se ha introducido el virus y
los pasos a seguir.

Política general

Partiendo de la base que las actualizaciones e
incorporaciones de nuevas
tecnologías por parte de las empresas implican una
cantidad muy importante de nuevas tecnologías por
día, pensamos que es muy complicado mantener todos los
sistemas de
información con un nivel muy alto de seguridad.

Formación

Esta es la primera barrera de protección de la
red.

Antivirus

Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y emergencia.
Sin embargo no se recomienda en una red el uso continuo de
antivirus.

El motivo radica en la cantidad de recursos que dichos
programa obtienen del sistema, reduciendo el valor de las
inversiones en
hardware
realizadas.

Aunque si los recursos son suficientes. Este extra de
seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de
virus son imprescindibles, ya que de esta forma se
asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la
red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar
programas P2P que no estén relacionados con la actividad.
Tener monitorizado los accesos de los usuarios a la red, permite
asímismo reducir la instalación de software que no
es necesario o que puede generar riesgo para la continuidad del
negocio.

Reemplazo de software

Los puntos de entrada en la red son generalmente el
correo, las páginas WEB, y la entrada de ficheros desde
discos, o de PC's que no están en la empresa
(portátiles…)

Muchos de estos ordenadores emplean programas que pueden
ser reemplazados por alternativas más seguras, por
ejemplo:

Outlook se puede reemplazar por Thunderbird

Explorer por Firefox

etc

Es conveniente llevar un seguimiento de como distribuyen
bancos, y
externos el software, valorar su utilidad e
instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el
backup de los datos es otra de las patas fundamentales en la
política de seguridad recomendada.

La generación de inventarios de
software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos
adicionales de segurida.

Es importante tener localizado donde tenemos localizada
la información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta
está más expuesta a las contingencias de
virus.

Empleo de sistemas
operativos más seguros

Para servir ficheros no es conveniente disponer de los
mismos sistemas operativos que se emplean dentro de las
estaciones de trabajo, ya que toda la red en este caso
está expuesta a los mismos retos. Una forma de previnir
problemas es disponer de sistemas operativos con arquitecturas
diferentes, que permitan garantizar la continuidad de
negocio.

Tópicos
acerca de la seguridad

Existen ideas instaladas parte por las empresas de
antivirus parte en a cultura
popular que no ayudan a mantener la seguridad de los sistemas de
información.

Mi sistema no es importante para un hacker. Este
tópico se basa en la idea de que no introducir passwords
seguras en una empresa no
entraña riesgos pues ¿Quien va a querer obtener
información mía?. Sin embargo dado que los
métodos de contagio se realizan por medio de programas
automáticos, desde unas máquinas a
otras, estos no distinguen buenos de malos, interesantes de no
interesantes… Por tanto abrir sistemas y dejarlos sin claves es
facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco.
Esto es falso, pues existen múltiples formas de contagio,
además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo
los sistemas.

Como tengo antivirus estoy protegido. Únicamente
estoy protegido mientras el antivirus sepa a lo que se enfrenta y
como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto
únicamente proporciona una limitada capacidad de
respuesta. Las formas de infectarse en una red son
múltiples. Unas provienen directamente de accesos a mi
sistema (de lo que protege un firewall) y otras de conexiones que
realizó (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones tampoco
ayuda.

Historia de su
aparición:

Historia

El primer virus que atacó a una máquina
IBM Serie 360 (y reconocido como tal), fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla el mensaje:
"I'm a creeper… catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper
(segadora).

Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell
Computers, tres programadores desarrollaron un juego llamado
Code Wars, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran
expansión, desde atacando los sectores de arranque de
diskettes hasta siendo adjuntado en un correo
electrónico y escondido en una imagen de formato
JPG.

Panda antivirus
– Internet Security
.

Ventana principal de Platinum Internet Security
2005

Barra de herramientas o
barra de botones

Se encuentra justo debajo de la Barra de título y
contiene varios botones:

Actualizar. Se accede a un asistente que nos permite
indicar cómo se debe actualizar tu Platinum Internet
Security 2005. Desde él se podrá actualizar el
programa.

Informe. Se muestra un informe en el que
aparece todo lo sucedido durante los análisis realizados (siempre que no se haya
borrado previamente el contenido de dicho informe).

El Informe de los análisis y de la
protección automática

El informe recoge toda la actividad Platinum Internet
Security 2005 correspondiente a los análisis (inmediatos y
programados), así como a las protecciones
automáticas. Su principal función es servir de
historial de los análisis, así como servir de
registro de
todas las incidencias ocurridas con las protecciones
automáticas. El resultado de un análisis, se puede
consultar de dos modos:

· Justo después de finalizar el
análisis. Si en el momento en el que finaliza éste,
se pulsa el botón Informe que aparece, se accederá
a la ventana del informe completo.

· En cualquier otro momento. El informe se puede
mostrar en cualquier instante, pulsando el botón Informe
de la barra de herramientas (en la ventana del programa). Se
mostrará el informe de todas las incidencias, siempre que
no se haya eliminado o borrado el contenido del mismo.

Cada una de las incidencias del informe se presenta en
un listado, con cada uno de los campos del mismo en una columna.
Éstos son los siguientes:

Incidencia: indica la acción que se ha llevado a
cabo durante el análisis, o durante el periodo de tiempo
en el que ha estado activa
alguna de las protecciones automáticas.

Notificada por: este campo indica qué tipo de
análisis (inmediato, programado), protección
automática, u operación (actualización, etc)
ha sido quien ha originado la entrada de la incidencia
correspondiente en el informe.

Información adicional: indica el directorio y
ruta (ubicación) en la que se encuentra el fichero que ha
provocado la incidencia, o el tipo (nombre) del análisis o
protección que ha provocado dicha incidencia. Esta
información incluirá, por ejemplo, las páginas
web a las que el filtro de acceso a sitios web ha negado el
acceso, etc.

Nota: el usuario supervisor será el único
que contará con autorización para ver las
incidencias del Filtrado de contenidos.

Fecha-hora: registra la fecha y la hora en la que se ha
producido la incidencia.

Resultado: muestra la acción que se llevó
a cabo en la incidencia en cuestión.

