Guía del usuario del software de seguridad de Zone Labs
Versión 6.1
Seguridad más inteligenteTM © 2005 Zone Labs, LLC. Todos los derechos reservados. ©2005 Check Point Software Technologies Ltd. Todos los derechos reservados.
Check Point, Application Intelligence, Check Point Express, el logotipo de Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs y el logotipo de Zone Labs son marcas comerciales o marcas registradas de Check Point Software Technologies Ltd. o sus filiales. El resto de nombres de productos mencionados son marcas comerciales o marcas registradas de sus respectivos propietarios. Los productos descritos en este documento están protegidos por la patente número 5,606,668, 5,835,726 y 6,496,935 de EE.UU. y pueden estar protegidos por otras patentes de EE.UU., patentes extranjeras o solicitudes pendientes de patente.
Zone Labs, LLC. A Checkpoint Company 475 Brannan, Suite 300 San Francisco, CA 94107
ZLD -0422-0610-2005-1107 Contenido
Tablas ...... ix
Figuras ...... xi
Introducción ...... xiii
Acerca del software de seguridad de Zone Labs...... xiv Novedades de la versión 6.1 ...... xv Acerca de esta guía ...... xvi Convenciones ...... xvi Foro de usuarios de Zone Labs ...... xvi
Capítulo 1 Instalación y configuración ...... 1
Requisitos del sistema y software compatible ...... 2 Protocolos admitidos para la protección del correo electrónico ...... 2 Software de navegador compatible ...... 2 Clientes de IM compatibles...... 3 Instalación del software de seguridad de Zone Labs ...... 4 Instalar ZoneAlarm ...... 4 Instalar el software de seguridad de Zone Labs...... 5 Actualización de una versión anterior ...... 6 Actualización y el Servidor de seguridad de Windows XP SP2 ...... 6 Actualización y configuración de IMsecure myVault...... 6 Actualización y configuración de MailFrontier...... 6 Configuración de opciones básicas ...... 7 Configuración de los permisos de acceso a los programas...... 7 Incorporación a la comunidad DefenseNet ...... 7 Desinstalación del software de seguridad de Zone Labs ...... 8
Capítulo 2 Principios básicos del software de seguridad de Zone Labs . . 9
Recorrido por el Centro de control del software de seguridad de Zone Labs 10 Cómo desplazarse por el Centro de control...... 10 Uso del escritorio ...... 11 Iconos de la barra de tareas ...... 13 Menú contextual ...... 13 Uso de la ficha Estado ...... 14 Descripción de las zonas ...... 16 Las zonas administran la seguridad de los servidores de seguridad...... 16
Guía del usuario del software de seguridad de Zone Labs i Las zonas permiten controlar los programas ...... 17 Cómo responder a alertas ...... 18 Alertas de programa nuevo ...... 18 Alertas de red nueva y VPN...... 19 Configuración de las preferencias del producto ...... 20 Configuración de opciones de actualización ...... 20 Definición de la contraseña...... 20 Copia de seguridad y restauración de la configuración de seguridad ...... 21 Configuración de las preferencias generales del producto ...... 22 Configuración de las preferencias de contacto ...... 23 Configuración de las opciones de visualización del producto y del servidor proxy . . . 23 Creación de un perfil de protección contra fraudes en línea ...... 24 Licencia, registro y asistencia ...... 26 Actualización de la licencia del producto...... 26 Registro del software de seguridad de Zone Labs ...... 26 Cómo obtener asistencia técnica ...... 27
Capítulo 3 Cómo trabajar en red con el software de seguridad de Zone Labs 29 Configuración de una nueva conexión de red ...... 30 Uso del asistente para configuración de red ...... 30 Desactivación del asistente para configuración de red ...... 31 Uso del asistente para configuración de redes inalámbricas ...... 31 Desactivación del asistente para configuración de redes inalámbricas...... 32 Integración con los servicios de red ...... 33 Cómo activar el uso compartido de archivos e impresoras ...... 33 Conexión a servidores de correo de la red ...... 33 Activación de la conexión compartida a Internet ...... 34 Configuración de la conexión VPN...... 35 Protocolos VPN compatibles ...... 35 Configuración automática de la conexión VPN ...... 35 Configuración manual de la conexión VPN ...... 36 Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza . 37 Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado 37 Cómo permitir protocolos VPN ...... 38 Concesión de permiso de acceso al software de VPN ...... 38
Capítulo 4 Protección mediante servidor de seguridad...... 39