La ventana del informe, contiene una barra de botones o
herramientas en la parte superior. A través de los botones
que se encuentran en ella, es posible realizar determinadas
acciones. Éstas son las siguientes:

Imprimir: es posible realizar la impresión del
informe, indicando el nombre de la impresora
así como el intervalo y el número de copias
deseado.

Buscar: permite realizar búsquedas en el informe.
Al acceder a ella, se requiere la introducción de la palabra o Palabras de
búsqueda y el lugar (campo o columna en el informe) en el
que ésta se debe buscar: Incidencias, Notificado por,
Información adicional, o Resultado. Se pueden seleccionar
todas ellas. Después de indicar estos datos, pulse el
botón Aceptar.

Exportar: gracias a esta herramienta, el informe se
podrá guardar en un fichero de texto (TXT, en formato
ASCII), para su
almacenamiento y
posterior consulta o traslado a otro ordenador. Se debe indicar
en nombre del fichero, así como la unidad de disco y el
directorio en el que se almacenará.

Borrar informe: borra el contenido del informe
definitivamente. Antes de eliminarlo, se pide confirmación
para hacerlo.

Filtrar: su utilidad es la de presentar la
información de forma reducida. Haciendo uso de los filtros
podrás especificar qué información deseas
que aparezca en el informe. Al pulsar en el icono Filtrar se
mostrará una pantalla en la que podrás seleccionar
el tipo de incidencia que deseas que refleje el informe.
Asimismo, si lo deseas, también podrás filtrar las
incidencias por la fecha en la que éstas tuvieron
lugar.

Por otra parte, si pulsas sobre la flecha invertida que
aparece en el botón Filtrar, se mostrará un
menú con las siguientes opciones:

· Todas las incidencias: si se selecciona esta
opción no se aplicará ningún filtro al
informe, mostrándose todas las incidencias que hayan
tenido lugar hasta ese momento.

· Incidencias de virus: seleccionando esta
opción, el informe mostrará únicamente
aquellas incidencias relacionadas con los virus.

· Más filtros: si seleccionas esta
opción se mostrará una pantalla en la que
podrás seleccionar el tipo de incidencia que deseas que
refleje el informe. Asimismo, también podrás
filtrar las incidencias por la fecha en la que éstas
tuvieron lugar.

Además, es posible ordenar el listado del informe
(de forma ascendente o descendente) por cualquiera de sus
columnas. Para ello, solamente se debes pulsar sobre el
título de la columna.

Incluir incidencias web: al pulsar este botón se
mostrarán en el informe las incidencias relacionadas con
el filtro de acceso a sitios web: direcciones de las
páginas Web a la que se ha negado el acceso, nombre de los
usuarios que intentaron acceder a dichas páginas, etc. El
único usuario autorizado para ver este tipo de incidencias
es el supervisor del PC, que deberá identificarse con su
contraseña previamente.

Nota: el botón Incluir incidencias web no se
mostrará si el Filtro de contenidos Web no se encuentra
instalado.

Opciones. Se muestra un cuadro de diálogo
con varias fichas:
General, Perfil de Correo, Internet, Sonidos y Restricciones.
Cada una de ellas, contiene las opciones correspondientes para
definir la configuración específica de la
aplicación, cada uno de esos casos.

Configuración general

Mediante la configuración general de Platinum
Internet Security 2005 es posible determinar de forma
centralizada, cada una de las distintas capacidades,
posibilidades o características de funcionamiento con las
que éste puede trabajar.

Desde este apartado se pueden configurar un conjunto de
opciones generales, las opciones de actualización y los
perfiles de correo electrónico (Microsoft
Outlook y Microsoft Outlook Express). Asimismo, son configurables
los sonidos que presentará el programa y la
contraseña de acceso a las opciones del programa,
así como otras características de carácter
general (control de carga
de la CPU, o el
análisis de los disquetes al reiniciar).

Para acceder a la configuración general, pulse el
botón Opciones que se encuentra en la barra de
herramientas de la ventana de Platinum Internet Security 2005.
Esto mostrará un cuadro de diálogo en el que
aparecen varias fichas. Cada una de ellas permite determinar las
características de funcionamiento del programa en
determinados aspectos. Éstas son las
siguientes:

General

Perfil de Correo

Sonidos

Internet

Restricciones

Ayuda. Al pulsar sobre este botón, se abre una
lista desplegable con varias opciones: Registro online (permite
que te registres como usuario de Platinum Internet Security 2005
y puedas acceder a los servicios que
lo acompañan), Ayuda de Panda Platinum (acceso a esta
ayuda que estás consultando – también puedes
pulsar la tecla de función F1), Enciclopedia de virus
(información detallada sobre miles de virus y otras
amenazas en la web de Panda Software), Panda en la Web (accesos
directos a diferentes secciones en la Web de Panda Software),
Preguntas más frecuentes (FAQ) (muestra las respuestas a
las preguntas que se nos plantean más frecuentemente),
Consejos (se muestran 15 consejos que Panda Software sugiere para
mantenerse alejado de los virus y otras amenazas), Direcciones de
contacto (muestra un listado internacional de direcciones de
contacto) y Acerca de Panda Platinum (se muestra
información sobre la versión de Platinum Internet
Security 2005 y la fecha del archivo de identificadores de
virus).

Nota: La opción Registro online no se
mostrará en las versiones de suscripción o en las
adquiridas en la tienda virtual en la Web de Panda
Software.

Panel de control

Se encuentra a la izquierda de la ventana. Por defecto
(al abrir la ventana del programa), muestra un recuadro (panel)
con varias opciones o tareas que se pueden realizar con Platinum
Internet Security 2005: Estado, Análisis exhaustivo,
Cuarentena o Servicios.

Estado actual de Platinum Internet Security
2005

Cuando se abre la ventana de Platinum Internet Security
2005, ésta muestra inicialmente la sección Estado.
Si ya está abierta la ventana, pero nos encontramos en
otra sección de la misma (Análisis exhaustivo,
etc.), podemos consultar el estado del
programa, seleccionando la opción Estado, en el panel
izquierdo (Panel de
control).

En esta sección se muestra el estado de las
protecciones de Platinum Internet Security 2005, así como
de otros aspectos como la actualización automática.
Las opciones disponibles son las siguientes:

· Actualizaciones y suscripción: Te
permiten mantener el programa permanentemente actualizado sin que
tengas que preocuparte de ello. Es importante que configures las
actualizaciones, introduciendo el nombre de usuario y la
contraseña que habrás recibido tras registrar el
producto.

· Protección contra amenazas conocidas: Te
permite proteger tu ordenador contra miles de virus y otras
amenazas de Internet: spyware, herramientas de hacking,
marcadores telefónicos (dialers), gusanos, troyanos,
jokes, etc.

· Protección contra amenazas desconocidas:
Esta protección está basada en las revolucionarias
Tecnologías TruPrevent, y protegerá tu ordenador
contra amenazas aún desconocidas.

· Protección firewall: Te protege contra
posibles intentos de intrusión y controlará el
acceso a Internet de los programas que tengas
instalados.

· Control de la seguridad al acceder a la red:
Evaluará el nivel de seguridad de tu ordenador con el fin
de garantizar un acceso a Internet en condiciones óptimas
de seguridad.

· Protección contra estafas: Te protege
contra las estafas más comunes en Internet: desvío
de llamadas telefónicas a números de pago
(dialers), y accesos a páginas web controladas por
estafadores (phishing).

· Protección contra el correo
electrónico no deseado (anti-spam): Te
protege contra el correo electrónico no solicitado,
normalmente con contenido publicitario, que se envía de
forma masiva.

· Filtro de acceso a sitios web: Permite a un
usuario supervisor evitar que otros usuarios del ordenador puedan
tener acceso a contenidos inapropiados mientras navegan por
Internet.

Si deseas activar o configurar alguna de estas opciones,
haz clic en la flecha que aparece a la derecha de cada una de
ellas . Al hacerlo se desplegará un panel en el que
podrás activar la opción seleccionada, o acceder a
su configuración:

Estado. Seleccionando esta opción en el Panel de
control, se mostrará el estado de cada una de las
protecciones de Platinum Internet Security 2005. Además,
haciendo clic en se desplegará un panel en el que
podrás activar las protecciones o acceder a su
configuración. Asimismo, también desde esta
sección también podrás activar y configurar
las actualizaciones automáticas.

Análisis exhaustivo. Desde esta sección,
se podrá realizar cualquier tipo de análisis,
seleccionando los elementos a analizar e indicando cómo y
cuándo deben ser analizados.

Cuarentena. Ten un control absoluto sobre todos aquellos
ficheros sospechosos de estar infectados por un virus.
Podrás mantenerlos en Cuarentena para evitar infecciones y
contagios de otros ficheros, enviarlos a Panda Software para que
sean analizados, o restaurarlos en su lugar original.

¿Qué es la Cuarentena?

En ocasiones pueden existir ficheros que consideramos
sospechosos, o que no se pueden desinfectar. También
pueden aparecer nuevos virus desconocidos o nuevas
amenazas.

Ante estas situaciones, Platinum Internet Security 2005
incorpora una herramienta de gestión
de ficheros sospechosos, muy útil: Cuarentena. Ésta
se concibe de forma similar a los hospitales destinados al
tratamiento clínico de las personas. La única
diferencia es que no se trata de un hospital de prevención
y solución de infecciones para personas, sino para
ficheros.

Es decir, la Cuarentena de Platinum Internet Security
2005 es un centro de atención clínica que permite
ingresar en él los ficheros que consideramos infectados, o
sospechosos de infección. El cometido de la Cuarentena es
atender a estos pacientes (ficheros posiblemente infectados por
algún virus
informático -sospechosos-), vigilar la evolución de su estado, encontrar la vacuna
o solución a su enfermedad y mantenerlos aislados de otros
(en cuarentena) para evitar la extensión de la
hipotética infección.

Cuando Platinum Internet Security 2005 realiza un
análisis y encuentra un fichero infectado o un fichero
sospechoso, debe realizar una acción sobre él. La
determinación que el programa tome en ese instante sobre
el fichero y la acción a realizar, depende de lo que se le
haya indicado en su configuración. Dentro de la ficha
Acciones de la configuración de la protección
automática de correo, se puede establecer -por ejemplo-
que la acción a realizar debe ser Mover a cuarentena el
archivo adjunto, o Borrar el archivo adjunto, etc, entre otras.
Algunas de las acciones definidas allí (en la
configuración de las acciones), afectan directamente a la
Cuarentena.

Como ya hemos comentado, con los ficheros que se
encuentran en alguna de las dependencias o secciones de la
Cuarentena, se pueden realizar acciones concretas: desinfectar,
enviarlos a Panda Software para su estudio, eliminar, o
añadir ficheros a la cuarentena.

A través de la configuración de los
análisis podemos indicar que deseamos Realizar una copia
de seguridad del fichero, en caso de desinfección. Es
decir, si durante un análisis se detecta un fichero
infectado, éste será desinfectado. De forma
adicional, se creará una copia de dicho fichero, antes de
proceder a su desinfección.

Otras acciones que se pueden realizar desde el
área de cuarentena son las siguientes:

Enviar a Panda los archivos sospechosos
bloqueados

Acceso a las copias de seguridad realizadas

Servicios. Mediante esta sección podrás
acceder un grupo de los
mejores servicios ofertados por Panda Software, que se incluyen
junto con Platinum Internet Security 2005. No olvides que para
poder utilizar todos los servicios, debes registrarte previamente
como usuario de Panda Software.

Nota: En caso de contar con una versión de
suscripción, o de haber adquirido el programa en la tienda
virtual de la Web de Panda Software, no será necesario
acceder al registro online para registrarse como usuario de
Platinum Internet Security 2005. En estos casos, los datos
relativos al nombre de usuario y la contraseña se te
remitirán sin necesidad de realizar ningún tipo de
trámite.

¿Qué Servicios incluye Platinum Internet
Security 2005?

Para acceder a cada uno de los servicios que incluye
Platinum Internet Security 2005, selecciona la opción
Servicios, en el Panel de control, dentro de la ventana del
programa. Esto muestra en el panel central la lista de los
servicios disponibles, pudiendo acceder a cada uno de ellos
directamente (pulsando sobre ellos)

· Actualización de Panda Platinum. Este
servicio
permite realizar actualizaciones manuales del
programa, activar o desactivar las actualizaciones
automáticas del mismo y definir cada una de las
características de cualquiera de ellas.

· Área personal de descargas. Al pulsar en
esta opción accederás al área de descargas
de la Web de Panda Software.