Descripción de la protección mediante servidor de seguridad...... 40 Selección de los niveles de seguridad...... 41 Configuración del nivel de seguridad de una zona ...... 41 Configuración de las opciones avanzadas de seguridad...... 43 Configuración de las opciones de seguridad de la puerta de enlace ...... 43 Configuración de las opciones de ICS (conexión compartida a Internet) ...... 43 Configuración de las opciones generales de seguridad ...... 44 Configuración de las opciones de seguridad de red ...... 45 Configuración de las opciones de seguridad de redes inalámbricas...... 45 Administración de orígenes de tráfico ...... 47 Visualización de la lista de orígenes de tráfico ...... 47
Guía del usuario del software de seguridad de Zone Labs ii Modificación de orígenes de tráfico ...... 47 Cómo agregar a la zona de confianza ...... 48 Cómo agregar a la zona bloqueada ...... 49 Visualización de eventos registrados del servidor de seguridad...... 49 Bloqueo y desbloqueo de puertos ...... 51 Configuración de permiso de puerto predeterminado ...... 51 Cómo agregar puertos personalizados ...... 52 Descripción de las reglas de servidor de seguridad de experto ...... 54 Cómo aplicar reglas de servidor de seguridad de experto ...... 54 Orden de aplicación de reglas de servidor de seguridad de experto...... 55 Creación de reglas de servidor de seguridad de experto ...... 56 Creación de grupos ...... 59 Creación de grupos de ubicaciones...... 59 Creación de grupos de protocolos...... 60 Creación de un grupo de fecha/hora ...... 62 Administración de reglas de servidor de seguridad de experto ...... 64 Visualización de la lista de reglas de experto ...... 64 Edición y modificación del rango de las reglas ...... 65
Capítulo 5 Control de programas ...... 67
Descripción de Control de programas ...... 68 Configuración automática de permisos para programas ...... 68 Configuración manual de permisos para programas ...... 69 Configuración de las opciones generales de control de programas ...... 71 Cómo establecer el nivel de control de programas ...... 71 Cómo establecer el nivel de SmartDefense Advisor ...... 72 Activación del bloqueo automático ...... 73 Visualización de eventos de programa registrados ...... 74 Visualización de eventos de OSFirewall registrados ...... 75 Configuración avanzada de programa ...... 76 Configuración de las propiedades globales de programa ...... 76 Configuración de permisos de acceso para programas nuevos ...... 77 Configuración de permisos para programas específicos...... 78 Uso de la lista de programas ...... 78 Cómo agregar un programa a la lista de programas ...... 82 Cómo conceder a un programa permiso para acceder a Internet...... 82 Cómo conceder a un programa permiso para actuar como servidor ...... 83 Cómo conceder a un programa permiso para enviar correo ...... 83 Configuración de opciones de programa para un programa específico . . . 84 Configuración de opciones de Control de programas avanzado...... 84 Desactivación de la protección de correo saliente para un programa ...... 84 Configuración de opciones de filtro para un programa ...... 85 Configuración de las opciones de autenticación ...... 85 Cómo conceder permiso a un programa para pasar el bloqueo ...... 86 Administración de componentes de programas ...... 87 Creación de reglas de experto para los programas ...... 88 Creación de una regla de experto para un programa...... 88
Guía del usuario del software de seguridad de Zone Labs iii Cómo compartir reglas de experto ...... 89
Capítulo 6 Protección contra virus y programas espía...... 91 Protección contra virus y programas espía ...... 93 Activación de la protección contra virus y programas espía ...... 93 Programación de un análisis ...... 93 Actualización de las definiciones de virus y programas espía...... 94 Personalización de las opciones de protección contra virus ...... 96 Especificación de los destinos de análisis ...... 96 Análisis al obtener acceso...... 97 Análisis de correo electrónico ...... 98 Activación del tratamiento automático de virus...... 98 Especificación de métodos de detección de virus ...... 99 Personalización de las opciones de protección contra programas espía . 100 Activación del tratamiento automático de programas espía ...... 100 Especificación de métodos de detección de programas espía ...... 100 Exclusión de programas espía de los análisis ...... 101 Prevención de ataques de programas espía ...... 101 Realización de un análisis de virus ...... 102 Descripción de los resultados del análisis de virus ...... 103 Tratamiento manual de archivos de virus...... 104 Reparación de archivos de un archivo de almacenamiento ...... 104 Envío de virus y programas espía a Zone Labs para su revisión ...... 105 Visualización de eventos de virus registrados ...... 