· Soporte técnico en la web. Sin duda es
muy importante contar con alguien que te ayude a solucionar
inmediatamente cualquier incidencia con algún tipo de
software malicioso, o con tu programa. Platinum Internet Security
2005 te permite el acceso directo al área de Soporte
Técnico, en la Web de Panda Software . Puedes acceder a
esta página pulsando en la opción Soporte
técnico en la Web en el grupo de programas Platinum
Internet Security 2005, o bien accediendo al menú
Servicios en la ventana principal del programa.

Dicho servicio abrirá tu navegador de Internet y
te colocará en la página de soporte técnico.
En ella encontrarás ayuda específica para los
usuarios de Platinum Internet Security 2005. Además,
podrás resolver cualquiera de tus consultas o dudas,
obtener información sobre la desinfección de un
determinado virus o cualquier otro tipo de amenaza, acceder a las
actualizaciones, pedir que se te reenvíe de nuevo tu
nombre de Usuario y Contraseña (recordatorio de estos
datos), etc.

· Soporte por correo electrónico. Tras
haber consultado cada una de las FAQ que se incluyen en Platinum
Internet Security 2005, a través del servicio FAQ
(Preguntas más frecuentes con sus respuestas),
habrás solucionado todas tus dudas. Si no fuese
así, puedes enviarnos cualquier otra cuestión,
mediante este servicio de soporte técnico, o envío
de consultas técnicas por correo
electrónico.

Soporte por correo electrónico

Este es uno de los servicios incluidos en Platinum
Internet Security 2005. Para utilizarlo, previamente debes
haberte registrado como usuario de Panda Software. Si ya te has
registrado, selecciona la opción Servicios en el Panel de
control y pulsa sobre la opción Envío de consultas
técnicas por correo electrónico.

Entonces, sigue estos pasos:

1. Desde la ventana de Platinum Internet Security 2005,
acceda al menú Servicios, en el Panel de
control.

2. Selecciona la opción Soporte por correo
electrónico. Entonces, aparece un asistente que te
guiará paso a paso, para que puedas enviar tu consulta a
Panda Software.

3. Se mostrará la primera pantalla del asistente,
donde se comenta la función del mismo. Es aconsejable
consultar previamente las FAQ, antes de realizar el envío
de una consulta. Puede que la solución a la misma se
encuentre en ellas. Para hacerlo, pincha sobre la opción
FAQ (Preguntas más frecuentes con sus
respuestas).

4. Si has revisado las FAQ y no has encontrado una
respuesta que se adapte a tus necesidades, pulsa el botón
Siguiente.

5. En el recuadro Indica tu dirección de correo electrónico,
escribe tu correo electrónico y asegúrate de que
éste es el correcto. A continuación, selecciona el
país al que deseas enviar tu consulta. En la
sección Consulta, indícanos o explícanos de
forma muy CLARA y CONCRETA, tu problema o duda.

Por otra parte, el botón Adjuntar Archivo te
permite seleccionar cualquier fichero que consideres que pueda
ayudarnos a solucionar tu problema. Después de hacerlo,
pulsa el botón Siguiente. Si deseas volver al paso previo,
puedes pulsar el botón Anterior. Pulsando sobre la
opción Aviso legal, podrás leer una nota sobre la
legalidad y la
protección de datos confidenciales. Pulsa el botón
Siguiente, para continuar.

6. Aparece un cuadro de diálogo en el que se
informa del tamaño del mensaje a enviar con su consulta.
Pulsa sobre el botón Enviar, para que recibamos las dudas
que nos has comentado en el apartado Consulta. Al finalizar se
mostrará un mensaje, indicando cómo ha transcurrido
el envío. Para regresar al menú de servicios, pulsa
el botón Volver.

En cualquier momento podrás pulsar el
botón Cancelar, para finalizar o detener el proceso de
envío de consultas.

· Buzón de sugerencias. ¡Tu
opinión es muy importante para nosotros!. Este servicio te
permite estar en contacto directo con Panda Software,
haciéndonos llegar cualquiera de tus ideas, comentarios o
sugerencias para mejorar tu Platinum Internet Security 2005, los
servicios que éste incluye, o cualquier otro
factor.

Buzón de Sugerencias

Este es uno de los servicios incluidos en Platinum
Internet Security 2005. Para utilizarlo, previamente debes
haberte registrado como usuario de Panda Software. Si ya te has
registrado, selecciona la opción Servicios en el Panel de
control y pulsa sobre la opción Buzón de
sugerencias.

Para la utilización de este servicio, sigue estos
pasos:

1. Desde la ventana de Platinum Internet Security 2005,
accede al menú Servicios, en el Panel de
control.

2. Selecciona la opción Buzón de
sugerencias.

3. En la primera pantalla del asistente, se comenta la
función del mismo. Es aconsejable consultar las FAQ, antes
de realizar el envío de una sugerencia.

4. Si has revisado las FAQ y no has encontrado una
respuesta que se adapte a tus necesidades, pulsa el botón
Siguiente.

5. En el recuadro Indica tu dirección de correo
electrónico, escribe tu correo electrónico y
asegúrate de que éste es el correcto. En la
sección Sugerencia, indícanos tus comentarios o
ideas para mejorar tanto Platinum Internet Security 2005, como
los servicios que éste incluye. Todas ellas serán
tenidas en cuenta y nos ayudarán a mejorar. Explica cada
uno de tus comentarios de forma muy CLARA y CONCRETA.

El botón Adjuntar Archivo te permite seleccionar
el fichero que deseas enviarnos en caso de que lo estimes
oportuno. Después de hacerlo, pulsa el botón
Siguiente. Si deseas volver al paso previo, puedes pulsar el
botón Anterior. Pulsando sobre la opción Aviso
legal, podrás leer una nota sobre la legalidad y la
protección de datos confidenciales. Pulsa el botón
Siguiente, para continuar.

6. Pulsa sobre el botón Enviar, para que
recibamos todos los comentarios que nos has incluido en el
apartado Sugerencia.

7. Al finalizar se mostrará un mensaje, indicando
cómo ha transcurrido el envío. Para regresar al
menú de servicios, pulsa el botón
Finalizar.

En cualquier momento podrás pulsar el
botón Cancelar, para finalizar o detener el proceso de
envío de sugerencias.

· Canales de noticias
Panda. Al pulsar esta opción se muestra una ventana que te
permitirá subscribirte a boletines de noticias sobre
seguridad informática. Asimismo, también
podrás acceder al archivo de noticias Panda, en el que
podrás encontrar todas las noticias publicadas con
anterioridad.

Con ello, recibirás noticias sobre seguridad
informática, información sobre Panda, y ofertas
de interés, de manera directa en tu
escritorio. Conseguirás información puntual y
actualizada sobre las últimas noticias en el mundo de la
seguridad informática, alertas automáticas,
información en el mismo momento en que se produce la
noticia, etc.

En la parte inferior de esta pantalla podrás
acceder a los Servicios sobre virus.

· Envío a Panda de archivos sospechosos a
PandaLabs. Si durante un análisis, alguno de los ficheros
se considera sospechoso, podría encontrarse bajo los
efectos de un nuevo virus o cualquier otra amenaza. En tal caso
envíanoslo. ¡Panda Software, te entregará en
poco tiempo y de forma gratuita una solución, o la
certificación de que los ficheros se encuentran en
perfectas condiciones!. Selecciónalos e indica a tu
Platinum Internet Security 2005 que los envíe al Laboratorio de
Investigación de Panda Software. Nuestros
expertos informáticos los estudiarán, y te
enviarán la solución correspondiente.

Envío a Panda de Ficheros Sospechosos

Este es uno de los servicios incluidos en Platinum
Internet Security 2005. Para utilizarlo, previamente debes
haberte registrado como usuario de Panda Software. Si ya te has
registrado, podrás enviar a Panda Software los ficheros
que Platinum Internet Security 2005 haya considerado como
sospechosos, o aquellos sobre los que actualmente no exista
posibilidad de desinfección (nuevos virus,
etc.).

Es conveniente tener controlados y aislar este tipo de
ficheros de los demás. De este modo, si finalmente
estuviesen infectados, evitaríamos que reprodujesen su
infección o contagiasen al resto. Por este motivo,
Platinum Internet Security 2005 incluye la cuarentena. Gracias a
ella, podrás mantener en cuarentena todos los ficheros
sospechosos. Si deseas obtener más información
sobre la Cuarentena, o sobre el modo de agregar ficheros a la
cuarentena, te aconsejamos la lectura del
apartado Cuarentena, de esta ayuda.

También puedes enviarnos dichos ficheros
sospechosos a Panda Software, para que los estudiemos y
analicemos. En caso de que estuviesen infectados, te enviaremos
la correspondiente solución que permita su
desinfección. Es conveniente actualizar la
aplicación antes de enviarnos ficheros
sospechosos.

¿Cómo puedes enviar los ficheros
sospechosos a Panda Software?. Es muy sencillo. Sigue estos
pasos:

1. Antes de enviar los ficheros sospechosos
deberás actualizar Platinum Internet Security
2005.

2. Desde la ventana de Platinum Internet Security 2005,
accede al menú Cuarentena, en el Panel de
control.

3. Si ya existen ficheros que Platinum Internet Security
2005 ha considerado sospechosos, éstos aparecerán
en la lista de ficheros en cuarentena. También
encontrarás en dicha lista los que tú mismo hayas
incluido en la Cuarentena. Si ahora mismo deseases poner en
cuarentena algún otro fichero, podrías hacerlo
mediante la opción Añadir archivo del panel
Cuarentena. Si deseas obtener más información,
consulta el apartado Acciones sobre los ficheros en
cuarentena.

Acciones Sobre los Ficheros en Cuarentena

En el listado de ficheros en cuarentena, es posible
realizar multiselecciones. Es decir, es posible marcar varios de
los ficheros que aparecen en el listado, al mismo tiempo, para
realizar operaciones sobre éstos. Para seleccionar un
fichero, pincha sobre él con el ratón. Si deseas
seleccionar ficheros consecutivos, pincha en el primero, pulsa la
tecla SHIFT y pincha en el último de ellos. Si lo que
deseas es marcar ficheros alternativos en la lista, pincha sobre
uno de ellos y después pulsa la tecla CTRL. Mientras la
mantienes pulsada, vete pinchando sobre todos los ficheros que
deseas marcar.

Una vez hayas marcado todos los ficheros deseados de la
cuarentena, indica la acción que deseas realizar sobre
cada uno de ellos. Cuando hay varios ficheros marcados, las
acciones se aplicarán a todos ellos. Es posible
seleccionar estas acciones a través del menú
contextual que aparecerá al hacer clic sobre los archivos
con el botón derecho del ratón. Las opciones
disponibles en el menú contextual variarán en
función del motivo por el que los archivos fueron enviados
al área de cuarentena. A continuación se puede ver
una descripción de las acciones que se pueden
llevar a cabo sobre estos archivos:

· Restaurar. Los archivos seleccionados se
moverán a su ubicación original. Si es posible
desinfectar los archivos antes de moverlos a su directorio de
origen se mostrará un cuadro de diálogo que te
permitirá hacerlo.

· Mostrar información. Al seleccionar esta
opción se mostrará información sobre el
archivo seleccionado.

· Eliminar archivo. Esta opción elimina
automáticamente los archivos seleccionados del área
de cuarentena y de su ubicación original. Antes de
hacerlo, el programa te pedirá confirmación, ya que
una vez eliminados, no será posible eliminar estos
archivos. También es posible realizar esta acción a
través del menú contextual que aparece al pulsar
sobre el archivo con el botón derecho del
ratón.

· Enviar a Panda. Permite enviar a Panda Software
los ficheros sospechosos que se encuentran en cuarentena y
hayamos seleccionado, para su análisis y estudio. Si
Platinum Internet Security 2005 determina que ya no es necesario
enviar estos archivos a Panda Software (por ejemplo,
después de una actualización), el archivo
será restaurado a su ubicación original. Si
Platinum Internet Security 2005 no está actualizado (si la
versión del archivo de identificadores de virus no es el
último disponible) no podrás enviar los archivos
sospechosos a Panda. También es posible enviar archivos a
través del menú contextual que aparece al pulsar
con el botón derecho del ratón sobre el elemento a
enviar.

· Ayuda. Al seleccionar esta opción se
mostrará información adicional sobre la
cuarentena.

4. Si deseas enviar a Panda Software alguno de los
ficheros de la lista, selecciónalo o márcalo.
Puedes seleccionar varios ficheros utilizando el ratón
junto con las teclas CTRL y SHIFT.