105 Realización de un análisis de programas espía ...... 107 Descripción de los resultados del análisis de programas espía ...... 108 Errores en los resultados del análisis de programas espía ...... 109 Visualización de elementos en cuarentena ...... 109 Visualización de eventos de programas espía registrados ...... 110 Visualización del estado de protección contra virus y programas espía . 112 Control de la protección contra virus...... 113 Cobertura del control ...... 113 Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless...... 114 Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite ...... 114 Activación y desactivación del control de antivirus ...... 114 Visualización de mensajes de estado en el panel Control de antivirus ...... 115 Visualización de alertas de control de antivirus...... 115
Capítulo 7 Protección de correo electrónico...... 117
Descripción de la protección de correo electrónico ...... 118 Protección MailSafe de correo entrante ...... 118 Protección MailSafe de correo saliente ...... 119 Activación de la protección MailSafe de correo entrante...... 119 Activación de la protección MailSafe de correo saliente ...... 119 Personalización de la protección MailSafe de correo entrante ...... 120 Visualización de la lista de datos adjuntos ...... 120 Cambio de la configuración de cuarentena de un tipo de dato adjunto ...... 121
Guía del usuario del software de seguridad de Zone Labs iv Cómo agregar y eliminar tipos de datos adjuntos...... 121 Cómo abrir un dato adjunto en cuarentena...... 122 Personalización de la protección MailSafe de correo saliente ...... 123 Activación de la protección MailSafe de correo saliente por programa...... 123 Configuración de las opciones de protección MailSafe de correo saliente ...... 124 Filtrado de correo no deseado ...... 125 Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas específicas ...... 125 Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas . 126 Cómo agregar contactos a la lista Permitido ...... 126 Análisis del buzón de entrada ...... 127 Cómo permitir mensajes de correo electrónico de listas de distribución...... 127 Notificación de correo no deseado ...... 127 Notificación de correo fraudulento ...... 129 Especificación de opciones de mensaje de correo no deseado ...... 130 Comprobación de mensajes de correo electrónico de remitentes desconocidos . . . . 130 Especificación del servidor de correo saliente...... 133 Personalización de la barra de herramientas de filtro de correo no deseado ...... 133 Restauración de correo identificado por error como no deseado ...... 135 Visualización de informes de filtro de correo no deseado ...... 135 Protección antivirus para correo electrónico ...... 136 Activación del análisis de correo electrónico ...... 136 Gestión de las infecciones de correo electrónico ...... 136
Capítulo 8 Protección de la privacidad ...... 139
Descripción de la protección de la privacidad ...... 140 Configuración de las opciones generales de seguridad ...... 141 Configuración de los niveles de protección de la seguridad ...... 141 Cómo aplicar la protección de la privacidad a programas que no sean navegadores . 141 Uso del Asesor de privacidad ...... 143 Configuración de las opciones de privacidad de sitios Web específicos . 144 Visualización de la lista de sitios de privacidad...... 144 Cómo agregar sitios a la lista de sitios de privacidad ...... 145 Cómo editar sitios de la lista de sitios ...... 146 Personalización del control de cookies ...... 147 Bloqueo de cookies de sesión ...... 147 Bloqueo de cookies persistentes ...... 147 Bloqueo de cookies de terceros ...... 148 Configuración de una fecha de caducidad para las cookies ...... 148 Personalización del bloqueo de anuncios ...... 149 Cómo especificar qué anuncios bloquear ...... 149 Configuración de las opciones de control de anuncios anulados...... 150 Personalización del control de código móvil ...... 151 Cómo especificar qué tipos de código móvil bloquear ...... 151 Descripción del limpiador de caché ...... 152 Uso del Limpiador de caché ...... 152 Personalización de las opciones de limpieza del disco duro ...... 153
Guía del usuario del software de seguridad de Zone Labs v Personalización de las opciones de limpieza del navegador...... 154
Capítulo 9 Alertas y registros ...... 157