5. Pincha la opción Enviar a Panda, en el panel
Cuarentena. También puedes hacerlo a través de la
opción Enviar del menú contextual (botón
derecho del ratón sobre los ficheros
seleccionados).

6. El fichero es inmediatamente analizado. Tanto si
está infectado, como si no lo está se te
indicará a través de un cuadro de diálogo y
se te pedirá confirmación para continuar con el
envío.

7. Lee atentamente los comentarios que se muestran y
pulsa el botón Siguiente.

8. En el recuadro Indica tu dirección de correo
electrónico, escribe tu correo electrónico y
asegúrate de que éste es el correcto. En la
sección Descripción del problema, indícanos
qué es lo que ha sucedido, cómo se ha realizado el
análisis, qué ficheros se han renombrado, etc.
Explícanos, de forma muy CLARA y CONCRETA, lo ocurrido.
Después de hacerlo, pulsa el botón Siguiente. Si
deseas volver al paso previo, puedes pulsar el botón
Anterior. Si pulsas el botón Cancelar, volverás al
menú de servicios. Pulsando sobre la opción Aviso
legal, podrás leer una nota sobre la legalidad y la
protección de datos confidenciales. Pulsa el botón
Siguiente, para continuar.

9. Se mostrará la lista con los ficheros
seleccionados. Si no deseas enviar alguno de los ficheros de la
lista, selecciónalo en ella y pulsa el botón
Eliminar archivos.

10. Podrás realizar selecciones múltiples
de ficheros (seleccionar al mismo tiempo varios de ellos),
utilizando el ratón junto con la pulsación de las
teclas SHIFT (selección
de ficheros adyacentes o contiguos), o CTRL (selección de
ficheros alternos). Cuando hayas finalizado la selección
de los ficheros que deseas enviarnos, pulsa el botón
Siguiente, para continuar. En ese momento, Platinum Internet
Security 2005 comprimirá los ficheros que quieres
enviarnos.

11. A continuación se mostrará una
pantalla en la que se indica el tamaño del mensaje que se
va a enviar. Tienes la posibilidad de enviarlo pulsando el
botón Enviar, o volver al paso Anterior.

· Lista de virus y otras amenazas detectables.
Esta opción te permite obtener información
detallada sobre virus y otras amenazas.

· Área de virus info en la web . Pulsando
sobre este enlace obtendrás información y recursos
en tiempo real para estar a salvo de los virus y otras amenazas:
observatorio mundial de virus, virusómetro, utilidades de
reparación, etc.

FIN Area Servicios.

Cont, Area Pantalla principal:

Cuerpo central o sección central de contenidos y
operaciones

Es la sección principal en la que se muestra todo
el contenido, elementos y opciones accesibles desde cualquiera de
las opciones del Panel de control (u otros paneles) en la que nos
hayamos colocado.

Estado actual de Platinum Internet Security
2005

Cuando se abre la ventana de Platinum Internet Security
2005, ésta muestra inicialmente la sección Estado.
Si ya está abierta la ventana, pero nos encontramos en
otra sección de la misma (Análisis exhaustivo,
etc.), podemos consultar el estado del programa, seleccionando la
opción Estado, en el panel izquierdo (Panel de
control).

En esta sección se muestra el estado de las
protecciones de Platinum Internet Security 2005, así como
de otros aspectos como la actualización automática.
Las opciones disponibles son las siguientes:

· Actualizaciones y suscripción: Te
permiten mantener el programa permanentemente actualizado sin que
tengas que preocuparte de ello. Es importante que configures las
actualizaciones, introduciendo el nombre de usuario y la
contraseña que habrás recibido tras registrar el
producto.

· Protección contra amenazas conocidas: Te
permite proteger tu ordenador contra miles de virus y otras
amenazas de Internet: spyware, herramientas de hacking,
marcadores telefónicos (dialers), gusanos, troyanos,
jokes, etc.

· Protección contra amenazas desconocidas:
Esta protección está basada en las revolucionarias
Tecnologías TruPrevent, y protegerá tu ordenador
contra amenazas aún desconocidas.

· Protección firewall: Te protege contra
posibles intentos de intrusión y controlará el
acceso a Internet de los programas que tengas
instalados.

· Control de la seguridad al acceder a la red:
Evaluará el nivel de seguridad de tu ordenador con el fin
de garantizar un acceso a Internet en condiciones óptimas
de seguridad.

· Protección contra estafas: Te protege
contra las estafas más comunes en Internet: desvío
de llamadas telefónicas a números de pago
(dialers), y accesos a páginas web controladas por
estafadores (phishing).

· Protección contra el correo
electrónico no deseado (anti-spam): Te protege contra el
correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma
masiva.

· Filtro de acceso a sitios web: Permite a un
usuario supervisor evitar que otros usuarios del ordenador puedan
tener acceso a contenidos inapropiados mientras navegan por
Internet.

Actualizaciones, en
que consisten:

Definición Tecnica: Los antivirus evolucionan
continuamente hacia versiones más potentes y adaptadas a
las nuevas tecnologías empleadas por los virus. Para no
quedar obsoletos, detectan todos los nuevos virus que surgen a
diario. Para ello, cuentan con el denominado Archivo de
Identificadores de Virus. Este fichero incluye todas las
características que identifican a cada uno de los virus,
haciendo posible detectarlos y actuar en consecuencia. La
incorporación de la última versión de dicho
fichero y de otros al antivirus, es lo que se conoce como
actualización.

Desarrollo:

¿Qué es una
actualización?

Platinum Internet Security 2005 permite la
detección y eliminación de diversos tipos de
elementos destructivos o al menos molestos: virus, troyanos,
gusanos, dialers, hoaxes, spam, riesgos de seguridad,
herramientas de hacking, jokes, spyware etc. Éstos son
reconocibles y, por lo tanto detectados, teniendo en cuenta una
serie de características especiales de cada uno de ellos.
Dichas características o propiedades, se conocen como
identificadores de los virus y software malicioso.

Por lo tanto, Platinum Internet Security 2005 localiza
el identificador o firma de cada uno de los virus y otro tipo de
amenazas (las que la aplicación es capaz de detectar).
Pero, ¿dónde se guardan los identificadores o
firmas de los virus y del software malicioso que detecta el
programa?. Éstos están almacenados en un fichero
concreto,
conocido como Archivo de Identificadores de Virus y Software
malicioso. Este fichero siempre debe acompañar al programa
ya que, gracias a él, éste realiza las
detecciones.Todos los días surgen nuevos virus y muchos
otros tipos de amenazas. ¿Qué significa esto?.
Quiere decir que, si hoy tenemos un determinado Archivo de
Identificadores de Virus y Software malicioso (Fichero de
Firmas), mañana éste no contendrá los
identificadores de los virus y de otras amenazas que han surgido
en ese tiempo (de hoy a mañana -unos 20
diarios-).

Panda Software actualiza a DIARIO el Archivo de
Identificadores de Virus y Software malicioso, con las nuevas
firmas, cadenas, o nuevos identificadores que surgen todos los
días. Es decir, se incluyen a diario todas las
características de todos los nuevos virus y otras amenazas
que surgen. Esto implica que, si contamos con el último
Archivo de Identificadores de Virus y software malicioso,
estaremos siempre actualizados y protegidos contra los nuevos
virus y otras amenazas que surjan. TODOS LOS DÍAS Panda
Software pone a disposición de sus clientes
registrados, el nuevo Archivo de Identificadores de Virus y
Software malicioso. Éste se puede descargar todos los
días desde la página de actualizaciones en la Web
de Panda Software . Cuando incorporamos el nuevo Archivo de
Identificadores de Virus y Software malicioso, estamos
actualizando la aplicación. Es lo que se conoce como
Update.

Además, Platinum Internet Security 2005
también puede incorporar cambios en cuanto a su motor de
análisis, posibilidades de configuración, formato,
etc. El programa completo (el programa y el Archivo de
Identificadores de Virus y Software malicioso) también
debería ser actualizado. Esto quiere decir que
deberían actualizarse también los cambios en el
programa que hayan tenido lugar desde que lo instalamos o lo
actualizamos por última vez (de una versión a otra
posterior). Esto es lo que se conoce como Upgrade.

Tu Platinum Internet Security 2005 siempre se actualiza
de forma completa (tanto si la actualización se realiza
manualmente a través de las opciones pertinentes, como si
la actualización se realiza de forma automática).
Es decir, Platinum Internet Security 2005 realiza de forma
simultánea tanto Updates, como Upgrades, consiguiendo
siempre una actualización COMPLETA.

¿Cómo actualizar Platinum Internet
Security 2005 (asistente de actualización)?

Antes de comentar cómo se debe llevar a cabo el
proceso de actualización, es necesario tener en cuenta lo
siguiente:

· La actualización es un servicio de Panda
Software, incluido en Platinum Internet Security 2005.

· Para que sea posible realizar una
actualización, es NECESARIO registrarse previamente como
cliente de Panda
Software. Para obtener más información sobre el
registro, consulta el apartado Registro online de esta
ayuda.

Nota: En caso de contar con una versión de
suscripción, o de haber adquirido el programa en la tienda
virtual de la Web de Panda Software, no será necesario
acceder al registro online para registrarse como usuario de
Platinum Internet Security 2005. En estos casos, los datos
relativos al nombre de usuario y la contraseña se te
remitirán sin necesidad de realizar ningún tipo de
trámite.

· La actualización a través de
Internet, sólo tendrá lugar cuando se encuentre
correctamente configurada (usuario y contraseña) y nos
conectamos a Internet.

· Antes de comenzar con el proceso de
actualización, tu Platinum Internet Security 2005
comprobará automáticamente si necesita
actualizarse, o no.

Para realizar una actualización manual en un
determinado instante, sigue estas instrucciones:

1. En la ventana principal del programa, pulsa el
botón Actualizar que se encuentra en la barra de
botones.

2. Esto abre un asistente que te guiará en el
proceso de actualización, para que ésta se realice
de forma correcta.

3. Si deseas indicar las características que debe
tener la actualización, pincha sobre la opción
Configurar actualizaciones.

4. Tanto si especificaste las características de
configuración de las actualizaciones, como si no lo
hiciste, pulsa el botón Siguiente del
asistente.

5. En este momento, el proceso de actualización
se pone en marcha, localizando el Archivo de Identificadores de
Virus y Software malicioso en la ubicación
indicada.

6. Al finalizar la actualización, se
procederá a reconstruir el Archivo de Identificadores de
Virus y Software malicioso. Esto es debido a que Platinum
Internet Security 2005 solamente descarga las diferencias entre
el actual fichero y el nuevo. De esta forma el proceso es mucho
más rápido y consume menos recursos.

7. Finalmente se muestra el resultado de la
actualización. Se indica el número total de virus y
otras amenazas que Platinum Internet Security 2005 detecta en
total, a partir de ese momento. Asimismo, si se han producido
otro tipo de modificaciones durante la actualización, se
indicará tal circunstancia al finalizar la
misma.

Estas modificaciones, se realizan sólo si son
necesarias para protegerte contra nuevas amenazas, y consisten en
realizar cambios en la lista de extensiones, o en añadir
nuevas reglas en la protección Firewall. Por otra parte,
si deseas conocer las nuevas características de la
versión instalada (en caso de haber realizado una
actualización completa -upgrade-) haz clic sobre la
palabra aquí que aparece en la parte inferior de la
ventana. Pulsa el botón Finalizar.

Si el proceso de actualización manual no se puede
llevar a cabo por algún motivo, aparecerá un cuadro
de diálogo indicándolo. Desde él
podrás seleccionar la opción Configurar ahora, o
volver a intentar la actualización, pulsando el
botón Reintentar.

Además, tu Platinum Internet Security 2005 es
capaz de actualizarse por sí sólo de forma
automática.

Configuración general – Internet

Solamente si te conectas a Internet mediante un servidor proxy,
deberás indicar la dirección IP de dicho
servidor, y el puerto que utiliza.

Asimismo, si el servidor proxy requiere
autenticación (si te pide que te identifiques mediante un
nombre de usuario y una contraseña), también
deberás indicar estos datos.

Si estos datos no se configuran correctamente Platinum
Internet Security 2005 no podrá acceder a Internet para
actualizarse automáticamente.