Descripción de alertas y registros ...... 158 Acerca de las alertas del software de seguridad de Zone Labs ...... 158 Acerca del registro de eventos ...... 164 Configuración de opciones de registro y alertas básicas ...... 165 Configuración del nivel de alertas...... 165 Configuración de opciones de registro de programas y eventos ...... 165 Cómo mostrar u ocultar alertas específicas ...... 166 Cómo mostrar y ocultar alertas del servidor de seguridad ...... 166 Activación de alertas de la barra de tareas ...... 166 Configuración de opciones de registro de programas y eventos...... 167 Formato de la apariencia del registro ...... 167 Personalización del registro de eventos ...... 167 Personalización del registro de programas ...... 168 Visualización de entradas de registro ...... 168 Visualización del registro de texto ...... 170 Cómo archivar las entradas de registro ...... 172 Uso de Hacker ID y SmartDefense Advisor ...... 173
Capítulo 10 ...... Protección de datos175
Descripción de la función Bloqueo de Id...... 176 Cómo se protege la información personal...... 176 Configuración del nivel de protección de Bloqueo de Id...... 178 Supervisión del estado de Bloqueo de Id...... 178 Acerca de myVAULT ...... 179 Cómo agregar datos a myVAULT ...... 179 Edición y eliminación de contenido de myVAULT ...... 181 Uso de la lista de sitios de confianza ...... 182 Visualización de la lista de sitios de confianza ...... 182 Cómo agregar sitios a la lista de sitios de confianza...... 183 Edición y eliminación de sitios de confianza ...... 184
Capítulo 11 Control parental...... 185
Descripción del control parental ...... 186 Activación del filtrado inteligente y del control parental ...... 187 Activación o desactivación del control parental...... 187 Activación o desactivación del filtrado inteligente ...... 187 Configuración de las opciones de tiempo de espera ...... 187 Selección de las categorías de contenido que se van a bloquear ...... 189
Capítulo 12 ...... Seguridad de mensajería instantánea195
Información general de IM Security ...... 196 Acceso ...... 196 Bloqueo de correo masivo...... 197
Guía del usuario del software de seguridad de Zone Labs vi Control de programas...... 198 Protección entrante ...... 199 Cifrado de tráfico de mensajería instantánea ...... 201 Configuración de las opciones de seguridad de IM ...... 204 Configuración del nivel de protección ...... 204 Visualización del estado de protección de IM Security ...... 205 Personalización de la configuración de protección...... 205 Configuración de opciones avanzadas de IM Security...... 206 Visualización de los eventos registrados de IM Security ...... 207
Apéndice A Referencia de alertas...... 209
Alertas informativas ...... 210 Alertas del servidor de seguridad/Protegido ...... 210 Alertas de MailSafe ...... 211 Alerta de programa bloqueado ...... 212 Alertas de bloqueo de Internet...... 213 Alertas remotas...... 214 Alertas de programas ...... 215 Alertas de programa nuevo ...... 216 Alertas de programa repetido...... 217 Alerta de programa modificado ...... 217 Alerta de componente de programa ...... 218 Alertas de programa servidor ...... 219 Alerta de programa avanzado...... 221 Alerta de configuración de VPN automática ...... 221 Alerta de acción manual necesaria ...... 222 Alertas de OSFirewall ...... 224 Alertas de actividad sospechosa...... 224 Alerta de actividad peligrosa ...... 224 Alertas de actividad maligna ...... 225 Alertas de bloqueo de Id...... 226 Alerta de red nueva...... 227 Alertas de mensajería instantánea...... 228
Apéndice B Métodos abreviados de teclado ...... 229
Métodos abreviados de desplazamiento ...... 230 Métodos abreviados de funciones globales ...... 231 Comandos de cuadros de diálogo ...... 232 Métodos abreviados de botones ...... 233
Apéndice C Solución de problemas ...... 237
VPN ...... 238 Configuración del software de seguridad de Zone Labs para el tráfico VPN ...... 238 Configuración automática de la red VPN y reglas de experto ...... 238 Retraso de detección de VPN automática ...... 239
Guía del usuario del software de seguridad de Zone Labs vii Red ...... 240 Cómo conseguir que el equipo esté visible en la red local...... 240 Uso compartido de archivos e impresoras en una red local ...... 241 Cómo resolver un proceso de inicio lento...... 241 Conexión a Internet...... 242 La conexión a Internet se interrumpe tras la instalación ...... 242 Cómo permitir mensajes de control de ISP...... 243 Conexión a través de un cliente ICS ...... 244 Conexión a través de un servidor proxy ...... 244 No se puede establecer conexión con el servidor de asesoramiento sobre programas 244 IM Security ...... 245 Programas de mensajería instantánea que no aparecen en Estado de protección . . 245 Antivirus ...... 246 Problemas de instalación de la función Antivirus ...... 246 Alerta de supervisión antivirus...... 246 Cómo resolver conflictos con productos antivirus ...... 247 El análisis de correo electrónico o IM Security no está disponible ...... 247 Software de terceros ...... 248 Antivirus ...... 248 Navegadores ...... 249 Programas de chateo y de mensajería instantánea ...... 249 Programas de correo electrónico ...... 250 Programas de contestador automático de Internet ...... 250 Programas de uso compartido de archivos ...... 251 Programas FTP ...... 251 Juegos ...... 251 Programas de control remoto...... 253 Programas VNC ...... 253 Programas de medios de transmisión audiovisual ...... 254 Programas de voz a través de IP ...... 254 Programas de conferencias virtuales por Internet ...... 254
Apéndice D Actividades de programas ...... 255
Actividades sospechosas ...... 256 Actividades peligrosas ...... 257
Glosario ...... 261
Índice ...... 1
Guía del usuario del software de seguridad de Zone Labs viii Tablas
Tabla 2-3: Iconos de la barra de tareas ...... 13
Tabla 2-4: Mensajes del cuadro de actualización ...... 15
Tabla 3-1: Protocolos VPN compatibles ...... 35
Tabla 3-2: Recursos de red relacionados con VPN necesarios ...... 37
Tabla 4-1: Campos de la lista de origen del tráfico ...... 47
Tabla 4-2: Campos del registro de eventos del servidor de seguridad ...... 50
Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente 51
Tabla 5-0: Campos del registro de eventos de programa ...... 74
Tabla 5-0: Campos del registro de eventos de OSFirewall ...... 75
Tabla 5-1: Símbolos de la lista de programas ...... 81
Tabla 6-2: Iconos que indican los destinos de análisis ...... 97
Tabla 6-3: Campos del registro de eventos de virus ...... 106
Tabla 6-4: Campos del registro de eventos de programas espía ...... 111
Tabla 9-6: Campos del Visor de registros ...... 169
Tabla 11-1: Categorías de control parental ...... 189
Tabla 12-6: Explicación de los campos del Visor de registros ...... 207
Tabla A-1: Mensajes de alerta de IM ...... 228
Tabla B-1: Métodos abreviados de desplazamiento ...... 230
Tabla B-2: Métodos abreviados globales ...... 231
Tabla B-3: Métodos abreviados de cuadros de diálogo ...... 232
Tabla B-4: Teclas para activar botones ...... 233
Tabla C-1: Solución de problemas de VPN ...... 238
Tabla C-2: Solución de problemas de red ...... 240
Tabla C-3: Solución de problemas de conexión a Internet ...... 242
Tabla C-4: Solución de problemas relacionados con IM Security ...... 245
Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs 246
Guía del usuario del software de seguridad de Zone Labs ix Tabla D-1: Guía de actividades sospechosas ...... 256
Tabla D-2: Guía de actividades peligrosas ...... 257
Guía del usuario del software de seguridad de Zone Labs x Figuras
Figura 2-1: Centro de control del software de seguridad de Zone Labs ...... 10
Figura 2-2: Escritorio del software de seguridad de Zone Labs ...... 11
Figura 4-4: Orden de reglas de servidor de seguridad de experto ...... 55
Figura 4-5: Lista de reglas de experto...... 64
Figura 5-1: Lista de programas ...... 79
Figura 5-2: Lista de componentes ...... 87
Figura 6-1: Estado de la protección contra virus y programas espía ...... 95
Figura 6-2: Cuadro de diálogo Destinos de análisis ...... 96
Figura 6-3: Cuadro de diálogo de resultados del análisis de virus ...... 103
Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía . 108
Figura 6-5: Área de estado del control de antivirus de ZoneAlarm ...... 115
Figura 7-1: Lista de datos adjuntos ...... 120
Figura 7-2: La barra de herramientas de filtro de correo no deseado ...... 125
Figura 7-3: Ficha de opciones del mensaje de comprobación ...... 131
Figura 7-4: Ejemplo de un informe de infecciones...... 136
Figura 8-1: Asesor de privacidad ...... 143
Figura 8-2: Lista de sitios de privacidad ...... 145
Figura 9-1: Alerta del servidor de seguridad ...... 159
Figura 9-2: Alerta de programa nuevo...... 160
Figura 9-3: Alerta de red nueva ...... 161
Figura 9-4: Alerta de bloqueo de Id...... 162
Figura 9-5: Alerta de actividad sospechosa ...... 163
Figura 9-6: Alerta de actividad peligrosa...... 164
Figura 10-1: Transmisión de contenido de myVAULT...... 177
Figura 10-2: Obtención del contenido de myVAULT...... 177
Figura 10-3: Área Estado de Bloqueo de Id...... 178
Guía del usuario del software de seguridad de Zone Labs xi Figura 10-4: Lista de sitios de confianza ...... 182
Figura 12-1: Envío de una transmisión de voz que está bloqueada ...... 198
Figura 12-2: Bloqueo de una transmisión de voz entrante ...... 198
Figura 12-3: Envío de una URL ejecutable a un contacto ...... 200
Figura 12-4: Eliminado enlace dañino potencialmente...... 200
Figura 12-5: Ejemplo de una conversación cifrada...... 202
Figura 12-6: Ejemplo de una conversación no cifrada ...... 202
Guía del usuario del software de seguridad de Zone Labs xii Introducción