Sigue estos pasos para configurar Platinum Internet
Security 2005 para acceder a Internet (sólo si te conectas
mediante un servidor proxy):

1. En la ventana principal de Platinum Internet Security
2005 haz clic Opciones.

2. Selecciona la ficha Internet.

3. Indica la dirección IP y el puerto del
servidor proxy en los cuadros de texto a tal efecto.

4. Si el servidor proxy requiere que te identifiques
mediante un nombre de usuario y una contraseña, indica
estos datos en la sección correspondiente.

Actualización automática

Para que Platinum Internet Security 2005 pueda
actualizarse a sí mismo de forma automática e
inteligente, cuando lo crea necesario y detecte una
conexión abierta a Internet, y deberás haber
registrado el producto.

Si deseas que Platinum Internet Security 2005 realice
por su cuenta una actualización automática, cuando
lo necesite y detecte una conexión a Internet, sigue estos
pasos:

1. En la ventana de Platinum Internet Security 2005, haz
clic en Estado.

2. En el panel derecho de la ventana haz clic en la
flecha invertida que aparece a la derecha de Actualizaciones y
suscripción y haz clic en Configurar.

3. En la ventana que aparece, asegúrate de que la
opción Activar actualizaciones automáticas se
encuentre marcada (esta opción estará activada por
defecto).

4. Si deseas que Platinum Internet Security 2005 te
avise cada vez que se produzca una actualización
automática, marca la casilla
Notificarme al realizar una actualización
automática.

5. En el apartado Identificación de usuario
introduce el nombre de usuario y la contraseña que
habrás recibido tras registrar el producto.

6. Haz clic en Comprobar datos para asegurarte que has
introducido tu nombre de usuario y contraseña
correctamente.

Nota: El proceso de alta de tu nombre de usuario y
contraseña puede llevar varias horas. Por este motivo, es
posible que al hacer clic sobre este botón se muestre un
mensaje indicando que tus datos no son correctos. En este caso,
te recomendamos volver a comprobar tus datos, transcurridas unas
horas.

7. Haz clic en Comprobar datos para asegurarte que has
introducido tu nombre de usuario y contraseña
correctamente.

8. Lo más habitual es que las actualizaciones se
realicen a través de Internet. Por lo tanto, si es este el
caso, deberás asegurarte de que la opción Internet
se encuentre seleccionada. Además, si te conectas mediante
un servidor proxy, haz clic en Configurar proxy… para indicar
los datos necesarios.

Si por el contrario, vas a realizar las actualizaciones
desde una red local o vas a utilizar un disquete, marca la
opción Disquete, CD-ROM
ó Red local, e indica la ubicación desde la que
realizarás la actualización.

El sistema de actualización automática se
ejecutará de forma independiente, siempre que tu Platinum
Internet Security 2005 detecte una conexión abierta a
Internet y sea necesario realizar la actualización (ten en
cuenta que para poder actualizarte, debes haberte registrado
previamente).

Si deseas activar o configurar alguna de estas opciones,
haz clic en la flecha que aparece a la derecha de cada una de
ellas . Al hacerlo se desplegará un panel en el que
podrás activar la opción seleccionada, o acceder a
su configuración.

Conclusión:

Las víctimas de las guerras
víricas

El virus Netsky.K incluye en su código un
pequeño texto con el que su malintencionado creador
pretende (y consigue) darse más publicidad a
costa de menospreciar, insultar y degradar a los autores de los
virus Mydoom y Bagle. Sin duda, estos contestarán, en
el lenguaje
barriobajero característico de las novelas
más truculentas.

Una de las frases que este infame programador ha
introducido en el código del Netsky.K es una visión
del futuro que espera a sus supuestos contrincantes: la
cárcel en Texas. Esto me hace preguntarme un par de cosas.
¿Por qué en Texas? Se supone, entonces que les
conoce, y que estos programadores viven en Texas. También
anuncia el 11 de marzo como el día del Netsky. ¿Por
qué esa fecha? Seguro que no es
para celebrar que otro 11 de marzo se estrenó "Rigoletto",
considerada la obra maestra de Verdi, en el teatro La Fenice,
de Venecia.

Ahora, el que haya podido pensar que no había
ninguna relación entre estos ruines desarrolladores de
virus no tendrá la más mínima duda. Entre
ellos hay una competición, cuyo campo de batalla es la
herramienta de trabajo de muchas personas.

Pensemos en la Liga de Fútbol Americano de los
Estados
Unidos. Se juega en estadios preparados para ello, en los que
si el terreno de juego se estropea se arregla enseguida, ya que
está previsto que pase. Y ahora, pensemos que deciden
jugar el próximo partido en una plantación de
verduras, sin preguntarle al dueño ni responsabilizarse de
cómo quedará la cosecha, el sustento del
agricultor. Seguro que a éste no le gustará que un
montón de jugadores del tamaño de un armario
destrocen su campo, y por extensión, dejen en el aire su medio de
vida.

Pues eso es lo que están haciendo los
despreciables creadores de virus: jugar a las batallitas en los
ordenadores que muchas empresas y usuarios domésticos
emplean para sus negocios o
simplemente para pasar el rato. ¡Y únicamente para
disfrute y gloria personal!

En un estudio hecho por el licenciado Marcelo Manson -y
publicado en http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml-,
pueden conocerse la cantidad de países que penan con
cárcel la creación de virus, o si no su
creación, que alguien cause daños por culpa de
códigos maliciosos. Si entre todos los países que
mandan a la cárcel a los interfectos como ellos hubiera
tratados de
extradición, estoy seguro de que el estúpido que
haya creado esos virus podría pasarse gran parte de su
vida en las cárceles de muchos países.

Es una pena que el sistema judicial de casi todos los
países del mundo tenga que ocuparse de delitos mucho
más graves que éste. Que yo sepa, todavía no
ha muerto nadie por culpa del virus informático,
afortunadamente, pero ¿qué pasaría si
algún sistema de soporte vital en un hospital quedara
afectado por culpa de Netsky, Bagle o Mydoom? Sería la
culminación del pervertido egocentrismo de los
descarriados creadores de virus: no sólo habrían
generado millones de euros en pérdidas, también
podrían ponerse la medalla de haber matado a alguien.
Dentro de sus conciencias, carentes de ética y de
escrúpulos, la satisfacción sería inmensa,
hasta el punto de proclamarse como vencedores de esta
inútil guerra.

 

Lucas Martin Trujillo

 

Partes: 1, 2, 3

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter