Guía del usuario del software de seguridad de Zone Labs

Versión 6.1

Seguridad más inteligenteTM © 2005 Zone Labs, LLC. Todos los derechos reservados. ©2005 Software Technologies Ltd. Todos los derechos reservados.

Check Point, Application Intelligence, Check Point Express, el logotipo de Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, -1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs y el logotipo de Zone Labs son marcas comerciales o marcas registradas de Check Point Software Technologies Ltd. o sus filiales. El resto de nombres de productos mencionados son marcas comerciales o marcas registradas de sus respectivos propietarios. Los productos descritos en este documento están protegidos por la patente número 5,606,668, 5,835,726 y 6,496,935 de EE.UU. y pueden estar protegidos por otras patentes de EE.UU., patentes extranjeras o solicitudes pendientes de patente.

Zone Labs, LLC. A Checkpoint Company 475 Brannan, Suite 300 San Francisco, CA 94107

ZLD -0422-0610-2005-1107 Contenido

Tablas ...... ix

Figuras ...... xi

Introducción ...... xiii

Acerca del software de seguridad de Zone Labs...... xiv Novedades de la versión 6.1 ...... xv Acerca de esta guía ...... xvi Convenciones ...... xvi Foro de usuarios de Zone Labs ...... xvi

Capítulo 1 Instalación y configuración ...... 1

Requisitos del sistema y software compatible ...... 2 Protocolos admitidos para la protección del correo electrónico ...... 2 Software de navegador compatible ...... 2 Clientes de IM compatibles...... 3 Instalación del software de seguridad de Zone Labs ...... 4 Instalar ZoneAlarm ...... 4 Instalar el software de seguridad de Zone Labs...... 5 Actualización de una versión anterior ...... 6 Actualización y el Servidor de seguridad de Windows XP SP2 ...... 6 Actualización y configuración de IMsecure myVault...... 6 Actualización y configuración de MailFrontier...... 6 Configuración de opciones básicas ...... 7 Configuración de los permisos de acceso a los programas...... 7 Incorporación a la comunidad DefenseNet ...... 7 Desinstalación del software de seguridad de Zone Labs ...... 8

Capítulo 2 Principios básicos del software de seguridad de Zone Labs . . 9

Recorrido por el Centro de control del software de seguridad de Zone Labs 10 Cómo desplazarse por el Centro de control...... 10 Uso del escritorio ...... 11 Iconos de la barra de tareas ...... 13 Menú contextual ...... 13 Uso de la ficha Estado ...... 14 Descripción de las zonas ...... 16 Las zonas administran la seguridad de los servidores de seguridad...... 16

Guía del usuario del software de seguridad de Zone Labs i Las zonas permiten controlar los programas ...... 17 Cómo responder a alertas ...... 18 Alertas de programa nuevo ...... 18 Alertas de red nueva y VPN...... 19 Configuración de las preferencias del producto ...... 20 Configuración de opciones de actualización ...... 20 Definición de la contraseña...... 20 Copia de seguridad y restauración de la configuración de seguridad ...... 21 Configuración de las preferencias generales del producto ...... 22 Configuración de las preferencias de contacto ...... 23 Configuración de las opciones de visualización del producto y del servidor proxy . . . 23 Creación de un perfil de protección contra fraudes en línea ...... 24 Licencia, registro y asistencia ...... 26 Actualización de la licencia del producto...... 26 Registro del software de seguridad de Zone Labs ...... 26 Cómo obtener asistencia técnica ...... 27

Capítulo 3 Cómo trabajar en red con el software de seguridad de Zone Labs 29 Configuración de una nueva conexión de red ...... 30 Uso del asistente para configuración de red ...... 30 Desactivación del asistente para configuración de red ...... 31 Uso del asistente para configuración de redes inalámbricas ...... 31 Desactivación del asistente para configuración de redes inalámbricas...... 32 Integración con los servicios de red ...... 33 Cómo activar el uso compartido de archivos e impresoras ...... 33 Conexión a servidores de correo de la red ...... 33 Activación de la conexión compartida a Internet ...... 34 Configuración de la conexión VPN...... 35 Protocolos VPN compatibles ...... 35 Configuración automática de la conexión VPN ...... 35 Configuración manual de la conexión VPN ...... 36 Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza . 37 Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado 37 Cómo permitir protocolos VPN ...... 38 Concesión de permiso de acceso al software de VPN ...... 38

Capítulo 4 Protección mediante servidor de seguridad...... 39

Descripción de la protección mediante servidor de seguridad...... 40 Selección de los niveles de seguridad...... 41 Configuración del nivel de seguridad de una zona ...... 41 Configuración de las opciones avanzadas de seguridad...... 43 Configuración de las opciones de seguridad de la puerta de enlace ...... 43 Configuración de las opciones de ICS (conexión compartida a Internet) ...... 43 Configuración de las opciones generales de seguridad ...... 44 Configuración de las opciones de seguridad de red ...... 45 Configuración de las opciones de seguridad de redes inalámbricas...... 45 Administración de orígenes de tráfico ...... 47 Visualización de la lista de orígenes de tráfico ...... 47

Guía del usuario del software de seguridad de Zone Labs ii Modificación de orígenes de tráfico ...... 47 Cómo agregar a la zona de confianza ...... 48 Cómo agregar a la zona bloqueada ...... 49 Visualización de eventos registrados del servidor de seguridad...... 49 Bloqueo y desbloqueo de puertos ...... 51 Configuración de permiso de puerto predeterminado ...... 51 Cómo agregar puertos personalizados ...... 52 Descripción de las reglas de servidor de seguridad de experto ...... 54 Cómo aplicar reglas de servidor de seguridad de experto ...... 54 Orden de aplicación de reglas de servidor de seguridad de experto...... 55 Creación de reglas de servidor de seguridad de experto ...... 56 Creación de grupos ...... 59 Creación de grupos de ubicaciones...... 59 Creación de grupos de protocolos...... 60 Creación de un grupo de fecha/hora ...... 62 Administración de reglas de servidor de seguridad de experto ...... 64 Visualización de la lista de reglas de experto ...... 64 Edición y modificación del rango de las reglas ...... 65

Capítulo 5 Control de programas ...... 67

Descripción de Control de programas ...... 68 Configuración automática de permisos para programas ...... 68 Configuración manual de permisos para programas ...... 69 Configuración de las opciones generales de control de programas ...... 71 Cómo establecer el nivel de control de programas ...... 71 Cómo establecer el nivel de SmartDefense Advisor ...... 72 Activación del bloqueo automático ...... 73 Visualización de eventos de programa registrados ...... 74 Visualización de eventos de OSFirewall registrados ...... 75 Configuración avanzada de programa ...... 76 Configuración de las propiedades globales de programa ...... 76 Configuración de permisos de acceso para programas nuevos ...... 77 Configuración de permisos para programas específicos...... 78 Uso de la lista de programas ...... 78 Cómo agregar un programa a la lista de programas ...... 82 Cómo conceder a un programa permiso para acceder a Internet...... 82 Cómo conceder a un programa permiso para actuar como servidor ...... 83 Cómo conceder a un programa permiso para enviar correo ...... 83 Configuración de opciones de programa para un programa específico . . . 84 Configuración de opciones de Control de programas avanzado...... 84 Desactivación de la protección de correo saliente para un programa ...... 84 Configuración de opciones de filtro para un programa ...... 85 Configuración de las opciones de autenticación ...... 85 Cómo conceder permiso a un programa para pasar el bloqueo ...... 86 Administración de componentes de programas ...... 87 Creación de reglas de experto para los programas ...... 88 Creación de una regla de experto para un programa...... 88

Guía del usuario del software de seguridad de Zone Labs iii Cómo compartir reglas de experto ...... 89

Capítulo 6 Protección contra virus y programas espía...... 91 Protección contra virus y programas espía ...... 93 Activación de la protección contra virus y programas espía ...... 93 Programación de un análisis ...... 93 Actualización de las definiciones de virus y programas espía...... 94 Personalización de las opciones de protección contra virus ...... 96 Especificación de los destinos de análisis ...... 96 Análisis al obtener acceso...... 97 Análisis de correo electrónico ...... 98 Activación del tratamiento automático de virus...... 98 Especificación de métodos de detección de virus ...... 99 Personalización de las opciones de protección contra programas espía . 100 Activación del tratamiento automático de programas espía ...... 100 Especificación de métodos de detección de programas espía ...... 100 Exclusión de programas espía de los análisis ...... 101 Prevención de ataques de programas espía ...... 101 Realización de un análisis de virus ...... 102 Descripción de los resultados del análisis de virus ...... 103 Tratamiento manual de archivos de virus...... 104 Reparación de archivos de un archivo de almacenamiento ...... 104 Envío de virus y programas espía a Zone Labs para su revisión ...... 105 Visualización de eventos de virus registrados ...... 105 Realización de un análisis de programas espía ...... 107 Descripción de los resultados del análisis de programas espía ...... 108 Errores en los resultados del análisis de programas espía ...... 109 Visualización de elementos en cuarentena ...... 109 Visualización de eventos de programas espía registrados ...... 110 Visualización del estado de protección contra virus y programas espía . 112 Control de la protección contra virus...... 113 Cobertura del control ...... 113 Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless...... 114 Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite ...... 114 Activación y desactivación del control de antivirus ...... 114 Visualización de mensajes de estado en el panel Control de antivirus ...... 115 Visualización de alertas de control de antivirus...... 115

Capítulo 7 Protección de correo electrónico...... 117

Descripción de la protección de correo electrónico ...... 118 Protección MailSafe de correo entrante ...... 118 Protección MailSafe de correo saliente ...... 119 Activación de la protección MailSafe de correo entrante...... 119 Activación de la protección MailSafe de correo saliente ...... 119 Personalización de la protección MailSafe de correo entrante ...... 120 Visualización de la lista de datos adjuntos ...... 120 Cambio de la configuración de cuarentena de un tipo de dato adjunto ...... 121

Guía del usuario del software de seguridad de Zone Labs iv Cómo agregar y eliminar tipos de datos adjuntos...... 121 Cómo abrir un dato adjunto en cuarentena...... 122 Personalización de la protección MailSafe de correo saliente ...... 123 Activación de la protección MailSafe de correo saliente por programa...... 123 Configuración de las opciones de protección MailSafe de correo saliente ...... 124 Filtrado de correo no deseado ...... 125 Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas específicas ...... 125 Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas . 126 Cómo agregar contactos a la lista Permitido ...... 126 Análisis del buzón de entrada ...... 127 Cómo permitir mensajes de correo electrónico de listas de distribución...... 127 Notificación de correo no deseado ...... 127 Notificación de correo fraudulento ...... 129 Especificación de opciones de mensaje de correo no deseado ...... 130 Comprobación de mensajes de correo electrónico de remitentes desconocidos . . . . 130 Especificación del servidor de correo saliente...... 133 Personalización de la barra de herramientas de filtro de correo no deseado ...... 133 Restauración de correo identificado por error como no deseado ...... 135 Visualización de informes de filtro de correo no deseado ...... 135 Protección antivirus para correo electrónico ...... 136 Activación del análisis de correo electrónico ...... 136 Gestión de las infecciones de correo electrónico ...... 136

Capítulo 8 Protección de la privacidad ...... 139

Descripción de la protección de la privacidad ...... 140 Configuración de las opciones generales de seguridad ...... 141 Configuración de los niveles de protección de la seguridad ...... 141 Cómo aplicar la protección de la privacidad a programas que no sean navegadores . 141 Uso del Asesor de privacidad ...... 143 Configuración de las opciones de privacidad de sitios Web específicos . 144 Visualización de la lista de sitios de privacidad...... 144 Cómo agregar sitios a la lista de sitios de privacidad ...... 145 Cómo editar sitios de la lista de sitios ...... 146 Personalización del control de cookies ...... 147 Bloqueo de cookies de sesión ...... 147 Bloqueo de cookies persistentes ...... 147 Bloqueo de cookies de terceros ...... 148 Configuración de una fecha de caducidad para las cookies ...... 148 Personalización del bloqueo de anuncios ...... 149 Cómo especificar qué anuncios bloquear ...... 149 Configuración de las opciones de control de anuncios anulados...... 150 Personalización del control de código móvil ...... 151 Cómo especificar qué tipos de código móvil bloquear ...... 151 Descripción del limpiador de caché ...... 152 Uso del Limpiador de caché ...... 152 Personalización de las opciones de limpieza del disco duro ...... 153

Guía del usuario del software de seguridad de Zone Labs v Personalización de las opciones de limpieza del navegador...... 154

Capítulo 9 Alertas y registros ...... 157

Descripción de alertas y registros ...... 158 Acerca de las alertas del software de seguridad de Zone Labs ...... 158 Acerca del registro de eventos ...... 164 Configuración de opciones de registro y alertas básicas ...... 165 Configuración del nivel de alertas...... 165 Configuración de opciones de registro de programas y eventos ...... 165 Cómo mostrar u ocultar alertas específicas ...... 166 Cómo mostrar y ocultar alertas del servidor de seguridad ...... 166 Activación de alertas de la barra de tareas ...... 166 Configuración de opciones de registro de programas y eventos...... 167 Formato de la apariencia del registro ...... 167 Personalización del registro de eventos ...... 167 Personalización del registro de programas ...... 168 Visualización de entradas de registro ...... 168 Visualización del registro de texto ...... 170 Cómo archivar las entradas de registro ...... 172 Uso de Hacker ID y SmartDefense Advisor ...... 173

Capítulo 10 ...... Protección de datos175

Descripción de la función Bloqueo de Id...... 176 Cómo se protege la información personal...... 176 Configuración del nivel de protección de Bloqueo de Id...... 178 Supervisión del estado de Bloqueo de Id...... 178 Acerca de myVAULT ...... 179 Cómo agregar datos a myVAULT ...... 179 Edición y eliminación de contenido de myVAULT ...... 181 Uso de la lista de sitios de confianza ...... 182 Visualización de la lista de sitios de confianza ...... 182 Cómo agregar sitios a la lista de sitios de confianza...... 183 Edición y eliminación de sitios de confianza ...... 184

Capítulo 11 Control parental...... 185

Descripción del control parental ...... 186 Activación del filtrado inteligente y del control parental ...... 187 Activación o desactivación del control parental...... 187 Activación o desactivación del filtrado inteligente ...... 187 Configuración de las opciones de tiempo de espera ...... 187 Selección de las categorías de contenido que se van a bloquear ...... 189

Capítulo 12 ...... Seguridad de mensajería instantánea195

Información general de IM Security ...... 196 Acceso ...... 196 Bloqueo de correo masivo...... 197

Guía del usuario del software de seguridad de Zone Labs vi Control de programas...... 198 Protección entrante ...... 199 Cifrado de tráfico de mensajería instantánea ...... 201 Configuración de las opciones de seguridad de IM ...... 204 Configuración del nivel de protección ...... 204 Visualización del estado de protección de IM Security ...... 205 Personalización de la configuración de protección...... 205 Configuración de opciones avanzadas de IM Security...... 206 Visualización de los eventos registrados de IM Security ...... 207

Apéndice A Referencia de alertas...... 209

Alertas informativas ...... 210 Alertas del servidor de seguridad/Protegido ...... 210 Alertas de MailSafe ...... 211 Alerta de programa bloqueado ...... 212 Alertas de bloqueo de Internet...... 213 Alertas remotas...... 214 Alertas de programas ...... 215 Alertas de programa nuevo ...... 216 Alertas de programa repetido...... 217 Alerta de programa modificado ...... 217 Alerta de componente de programa ...... 218 Alertas de programa servidor ...... 219 Alerta de programa avanzado...... 221 Alerta de configuración de VPN automática ...... 221 Alerta de acción manual necesaria ...... 222 Alertas de OSFirewall ...... 224 Alertas de actividad sospechosa...... 224 Alerta de actividad peligrosa ...... 224 Alertas de actividad maligna ...... 225 Alertas de bloqueo de Id...... 226 Alerta de red nueva...... 227 Alertas de mensajería instantánea...... 228

Apéndice B Métodos abreviados de teclado ...... 229

Métodos abreviados de desplazamiento ...... 230 Métodos abreviados de funciones globales ...... 231 Comandos de cuadros de diálogo ...... 232 Métodos abreviados de botones ...... 233

Apéndice C Solución de problemas ...... 237

VPN ...... 238 Configuración del software de seguridad de Zone Labs para el tráfico VPN ...... 238 Configuración automática de la red VPN y reglas de experto ...... 238 Retraso de detección de VPN automática ...... 239

Guía del usuario del software de seguridad de Zone Labs vii Red ...... 240 Cómo conseguir que el equipo esté visible en la red local...... 240 Uso compartido de archivos e impresoras en una red local ...... 241 Cómo resolver un proceso de inicio lento...... 241 Conexión a Internet...... 242 La conexión a Internet se interrumpe tras la instalación ...... 242 Cómo permitir mensajes de control de ISP...... 243 Conexión a través de un cliente ICS ...... 244 Conexión a través de un servidor proxy ...... 244 No se puede establecer conexión con el servidor de asesoramiento sobre programas 244 IM Security ...... 245 Programas de mensajería instantánea que no aparecen en Estado de protección . . 245 Antivirus ...... 246 Problemas de instalación de la función Antivirus ...... 246 Alerta de supervisión antivirus...... 246 Cómo resolver conflictos con productos antivirus ...... 247 El análisis de correo electrónico o IM Security no está disponible ...... 247 Software de terceros ...... 248 Antivirus ...... 248 Navegadores ...... 249 Programas de chateo y de mensajería instantánea ...... 249 Programas de correo electrónico ...... 250 Programas de contestador automático de Internet ...... 250 Programas de uso compartido de archivos ...... 251 Programas FTP ...... 251 Juegos ...... 251 Programas de control remoto...... 253 Programas VNC ...... 253 Programas de medios de transmisión audiovisual ...... 254 Programas de voz a través de IP ...... 254 Programas de conferencias virtuales por Internet ...... 254

Apéndice D Actividades de programas ...... 255

Actividades sospechosas ...... 256 Actividades peligrosas ...... 257

Glosario ...... 261

Índice ...... 1

Guía del usuario del software de seguridad de Zone Labs viii Tablas

Tabla 2-3: Iconos de la barra de tareas ...... 13

Tabla 2-4: Mensajes del cuadro de actualización ...... 15

Tabla 3-1: Protocolos VPN compatibles ...... 35

Tabla 3-2: Recursos de red relacionados con VPN necesarios ...... 37

Tabla 4-1: Campos de la lista de origen del tráfico ...... 47

Tabla 4-2: Campos del registro de eventos del servidor de seguridad ...... 50

Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente 51

Tabla 5-0: Campos del registro de eventos de programa ...... 74

Tabla 5-0: Campos del registro de eventos de OSFirewall ...... 75

Tabla 5-1: Símbolos de la lista de programas ...... 81

Tabla 6-2: Iconos que indican los destinos de análisis ...... 97

Tabla 6-3: Campos del registro de eventos de virus ...... 106

Tabla 6-4: Campos del registro de eventos de programas espía ...... 111

Tabla 9-6: Campos del Visor de registros ...... 169

Tabla 11-1: Categorías de control parental ...... 189

Tabla 12-6: Explicación de los campos del Visor de registros ...... 207

Tabla A-1: Mensajes de alerta de IM ...... 228

Tabla B-1: Métodos abreviados de desplazamiento ...... 230

Tabla B-2: Métodos abreviados globales ...... 231

Tabla B-3: Métodos abreviados de cuadros de diálogo ...... 232

Tabla B-4: Teclas para activar botones ...... 233

Tabla C-1: Solución de problemas de VPN ...... 238

Tabla C-2: Solución de problemas de red ...... 240

Tabla C-3: Solución de problemas de conexión a Internet ...... 242

Tabla C-4: Solución de problemas relacionados con IM Security ...... 245

Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs 246

Guía del usuario del software de seguridad de Zone Labs ix Tabla D-1: Guía de actividades sospechosas ...... 256

Tabla D-2: Guía de actividades peligrosas ...... 257

Guía del usuario del software de seguridad de Zone Labs x Figuras

Figura 2-1: Centro de control del software de seguridad de Zone Labs ...... 10

Figura 2-2: Escritorio del software de seguridad de Zone Labs ...... 11

Figura 4-4: Orden de reglas de servidor de seguridad de experto ...... 55

Figura 4-5: Lista de reglas de experto...... 64

Figura 5-1: Lista de programas ...... 79

Figura 5-2: Lista de componentes ...... 87

Figura 6-1: Estado de la protección contra virus y programas espía ...... 95

Figura 6-2: Cuadro de diálogo Destinos de análisis ...... 96

Figura 6-3: Cuadro de diálogo de resultados del análisis de virus ...... 103

Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía . 108

Figura 6-5: Área de estado del control de antivirus de ZoneAlarm ...... 115

Figura 7-1: Lista de datos adjuntos ...... 120

Figura 7-2: La barra de herramientas de filtro de correo no deseado ...... 125

Figura 7-3: Ficha de opciones del mensaje de comprobación ...... 131

Figura 7-4: Ejemplo de un informe de infecciones...... 136

Figura 8-1: Asesor de privacidad ...... 143

Figura 8-2: Lista de sitios de privacidad ...... 145

Figura 9-1: Alerta del servidor de seguridad ...... 159

Figura 9-2: Alerta de programa nuevo...... 160

Figura 9-3: Alerta de red nueva ...... 161

Figura 9-4: Alerta de bloqueo de Id...... 162

Figura 9-5: Alerta de actividad sospechosa ...... 163

Figura 9-6: Alerta de actividad peligrosa...... 164

Figura 10-1: Transmisión de contenido de myVAULT...... 177

Figura 10-2: Obtención del contenido de myVAULT...... 177

Figura 10-3: Área Estado de Bloqueo de Id...... 178

Guía del usuario del software de seguridad de Zone Labs xi Figura 10-4: Lista de sitios de confianza ...... 182

Figura 12-1: Envío de una transmisión de voz que está bloqueada ...... 198

Figura 12-2: Bloqueo de una transmisión de voz entrante ...... 198

Figura 12-3: Envío de una URL ejecutable a un contacto ...... 200

Figura 12-4: Eliminado enlace dañino potencialmente...... 200

Figura 12-5: Ejemplo de una conversación cifrada...... 202

Figura 12-6: Ejemplo de una conversación no cifrada ...... 202

Guía del usuario del software de seguridad de Zone Labs xii Introducción

“Acerca del software de seguridad de Zone Labs” en la página xiv “Novedades de la versión 6.1” en la página xv “Acerca de esta guía” en la página xvi

ZLD 1-0422-0610-2005-1107

Guía del usuario del software de seguridad de Zone Labs xiii Introducción Acerca del software de seguridad de Zone Labs

Acerca del software de seguridad de Zone Labs El software de seguridad de Zone Labs es una familia de productos de seguridad que ofrece una amplia gama de funciones y ventajas. Esta versión admite las versiones siguientes del software de seguridad de Zone Labs:

ZoneAlarm Ofrece protección de servidor de seguridad y protección limitada de correo electrónico.

ZoneAlarm Anti-virus Incluye las mismas funciones disponibles en ZoneAlarm más la protección contra virus.

ZoneAlarm Wireless Security Ofrece protección mediante servidor de seguridad y protección de correo electrónico limitada con soporte para redes inalámbricas.

ZoneAlarm Pro Incluye protección de experto de servidor de seguridad, protección de correo electrónico entrante y saliente, control de privacidad, protección contra programas espía y reglas de experto de servidor de seguridad.

ZoneAlarm Security Suite Incluye las mismas funciones disponibles en ZoneAlarm Pro, más los servicios de seguridad de mensajería instantánea, control parental, protección contra virus y programas espía, filtrado de correo no deseado y protección para usuarios de equipos portátiles y redes domésticas inalámbricas.

Guía del usuario del software de seguridad de Zone Labs xiv Introducción Novedades de la versión 610

Novedades de la versión 6.1 La versión 6.1 del software de seguridad de Zone Labs incluye las funciones nuevas que se indican a continuación:

Protección contra programas espía - Evita, detecta y elimina programas espía antes de que puedan causar algún daño en el equipo. Anti- Advisor y las opciones de tratamiento automático facilitan el tratamiento de los programas espía. “Protección contra virus y programas espía” en la página 93.

Protección de OSFirewall™ - Busca actividad de programas sospechosos en el sistema operativo, tales como cambios en el registro del sistema e instalaciones, e impide que sus programas sean controlados por software maligno. Evita que la configuración del navegador sea modificada por piratas informáticos.

SmartDefense™ Advisor mejorado - Ahora incluye una función de control de eliminación automática que desactiva automáticamente cualquier programa que intente realizar una actividad peligrosa o dañina.

Red de respuesta rápida SmartDefense™ - Un equipo especializado de expertos de Zone Labs controla constantemente las nuevas amenazas y ajusta automáticamente la seguridad del usuario para garantizar una protección óptima. Este equipo actualiza automáticamente la base de datos de firmas del usuario con información sobre los últimos ataques de programas espía. Distribuye automáticamente nuevas firmas de virus y programas espía de forma periódica.

Soporte de redes Wi-fi - Detecta automáticamente nuevas redes inalámbricas y muestra el identificador de conjunto de servicios (SSID) en el cuadro de diálogo de detección de redes. Identifica las redes inalámbricas no seguras y establece automáticamente la seguridad adecuada para proteger el equipo.

Nuevo tutorial de Flash - Ofrece una introducción al software de seguridad de Zone Labs completada con voz en off e imágenes animadas.

Guía del usuario del software de seguridad de Zone Labs xv Introducción Acerca de esta guía

Acerca de esta guía Esta guía está destinada a usuarios de ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm Pro, ZoneAlarm Wireless Security y ZoneAlarm Security Suite. En esta guía se hace referencia a estos productos de forma colectiva con la denominación "software de seguridad de Zone Labs". En los casos en los que es necesario hacer referencia a un producto específico, se utiliza el nombre del producto.

Convenciones En esta guía se utilizan las siguientes convenciones de gráficos y formato.

Convención Descripción

Negrita Se utiliza para elementos de la interfaz de usuario tales como paneles, fichas, campos, botones y opciones de menú. Cursiva Se utiliza para nombres de archivo y rutas. | Se utiliza para separar selecciones de paneles y fichas en procedimientos. Ejemplo: Seleccione Información general|Estado y, a continuación, haga clic en Agregar. Icono de sugerencia. Sugiere métodos alternativos para realizar tareas o procedimientos.

Icono de nota. Enfatiza la información importante, relacionada o reafirmada.

Icono de atención. Indica las acciones o procesos que pueden dañar potencialmente datos o programas.

Foro de usuarios de Zone Labs Conecte con otros usuarios del software de seguridad de Zone Labs. Realice preguntas, obtenga respuestas y compruebe cómo los usuarios sacan el máximo partido del software de seguridad de Zone Labs. Visite: http://www.zonelabs.com/store/content/ support/userForum/userForum_agreement.jsp

Guía del usuario del software de seguridad de Zone Labs xvi Capítulo Instalación y configuración 1

Este capítulo proporciona instrucciones y requisitos del sistema para instalar, actualizar, configurar y desinstalar el software de seguridad de Zone Labs.

Temas:

“Requisitos del sistema y software compatible” en la página 2 “Instalación del software de seguridad de Zone Labs” en la página 4 “Actualización de una versión anterior” en la página 6 “Configuración de opciones básicas” en la página 7 “Desinstalación del software de seguridad de Zone Labs” en la página 8

1 Capítulo 1: Instalación y configuración Requisitos del sistema y software compatible

Requisitos del sistema y software compatible Esta sección incluye los componentes de hardware y software necesarios para ejecutar el software de seguridad de Zone Labs.

Para el software de seguridad de Zone Labs, se recomienda utilizar una resolución de 1024 x 768 o superior. Es posible que algunas pantallas del software no se vean correctamente con una resolución de 800 x 600 o inferior.

El equipo en el que se instale el software de seguridad de Zone Labs debe contar con:

Uno de los siguientes sistemas operativos y la memoria RAM mínima necesaria:

® Windows® XP, Home o Professional Edition, 128 MB de RAM

2000 Professional, 64 MB de RAM

50 MB de espacio libre disponible en disco duro

Pentium® III 450Mhz o superior

Protocolos admitidos para la protección del correo electrónico

HTTP (servicio de filtrado de correo no deseado junto con Outlook o bien Outlook Express)

IMAP4 (sólo entrante) - IMAP4 no es compatible con el análisis de virus de correo electrónico.

POP3 (sólo entrante)

SMTP (sólo saliente)

Software de navegador compatible

Internet Explorer 5.5, 6.0 SP1, 6.0 SP2

Netscape Navigator 7.2, 8.0 Beta

FireFox 1.00 y última versión (1.02)

Mozilla 1.4 y posteriores

MSN Explorer 6.0 y última versión (7.02)

AOL 9.0

Clientes de IM compatibles:

Guía del usuario del software de seguridad de Zone Labs 2 Capítulo 1: Instalación y configuración Clientes de IM compatibles

MSN 6.2.0205

Windows Messenger 4.7.3001

Yahoo! IM6.0.0.1922

Yahoo! Japan IM*6.0.0.1703

Clientes de IM compatibles

MSN 6.2.2005

Windows Messenger4.7.3001

Yahoo! IM 6.0.0.1922

Yahoo! Japan IM 6.0.0.1703

Japan Yahoo IM no admite identificadores creados en un sistema de Yahoo no japonés. Además, Japan IM utiliza un proceso diferente: YPagerJ.exe

AOL Instant Messenger 5.9.3702

ICQ Pro 2003b (versión de compilación 3916)

ICQ Lite 5.03 (versión de compilación 2315)

Trillian (/MSN/YIM/AIM/ICQ) 0.74i

Trillian Pro (/MSN/YIM/AIM/ICQ) 3.1

GAIM (/MSN/YIM/AIM/ICQ) 1.2.1

Miranda (MSN/YIM/ICQ) 0.3.3.1

Guía del usuario del software de seguridad de Zone Labs 3 Capítulo 1: Instalación y configuración Instalación del software de seguridad de Zone Labs

Instalación del software de seguridad de Zone Labs El proceso de instalación y configuración del software de seguridad de Zone Labs incluye la instalación de los archivos de software, la ejecución del asistente para configuración para configurar las opciones de protección básicas y la visualización del tutorial.

Si tiene instalada una versión anterior del software de seguridad de Zone Labs, puede recibir una advertencia de seguridad durante la instalación. Haga clic en Aceptar para ignorar estas advertencias antes de comenzar la instalación.

Instalar ZoneAlarm Antes de iniciar el proceso de instalación, deberá descargar ZoneAlarm del sitio Web de Zone Labs y, a continuación, desplazarse hasta la ubicación del equipo en la que haya guardado el archivo de instalación. 1. Haga doble clic en el archivo de instalación que ha descargado. Se iniciará el programa de instalación.

2. Especifique una ubicación para los archivos de instalación o haga clic en Siguiente para continuar. La ubicación predeterminada es C:\Program Files\Zone Labs\ZoneAlarm.

3. Escriba su nombre, empresa (opcional) y dirección de correo electrónico y, a continuación, haga clic en Siguiente. 4. Lea y acepte el contrato de licencia y, a continuación, haga clic en Instalar. Se ejecutará el programa de instalación.

5. Haga clic en Finalizar para cerrar el programa de instalación. 6. Haga clic en Sí para iniciar ZoneAlarm. Aparecerá el Asistente para licencias.

7. Seleccione la versión de prueba de ZoneAlarm Pro o la versión gratuita de ZoneAlarm y, a continuación, haga clic en Siguiente

Guía del usuario del software de seguridad de Zone Labs 4 Capítulo 1: Instalación y configuración Instalar el software de seguridad de Zone Labs

Al instalar ZoneAlarm, podrá decidir si desea instalar una versión de prueba de ZoneAlarm Pro, gratuita durante 15 días. Durante el período de prueba, podrá disfrutar de la protección de seguridad avanzada disponible en ZoneAlarm Pro. Una vez finalizado el período de prueba, podrá adquirir ZoneAlarm Pro para seguir utilizando estas funciones avanzadas, o bien podrá volver a ZoneAlarm. Si decide volver a ZoneAlarm tras el período de prueba de ZoneAlarm Pro, se cancelarán todas las configuraciones personalizadas que haya establecido en ZoneAlarm Pro.

Instalar el software de seguridad de Zone Labs Antes de iniciar el proceso de instalación, deberá insertar el CD del software de seguridad de Zone Labs en la unidad de CD-ROM, o si ha descargado el software del sitio Web de Zone Labs, deberá desplazarse hasta la ubicación del equipo en la que haya guardado el archivo de instalación.

Para instalar el software de seguridad de Zone Labs: 1. Haga doble clic en el archivo de instalación. Se iniciará el programa de instalación. 2. Especifique una ubicación para los archivos de instalación o haga clic en Siguiente para continuar. La ubicación predeterminada es C:\Program Files\Zone Labs\ZoneAlarm. 3. Escriba su nombre, empresa (opcional) y dirección de correo electrónico y, a continuación, haga clic en Siguiente. 4. Lea y acepte el contrato de licencia y, a continuación, haga clic en Instalar. 5. Haga clic en Finalizar para cerrar el programa de instalación. Si está actualizando una versión anterior, es posible que se le solicite reiniciar el equipo para completar el proceso de instalación. 6. Haga clic en Aceptar para reiniciar el equipo o en Cancelar.

Si decide hacer clic en Cancelar, recuerde que deberá reiniciar el equipo más adelante para completar el proceso de instalación.

Guía del usuario del software de seguridad de Zone Labs 5 Capítulo 1: Instalación y configuración Actualización de una versión anterior

Actualización de una versión anterior El software de seguridad de Zone Labs se ha diseñado para poder actualizar fácilmente de una versión a otra. En la mayoría de los casos, no será necesario desinstalar la versión existente antes de actualizar a la versión 6.1. Sin embargo, si está utilizando cualquiera de las versiones de Integrity Client (sólo para empresas), deberá desinstalar ese producto antes de actualizar.

Actualización y el Servidor de seguridad de Windows XP SP2 Si utiliza Windows XP SP2 y va a actualizar a la versión 6.1, es posible que después de realizar la actualización deba activar de nuevo el Servidor de seguridad de Windows de Windows XP SP2 manualmente. En el sistema de ayuda de Windows XP, busque servidor de seguridad para obtener información sobre cómo activar el Servidor de seguridad de Windows de Windows XP.

Actualización y configuración de IMsecure myVault Si utiliza la versión independiente de IMsecure o IMsecure Pro y va a actualizar a ZoneAlarm Security Suite, tenga en cuenta que, por motivos de seguridad, el programa de actualización se ha diseñado para que no transfiera números PIN de acceso, números de tarjetas de crédito ni números de la seguridad social.

Actualización y configuración de MailFrontier Si utiliza la versión independiente de MailFrontier y va a actualizar a ZoneAlarm Security Suite, tenga en cuenta que aunque el proceso de actualización transferirá su libreta de direcciones, es posible que se pierdan otros parámetros de MailFrontier.

Para actualizar una versión anterior: 1. Haga doble clic en el archivo de instalación. Se iniciará el programa de instalación. 2. Seleccione una opción de actualización y, a continuación, haga clic en Siguiente para continuar.

Actualizar Esta opción conserva la configuración de seguridad existente y la aplica a la nueva versión. A las nuevas características que se agreguen durante la actualización se les asignará la configuración predeterminada. Instalación Esta opción descarta la configuración de seguridad existente y restaura limpia la configuración predeterminada.

Guía del usuario del software de seguridad de Zone Labs 6 Capítulo 1: Instalación y configuración Configuración de opciones básicas

Configuración de opciones básicas Una vez completada la instalación, se abrirá el asistente para configuración. Este asistente sólo aparece tras la instalación para ayudarle a configurar las opciones básicas del software de seguridad de Zone Labs. El asistente para configuración permite activar la protección de la privacidad, establecer la configuración de detección de red, especificar la configuración de alerta, activar la protección antivirus y configurar los permisos de los programas. Configuración de los permisos de acceso a los programas El software de seguridad de Zone Labs puede configurar muchos de los programas más habituales de las siguientes categorías de software: Programas de mensajería instantánea Navegadores Web Microsoft Office Correo electrónico Antivirus Procesos de Microsoft Windows Utilidades de documentos Aplicaciones de software de Zone Labs Para obtener más información sobre la asignación de permisos a programas, consulte “Configuración de permisos para programas específicos” en la página 78. Incorporación a la comunidad DefenseNet Los usuarios del software de seguridad de Zone Labs pueden contribuir al desarrollo de los nuevos productos de seguridad de Zone Labs mediante su incorporación a la red de protección de la comunidad DefenseNet y el envío periódico de datos de configuración anónimos a Zone Labs para su análisis. Su incorporación a DefenseNet nos ayudará a centrar nuestra atención en las funciones y los servicios que utiliza con mayor frecuencia y a incorporar nuevas funciones que ofrezcan una protección aún más inteligente. No se recopilarán datos de configuración de usuarios con ZoneAlarm o ZoneAlarm Anti-virus.

Aunque haya seleccionado la opción "Mostrar un aviso emergente antes de establecer la comunicación" en Información general|Preferencias, no recibirá un aviso antes del envío de datos de configuración a Zone Labs.

Los datos recopilados son completamente anónimos, están destinados únicamente al uso interno de Zone Labs y no se comparten con terceros. Entre los millones de usuarios del software de seguridad de Zone Labs, únicamente se recopilará la información de un pequeño porcentaje de usuarios. La frecuencia de la transmisión de datos dependerá de la configuración del equipo. Los datos de la mayor parte de los usuarios se enviarán una vez al día. Para enviar datos de configuración a Zone Labs, seleccione Sí, compartir de forma anónima mi configuración en el asistente para configuración.

Si más adelante decide que no desea enviar datos anónimos, seleccione Información general|Preferencias en el área Ponerse en contacto con Zone Labs y, a continuación, desactive la casilla de verificación Compartir de forma anónima mi configuración....

Guía del usuario del software de seguridad de Zone Labs 7 Capítulo 1: Instalación y configuración Desinstalación del software de seguridad de Zone Labs

Desinstalación del software de seguridad de Zone Labs Para desinstalar el software de seguridad de Zone Labs, ejecute el programa de desinstalación que se incluye en la instalación en lugar de la utilidad Agregar o quitar programas de Windows. De este modo se garantiza la eliminación del equipo de cualquier rastro del software de seguridad de Zone Labs. Para desinstalar el software de seguridad de Zone Labs, deberá iniciar la sesión como un usuario con privilegios de administrador.

Para realizar una actualización, no es necesario desinstalar la versión existente. Si desea obtener más información, consulte “Instalación del software de seguridad de Zone Labs” en la página 4.

Para desinstalar el software de seguridad de Zone Labs: 1. Seleccione Inicio|Programas. 2. Seleccione Zone Labs|Desinstalar. Se iniciará el programa de desinstalación.

Guía del usuario del software de seguridad de Zone Labs 8 Capítulo Principios básicos del software de seguridad de Zone Labs 2

Este capítulo ofrece una introducción de los conceptos y las herramientas principales del software de seguridad de Zone Labs.

Temas:

“Recorrido por el Centro de control del software de seguridad de Zone Labs” en la página 10 “Descripción de las zonas” en la página 16 “Cómo responder a alertas” en la página 18 “Configuración de las preferencias del producto” en la página 20 “Licencia, registro y asistencia” en la página 26

9 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Recorrido por el Centro de control del software de seguridad de Zone Labs

Recorrido por el Centro de control del software de seguridad de Zone Labs El Centro de control del software de seguridad de Zone Labs permite acceder a todas las funciones de seguridad que protegen al equipo. Las principales funciones del software de seguridad de Zone Labs aparecen en un menú en la parte izquierda del Centro de control.

Cómo desplazarse por el Centro de control Para desplazarse por las distintas funciones, seleccione en primer lugar la función que desee del menú y, a continuación, seleccione la ficha que desee ver.

Selectores de ficha Escritorio Barra de menús

Ayuda

Haga clic para mostrar u ocultar el texto de ayuda Haga clic para ajustar el tamaño

Figura 2-1: Centro de control del software de seguridad de Zone Labs

Guía del usuario del software de seguridad de Zone Labs 10 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Uso del escritorio

Barra de menús La barra de menús permite acceder a los paneles disponibles. Las herramientas de cada panel están ordenadas en dos ó más fichas. Selectores de ficha Haga clic en un selector de ficha para acceder a esa ficha y verla en primer plano. A excepción del panel Información general, cada panel del Centro de Control tiene una ficha Principal y una o dos fichas adicionales. La ficha Principal contiene información sobre los controles globales de ese panel. Mostrar / Ocultar texto Haga clic en este enlace para mostrar u ocultar el texto informativo correspondiente a la ficha seleccionada. El texto proporciona una breve explicación de la ficha y sus controles. Botón Ayuda Para obtener ayuda sobre los controles de cualquiera de los paneles, haga clic en el enlace Ayuda que aparece en la esquina superior derecha. El sistema de ayuda en línea del software de seguridad de Zone Labs accederá inmediatamente al tema de la ayuda correspondiente a la ficha seleccionada.

Uso del escritorio El escritorio le permite acceder en cualquier momento a los indicadores y las funciones básicas de seguridad. El escritorio aparece en la parte superior de todos los paneles.

Botón Detener Bloqueo de Internet

Indicador de tráfico Indicador de redes entrante/saliente Área de sistema Figura 2-2: Escritorio del software de seguridad de Zone Labs

Indicador de tráfico entrante/saliente El indicador de tráfico muestra el tráfico saliente (rojo) o entrante (verde) del equipo. Esto no implica que el tráfico sea ilegal o que se haya producido algún problema de seguridad.

Algunas aplicaciones acceden a los recursos de red en segundo plano, por lo que es posible que se indique la existencia de tráfico de red incluso cuando no está accediendo a Internet de forma activa.

Guía del usuario del software de seguridad de Zone Labs 11 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Uso del escritorio

Botón Detener Haga clic en el botón Detener para bloquear inmediatamente toda la actividad de red, incluido el acceso a Internet. Al hacer clic en el botón Detener del escritorio, el equipo dejará inmediatamente de enviar y recibir información a través de Internet. Por esta razón, sólo deberá hacer clic en el botón Detener si piensa que el equipo está sufriendo un ataque, ya que, de lo contrario, el software de seguridad de Zone Labs podría bloquear programas legítimos que necesitan tener acceso, así como mensajes DHCP (Protocolo de configuración dinámica de host) o mensajes de control del ISP que permiten mantener la conexión de Internet. Para restablecer el acceso, vuelva a hacer clic en el botón Detener. Bloqueo de Internet El icono de bloqueo de Internet detiene todo el tráfico a excepción del tráfico iniciado por aquellos programas a los que se les ha concedido permiso para pasar el bloqueo. Al hacer clic en el icono de bloqueo de Internet, se bloquearán inmediatamente los mensajes DHCP y los mensajes de control del ISP que permiten mantener la conexión de Internet. Como resultado, podría perder la conexión a Internet. Para restablecer el acceso, vuelva a hacer clic en el icono de bloqueo.

Para activar el botón Detener y el icono de bloqueo de Internet, también puede hacer clic con el botón derecho en el icono de la barra de tareas y seleccionar Detener toda actividad de Internet o Activar el Bloqueo de Internet en el menú contextual.

Indicador de redes El indicador de redes muestra si hay redes fijas o inalámbricas en la zona de confianza o en la zona de Internet. Haga clic en el símbolo de red para acceder directamente a la ficha Zonas, donde se almacena la configuración de la red. Área de programas activos El área de programas activos muestra los iconos de los programas que se encuentran abiertos y que han accedido a Internet en la sesión actual. Para obtener información sobre alguno de los programas que se muestran en esta área, coloque el puntero del mouse sobre el icono correspondiente. El icono parpadea cuando el programa envía o recibe datos. Si aparece un símbolo con forma de mano debajo del icono, significará que el programa está activo como servidor y que está escuchando solicitudes de conexión. Área de sistema Esta área puede mostrar dos mensajes. Todos los sistemas están activos Indica que el software de seguridad de Zone Labs funciona con normalidad. Error: reinicie el equipo Indica que el sistema no está protegido por el software de seguridad de Zone Labs debido a que el proceso de seguridad subyacente no está en ejecución. Reinicie el equipo para restablecer el software de seguridad de Zone Labs.

Guía del usuario del software de seguridad de Zone Labs 12 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Iconos de la barra de tareas

Iconos de la barra de tareas Los iconos que aparecen en la barra de tareas permiten controlar el estado de la seguridad y la actividad en Internet en cualquier momento, así como acceder fácilmente a la configuración de seguridad.

Icono Descripción El software de seguridad de Zone Labs está instalado y en ejecución.

Su equipo está enviando (banda roja) o recibiendo (banda verde) tráfico de red. Esto no implica que exista un problema de seguridad o que el tráfico de red sea peligroso. El software de seguridad de Zone Labs ha bloqueado una comunicación, pero la configuración impide que se muestre una alerta de tamaño normal. (Candado amarillo) El bloqueo de Internet está activado.

(Candado rojo) El botón Detener está activado. También es posible que aparezcan numerosas alertas.

Tabla 2-3: Iconos de la barra de tareas Menú contextual Haga clic con el botón derecho en cualquiera de los iconos de la barra de tareas para acceder a un menú contextual. Activar el Bloqueo de Internet Esta opción de menú activa el bloqueo de Internet y hace que aparezca el icono de candado amarillo en la barra de tareas. Se bloqueará todo el tráfico de Internet iniciado por programas que no dispongan de permiso de paso de bloqueo. Se obtiene el mismo resultado que al hacer clic en el icono de bloqueo de Internet del escritorio. Detener todo el tráfico de Internet Esta opción de menú activa el botón Detener y hace que aparezca el icono de candado rojo en la barra de tareas. Se bloqueará todo el tráfico de Internet. Se obtiene el mismo resultado que al hacer clic en el botón Detener del escritorio. Acerca de Muestra la información de la versión del software de seguridad de Zone Labs que se ha instalado, incluida la información sobre motores y controladores. Si tiene problemas con el software, puede copiar esta información en el portapapeles y pegarla en un mensaje de correo electrónico dirigido al servicio de asistencia.

Guía del usuario del software de seguridad de Zone Labs 13 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Uso de la ficha Estado

Restaurar centro de control Restaura el Centro de control del software de seguridad de Zone Labs a su tamaño completo. La etiqueta de esta opción de menú refleja la versión del software de seguridad de Zone Labs que se ha instalado (por ejemplo, Zone Labs Anti-virus o ZoneAlarm Security Suite). Cerrar... Cierra la aplicación del software de seguridad de Zone Labs. La etiqueta de esta opción de menú refleja la versión del software de seguridad de Zone Labs que se ha instalado (por ejemplo, Zone Labs Anti-virus o ZoneAlarm Security Suite).

Uso de la ficha Estado El área de protección de la ficha Estado indica si la configuración de seguridad está activada y ofrece un resumen de la actividad de seguridad. La ficha Estado permite:

Ver rápidamente si su equipo está protegido

Ver un resumen de la actividad del software de seguridad de Zone Labs

Ver si su versión del software de seguridad de Zone Labs está actualizada

Acceder al tutorial del producto Para restablecer los recuentos de alertas de esta área a sus valores predeterminados, haga clic en Restablecer valores predeterminados en la parte inferior del panel. Intrusiones bloqueadas Muestra el número de veces que MailSafe y el servidor de seguridad del software de seguridad de Zone Labs han intervenido para proteger el sistema y en cuántos casos se trataba de alertas de nivel alto. Protección entrante Indica si el servidor de seguridad está activado y muestra el número de alertas del servidor de seguridad, de MailSafe y de bloqueo de Internet que se han producido desde la última vez que se restablecieron los valores predeterminados. Si aparece una advertencia, haga clic en el texto subrayado de la advertencia para acceder directamente al panel en el que puede ajustar la configuración. Protección saliente Indica si el control de programas está configurado correctamente y muestra el número de alertas de programas que se han producido desde la última vez que se restablecieron los valores predeterminados. El software de seguridad de Zone Labs le avisará si el control de programas está desactivado. Protección antivirus Indica si el equipo está protegido contra virus y muestra el número de virus que se han tratado hasta la fecha. La protección antivirus sólo aparece en ZoneAlarm Anti-virus y ZoneAlarm Security Suite. Si utiliza ZoneAlarm o ZoneAlarm Pro, aparecerá el estado de control de antivirus en su lugar.

Guía del usuario del software de seguridad de Zone Labs 14 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Uso de la ficha Estado

Área Protección de correo electrónico Indica si MailSafe está activado y muestra el número de datos adjuntos que han estado en cuarentena desde la última vez que se restablecieron los valores predeterminados. Si aparece una advertencia, haga clic en el texto subrayado de la advertencia para acceder directamente al panel en el que puede ajustar la configuración. Antivirus / Protección contra programas informáticos espía Indica si la protección contra virus y programas informáticos espía está activada y muestra el número de virus y programas espía que se han tratado. Protección de IM Security Indica si la protección de mensajería instantánea está activada y muestra el número de mensajes analizados. Información sobre el tutorial y las actualizaciones Al adquirir el software de seguridad de Zone Labs, recibirá una suscripción de actualización automática de un año de validez. El cuadro de actualización le ayudará a asegurarse de que está ejecutando la última versión del software de seguridad de Zone Labs y le permitirá acceder rápidamente a las actualizaciones del producto cuando estén disponibles.

Mensaje Significado “Comprobar si hay actualizaciones.” Haga clic en el enlace para comprobar si hay alguna actualización importante del software de seguridad de Zone Labs disponible para descargar. “Hay una actualización disponible.” Indica que existe una actualización del software de seguridad de Zone Labs disponible. Haga clic en el enlace para acceder al sitio Web de Zone Labs y descargar la actualización. “El servidor de seguridad está actualizado” Dispone de la versión más actualizada del software de seguridad de Zone Labs. “Ha caducado su suscripción a Su suscripción a actualizaciones actualizaciones. Haga clic para renovar.” automáticas ha caducado. Haga clic en el enlace para acceder al sitio Web de Zone Labs y renovar su suscripción.

Tabla 2-4: Mensajes del cuadro de actualización Haga clic en Tutorial para conocer los principios básicos del funcionamiento del software de seguridad de Zone Labs.

Guía del usuario del software de seguridad de Zone Labs 15 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Descripción de las zonas

Descripción de las zonas El software de seguridad de Zone Labs utiliza contenedores virtuales, denominados zonas, para realizar un seguimiento de los equipos y las redes que se conectan a su equipo a través de Internet y clasificarlos como buenos, malos o desconocidos. La Zona de Internet contiene las redes y los equipos “desconocidos”. Todos los equipos y las redes del mundo pertenecen a esta zona hasta que se transfieren a alguna de las otras zonas. La Zona de confianza contiene las redes y los equipos “buenos”. Es decir, contiene las redes y los equipos en los que confía y con los que desea compartir recursos como, por ejemplo, el resto de equipos de su red local o doméstica. La zona bloqueada contiene las redes y los equipos “malos”. Es decir, contiene las redes y los equipos en los que no confía. Cuando otro equipo intenta comunicarse con su equipo, el software de seguridad de Zone Labs comprueba en la zona en la que se encuentra para decidir lo que debe hacer. Si desea obtener información sobre cómo colocar un equipo, una red o un programa en la zona de confianza, consulte “Administración de orígenes de tráfico” en la página 47.

Las zonas administran la seguridad de los servidores de seguridad El software de seguridad de Zone Labs utiliza niveles de seguridad para determinar si se va a permitir o bloquear el tráfico entrante de cada zona. Utilice la ficha Principal del panel Servidor de seguridad para ver y ajustar los niveles de seguridad. Nivel de seguridad alto El nivel de seguridad alto establece el equipo en modo invisible, lo que impide que los piratas informáticos puedan verlo. El nivel de seguridad alto es el nivel predeterminado para la zona de Internet. En el nivel de seguridad alto, el uso compartido de archivos e impresoras está desactivado; sin embargo, se admiten DNS de salida, DHCP de salida y transmisión/ multidifusión para que sea posible navegar por Internet. Los demás puertos del equipo estarán cerrados salvo en el caso de que los utilicen programas con permiso de acceso y/ o permiso de servidor. Nivel de seguridad medio El nivel de seguridad medio establece el equipo en modo de aprendizaje de componentes, donde el software de seguridad de Zone Labs aprenderá rápidamente las firmas MD5 de un gran número de componentes de programa que se utilizan frecuentemente sin interrumpir el trabajo con numerosas alertas. El nivel de seguridad medio es el nivel predeterminado para la zona de confianza. En el nivel de seguridad medio, el uso compartido de archivos e impresoras está activado y se admiten todos los puertos y protocolos. (Sin embargo, si se aplica el nivel de seguridad medio a la zona de Internet, el tráfico NetBIOS entrante se bloqueará. De este modo, se protege al equipo contra posibles ataques dirigidos a los servicios de conexiones de red de Windows). En el nivel de seguridad medio, el equipo ya no se encuentra en modo invisible.

Guía del usuario del software de seguridad de Zone Labs 16 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Las zonas permiten controlar los programas

Se recomienda utilizar el nivel de seguridad medio durante los primeros días de uso habitual de Internet después de instalar el software de seguridad de Zone Labs. Una vez transcurridos algunos días de uso habitual, el software de seguridad de Zone Labs habrá aprendido las firmas de la mayoría de los componentes que sus programas de acceso a Internet necesitan y le recordará que establezca el nivel de autenticación de programas en Alto. No es necesario establecer ningún nivel de seguridad para la zona de bloqueo, ya que NO se permite el tráfico con esa zona.

Los usuarios avanzados pueden personalizar los niveles de seguridad alto y medio de cada zona mediante el bloqueo o desbloqueo de puertos específicos. Si desea obtener más información, consulte “Bloqueo y desbloqueo de puertos” en la página 51.

Las zonas permiten controlar los programas Cada vez que un programa solicita permiso de acceso o permiso de servidor, está intentando comunicarse con un equipo o una red de una zona específica. Para cada programa, puede conceder o denegar los siguientes permisos:

Permiso de acceso para la zona de confianza.

Permiso de acceso para la zona de Internet.

Permiso de servidor para la zona de confianza.

Permiso de servidor para la zona de Internet. Si se le concede a un programa el permiso de acceso o servidor para la zona de confianza, dicho programa sólo podrá comunicarse con los equipos y las redes incluidos en esa zona. Esta estrategia es altamente segura. Incluso en el caso de que se haya manipulado el programa o se le haya concedido el permiso por error, el programa sólo podrá comunicarse con un número de redes o equipos limitado. Sin embargo, si se le concede a un programa el permiso de acceso o servidor para la zona de Internet, dicho programa podrá comunicarse con cualquier equipo o red de cualquier parte.

Los usuarios avanzados pueden especificar los puertos y protocolos que un programa concreto puede utilizar, los hosts a los que puede acceder y otros detalles. Si desea obtener más información, consulte “Creación de una regla de experto para un programa” en la página 88.

Guía del usuario del software de seguridad de Zone Labs 17 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Cómo responder a alertas

Cómo responder a alertas Al empezar a utilizar el software de seguridad de Zone Labs, es normal que aparezcan varias alertas. No se preocupe. Estas alertas no significan que se esté produciendo ningún ataque. Sólo indican que el software de seguridad de Zone Labs está aprendiendo las configuraciones de redes y programas, ofreciéndole la oportunidad de configurar la seguridad como desee. El modo en que se debe responder a una alerta, dependerá del tipo de alerta de que se trate. Si desea obtener información sobre cómo responder a un tipo de alerta concreto, consulte el Apéndice A,“Referencia de alertas,” empezando por la página 209.

Alertas de programa nuevo La mayoría de las alertas iniciales que aparecen son alertas de programa nuevo. Estas alertas se generan cuando un programa del equipo solicita permiso de acceso o servidor para Internet o la red local. Utilice la alerta de programa nuevo para conceder permiso de acceso a los programas que lo requieran como, por ejemplo, su programa de correo electrónico y su navegador.

Utilice la casilla de verificación Recordar esta respuesta para conceder permiso permanente a programas de confianza.

El número de programas o procesos que requieren realmente el permiso de servidor para funcionar correctamente es mínimo. Sin embargo, Microsoft Windows utiliza algunos procesos para llevar a cabo funciones legítimas. A continuación se especifican algunos de los procesos más comunes que se pueden encontrar en alertas:

lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Si no reconoce el programa o proceso que solicita el permiso de servidor, busque en el sitio Web de asistencia de Microsoft (http://support.microsoft.com/) información sobre el proceso para determinar de qué proceso se trata y para qué sirve. Tenga en cuenta que un gran número de procesos de Windows legítimos, incluidos los especificados anteriormente, pueden ser utilizados por piratas informáticos para ocultar gusanos y virus o como puerta de acceso a su sistema para caballos de Troya. Si en el momento en el que apareció la alerta no estaba realizando ninguna función (como, por ejemplo, examinar archivos, accediendo a una red o descargando archivos), la medida más segura es denegar el permiso de servidor. Puede asignar permisos a programas y servicios específicos en cualquier momento desde la lista de programas. Para acceder a la lista de programas, seleccione la ficha Control de programas|Programas. Si desea obtener más información sobre las alertas de programa nuevo y cómo responder a ellas, consulte “Alertas de programa nuevo” en la página 216.

Guía del usuario del software de seguridad de Zone Labs 18 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Alertas de red nueva y VPN

Alertas de red nueva y VPN Las otras alertas iniciales que puede encontrar son las alertas de configuración VPN y las alertas de red nueva. Estas alertas se generan cuando el software de seguridad de Zone Labs detecta una conexión VPN o una conexión de red. Estas alertas le ayudarán a configurar correctamente la zona de confianza, el permiso de puerto/protocolo y los permisos de programas para que pueda trabajar en la red con total seguridad. Si desea obtener información sobre estas alertas y cómo responder a ellas, consulte el Apéndice A,“Referencia de alertas,” empezando por la página 209.

Guía del usuario del software de seguridad de Zone Labs 19 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Configuración de las preferencias del producto

Configuración de las preferencias del producto La ficha Preferencias permite definir o cambiar la contraseña del software de seguridad de Zone Labs, iniciar o cerrar la sesión, administrar actualizaciones, configurar opciones generales para la visualización del Centro de control del software de seguridad de Zone Labs y configurar parámetros de privacidad para las comunicaciones con Zone Labs.

Configuración de opciones de actualización Al adquirir el software de seguridad de Zone Labs, se le concederá un año de actualizaciones gratuitas. Puede comprobar si hay actualizaciones manualmente o configurar el software de seguridad de Zone Labs para que lo compruebe automáticamente.

Para configurar la comprobación de actualizaciones: 1. Seleccione Información general|Preferencias. 2. En el área Comprobar si hay actualizaciones, seleccione una opción de actualización.

Automáticame El software de seguridad de Zone Labs le avisará automáticamente nte cuando haya una actualización disponible. Manualmente Deberá consultar la ficha Estado para saber si hay actualizaciones. Para ejecutar una comprobación de forma inmediata, haga clic en Comprobar si hay actualizaciones.

Definición de la contraseña Al definir una contraseña, evitará que cualquier otra persona pueda cerrar o desinstalar el software de seguridad de Zone Labs o cambiar la configuración de seguridad. La definición de una contraseña no impide que otras personas accedan a Internet desde su equipo. En ZoneAlarm, no es posible crear un contraseña. Si su versión del software de seguridad de Zone Labs fue instalada por un administrador con una contraseña de instalación, dicho administrador podrá acceder a todas las funciones. La primera vez que defina una contraseña, asegúrese de cerrar la sesión antes de abandonar el equipo. En caso contrario, cualquier persona podría cambiar la configuración.

Para definir o cambiar la contraseña del software de seguridad de Zone Labs: 1. Seleccione Información general|Preferencias. 2. Haga clic en Establecer contraseña.

Guía del usuario del software de seguridad de Zone Labs 20 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Copia de seguridad y restauración de la configuración de seguridad

3. Escriba la contraseña y la contraseña de confirmación en los campos correspondientes. 4. Seleccione Permitir a otros usuarios utilizar programas sin contraseña (a menos que el permiso del programa esté establecido en “Bloquear”) para que otros usuarios puedan utilizar los programas que no haya bloqueado de forma explícita, incluso en el caso de que no dispongan de ninguna contraseña. 5. Haga clic en Aceptar.

Para que una contraseña se considere válida deberá tener entre 6 y 31 caracteres y sólo podrá incluir letras (A-Z, a-z), números (0-9) y los siguientes caracteres: !,@,#,$,%,^,&,*.

Una vez que ha definido una contraseña, deberá iniciar sesión para poder modificar la configuración, cerrar el motor de seguridad TrueVector o desinstalar el software de seguridad de Zone Labs. Copia de seguridad y restauración de la configuración de seguridad Es posible realizar una copia de seguridad de la configuración de seguridad existente en un archivo XML para poder restaurarla posteriormente, en caso de que sea necesario.

La función de copia de seguridad y restauración no se debe utilizar para compartir la configuración entre distintos equipos ni para distribuir directivas de seguridad. En tal caso, aparecerían innumerables alertas debido a las diferencias existentes entre equipos, aplicaciones y procesos de Windows.

Sólo ZoneAlarm Pro y ZoneAlarm Security Suite permiten restaurar y realizar copias de seguridad de la configuración.

Para realizar una copia de seguridad de la configuración de seguridad 1. Seleccione Información general|Preferencias. 2. En el área Realizar copia de seguridad y restaurar la configuración de seguridad, haga clic en Copia de seguridad. 3. Escriba un nombre de archivo o seleccione un archivo existente para sobrescribirlo. 4. Haga clic en Guardar.

Para realizar una copia de seguridad o restaurar la configuración de seguridad 1. Seleccione Información general|Preferencias. 2. En el área Realizar copia de seguridad y restaurar la configuración de seguridad, haga clic en Restaurar. 3. Seleccione el archivo XML que contiene la configuración que desea utilizar. 4. Haga clic en Abrir.

Guía del usuario del software de seguridad de Zone Labs 21 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Configuración de las preferencias generales del producto

Configuración de las preferencias generales del producto De forma predeterminada, el software de seguridad de Zone Labs se inicia automáticamente al encender el equipo. Utilice los parámetros del área General para cambiar esta y otras opciones.

Para establecer las preferencias de visualización generales: 1. Seleccione Información general|Preferencias. 2. En el área General, especifique sus preferencias.

Cargar el software de seguridad El software de seguridad de Zone Labs se iniciará de Zone Labs al iniciar automáticamente al encender el equipo. Proteger al cliente del software Impide que caballos de Troya puedan enviar de seguridad de Zone Labs solicitudes de teclado y mouse al software de seguridad de Zone Labs. Nota: Para garantizar la máxima seguridad, desactive esta función sólo si tiene problemas con el teclado o el mouse al utilizar programas de acceso remoto.

3. En el área General, haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones. 4. En el área Configuración de pantalla, seleccione las preferencias de visualización.

Recordar las últimas fichas El software de seguridad de Zone Labs se abrirá por la consultadas ficha que estaba abierta cuando se cerró por última vez el Centro de control. Combinación de colores Permite cambiar la combinación de colores predeterminada del Centro de control. En ZoneAlarm, no hay disponibles opciones de color adicionales.

5. En el área Configuración de proxy, introduzca la dirección IP del servidor proxy sólo si está seguro de que es necesario hacerlo.

El software de seguridad de Zone Labs detecta automáticamente la mayoría de las configuraciones de proxy como, por ejemplo, las que se han configurado a través de Internet Explorer, por lo que no es necesario introducir dicha información aquí. Sólo deberá introducir la información de proxy si dispone de una configuración de proxy poco frecuente como, por ejemplo, un proxy con código de archivo de comandos, o si no funcionan algunas funciones del producto tales como las actualizaciones de antivirus o los mensajes instantáneos.

Guía del usuario del software de seguridad de Zone Labs 22 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Configuración de las preferencias de contacto

Configuración de las preferencias de contacto Configure las preferencias de contacto para asegurarse de que se va a proteger su privacidad cuando el software de seguridad de Zone Labs se comunique con Zone Labs (por ejemplo, para comprobar automáticamente si hay actualizaciones).

Para establecer las preferencias de contacto: 1. Seleccione Información general|Preferencias. 2. En el área Ponerse en contacto con Zone Labs, especifique sus preferencias.

Mostrar un aviso Se mostrará una advertencia antes de contactar con Zone emergente antes de Labs para enviar información de registro, obtener establecer la actualizaciones del producto, buscar información sobre una comunicación alerta o acceder a DNS para buscar direcciones IP. Nota: Existen determinados casos en los que no recibirá ninguna notificación antes de realizar el contacto. Por ejemplo, al enviar datos de DefenseNet a Zone Labs, al contactar con Zone Labs para obtener asesoramiento con respecto a algún programa, al realizar una actualización de antivirus o al controlar el estado de antivirus. La opción “Compartir de forma anónima...” que se describe a continuación permite desactivar la transferencia de datos de DefenseNet. El resto de parámetros se pueden desactivar en la ficha principal de los paneles correspondientes. Ocultar mi dirección IP Impide que su equipo se pueda identificar al contactar con cuando corresponda Zone Labs, LLC. Ocultar el último octeto Omite la última sección de la dirección IP (por ejemplo, de mi dirección IP 123.456.789.XXX) al contactar con Zone Labs, LLC. cuando corresponda Compartir de forma Envía de forma periódica datos de configuración anónimos a anónima mi configuración Zone Labs. Si desea obtener más información, consulte de seguridad con Zone “Incorporación a la comunidad DefenseNet” en la página 7. Labs Nota: No se recopilarán datos de configuración de usuarios con ZoneAlarm o ZoneAlarm Anti-virus.

Configuración de las opciones de visualización del producto y del servidor proxy El cuadro de diálogo Opciones permite especificar las opciones de visualización y la información del servidor proxy.

Para establecer las opciones de visualización del producto y la información de proxy: 1. Seleccione Información general|Preferencias. 2. En el área General, haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones.

Guía del usuario del software de seguridad de Zone Labs 23 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Creación de un perfil de protección contra fraudes en línea

3. En el área Configuración de pantalla, especifique sus preferencias.

Recordar las últimas El software de seguridad de Zone Labs se abrirá por fichas consultadas en los el último panel y la última ficha consultados la paneles próxima vez que abra el Centro de control. Combinación de colores Permite cambiar la combinación de colores predeterminada del Centro de control. En ZoneAlarm, no hay disponibles opciones de color adicionales.

4. Introduzca la información del servidor proxy, según sea necesario. El software de seguridad de Zone Labs detecta automáticamente la mayoría de las configuraciones de proxy como, por ejemplo, las que se han configurado a través de Internet Explorer, por lo que no es necesario introducir dicha información aquí. Sólo deberá introducir la información de proxy si dispone de una configuración de proxy poco frecuente como, por ejemplo, un proxy con código de archivo de comandos, o si no funcionan algunas funciones del producto tales como las actualizaciones de antivirus.

Creación de un perfil de protección contra fraudes en línea Si es usuario de eBay, puede protegerse de los fraudes en línea almacenando sus credenciales en línea en el software de seguridad de Zone Labs. El software de seguridad de Zone Labs protegerá su perfil asegurándose de que sólo se envíe a destinos de eBay autorizados.

Para crear su propio perfil de protección en línea en ZoneAlarm y ZoneAlarm Anti-virus: 1. Seleccione Información general|Preferencias. 2. En el área Perfil de protección de eBay, haga clic en Contraseña. Aparecerá el cuadro de diálogo Contraseña de Alliance Partner. 3. Seleccione eBay en la lista desplegable Alliance Partner. 4. Introduzca su contraseña de eBay en los campos de contraseña y confirmación y, a continuación, haga clic en Aceptar.

Para introducir la contraseña de eBay en ZoneAlarm Pro o ZoneAlarm Security Suite: 1. Seleccione Bloqueo de Id.|myVAULT y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar información en myVAULT. 2. Introduzca una descripción del elemento y, a continuación, seleccione Contraseña de eBay en la lista desplegable de categorías. 3. Introduzca su contraseña de eBay en los campos de contraseña y confirmación y, a continuación, haga clic en Aceptar. Los datos que introduzca serán sustituidos por asteriscos y se guardará una versión cifrada de la contraseña de eBay en myVAULT. La información original no se guardará en el equipo.

Guía del usuario del software de seguridad de Zone Labs 24 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Creación de un perfil de protección contra fraudes en línea

4. Especifique si desea proteger la información al utilizar Internet y el correo electrónico. 5. Haga clic en Aceptar para guardar los cambios. Si desea obtener más información sobre cómo protege el software de seguridad de Zone Labs las contraseñas y otros datos personales, consulte el Capítulo 10,“Protección de datos,” empezando por la página 175.

Guía del usuario del software de seguridad de Zone Labs 25 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Licencia, registro y asistencia

Licencia, registro y asistencia Para poder recibir asistencia y actualizaciones del software de seguridad de Zone Labs, es necesario disponer de una licencia válida.

Actualización de la licencia del producto Si ha estado utilizando una clave de licencia de prueba o beta y no ha adquirido una licencia completa, o si la versión de prueba o beta está a punto de caducar, puede adquirir una licencia completa de Zone Labs.

Para adquirir una licencia: 1. Seleccione Información general|Información del producto. 2. En el área Información sobre la licencia, haga clic en Comprar ahora. Accederá al sitio Web de Zone Labs donde podrá completar la compra del producto.

Para cambiar la clave de licencia: 1. Seleccione Información general|Información del producto. 2. En el área Información sobre la licencia, haga clic en Cambiar lic. Aparecerá el cuadro de diálogo Información sobre la licencia. 3. En el espacio provisto, introduzca o pegue la clave de licencia. 4. Haga clic en Aplicar y, a continuación, en Aceptar.

Registro del software de seguridad de Zone Labs Registre el software de seguridad de Zone Labs para obtener información sobre cualquier novedad de seguridad de Zone Labs.

Para registrar el software de seguridad de Zone Labs: 1. Seleccione Información general|Información del producto. 2. En el área Registro, haga clic en Cambiar reg. Aparecerá el cuadro de diálogo Información de registro. 3. Introduzca su nombre, organización y dirección de correo electrónico en los campos correspondientes.

La dirección de correo electrónico que especifique se utilizará para configurar la protección MailSafe de correo saliente. Asegúrese de introducir la dirección de correo electrónico correctamente. Si desea obtener más información, consulte “Configuración de las opciones de protección MailSafe de correo saliente” en la página 124.

Guía del usuario del software de seguridad de Zone Labs 26 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Cómo obtener asistencia técnica

4. Para recibir notificaciones acerca de novedades y actualizaciones del producto, seleccione la casilla de verificación Deseo recibir noticias y actualizaciones importantes. 5. Haga clic en Aceptar.

Para cambiar la información de registro: Seleccione Información general|Información del producto y, a continuación, haga clic en Cambiar reg.

Cómo obtener asistencia técnica Si tiene derecho a recibir asistencia técnica, podrá acceder a los recursos de asistencia, como las secciones de preguntas frecuentes y problemas conocidos, directamente desde el software de seguridad de Zone Labs.

Para acceder a los recursos de asistencia: 1. Seleccione Información general|Información del producto. 2. En el área Información sobre asistencia y actualizaciones, haga clic en el enlace haga clic aquí. Aparecerá el sitio Web del centro de asistencia de Zone Labs. 3. Haga clic en el enlace Support & Services (asistencia y servicios) y, a continuación, seleccione el producto para el que necesita asistencia.

Guía del usuario del software de seguridad de Zone Labs 27 Capítulo 2: Principios básicos del software de seguridad de Zone Labs Cómo obtener asistencia técnica

Guía del usuario del software de seguridad de Zone Labs 28 Capítulo Cómo trabajar en red con el software de seguridad de Zone Labs 3

Cuando se encuentra en una red doméstica, una red de área local (LAN) empresarial o una red privada virtual (VPN) o una red inalámbrica, desea garantizar una comunicación fluida con la red, además de mantener una alta seguridad. El asistente para configuración de red, la Configuración VPN automática y otras características del software de seguridad de Zone Labs ayudan a configurar rápidamente el entorno de red.

Temas:

“Configuración de una nueva conexión de red” en la página 30 “Integración con los servicios de red” en la página 33 “Configuración de la conexión VPN” en la página 35

29 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Configuración de una nueva conexión de red

Configuración de una nueva conexión de red Si conecta su equipo a una red, deberá decidir si desea colocar dicha red en la zona de confianza o en la zona de Internet. Si coloca una red en la zona de confianza, podrá compartir archivos, impresoras y otros recursos con otros equipos de esa red. Las redes que conoce y que son de su confianza, tales como una red LAN doméstica o empresarial y las redes inalámbricas protegidas conocidas, deben incluirse en la zona de confianza. Si coloca una red en la zona de Internet evitará tener que compartir recursos con otros equipos de esa red y se protegerá de los riesgos de seguridad asociados al uso compartido de recursos. Las redes desconocidas y la mayoría de las redes inalámbricas, incluso las redes inalámbricas seguras, deben incluirse en la zona de Internet. El asistente para configuración de red le ayudará a tomar la decisión mediante la determinación de si la red LAN detectada es pública o privada. El asistente para configuración de redes inalámbricas le ayudará a tomar la decisión mediante la determinación de si la red LAN detectada es segura o insegura.

Desactivación del asistente para configuración de redes inalámbricas

Uso del asistente para configuración de red Al conectar el equipo a una red nueva, el software de seguridad de Zone Labs abrirá el asistente para configuración de red y se mostrará la dirección IP de la red detectada. La dirección IP de la red se utiliza para determinar si se trata de una red privada o una red pública. Por lo general, una red privada es una red de área local (LAN) privada o empresarial. De forma predeterminada, las redes privadas se colocan en la zona de confianza. Generalmente, una red pública es una red mucho más amplia como, por ejemplo, una red asociada a un proveedor de servicios de Internet. De forma predeterminada, las redes públicas se colocan en la zona de Internet.

Para configurar una conexión de red con el asistente para configuración de red: 1. Seleccione la zona donde desea colocar la red y, a continuación, haga clic en Siguiente. 2. Proporcione un nombre a la red. El nombre introducido aparecerá en la ficha Zonas del panel Servidor de seguridad.

Si prefiere no utilizar el asistente para configuración de red, haga clic en Cancelar en la pantalla del asistente. Aparecerá una alerta de red nueva. La red detectada aparecerá en la zona de Internet, incluso si se trata de una red privada. Si desea obtener más información sobre el uso de las alertas de red nueva, consulte “Alerta de red nueva” en la página 227.

Guía del usuario del software de seguridad de Zone Labs 30 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Desactivación del asistente para configuración de red

Desactivación del asistente para configuración de red El asistente para configuración de red está activado de forma predeterminada. Si prefiere utilizar la alerta de red nueva para configurar redes nuevas, puede desactivar el asistente para configuración de red.

Para desactivar el asistente para configuración de red: En la cuarta pantalla del asistente, active la casilla de verificación No mostrar este asistente la próxima vez que se detecte una red nueva y, a continuación, haga clic en Finalizar.

Uso del asistente para configuración de redes inalámbricas Al conectar el equipo a una nueva red inalámbrica, el software de seguridad de Zone Labs abrirá el asistente para configuración de redes inalámbricas y, a continuación, se mostrará la dirección IP de la red detectada. La configuración del protocolo de cifrado inalámbrico (WEP) del punto de acceso inalámbrico permite determinar si la red inalámbrica es segura o insegura Las redes inalámbricas seguras utilizan el protocolo de seguridad WEP. El protocolo de seguridad WEP proporciona una barrera inicial que puede ser fácilmente franqueada por los piratas informáticos. Para proporcionar una auténtica seguridad a la red, el punto de acceso inalámbrico debe tener implementadas otras funciones, tales como una lista de acceso limitado, o tener desactivada la transmisión del identificador de conjunto de servicios (SSID). Coloque en la zona de confianza únicamente aquellas redes inalámbricas que sepa que disponen de un alto nivel de seguridad con las que necesite compartir recursos o impresora. Una red inalámbrica insegura puede estar completamente desprotegida y ser vulnerable a cualquier acceso no autorizado. De forma predeterminada, las redes inseguras se colocan en la zona de Internet.

Para configurar una conexión inalámbrica: 1. Seleccione la zona donde desea colocar la red y, a continuación, haga clic en Siguiente. 2. Proporcione un nombre a la red. El nombre introducido en el asistente para configuración aparecerá en la ficha Zonas del panel Servidor de seguridad.

Si prefiere no utilizar el asistente para configuración de red, haga clic en Cancelar en cualquier pantalla del asistente. Aparecerá una alerta de red nueva. La red detectada aparecerá en la zona de Internet, incluso si se trata de una red inalámbrica segura. Si desea obtener información sobre el uso de las alertas de red nueva, consulte “Alerta de red nueva” en la página 227.

Guía del usuario del software de seguridad de Zone Labs 31 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Desactivación del asistente para configuración de redes inalámbricas

Desactivación del asistente para configuración de redes inalámbricas El asistente para configuración de red está activado de forma predeterminada. Si prefiere utilizar la alerta de red nueva para configurar redes nuevas, puede desactivar el asistente para configuración de red.

Para desactivar el asistente para configuración de redes inalámbricas: En la cuarta pantalla del asistente, active la casilla de verificación No mostrar este asistente la próxima vez que se detecte una red nueva y, a continuación, haga clic en Finalizar.

Guía del usuario del software de seguridad de Zone Labs 32 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Integración con los servicios de red

Integración con los servicios de red Si va a trabajar en una red privada o empresarial, es posible que desee compartir archivos, impresoras de red u otros recursos con otras personas de la red, o enviar y recibir mensajes de correo electrónico a través de los servidores de correo de la red. Siga las instrucciones que aparecen en la sección para activar el uso compartido de los recursos de forma segura.

Cómo activar el uso compartido de archivos e impresoras Para compartir archivos e impresoras con otros equipos de la red, deberá configurar el software de seguridad de Zone Labs para permitir el acceso a los equipos con los que desea compartir los recursos.

Para configurar el software de seguridad de Zone Labs para el uso compartido de archivos e impresoras: 1. Agregue la subred de la red (o, en el caso de redes pequeñas, la dirección IP de cada equipo con el que esté compartiendo recursos) a su zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. 2. Establezca el nivel de seguridad de la zona de confianza en Medio. Esto permitirá a los equipos de confianza acceder a los archivos compartidos. Consulte “Configuración del nivel de seguridad de una zona” en la página 41. 3. Establezca el nivel de seguridad de la zona de Internet en Alto. Esta acción hará que su equipo sea invisible para los equipos en los que no confía. Consulte “Configuración del nivel de seguridad de una zona” en la página 41.

Conexión a servidores de correo de la red El software de seguridad de Zone Labs está configurado para trabajar automáticamente con servidores de correo basados en Internet mediante los protocolos POP3 e IMAP4 una vez que el usuario ha concedido permiso al cliente de correo electrónico para acceder a Internet. Algunos servidores de correo como, por ejemplo, Microsoft Exchange tienen funciones de colaboración y sincronización que pueden requerir que el usuario confíe en el servidor para que dichos servicios funcionen.

Para configurar el software de seguridad de Zone Labs para servidores de correo con funciones de colaboración y sincronización: 1. Agregue la subred de la red o la dirección IP del servidor de correo a la zona de confianza. 2. Establezca el nivel de seguridad de la zona de confianza en Medio. Esta acción permite el funcionamiento de las funciones de colaboración del servidor. 3. Establezca el nivel de seguridad de la zona de Internet en Alto. Esta acción hará que su equipo sea invisible para los equipos en los que no confía.

Guía del usuario del software de seguridad de Zone Labs 33 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Activación de la conexión compartida a Internet

Activación de la conexión compartida a Internet Si utiliza la opción Conexión compartida a Internet (ICS) de Windows o un programa de conexión compartida de otro fabricante, puede proteger de amenazas entrantes todos los equipos que compartan dicha conexión instalando el software de seguridad de Zone Labs solamente en el equipo de la puerta de enlace. Sin embargo, para tener protección de correo saliente o para recibir las alertas en los equipos cliente, deberá instalar el software de seguridad de Zone Labs también en dichos equipos.

Antes de configurar el software de seguridad de Zone Labs, utilice su software de ICS para configurar las relaciones entre la puerta de enlace y los equipos cliente. Si utiliza hardware como, por ejemplo, un enrutador para compartir la conexión a Internet en lugar de la Conexión compartida a Internet (ICS) de Microsoft, asegúrese de que la subred local esté en la zona de confianza.

Guía del usuario del software de seguridad de Zone Labs 34 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Configuración de la conexión VPN

Configuración de la conexión VPN El software de seguridad de Zone Labs es compatible con la mayoría de los tipos de software cliente de VPN y puede configurar automáticamente la conexión de determinados clientes de VPN. Protocolos VPN compatibles El software de seguridad de Zone Labs supervisa los protocolos VPN que aparecen en la lista que se muestra a continuación.

Protocolo de red Explicación y comentarios AH Protocolo AH (encabezado de autenticación) ESP Protocolo ESP (carga de seguridad encapsuladora) GRE Protocolo GRE (encapsulación de enrutamiento genérico) IKE Protocolo IKE (intercambio de claves de Internet) IPSec Protocolo IPSec (seguridad IP) L2TP Protocolo de túnel de capa 2. L2TP es una variante más segura de PPTP. LDAP Protocolo ligero de acceso a directorios seguro PPTP Protocolo de túnel de punto a punto SKIP Protocolo de administración de claves simples para el protocolo de Internet

Tabla 3-1: Protocolos VPN compatibles

Configuración automática de la conexión VPN Cuando se detecta tráfico VPN, aparece una alerta de configuración de VPN automática. En función del tipo de actividad VPN que se detecte y de si el software de seguridad de Zone Labs ha podido configurar la conexión VPN automáticamente, es posible que aparezca una de las tres alertas de configuración de VPN automática. Si desea obtener más información sobre los tipos de alertas de configuración de VPN automáticas que puede recibir y sobre cómo responder a ellas, consulte “Alerta de configuración de VPN automática” en la página 221. Por ejemplo, es posible que sea necesaria una acción manual si la dirección IP o el adaptador de bucle invertido de la puerta de enlace de VPN pertenecen a una subred o un intervalo bloqueado. Si desea obtener más información, consulte “Configuración manual de la conexión VPN” en la página 36.

Si ha creado una regla de servidor de seguridad de experto que bloquee el tráfico de VPN, necesitará modificar la regla de experto para permitir el tráfico VPN. Consulte “Creación de reglas de servidor de seguridad de experto” en la página 56.

Guía del usuario del software de seguridad de Zone Labs 35 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Configuración manual de la conexión VPN

Configuración manual de la conexión VPN Si la conexión VPN no se puede configurar automáticamente, el software de seguridad de Zone Labs mostrará una alerta de acción manual necesaria que le informará sobre las modificaciones manuales necesarias para configurar la conexión. Si desea obtener las instrucciones para realizar una configuración manual, consulte las siguientes secciones:

Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza

Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado

Cómo permitir protocolos VPN

Concesión de permiso de acceso al software de VPN

Si ha creado una regla de servidor de seguridad de experto que haya bloqueado el tráfico PPTP y el software de VPN utiliza PPTP, deberá modificar la regla de experto. Consulte “Creación de reglas de servidor de seguridad de experto” en la página 56.

Guía del usuario del software de seguridad de Zone Labs 36 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza

Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza Además de la puerta de enlace de VPN, existen otros recursos relacionados con la VPN que deben estar en la zona de confianza para que la conexión VPN funcione correctamente.

Recursos necesarios Otros recursos Los equipos cliente de VPN necesitan los Los recursos que aparecen a continuación recursos que se mencionan a continuación, pueden o no ser necesarios, en función de su por lo que se deberán agregar a la zona de implementación de VPN específica. confianza. Concentrador de VPN Servidores DNS Equipos host remotos conectados a un Dirección de bucle invertido de NIC de cliente VPN (si no están incluidos en las equipos host locales (en función de la definiciones de subred de la red corporativa) versión de Windows). Si especifica una dirección de bucle invertido de host local que sea 127.0.0.1, no ejecute ningún software proxy en el host local. Redes WAN (Red de área extensa) Puerta de enlace a Internet corporativas a las que accederá el equipo cliente de VPN LAN corporativas a las que accederá el Subredes locales equipo de VPN

Servidores de seguridad (por ejemplo, servidores RADIUS, ACE o TACACS)

Tabla 3-2: Recursos de red relacionados con VPN necesarios Si desea obtener más información sobre cómo agregar recursos a la zona de confianza de un equipo, consulte “Cómo agregar a la zona de confianza” en la página 48.

Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado Si la puerta de enlace de VPN pertenece a una subred o un intervalo bloqueado, deberá desbloquear el intervalo manualmente.

Para desbloquear una subred o un intervalo IP: 1. Seleccione Servidor de seguridad|Zonas. 2. En la columna Zona, seleccione la subred o el intervalo IP. 3. Seleccione De confianza en el menú contextual y, a continuación, haga clic en Aplicar.

Guía del usuario del software de seguridad de Zone Labs 37 Capítulo 3: Cómo trabajar en red con el software de seguridad de Zone Labs Cómo permitir protocolos VPN

Cómo permitir protocolos VPN Para garantizar la correcta configuración del software de VPN con el software de seguridad de Zone Labs, deberá modificar la configuración de seguridad general para permitir los protocolos VPN.

Para permitir los protocolos VPN: 1. Seleccione Servidor de seguridad|Principal y, a continuación, haga clic en Opciones avanzadas. 2. En el área de configuración General, seleccione la casilla de verificación Permitir protocolos VPN. 3. Haga clic en Aceptar.

Si su programa de VPN utiliza otros protocolos que no sean GRE, ESP y AH, seleccione también la casilla de verificación Permitir protocolos poco frecuentes con seguridad alta.

Concesión de permiso de acceso al software de VPN Conceda permiso de acceso al cliente VPN y a cualquier otro programa relacionado con la VPN.

Para conceder permisos al programa de VPN: 1. Seleccione Control de programas|Programas. 2. En la columna Programas, seleccione su programa de VPN. 3. En la columna Acceso, haga clic debajo de De confianza y, a continuación, seleccione Permitir en el menú contextual.

Si su programa de VPN no aparece en la lista, haga clic en Agregar para agregarlo a la lista.

Para conceder acceso a los componentes relacionados con VPN: 1. Seleccione Control de programas | Componentes. 2. En la columna Componentes, seleccione el componente de VPN para el que desea conceder el acceso. 3. En la columna Acceso, seleccione Permitir en el menú contextual. Si tiene problemas con la conexión VPN, consulte las sugerencias para la resolución de problemas que se ofrecen en el Apéndice C,“Solución de problemas,” empezando por la página 237.

Guía del usuario del software de seguridad de Zone Labs 38 Capítulo Protección mediante servidor de seguridad 4

La protección mediante servidor de seguridad representa la primera línea de defensa frente a las amenazas de Internet. Los niveles de seguridad y las zonas predeterminadas del software de seguridad de Zone Labs ofrecen una protección inmediata frente a la gran mayoría de las amenazas. Las reglas de experto y los permisos de puerto personalizados permiten a los usuarios avanzados disponer de un control detallado del tráfico basado en el origen, el destino, el puerto, el protocolo y otros factores.

Temas:

“Descripción de la protección mediante servidor de seguridad” en la página 40 “Selección de los niveles de seguridad” en la página 41 “Configuración de las opciones avanzadas de seguridad” en la página 43 “Administración de orígenes de tráfico” en la página 47 “Bloqueo y desbloqueo de puertos” en la página 51 “Descripción de las reglas de servidor de seguridad de experto” en la página 54

39 Capítulo 4: Protección mediante servidor de seguridad Descripción de la protección mediante servidor de seguridad

Descripción de la protección mediante servidor de seguridad

En los edificios, el equivalente a un servidor de seguridad es un muro cortafuegos, el cual evita que el incendio se propague. En su equipo informático un servidor de seguridad cumple esa misma función. En Internet, existen “peligros” de diversos tipos como, por ejemplo, la actividad de los piratas informáticos, los virus, los gusanos, etc. Un servidor de seguridad es un sistema que evita que estos intentos causen daños en su equipo. El servidor de seguridad del software de seguridad de Zone Labs protege las “puertas” de su equipo, es decir, los puertos a través de los cuales circula el tráfico de Internet. El software de seguridad de Zone Labs examina todo el tráfico de red que recibe el equipo y realiza las siguientes preguntas:

¿De qué zona proviene el tráfico y a qué puerto va dirigido?

¿Permiten las reglas correspondientes a esa zona el ingreso de tráfico a través de ese puerto?

¿Infringe el tráfico alguna regla global?

¿Dispone el tráfico de la autorización de algún programa del equipo (configuración de Control de programas)? Las respuestas a estas preguntas determinarán si el tráfico será aceptado o bloqueado.

Guía del usuario del software de seguridad de Zone Labs 40 Capítulo 4: Protección mediante servidor de seguridad Selección de los niveles de seguridad

Selección de los niveles de seguridad

Los niveles de seguridad predeterminados del servidor de seguridad (Alto para la zona de Internet y Medio para la zona de confianza) le protegen de las acciones de pirateo informático (como una búsqueda de puertos), al mismo tiempo que le permiten compartir impresoras, archivos y otros recursos con equipos de confianza de la red local. En la mayoría de los casos, no es necesario realizar ningún ajuste a esta configuración. Estará protegido nada más instalar el software de seguridad de Zone Labs.

Configuración del nivel de seguridad de una zona Los niveles de seguridad facilitan la configuración del servidor de seguridad. Puede aplicar un nivel de seguridad predefinido (Alto, Medio o Bajo) a cada zona o puede especificar las restricciones de puerto y protocolo de cada nivel. Consulte “Bloqueo y desbloqueo de puertos” en la página 51.

Para establecer el nivel de seguridad de una zona: 1. Seleccione Servidor de seguridad|Principal. 2. En el área de seguridad de la zona de Internet, haga clic en el control deslizante y arrástrelo hasta el valor que desee.

ALTO El equipo está en modo invisible, lo que impide que otros equipos lo detecten. El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de red) de Windows y a recursos compartidos de archivos e impresoras está bloqueado. Los puertos están bloqueados a menos que se le haya concedido permiso a un programa para que los utilice. Medio Su equipo está visible para otros equipos. El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de red) de Windows y a recursos compartidos de archivos e impresoras está permitido. Los permisos de programas se siguen aplicando. Bajo Su equipo está visible para otros equipos. El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de red) de Windows y a recursos compartidos de archivos e impresoras está permitido. Los permisos de programas se siguen aplicando.

Guía del usuario del software de seguridad de Zone Labs 41 Capítulo 4: Protección mediante servidor de seguridad Configuración del nivel de seguridad de una zona

3. En el área de seguridad de la zona de Internet, haga clic en el control deslizante y arrástrelo hasta el área que desee.

Alto El equipo está en modo invisible, lo que impide que otros equipos lo detecten. El acceso a los servicios de Windows (NetBIOS) y a recursos compartidos de archivos e impresoras está bloqueado. Los puertos están bloqueados a menos que se le haya concedido permiso a un programa para que los utilice. Medio Su equipo está visible para otros equipos. El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de red) de Windows y a recursos compartidos de archivos e impresoras está permitido. Los permisos de programas se siguen aplicando. Bajo Su equipo está visible para otros equipos. El acceso a los servicios NetBIOS (Sistema básico de entrada/salida de red) de Windows y a recursos compartidos de archivos e impresoras está permitido. Los permisos de programas se siguen aplicando.

Guía del usuario del software de seguridad de Zone Labs 42 Capítulo 4: Protección mediante servidor de seguridad Configuración de las opciones avanzadas de seguridad

Configuración de las opciones avanzadas de seguridad Las opciones avanzadas de seguridad permiten configurar el servidor de seguridad para una gran variedad de situaciones especiales, como la obligatoriedad de la puerta de enlace y la conexión compartida a Internet (ICS). Configuración de las opciones de seguridad de la puerta de enlace Algunas empresas exigen que sus empleados utilicen el software de seguridad de Zone Labs cuando se conectan a Internet a través de su puerta de enlace corporativa. Si el control Activar automáticamente la seguridad de la puerta de enlace está seleccionado, el software de seguridad de Zone Labs buscará puertas de enlace compatibles y confirmará que se encuentra instalado para que las puertas de enlace que necesiten el software de seguridad de Zone Labs permitan el acceso. Puede dejar esta opción seleccionada aunque no se conecte a través de una puerta de enlace. Las funciones de Internet no se verán afectadas. Configuración de las opciones de ICS (conexión compartida a Internet) Si utiliza ICS (Conexión compartida a Internet), utilice estos controles para configurar el software de seguridad de Zone Labs de forma que reconozca los clientes y la puerta de enlace ICS. Para configurar las preferencias de ICS: 1. Seleccione Servidor de seguridad|Principal. 2. Haga clic en Opciones avanzadas. 3. En el área Conexión compartida a Internet, establezca la configuración de seguridad. Este equipo no está en una red ICS/ La conexión compartida a Internet está desactivada. NAT. Este equipo es cliente de una El software de seguridad de Zone Labs detecta puerta de enlace ICS/NAT que automáticamente la dirección IP de la puerta de utiliza software de seguridad de enlace ICS y la muestra el campo Dirección de la Zone Labs puerta de enlace. También puede introducir la dirección IP en el campo Dirección de la puerta de enlace. Si selecciona Reenviar alertas desde la puerta de enlace a este equipo, las alertas que se produzcan en la puerta de enlace quedarán registradas y se mostrarán en el equipo cliente. Este equipo es una puerta de El software de seguridad de Zone Labs detecta enlace ICS/NAT automáticamente la dirección IP de la puerta de enlace ICS y la muestra el campo Dirección local. También puede introducir la dirección IP en el campo Dirección de la puerta de enlace. Si selecciona Suprimir las alertas localmente si son reenviadas a los clientes, se suprimirán las alertas reenviadas desde la puerta de enlace a los clientes para que también se muestren en la puerta de enlace. 4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 43 Capítulo 4: Protección mediante servidor de seguridad Configuración de las opciones generales de seguridad

Configuración de las opciones generales de seguridad Los siguientes controles aplican normas globales con respecto a ciertos protocolos, tipos de paquetes y otras formas de tráfico (como, por ejemplo, tráfico de servidor) hacia la zona de confianza y la zona de Internet o ambas.

Para modificar las opciones generales de seguridad: 1. Seleccione Servidor de seguridad|Principal. 2. Haga clic en Opciones avanzadas. 3. En el área General, seleccione las opciones de seguridad. Bloquear todos los Bloquea todos los paquetes incompletos (fragmentados) de fragmentos información de IP. A veces, los piratas informáticos crean paquetes fragmentados para evitar o interrumpir dispositivos de red que leen encabezados de paquetes. Atención: Si selecciona esta opción, el software de seguridad de Zone Labs bloqueará todos los paquetes fragmentados sin notificárselo ni crear una entrada de registro. No seleccione esta opción a menos que sepa cómo su conexión administra los paquetes fragmentados. Bloquear servidores de Impide que los programas de su equipo actúen como confianza servidores de la zona de confianza. Tenga en cuenta que esta configuración ignora los permisos concedidos en el panel Programas. Bloquear servidores de Impide que los programas de su equipo actúen como Internet servidores de la zona de Internet. Tenga en cuenta que esta configuración ignora los permisos concedidos en el panel Programas. Activar protección de ARP Bloquea todas las solicitudes entrantes ARP (Protocolo de resolución de direcciones) excepto las solicitudes de transmisión correspondientes a la dirección del equipo de destino. Además, bloquea todas las respuestas entrantes de ARP excepto aquéllas que responden a solicitudes salientes ARP. Permitir protocolos VPN Permite utilizar los protocolos VPN (ESP, AH, GRE, SKIP) aunque se aplique el nivel de seguridad Alto. Si esta opción está desactivada, estos protocolos sólo se podrán utilizar con un nivel de se seguridad Medio. Permitir protocolos poco Permite el uso de otros protocolos además de ESP, AH, frecuentes con seguridad GRE y SKIP con un nivel de seguridad Alto. alta Bloquear archivo host Impide que los piratas informáticos modifiquen el archivo host del equipo mediante programas sprayer y troyanos. Debido a que algunos programas legítimos necesitan modificar el archivo host para funcionar correctamente, esta opción está desactivada de forma predeterminada. Desactivar servidor de Detecta y desactiva el servidor de seguridad de Windows. seguridad de Windows Esta opción sólo aparecerá si utiliza Windows XP con el Service Pack 2. Filtrar IP sobre tráfico 1394 Filtra el tráfico de FireWire.

4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 44 Capítulo 4: Protección mediante servidor de seguridad Configuración de las opciones de seguridad de red

Configuración de las opciones de seguridad de red La detección automática de red permite configurar la zona de confianza fácilmente para que no se interrumpan las actividades normales de red local, como el uso compartido de archivos e impresoras. El software de seguridad de Zone Labs detectará sólo las redes a las que esté conectado físicamente. Las conexiones de red enrutadas o virtuales no se pueden detectar. Puede configurar el software de seguridad de Zone Labs para que incluya automáticamente todas las redes detectadas en la zona de confianza o para que le pregunte antes de agregar nuevas redes detectadas.

Para especificar la configuración de red: 1. Seleccione Servidor de seguridad|Principal. 2. Haga clic en Opciones avanzadas. 3. En el área de configuración de red, seleccione las opciones de seguridad.

Incluir redes en zona de Mueve automáticamente las redes nuevas a la zona de confianza al ser detectadas confianza. Ésta es la opción menos segura. Excluir redes de zona de No agrega las nuevas redes a la zona de confianza, confianza al ser detectadas sino que las coloca en la zona de Internet. Ésta es la opción más segura. Preguntar en qué zona colocar El software de seguridad de Zone Labs muestra una nuevas redes al ser detectadas alerta de red nueva o el asistente para la configuración de red, que le permitirá especificar la zona. Colocar automáticamente redes Coloca las redes inalámbricas inseguras en la zona de inalámbricas sin proteger (WEP Internet automáticamente, lo que evita que otros o WPA) en la zona de Internet usuarios de la red puedan acceder sin autorización a sus datos.

4. Haga clic en Aceptar. Si desea obtener más información sobre redes, consulte el Capítulo 3,“Cómo trabajar en red con el software de seguridad de Zone Labs” en la página 29.

Configuración de las opciones de seguridad de redes inalámbricas La detección automática de redes inalámbricas permite configurar la zona de Internet para garantizar la seguridad del equipo y evitar que se interrumpa cada vez que se detecta una red inalámbrica. El software de seguridad de Zone Labs sólo detecta las redes inalámbricas a las que el equipo está conectado. (Es posible que las redes a las que el equipo no esté realmente conectado aparezcan como redes disponibles en el entorno de red, pero el asistente para la configuración de nuevas redes inalámbricas sólo aparecerá al establecer una conexión con una de estas redes.) Puede configurar el software de seguridad de Zone Labs para que incluya de forma silenciosa todas las redes inalámbricas detectadas en la zona de Internet.

Guía del usuario del software de seguridad de Zone Labs 45 Capítulo 4: Protección mediante servidor de seguridad Configuración de las opciones de seguridad de redes inalámbricas

Para especificar la configuración de red: 1. Seleccione Servidor de seguridad|Principal. 2. Haga clic en Opciones avanzadas. 3. En el área de configuración de redes inalámbricas, seleccione las opciones de seguridad.

Colocar automáticamente redes El software de seguridad de Zone Labs ubicará las inalámbricas sin proteger (WEP o nuevas redes inalámbricas en la zona de Internet WPA) en la zona de Internet una vez detectadas.

4. Haga clic en Aceptar. Si desea obtener más información sobre redes, consulte el Capítulo 3,“Cómo trabajar en red con el software de seguridad de Zone Labs” en la página 29.

Guía del usuario del software de seguridad de Zone Labs 46 Capítulo 4: Protección mediante servidor de seguridad Administración de orígenes de tráfico

Administración de orígenes de tráfico La ficha Zonas contiene los orígenes del tráfico (equipos, redes o sitios) agregados a la zona de confianza o a la zona bloqueada. También contiene las redes detectadas por el software de seguridad de Zone Labs. Si utiliza un único equipo que no está conectado a una red, la lista de orígenes de tráfico mostrará sólo la red de su proveedor de servicios de Internet (ISP), que deberá estar en la zona de Internet.

Visualización de la lista de orígenes de tráfico En la lista de orígenes de tráfico se muestran los orígenes de tráfico y las zonas a las que pertenecen. Para clasificar la lista por campo, haga clic en el encabezado de la columna correspondiente. La flecha ( ^ ) situada junto al nombre del encabezado indica el orden de clasificación. Para invertir el orden vuelva a hacer clic en el encabezado.

Campo Descripción Nombre Nombre asignado a este equipo, sitio o red Dirección IP/Sitio Dirección IP o nombre de host del origen del tráfico Tipo de entrada Tipo de origen de tráfico: red, host, IP, sitio o subred Zona La zona a la que se asigna el origen del tráfico: de Internet, de confianza o bloqueada

Tabla 4-1: Campos de la lista de origen del tráfico

Modificación de orígenes de tráfico En la lista de orígenes de tráfico, puede mover el origen de tráfico de una zona a otra y agregar, editar o eliminar orígenes de tráfico.

Para cambiar la zona del origen del tráfico: 1. Seleccione Servidor de seguridad|Zonas. 2. Localice el origen de tráfico y, a continuación, haga clic en la columna Zona. 3. Seleccione una zona del menú y haga clic en Aplicar.

Para agregar, eliminar o editar un origen de tráfico: 1. Seleccione Servidor de seguridad|Zonas. 2. En la columna Nombre, haga clic en el origen de tráfico y, a continuación, haga clic en Agregar, Editar o Eliminar. 3. Haga clic en Aplicar.

Guía del usuario del software de seguridad de Zone Labs 47 Capítulo 4: Protección mediante servidor de seguridad Cómo agregar a la zona de confianza

Cómo agregar a la zona de confianza La zona de confianza contiene equipos de su confianza con los cuales desea compartir recursos. Por ejemplo, si tiene tres equipos particulares conectados en una red Ethernet, puede colocar cada equipo o la subred completa del adaptador de red en la zona de confianza. La configuración de seguridad media predeterminada de la zona de confianza le permite compartir archivos, impresoras y otros recursos de forma segura dentro de la red doméstica. Los piratas informáticos quedan así aislados en la zona de Internet, donde la configuración de seguridad alta mantiene su red a salvo.

Para agregar una sola dirección IP: 1. Seleccione Servidor de seguridad|Zonas. 2. Haga clic en Agregar y, a continuación, seleccione Dirección IP en el menú contextual. Aparecerá el cuadro de diálogo Agregar dirección IP. 3. Seleccione Zona de confianza de la lista desplegable de zonas. 4. Escriba la dirección IP y una descripción en los cuadros correspondientes y, a continuación, haga clic en Aceptar.

Para agregar un intervalo IP: 1. Seleccione Servidor de seguridad|Zonas. 2. Haga clic en Agregar y, a continuación, seleccione Dirección IP en el menú contextual. Aparecerá el cuadro de diálogo Agregar intervalo IP. 3. Seleccione Zona de confianza de la lista desplegable de zonas. 4. Escriba la dirección IP inicial en el primer campo y la final en el segundo. 5. Escriba una descripción en el campo correspondiente y, a continuación, haga clic en Aceptar.

Para agregar una subred: 1. Seleccione Servidor de seguridad|Zonas. 2. Haga clic en Agregar y, a continuación, seleccione Subred en el menú contextual. Aparecerá el cuadro de diálogo Agregar subred. 3. Seleccione Zona de confianza de la lista desplegable de zonas. 4. Escriba la dirección IP en el primer campo y la máscara de subred en el segundo. 5. Escriba una descripción en el campo correspondiente y, a continuación, haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 48 Capítulo 4: Protección mediante servidor de seguridad Cómo agregar a la zona bloqueada

Para agregar un host o un sitio a la zona de confianza: 1. Seleccione Servidor de seguridad|Zonas. 2. Haga clic en Agregar y, a continuación, en Host/Sitio. Aparecerá el cuadro de diálogo Agregar host/sitio. 3. Seleccione Zona de confianza de la lista desplegable de zonas. 4. Introduzca el nombre de host completo en el campo Nombre del host. 5. Escriba una descripción para el host/sitio y, a continuación, haga clic en Aceptar.

Para agregar una red a la zona de confianza: 1. Seleccione Servidor de seguridad|Zonas. 2. En la columna Zona, haga clic en la fila donde figura la red y, a continuación, seleccione De confianza en el menú contextual. 3. Haga clic en Aplicar.

El software de seguridad de Zone Labs detecta automáticamente las nuevas conexiones de red y permite agregarlas a la zona correcta. Si desea obtener más información, consulte el Capítulo 3,“Cómo trabajar en red con el software de seguridad de Zone Labs” en la página 29.

Cómo agregar a la zona bloqueada Para agregar elementos a la zona bloqueada, siga las instrucciones para agregar elementos a la zona de confianza, pero seleccione Bloqueado en la lista desplegable del paso 2.

Visualización de eventos registrados del servidor de seguridad De forma predeterminada, todos los eventos de servidor de seguridad se registran en el Visor de registros.

Para ver los eventos de servidor de seguridad registrados: 1. Seleccione Alertas y registros|Visor de registros.

Guía del usuario del software de seguridad de Zone Labs 49 Capítulo 4: Protección mediante servidor de seguridad Visualización de eventos registrados del servidor de seguridad

2. Seleccione Servidor de seguridad en la lista desplegable Tipo de alerta. En la Tabla 5-2 se proporciona una explicación de los campos del visor de registros disponibles para eventos del servidor de seguridad.

Campo Información Clasificación Las alertas pueden ser de gravedad alta o media. Las de gravedad alta se generan en la mayoría de los casos por la acción de piratas informáticos. Las de gravedad media se generan principalmente por tráfico de red no deseado pero inofensivo. Fecha/Hora Fecha y hora en que se generó la alerta. Tipo Tipo de alerta: Servidor de seguridad, Programa o Bloqueo activado. Protocolo Protocolo de comunicaciones utilizado por el tráfico que provocó la alerta. Programa Nombre del programa que está intentando enviar o recibir información. (Se aplica sólo a alertas de bloqueo de ID y de programa.) IP de origen Dirección IP del equipo que envió el tráfico bloqueado por el software de seguridad de Zone Labs. IP de destino Dirección del equipo al cual se envió el tráfico bloqueado. Dirección Sentido del tráfico bloqueado. “Entrante” significa que el tráfico fue enviado a su equipo. “Saliente” significa que el tráfico fue enviado desde su equipo. Acción realizada Procedimiento utilizado por el software de seguridad de Zone Labs para gestionar el tráfico. Número Número de veces que una alerta del mismo tipo, con el mismo origen, destino y protocolo aparece durante una sesión. DNS de origen Nombre de dominio del remitente del tráfico que provocó la alerta. DNS de destino Nombre de dominio del destinatario original del tráfico que provocó la alerta.

Tabla 4-2: Campos del registro de eventos del servidor de seguridad

Guía del usuario del software de seguridad de Zone Labs 50 Capítulo 4: Protección mediante servidor de seguridad Bloqueo y desbloqueo de puertos

Bloqueo y desbloqueo de puertos Los niveles de seguridad predeterminados del software de seguridad de Zone Labs determinan qué puertos y protocolos están permitidos y cuáles se deben bloquear. Sólo los usuarios avanzados podrán cambiar los permisos de puerto y agregar puertos personalizados para modificar la definición de los niveles de seguridad.

Configuración de permiso de puerto predeterminado La configuración predeterminada para seguridad alta bloquea todo tráfico entrante y saliente a través de puertos no utilizados por programas a los cuales les ha concedido permiso de acceso o de servidor, excepto:

Transmisión/multidifusión DHCP

DHCP saliente (puerto 67) - en sistemas Windows 9x

DNS saliente (puerto 53) - Si el equipo está configurado como una puerta de enlace ICS

Niveles de seguridad Tipo de tráfico ALTO MEDIO BAJO DNS saliente bloquear n/d permitir DHCP saliente bloquear n/d permitir transmisión/multidifusión permitir permitir permitir ICMP

(eco de ping) entrante bloquear permitir permitir (otro) entrante bloquear permitir permitir (eco de ping) saliente bloquear permitir permitir (otro) saliente bloquear permitir permitir IGMP entrantes bloquear permitir permitir salientes bloquear permitir permitir NetBIOS entrantes n/d bloquear permitir salientes n/d permitir permitir UDP (puertos no utilizados por un programa permitido) entrantes bloquear permitir permitir salientes bloquear permitir permitir

Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente

Guía del usuario del software de seguridad de Zone Labs 51 Capítulo 4: Protección mediante servidor de seguridad Cómo agregar puertos personalizados

Niveles de seguridad Tipo de tráfico ALTO MEDIO BAJO

TCP (puertos no utilizados por un programa permitido) entrantes bloquear permitir permitir salientes bloquear permitir permitir

Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente

Para cambiar el permiso de acceso a un puerto: 1. Seleccione Servidor de seguridad|Principal. 2. En el área de seguridad de la zona de Internet o de la zona de confianza, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada del servidor de seguridad. 3. Desplácese hasta la configuración de seguridad de nivel Alto y Medio. 4. Para bloquear o permitir un protocolo o puerto concreto, haga clic en la casilla de verificación correspondiente.

Tenga en cuenta que al seleccionar un tipo de tráfico en la lista de la configuración de seguridad de nivel Alto, estará seleccionando PERMITIR que dicho tipo de tráfico acceda al equipo con el nivel de seguridad Alto y, por tanto, disminuyendo la protección que ofrece este nivel de seguridad. Por el contrario, si selecciona un tipo de tráfico en la lista de la configuración de seguridad de nivel Medio, estará seleccionando BLOQUEAR dicho tipo de tráfico con el nivel de seguridad Medio, lo que aumentará la protección que ofrece este nivel de seguridad.

5. Haga clic en Aplicar, y a continuación, en Aceptar.

Cómo agregar puertos personalizados Para permitir la comunicación a través de puertos adicionales con el nivel Alto de seguridad o bloquear puertos adicionales en el nivel Medio de seguridad, especifique intervalos de puertos o números de puertos individuales.

Para especificar puertos adicionales: 1. Seleccione Servidor de seguridad|Principal.

Guía del usuario del software de seguridad de Zone Labs 52 Capítulo 4: Protección mediante servidor de seguridad Cómo agregar puertos personalizados

2. En el área de la zona de Internet o de la zona de confianza, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada del servidor de seguridad.

Seleccione una de estas opciones y, a continuación, especifique el número de puerto en el campo que aparecerá.

3. Desplácese hasta el nivel de seguridad (Alto o Medio) al que desee agregar puertos. 4. Seleccione el tipo de puerto deseado: UDP entrante, UDP saliente, TCP entrante o TCP saliente. 5. Especifique los puertos o los intervalos de puertos que desee admitir o bloquear en el campo Puertos, separados por comas. Por ejemplo, 139, 200-300 6. Haga clic en Aplicar y, a continuación, en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 53 Capítulo 4: Protección mediante servidor de seguridad Descripción de las reglas de servidor de seguridad de experto

Descripción de las reglas de servidor de seguridad de experto Las reglas de servidor de seguridad de experto están destinadas a usuarios con experiencia en el uso de servidores de seguridad y los protocolos de red. Las reglas de experto no reemplazan a otras reglas. Forman una parte integral del sistema de seguridad y funcionan en conjunto con otras reglas de servidor de seguridad. Las reglas de experto utilizan cuatro atributos para filtrar los paquetes:

Direcciones IP de origen y/o de destino

Número de puerto de origen y/o destino

Protocolo de red/tipo de mensaje

Día y hora Las direcciones de origen y de destino se pueden especificar mediante varios formatos, como una única dirección de red IP, un intervalo de direcciones IP, una descripción de subred, una dirección de puerta de enlace o un nombre de dominio. Los puertos de origen y de destino sólo se utilizan para protocolos de red que utilizan puertos, como UDP y TCP/IP. Los mensajes ICMP e IGMP, por ejemplo, no utilizan la información de puerto. Los protocolos de red se pueden seleccionar de una lista común de protocolos VPN o IP o se pueden especificar como un número de protocolo IP. Para ICMP, el tipo de mensaje también se puede especificar. Es posible aplicar intervalos de día y hora a una regla para restringir el acceso en función del día de la semana y la hora.

Cómo aplicar reglas de servidor de seguridad de experto Es importante que sepa cómo aplicar las reglas de experto en combinación con las reglas de zona, los permisos de programas y otras reglas de experto. Reglas de experto y reglas de zona Las reglas de servidor de seguridad de experto se aplican antes que las reglas de servidor de seguridad de zona. Es decir, si un paquete se ajusta a una regla de experto, se aplicará dicha regla y el software de seguridad de Zone Labs omitirá la evaluación de las reglas de zona. Ejemplo: Imagine que ha establecido el nivel de seguridad de la zona de confianza en Medio. Esto permite el tráfico NetBIOS saliente. Sin embargo, también ha creado una regla de experto que bloquea todo el tráfico NetBIOS entre las horas 5PM y 7AM. Todo el tráfico NetBIOS saliente se bloqueará durante esas horas, a pesar de la configuración de la zona de confianza.

Guía del usuario del software de seguridad de Zone Labs 54 Capítulo 4: Protección mediante servidor de seguridad Orden de aplicación de reglas de servidor de seguridad de experto

Reglas de servidor de seguridad de experto y permisos de programa Las reglas de experto y las reglas de zona se aplican conjuntamente con los permisos de programas. Es decir, que el tráfico se bloqueará si así lo determinan los permisos de programa o las reglas de zona/reglas de servidor de seguridad de experto. Tenga en cuenta que esto significa que podrá utilizar las reglas de servidor de seguridad para anular o volver a definir permisos de programas.

Tenga en cuenta que los paquetes procedentes de la zona bloqueada no se bloquearán si una regla de servidor de seguridad de experto los permite.

Orden de aplicación de reglas de servidor de seguridad de experto El orden de evaluación de las reglas es un factor importante a la hora de aplicar las reglas de servidor de seguridad. El software de seguridad de Zone Labs comprobará primero las reglas de servidor de seguridad de experto. Si una regla cumple las condiciones establecidas y se aplica, la comunicación se marcará como bloqueada o permitida y el software de seguridad de Zone Labs no evaluará las reglas de zona. Si ninguna de las reglas de servidor de seguridad de experto cumple las condiciones establecidas, el software de seguridad de Zone Labs comprobará las reglas de zona para determinar si se debe bloquear la comunicación. El orden de aplicación de las reglas de servidor de seguridad de experto también es importante. Cada regla dispone de un número de orden único y las reglas se evalúan según este orden. Sólo se ejecutará la primera regla que cumpla las condiciones establecidas. Pongamos como ejemplo estas dos reglas:

Figura 4-4: Orden de reglas de servidor de seguridad de experto

La regla 1 permite a los clientes FTP de la zona de confianza conectarse a un servidor FTP a través del puerto 21. La regla 2 bloquea todos los intentos de conexión de clientes FTP a través del puerto 21, independientemente de la zona. Conjuntamente, estas dos reglas permiten a los clientes de la zona de confianza utilizar un servidor FTP en el equipo cliente, pero bloquean el resto de intentos de acceso a través de FTP. Si el orden de las reglas fuera el contrario, la regla 2 se aplicaría en primer lugar y se bloquearían todos los intentos de acceso a través de FTP. La regla 1 no se aplicaría nunca, de modo que siempre se bloquearía a los clientes FTP de la zona de confianza.

Guía del usuario del software de seguridad de Zone Labs 55 Capítulo 4: Protección mediante servidor de seguridad Creación de reglas de servidor de seguridad de experto

Creación de reglas de servidor de seguridad de experto Para crear reglas de servidor de seguridad de experto, es necesario especificar el origen o el destino del tráfico de red al que se aplica la regla, configurar opciones de seguimiento y especificar la acción de la regla: si bloquea o permite el tráfico que cumple las especificaciones de la regla. Puede crear reglas completamente nuevas o copiar reglas existentes y modificar sus propiedades.

Para crear una nueva regla de servidor de seguridad de experto: 1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar regla. 2. En el área General, especifique la configuración de la regla.

Rango El orden en el que se aplicará la regla. Una regla con rango 1 se aplicará en primer lugar. Nombre Introduzca un nombre descriptivo para la regla. Estado Especifique si la regla estará activada o desactivada. Acción Indique si desea que se bloquee o se permita el tráfico que cumpla las condiciones establecidas por esta regla. Seguimiento Indique si tras aplicar la regla de experto desea crear una entrada de registro, recibir una notificación y crear una entrada de registro o no realizar ninguna acción. Comentarios Campo opcional en el que podrá introducir notas sobre la regla de experto.

3. En el área Origen, seleccione una ubicación de la lista o haga clic en Modificar y, a continuación, seleccione Agregar ubicación del menú contextual. Puede agregar el número de orígenes que desee.

Mi PC La regla de experto se aplicará al tráfico procedente de su equipo. Zona de La regla de experto se aplicará al tráfico procedente de la zona de confianza confianza. Zona de Internet La regla de experto se aplicará al tráfico procedente de la zona de Internet. Todos La regla de experto se aplicará al tráfico de red independientemente de su origen. Host/Sitio La regla de experto se aplicará al tráfico de red procedente de un nombre de dominio específico. Dirección IP La regla de experto se aplicará al tráfico de red procedente de una dirección IP específica.

Guía del usuario del software de seguridad de Zone Labs 56 Capítulo 4: Protección mediante servidor de seguridad Creación de reglas de servidor de seguridad de experto

Intervalo IP La regla de experto se aplicará al tráfico de red procedente de cualquier equipo incluido en el intervalo de direcciones IP especificado. Subred La regla de experto se aplicará al tráfico de red procedente de cualquier equipo de la subred especificada. Puerta de enlace La regla de experto se aplicará al tráfico de red procedente de cualquier equipo de la puerta de enlace especificada. Nuevo grupo Seleccione esta opción y, a continuación, haga clic en Agregar para crear un nuevo grupo de ubicaciones para aplicarlo a la regla de experto. Grupo existente Esta opción le permitirá seleccionar uno o varios grupos de ubicaciones para aplicarlos a la regla de experto. A continuación, haga clic en Aceptar. 4. En el área Destino, seleccione una ubicación de la lista o haga clic en Modificar y, a continuación, seleccione Agregar ubicación del menú contextual. Los tipos de ubicación disponibles son los mismos para las ubicaciones de origen y de destino. 5. En el área Protocolo, seleccione una ubicación de la lista o haga clic en Modificar y, a continuación, seleccione Agregar protocolo.

Agregar Seleccione esta opción para agregar un protocolo a la regla. protocolo Especifique: TCP, UDP, TCP + UDP, ICMP, IGMP o Personalizado. Nuevo grupo Seleccione esta opción y, a continuación, haga clic en Agregar para crear un nuevo grupo de protocolos para aplicarlo a la regla de experto. Grupo Esta opción le permitirá seleccionar uno o varios grupos de protocolos existente para aplicarlos a la regla de experto. A continuación, haga clic en Aceptar.

6. En el área Horario, seleccione una ubicación de la lista o haga clic en Modificar y, a continuación, seleccione Agregar horario.

Intervalo de Seleccione esta opción para agregar un intervalo de fecha/hora a la fecha/hora regla. Especifique una descripción, un intervalo de horas y uno o varios días. El intervalo de horas se especifica con el formato de 24 horas. Nuevo grupo Seleccione esta opción y, a continuación, haga clic en Agregar para crear un nuevo grupo de fecha/hora para aplicarlo a la regla de experto. Grupo Esta opción le permitirá seleccionar uno o varios grupos de fecha/hora existente para aplicarlos a la regla de experto. A continuación, haga clic en Aceptar.

7. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 57 Capítulo 4: Protección mediante servidor de seguridad Creación de reglas de servidor de seguridad de experto

Para crear una nueva regla a partir de una regla existente: 1. Seleccione Servidor de seguridad|Experto. 2. Seleccione la regla de servidor de seguridad de experto que desee duplicar y, a continuación, presione las teclas Ctrl+C o haga clic con el botón derecho en la regla y seleccione Copiar. 3. Para pegar la regla que ha copiado, presione las teclas Ctrl+V o haga clic con el botón derecho y seleccione Pegar.

Si hay una regla seleccionada en la lista, la regla se pegará sobre la regla seleccionada. Si no hay ninguna regla seleccionada, la regla se pegará al principio de la lista de reglas. Se añadirá un “1” al nombre de la regla copiada. Si pega una regla por segunda vez, se añadirá el número 2 a la segunda regla copiada.

4. Haga clic en Aplicar para guardar los cambios que haya realizado. 5. Haga clic con el botón derecho en la nueva regla y seleccione Editar para modificar las propiedades de la regla según sea necesario.

Guía del usuario del software de seguridad de Zone Labs 58 Capítulo 4: Protección mediante servidor de seguridad Creación de grupos

Creación de grupos Los grupos permiten simplificar la administración de las ubicaciones, la fecha y la hora, así como los protocolos utilizados en las reglas de servidor de seguridad de experto.

Creación de grupos de ubicaciones Los grupos de ubicaciones permiten combinar direcciones IP e intervalos de direcciones no contiguas o tipos diferentes de ubicaciones (por ejemplo, subredes y hosts) en conjuntos fáciles de administrar. Una vez creados, podrá agregar estos conjuntos de ubicaciones a cualquier regla de servidor de seguridad de experto.

Para crear un grupo de ubicaciones: 1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Grupos. Aparecerá el cuadro de diálogo Administrador de grupos. 2. Seleccione la ficha Ubicaciones y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar grupo de ubicaciones. 3. Especifique el nombre y la descripción del grupo de ubicaciones y, a continuación, haga clic en Agregar y seleccione un tipo de ubicación del menú.

Host/Sitio Especifique una descripción y el nombre de host/sitio de la ubicación de host/sitio y, a continuación, haga clic en Aceptar. No incluya http:// en el nombre de host. Haga clic en Búsqueda para ver la dirección IP del sitio. Dirección IP Especifique una descripción y la dirección IP de la ubicación de dirección IP y, a continuación, haga clic en Aceptar. Intervalo IP Especifique una descripción y la dirección IP de inicio y la de finalización de la ubicación de intervalo de direcciones IP y, a continuación, haga clic en Aceptar. Subred Especifique una descripción, la dirección IP y la máscara de subred de la ubicación de subred y, a continuación, haga clic en Aceptar. Puerta de Especifique una dirección IP, una dirección MAC y una descripción de enlace la ubicación de puerta de enlace y, a continuación, haga clic en Aceptar.

4. Haga clic en Aceptar para cerrar el cuadro de diálogo Administrador de grupos.

Una vez haya creado los nombres de los grupos no podrá modificarlos. Por ejemplo, si ha creado un grupo de ubicaciones llamado “Casa” y posteriormente decide llamarlo “Trabajo”, deberá eliminar el grupo “Casa” y crear un nuevo grupo con el nombre “Trabajo”.

Guía del usuario del software de seguridad de Zone Labs 59 Capítulo 4: Protección mediante servidor de seguridad Creación de grupos de protocolos

Creación de grupos de protocolos Los grupos de protocolos permiten combinar protocolos, tipos de mensajes específicos de protocolos (por ejemplo, ICMP) y puertos TCP/UDP conocidos en conjuntos que se pueden agregar fácilmente a las reglas de experto. Por ejemplo, es posible crear un grupo que incluya los protocolos POP3 e IMAP4 para simplificar la administración de las reglas relacionadas con el tráfico de correo electrónico.

Para crear un grupo de protocolos: 1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Grupos. Aparecerá el cuadro de diálogo Administrador de grupos. 2. Seleccione la ficha Protocolos y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar grupo de protocolos. 3. Especifique el nombre y la descripción del grupo de protocolos y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar protocolo. 4. Seleccione un tipo de protocolo de la lista desplegable de protocolos.

TCP

UDP

TCP Y UDP

ICMP

IGMP

Personalizado 5. Si selecciona TCP, UDP o TCP/UDP en el paso 4, especifique un destino, un origen y un número de puerto.

Nombre Número de puerto FTP 21 Telnet 23 POP3 110 NNTP 119 Nombre de NetBIOS 137 Datagrama de NetBIOS 138 Sesión de NetBIOS 139 IMAP4 143 HTTPS 443

Guía del usuario del software de seguridad de Zone Labs 60 Capítulo 4: Protección mediante servidor de seguridad Creación de grupos de protocolos

RTSP 554 Windows Media 1755 AOL 5190 Real Networks 7070 Otros Especificar número de puerto Datos FTP 20 TFTP 69 HTTP 80 DHCP 67 Cliente DHCP 68 SMTP 25 DNS 53

6. Si selecciona ICMP en el paso 4, especifique una descripción, el nombre de mensaje y el número de tipo.

Nombre de mensaje Número de tipo Flujo de origen 4 Redirigir 5 Alt 6 Solicitud de eco 8 Anuncio de enrutador 9 Solicitud del enrutador 10 Tiempo excedido 11 Problema de parámetros 12 Marca temporal 13 Respuesta a marca temporal 14 Solicitud de información 15 Respuesta de información 16 Solicitud de máscara de dirección 17 Respuesta de máscara de dirección 18 Traceroute 30 Otros Especificar número de tipo

Guía del usuario del software de seguridad de Zone Labs 61 Capítulo 4: Protección mediante servidor de seguridad Creación de un grupo de fecha/hora

7. Si selecciona IGMP en el paso 4, especifique una descripción, el nombre de mensaje y el número de tipo.

Consulta de pertenencia 17 Informe de pertenencia (ver. 1) 18 Seguimiento de Cisco 21 Informe de pertenencia (ver. 2) 22 Abandonar grupo (ver. 2) 23 Respuesta de traceroute de multidifusión 30 Traceroute de multidifusión 31 Informe de pertenencia (ver. 3) 34 Otros Especificar número de tipo.

8. Si selecciona Personalizado en el paso 4, especifique una descripción, el tipo de protocolo y el número de protocolo.

RDP 27 GRE 47 ESP 50 AH 51 SKIP 57 Otros Especificar número de protocolo.

9. Haga clic en Aceptar para cerrar el cuadro de diálogo Agregar protocolo.

Creación de un grupo de fecha/hora Para permitir o bloquear el tráfico de red entrante o saliente del equipo durante períodos de tiempo determinados, podrá crear un grupo de fecha/hora y, a continuación, agregarlo a una regla de experto. Por ejemplo, para bloquear el tráfico procedente de servidores de anuncios emergentes durante el horario comercial, puede crear un grupo que bloquee el tráfico HTTP entrante procedente de un dominio determinado entre las 9 AM y las 5 PM de lunes a viernes.

Para crear un grupo de fecha/hora: 1. Seleccione Servidor de seguridad|Experto y, a continuación, haga clic en Grupos. Aparecerá el cuadro de diálogo Administrador de grupos. 2. Seleccione la ficha Horarios y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar grupo de horarios.

Guía del usuario del software de seguridad de Zone Labs 62 Capítulo 4: Protección mediante servidor de seguridad Creación de un grupo de fecha/hora

3. Especifique el nombre y la descripción del grupo de horarios y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar horario. 4. Especifique una descripción del horario y, a continuación, seleccione el horario y el intervalo de días. 5. Haga clic en Aceptar y, a continuación, haga clic en Aceptar para cerrar el Administrador de grupos.

Guía del usuario del software de seguridad de Zone Labs 63 Capítulo 4: Protección mediante servidor de seguridad Administración de reglas de servidor de seguridad de experto

Administración de reglas de servidor de seguridad de experto En la ficha Experto del panel Servidor de seguridad, podrá ver el estado de las reglas de experto existentes, activar o desactivar reglas, editar o eliminar reglas, agregar nuevas reglas, cambiar el orden de las reglas y crear grupos.

Visualización de la lista de reglas de experto La ficha Reglas de experto muestra una lista de todas las reglas de servidor de seguridad de experto. Las reglas aparecen en orden de prioridad de aplicación (rango). Los botones de flecha situados en la parte derecha permiten desplazar las reglas de la lista hacia abajo y hacia arriba para cambiar el orden de aplicación de las reglas seleccionadas. También podrá arrastrar y colocar las reglas para cambiar su posición y modificar así el orden de aplicación. Por ejemplo, si arrastra la regla 2 y la coloca al principio de la lista, cambiará el rango de dicha regla a 1.

Utilice los controles para cambiar Rango Seguimiento el rango de las reglas

Haga clic para agregar grupos de horarios, protocolos o ubicaciones.

Figura 4-5: Lista de reglas de experto

Rango La prioridad de aplicación de la regla. Las reglas se evalúan según el orden de aplicación, comenzando por la número 1. Se aplicará la primera regla que cumpla las condiciones establecidas. Las reglas desactivadas mostrarán la palabra “Desactivado” en lugar del número de rango, pero conservarán la posición en la lista correspondiente a su rango. Acción Una marca de verificación roja significa que la regla bloqueará el tráfico de red; una marca de verificación verde significa que la regla permitirá el trafico de red.

Guía del usuario del software de seguridad de Zone Labs 64 Capítulo 4: Protección mediante servidor de seguridad Edición y modificación del rango de las reglas

Seguimiento Si no aparece ningún icono, no se enviará ninguna notificación cuando se aplique la regla. El icono Registro ( ) indica que se creará una entrada de registro cuando se aplique la regla. El icono Alerta y registro ( ) indica que se mostrará una alerta y se creará una entrada de registro cuando se aplique la regla de experto. Nombre Nombre descriptivo para la regla. Origen Los puertos y las direcciones de origen de la regla. Destino Los puertos y las direcciones de destino de la regla. Protocolo El protocolo de red al que se aplica la regla. Horario El período de tiempo durante el que la regla estará activa.

Edición y modificación del rango de las reglas Para editar y cambiar el orden de las reglas de experto incluidas en la lista de reglas de experto, seleccione una regla y arrástrela hasta la posición que desee. Tenga en cuenta que si ha copiado una regla de experto en las reglas de un programa, al cambiar la regla de experto no se cambiará automáticamente la regla del programa. Si desea obtener más información, consulte “Creación de reglas de experto para los programas” en la página 88.

Para editar una regla: 1. Seleccione Servidor de seguridad|Experto. 2. Seleccione la regla que desee editar y, a continuación, haga clic en Editar. Aparecerá el cuadro de diálogo Editar regla. 3. Modifique los atributos de la regla según sea necesario y, a continuación, haga clic en Aceptar.

Para cambiar el rango de una regla: 1. Seleccione Servidor de seguridad|Experto. 2. Haga clic con el botón derecho en la regla que desee mover y, a continuación, seleccione Mover regla.

Mover al inicio Mueve la regla seleccionada al principio de la lista de reglas. Mover al final Mueve la regla seleccionada al final de la lista de reglas. Mover arriba Mueve la regla seleccionada una fila arriba en la lista de reglas. Mover abajo Mueve la regla seleccionada una fila abajo en la lista de reglas.

Guía del usuario del software de seguridad de Zone Labs 65 Capítulo 4: Protección mediante servidor de seguridad Edición y modificación del rango de las reglas

Guía del usuario del software de seguridad de Zone Labs 66 Capítulo Control de programas 5

La función Control de programas le proporciona protección al garantizar que sólo aquellos programas en los que confía podrán acceder a Internet o realizar determinadas acciones en su equipo. Puede asignar permisos de programa manualmente o permitir que el software de seguridad de Zone Labs asigne permisos cuando haya asesoramiento sobre programas disponible. Los usuarios avanzados pueden controlar los puertos que cada programa puede utilizar.

ZoneAlarm Security Suite incluye la protección adicional de Triple Defense Firewall, que impide que incluso programas de confianza puedan realizar operaciones potencialmente peligrosas.

Temas:‘

“Descripción de Control de programas” en la página 68 “Configuración de las opciones generales de control de programas” en la página 71 “Configuración avanzada de programa” en la página 76 “Configuración de permisos para programas específicos” en la página 78 “Administración de componentes de programas” en la página 87 “Creación de reglas de experto para los programas” en la página 88

67 Capítulo 5: Control de programas Descripción de Control de programas

Descripción de Control de programas Toda la actividad que desarrolla en Internet (como por ejemplo navegar por páginas Web o descargar archivos MP3) se realiza mediante programas específicos instalados en su equipo. Los piratas informáticos aprovechan esta situación para infiltrar “software maligno” en su equipo. El software maligno puede ir oculto en archivos adjuntos a mensajes de correo electrónico o en actualizaciones de programas legítimos. Sin embargo, una vez en el equipo, el software maligno puede hacerse con el control de programas de confianza y realizar actividades peligrosas valiéndose de su aparente legitimidad. El software de seguridad de Zone Labs protege su equipo de piratas informáticos y ataques malignos al asignar directivas a los programas para indicar su nivel de confianza y las acciones que pueden realizar. Los usuarios de ZoneAlarm Security Suite disponen de la protección adicional de OSFirewall, que detecta si un programa está intentando realizar acciones sospechosas o potencialmente peligrosas como, por ejemplo, cambiar la configuración del registro del equipo. Configuración automática de permisos para programas SmartDefense Advisor y Control de programas funcionan de forma conjunta para garantizar que los programas de confianza obtienen acceso y que los que no son de confianza no lo obtienen. En función de la configuración predeterminada de Control de programas y de SmartDefense Advisor, el nivel de Control de programas se establece de forma predeterminada en Medio y el de SmartDefense Advisor en Automático. Con estos valores predeterminados, el software de seguridad de Zone Labs asignará permiso a los programas automáticamente. Si desea obtener más información sobre la personalización de Control de programas y SmartDefense Advisor, consulte “Configuración de las opciones generales de control de programas” en la página 71. Cuando un programa solicita acceso por primera vez, puede ocurrir lo siguiente: Se concede el acceso: esto ocurre si se sabe que el programa es de confianza y necesita los permisos que está solicitando para funcionar correctamente. Para ello, el nivel de Control de programas deberá estar establecido en Medio y el de SmartDefense Advisor en Automático. Se deniega el acceso: esto ocurre si se sabe que el programa no es de confianza o si éste no necesita los permisos que está solicitando. Para ello, el nivel de Control de programas deberá estar establecido en Medio y el de SmartDefense Advisor en Automático. Aparece una alerta de programa nuevo: las alertas de programa aparecen cuando se debe decidir si se va a permitir o denegar el acceso a un programa. Las alertas de programa proporcionan consejo para ayudarle a decidir lo que va a responder.

Es posible que en algunos casos SmartDefense Advisor no tenga la información necesaria sobre un programa concreto y no pueda conceder permisos automáticamente. En dichos casos, verá una alerta de programa. Haga clic en Más información en la alerta si desea obtener detalles sobre el programa para ayudarle a responder. Si desea obtener más información, consulte “Alertas de programas” en la página 215.

Guía del usuario del software de seguridad de Zone Labs 68 Capítulo 5: Control de programas Configuración manual de permisos para programas

Programas seguros El software de seguridad de Zone Labs valida los programas en función de una base de datos de programas seguros conocidos y asigna automáticamente los permisos necesarios para que los programas funcionen correctamente. Si aceptó la configuración de programa predeterminada en el asistente para configuración, el software de seguridad de Zone Labs se configurará para definir automáticamente los programas más conocidos en las siguientes categorías generales:

Navegadores (por ejemplo, Internet Explorer, Netscape)

Aplicaciones de correo electrónico (por ejemplo, Microsoft Outlook, Eudora)

Programas de mensajería instantánea (por ejemplo, AOL, Yahoo!)

Antivirus (por ejemplo, Symantec, Zone Labs)

Utilidades de documentos (por ejemplo, WinZip® y Adobe® Acrobat®)

Aplicaciones de software de Zone Labs Incluso aquellos programas que se consideran seguros pueden ser utilizados por piratas informáticos para realizar acciones que no lo son. La protección de OSFirewall, disponible en ZoneAlarm Security Suite, muestra alertas cuando detecta actividades de programas sospechosas o peligrosas. Si desea obtener más información sobre estas alertas, consulte el Apéndice A,“Alertas de programas,” empezando por la página 215.

Configuración manual de permisos para programas Si desea asignar permisos a programas por su cuenta, o si el software de seguridad de Zone Labs no pudo asignar permisos automáticamente, puede establecer los permisos manualmente mediante las alertas de programa o establecer permisos para programas específicos en la ficha Programas del panel Programas. Alertas de programas Cuando un programa solicita acceso por primera vez, la alerta de programa nuevo le pregunta si desea conceder al programa permiso de acceso. Cuando se detecta que un programa está escuchando en los puertos del equipo, se genera una alerta de programa de servidor. Las alertas de actividad sospechosa y peligrosa le informan sobre la existencia de un programa de confianza en el equipo que está intentando realizar una acción que se puede considerar sospechosa o peligrosa. Si desea obtener una lista de acciones que se consideran sospechosas o peligrosas, consulte “Actividades de programas” en la página 255. Para evitar ver muchas alertas para el mismo programa, active la casilla de verificación Recordar esta respuesta antes de hacer clic en Permitir o Denegar. Al activar esta casilla, el software de seguridad de Zone Labs bloqueará o admitirá el programa en el futuro de forma silenciosa. Si el mismo programa vuelve a solicitar acceso, aparecerá una alerta de programa repetido que le preguntará si desea conceder o denegar el permiso de acceso para un programa que ya lo solicitó anteriormente.

Guía del usuario del software de seguridad de Zone Labs 69 Capítulo 5: Control de programas Configuración manual de permisos para programas

Debido a que los caballos de Troya y otros tipos de software maligno suelen necesitar derechos de servidor para causar daños, debe tener la precaución de conceder permiso de servidor solamente a los programas que conoce, en los cuales confía y que requieren este tipo de permiso para funcionar correctamente. Es posible que varios tipos de aplicaciones comunes, como, por ejemplo, programas de chateo, clientes de correo electrónico y programas de llamada en espera por Internet necesiten permiso de servidor para funcionar correctamente. Conceda permiso de servidor sólo a aquellos programas en los que confía y que necesitan dicho permiso para funcionar. Siempre que sea posible, evite conceder permisos de servidor para la zona de Internet. Si necesita aceptar conexiones entrantes de un número reducido de equipos solamente, agréguelos a la zona de confianza y, a continuación, conceda el permiso de servidor sólo para la zona de confianza. Si desea obtener más información sobre alertas de programa, consulte “Alertas de programas” en la página 215.

También puede hacer que el software de seguridad de Zone Labs permita o deniegue automáticamente el acceso a los programas nuevos sin mostrar ninguna alerta. Por ejemplo, si está seguro de que ha concedido permiso de acceso a todos los programas que desea, puede denegar el acceso automáticamente a cualquier otro programa que solicite permiso. Si desea obtener más información, consulte “Configuración de permisos de acceso para programas nuevos” en la página 77.

Lista de programas La lista de programas permite definir o personalizar permisos para programas específicos en función de las necesidades individuales. Si desea obtener más información sobre el uso de la lista de programas y la personalización de los permisos, consulte “Uso de la lista de programas” en la página 78.

Guía del usuario del software de seguridad de Zone Labs 70 Capítulo 5: Control de programas Configuración de las opciones generales de control de programas

Configuración de las opciones generales de control de programas Al utilizar el software de seguridad de Zone Labs, ningún programa del equipo podrá acceder a Internet o a la red local ni funcionar como servidor, a menos que cuente con el permiso necesario para hacerlo. Cómo establecer el nivel de control de programas El nivel de control de programas permite regular el número de alertas de programa que van a aparecer la primera vez que se utilice el software de seguridad de Zone Labs.

Zone Labs, LLC. recomienda establecer el nivel Medio durante los primeros días de uso. Este modo de aprendizaje de componentes permite al software de seguridad de Zone Labs reconocer rápidamente las firmas MD5 de muchos de los componentes más utilizados sin interrumpir su trabajo con muchas alertas. Utilice esta configuración hasta que haya utilizado los programas que acceden a Internet (por ejemplo, su programa de navegación, correo electrónico y chateo) al menos una vez con el software de seguridad de Zone Labs instalado y en funcionamiento. Una vez que haya utilizado cada uno de los programas que necesitan acceso a Internet, es posible que desee cambiar el valor de Control de programas a Alto.

Para establecer el nivel de control de programas global: 1. Seleccione Control de programas|Principal. 2. En el área Control de programas, haga clic en el control deslizante y arrástrelo hasta la configuración que desee. Alto El control avanzado de programas y componentes está activado. Con esta configuración es posible que vea gran cantidad de alertas. Los programas y los componentes se autentican. Se aplican permisos de programas. Los programas se controlan para detectar actividades sospechosas y peligrosas. Medio Esta es la configuración predeterminada. El control avanzado de programas está desactivado. El modo de aprendizaje de componentes está activo. Los programas se autentican; los componentes se reconocen. Se aplican permisos de programas. Los programas se controlan para detectar actividades peligrosas. Nota: Una vez que haya utilizado cada uno de los programas que necesitan acceso a Internet, cambie el valor de Control de programas a Alto. Bajo El control avanzado de programas está desactivado. El modo de aprendizaje de componentes y programas está activo. No se muestran alertas de programa.

Guía del usuario del software de seguridad de Zone Labs 71 Capítulo 5: Control de programas Cómo establecer el nivel de SmartDefense Advisor

Desactivado El control de programas está desactivado. No se autentican ni reconocen programas ni componentes. No se aplican permisos de programas. Todos los programas tienen derechos de servidor/acceso. Todos los programas pueden realizar actividades sospechosas y peligrosas. No se muestran alertas de programa.

Para establecer opciones de control de programas personalizadas: 1. Seleccione Control de programas|Principal. 2. En el área Control de programas, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada de control de programas. 3. Especifique la configuración que desea aplicar. Activar Control avanzado de programas Impide que programas que no son de confianza puedan utilizar programas de confianza para burlar la protección saliente. Activar control de interacción de Avisa al usuario cuando un proceso intenta aplicación utilizar otro proceso o cuando un programa inicia otro programa. Activar control de componentes Permite controlar los componentes de un programa para detectar actividades no autorizadas. 4. Haga clic en Aceptar. Cómo establecer el nivel de SmartDefense Advisor Cada vez que utilice un programa que requiera acceso, SmartDefense Advisor consultará al servidor de Zone Labs para determinar la directiva de dicho programa. Puede elegir que SmartDefense Advisor establezca automáticamente los permisos para el programa, o bien configurar usted mismo los accesos del programa manualmente. El nivel de SmartDefense Advisor está establecido en Automático de forma predeterminada. Para establecer el nivel de SmartDefense Advisor 1. Seleccione Control de programas|Principal. 2. En el área SmartDefense Advisor, seleccione la configuración que desee. Automático En el modo Automático, SmartDefense Advisor implementará automáticamente la recomendación procedente del servidor. El nivel de Control de programas debe estar establecido en Medio o Alto para establecer SmartDefense Advisor en Automático. Manual En el modo Manual recibirá alertas de programa cuando los programas soliciten acceso y pueda establecer el permiso usted mismo. Desactivado SmartDefense Advisor no se pondrá en contacto con el servidor para recibir asesoramiento sobre los programas. Si no hay asesoramiento disponible para un programa o SmartDefense Advisor está establecido en Desactivado, puede definir los permisos manualmente. Consulte “Configuración de permisos para programas específicos” en la página 78.

Guía del usuario del software de seguridad de Zone Labs 72 Capítulo 5: Control de programas Activación del bloqueo automático

Activación del bloqueo automático El bloqueo automático de Internet protege a su equipo si lo deja conectado a Internet durante mucho tiempo, aun cuando no esté utilizando la red o recursos de Internet de forma activa. Si se activa el bloqueo, sólo se permitirá el tráfico iniciado por programas a los que se haya concedido permiso para pasar el bloqueo. Se detendrá todo el tráfico hacia y desde su equipo, incluidos los mensajes DHCP o los mensajes de control del ISP, que se utilizan para mantener la conexión a Internet. Como resultado, podría perder la conexión a Internet. Puede configurar el bloqueo de Internet para que se active: cuando se activa el protector de pantalla o al transcurrir un período de tiempo especificado sin que se produzca actividad de red.

Para activar o desactivar el bloqueo automático: 1. Seleccione Control de programas|Principal. 2. En el área Bloqueo automático, seleccione Activado o Desactivado.

Para establecer las opciones de bloqueo automático: 1. Seleccione Control de programas|Principal. 2. En el área Bloqueo automático, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada de bloqueo. 3. Especifique el modo de bloqueo que desea utilizar.

Bloqueo tras n minutos de inactividad Activa el bloqueo automático una vez transcurrido el número de minutos especificado. Especifique un valor entre 1 y 999. Bloqueo cuando se activa el protector Activa el bloqueo automático cada vez que se de pantalla activa el protector de pantalla.

Guía del usuario del software de seguridad de Zone Labs 73 Capítulo 5: Control de programas Visualización de eventos de programa registrados

Visualización de eventos de programa registrados De forma predeterminada, todos los eventos de programa se registran en el Visor de registros.

Para ver los eventos registrados: 1. Seleccione Alertas y registros|Visor de registros. 2. Seleccione Programa en la lista desplegable Tipo de alerta. En la Tabla 5-1 se proporciona una explicación de los campos del visor de registros disponibles para los eventos de programa.

Campo Explicación Clasificación Clasificación del evento en función del nivel de protección de la opción de seguridad. Fecha/Hora Fecha y hora en las que se produjo el evento. Tipo Tipo de alerta de programa que se ha producido. Los posibles valores de esta columna incluyen: • Acceso de programas • Programa repetido • Programa nuevo Programa Programa (mostrado como archivo de aplicación) que solicitó el acceso. Si un nombre de programa no está disponible, consulte el campo Descripción de la ventana Detalles de entrada. IP de origen La dirección IP del equipo que envía la solicitud. Si la IP de origen no se puede determinar, este campo se puede dejar en blanco. IP de destino La dirección IP del equipo que recibe la solicitud. Si la IP de destino no se puede determinar, este campo se puede dejar en blanco. Dirección Especifica si la solicitud que causó el evento era entrante, saliente o se produjo como resultado del tráfico interno en el equipo (datos). Acción realizada Especifica si la solicitud se permitió o se bloqueó. La acción irá seguida de / Número Número de veces que se realizó esta acción. DNS de origen El servidor de nombre de dominio del equipo que está enviando la solicitud. DNS de destino El servidor de nombre de dominio del equipo que está recibiendo la solicitud.

Tabla 5-0: Campos del registro de eventos de programa

Guía del usuario del software de seguridad de Zone Labs 74 Capítulo 5: Control de programas Visualización de eventos de OSFirewall registrados

Visualización de eventos de OSFirewall registrados De forma predeterminada, todos los eventos de OSFirewall se registran en el Visor de registros.

Para ver los eventos registrados: 1. Seleccione Alertas y registros|Visor de registros. 2. Seleccione OSFirewall en la lista desplegable Tipo de alerta. En la Tabla 5-2 se proporciona una explicación de los campos del visor de registros disponibles para eventos de OSFirewall.

Campo Explicación Clasificación Clasificación del evento en función del nivel de protección de la opción de seguridad. Fecha/Hora Fecha y hora en las que se produjo el evento. Tipo Tipo de alerta de OSFirewall que se ha producido. Los posibles valores de esta columna incluyen: • Proceso •Mensaje • Módulo • Registro •Archivo • Ejecución • Controlador • Memoria física Subtipo El evento específico que inició el tipo de acceso solicitado (por ejemplo, Subproceso abierto sería un subtipo de Proceso). Datos La ruta del archivo que se ha intentado modificar. Programa Muestra la ruta del programa que realizó la actividad. Acción realizada Especifica si la solicitud se permitió o se bloqueó. La acción irá seguida de /manual o /auto para indicar si la acción la realizó el usuario o SmartDefense Advisor. Número Número de veces que se realizó esta acción.

Tabla 5-0: Campos del registro de eventos de OSFirewall

Guía del usuario del software de seguridad de Zone Labs 75 Capítulo 5: Control de programas Configuración avanzada de programa

Configuración avanzada de programa De forma predeterminada, el software de seguridad de Zone Labs siempre pregunta si debe bloquear o permitir los intentos de conexión y los intentos de acceso al servidor para las zonas de confianza e Internet. Además, si el servicio TrueVector está en ejecución, pero el software de seguridad de Zone Labs no se está ejecutando, se denegará el acceso del programa de forma predeterminada.

Configuración de las propiedades globales de programa Para personalizar el control de programas, especifique si el acceso se permite siempre, se deniega siempre o si desea que se le pregunte cada vez que un programa de la zona de Internet o de confianza solicite acceso.

Para configurar las propiedades globales de programa 1. Seleccione Control de programas|Principal. 2. Haga clic en Opciones avanzadas y, a continuación, seleccione la ficha Alertas y funcionalidad. 3. Especifique las opciones globales de programa.

Mostrar alerta cuando se deniegue Muestra una alerta de programa bloqueado el acceso a Internet cuando el software de seguridad de Zone Labs deniega el acceso a un programa. Para que el acceso se deniegue en silencio, desactive esta opción. Denegar acceso si el permiso está En casos excepcionales, un proceso configurado en “preguntar” y el independiente, como un caballo de Troya, podría servicio TrueVector está cerrar la interfaz del usuario del software de funcionando pero el software de seguridad de Zone Labs y dejar el servicio seguridad de Zone Labs no lo está TrueVector en ejecución. Esta configuración evita que la aplicación se cuelgue si esto ocurre. Exigir contraseña para permitir que Solicita la introducción de una contraseña para un programa tenga acceso temporal conceder permiso de acceso. Requiere que haya a Internet iniciado la sesión para responder Sí a una alerta de programa. Para permitir acceso sin contraseña, desactive esta opción.

4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 76 Capítulo 5: Control de programas Configuración de permisos de acceso para programas nuevos

Configuración de permisos de acceso para programas nuevos El software de seguridad de Zone Labs muestra una alerta de programa nuevo cuando un programa de su equipo intenta acceder por primera vez a los recursos de Internet o de la red local. La aplicación muestra una alerta de programa de servidor cuando un programa intenta actuar como servidor por primera vez. Sin embargo, también puede configurar el software de seguridad de Zone Labs para que permita o bloquee automáticamente programas nuevos sin mostrar ninguna alerta. Por ejemplo, si está seguro de que ha concedido permiso de acceso a todos los programas que desea, puede denegar el acceso automáticamente a cualquier otro programa que solicite permiso.

Para establecer permisos de intento de conexión para programas nuevos: 1. Seleccione Control de programas|Principal. 2. Haga clic en Opciones avanzadas. 3. En el área Intentos de conexión, especifique las preferencias de cada zona.

Permitir siempre el acceso Permite a todos los programas nuevos acceder a la zona especificada. Denegar siempre el acceso Deniega a los programas el acceso a la zona especificada. Solicitar permiso siempre Muestra una alerta que pide permiso para que el programa acceda a la zona especificada.

La configuración de programas individuales se puede establecer en la ficha Programas. Los parámetros de este panel se aplican SÓLO a programas que aún no aparecen en la ficha Programas.

Para establecer permisos de intento de servidor para programas nuevos: 1. Seleccione Control de programas|Principal. 2. Haga clic en Opciones avanzadas. En el área Intentos del servidor, especifique las preferencias de cada zona. Aceptar siempre la conexión Permite a todos los programas que lo intentan, actuar como servidor. Denegar siempre la conexión Deniega el permiso a todos los programas que lo intentan, para actuar como servidor. Preguntar siempre antes de Muestra una alerta que pide permiso para que el conectar programa actúe como servidor.

Guía del usuario del software de seguridad de Zone Labs 77 Capítulo 5: Control de programas Configuración de permisos para programas específicos

Configuración de permisos para programas específicos Al establecer el nivel de Control de programas en Alto, Medio, o Bajo, especifica globalmente si los programas y sus componentes deben solicitar permiso antes de acceder a Internet o antes de actuar como un servidor. En algunos casos, es posible que desee especificar una configuración distinta para un programa individual de la que esta configuración global permita. Por ejemplo, si desea permitir el acceso a un programa concreto, pero mantener la seguridad en Alta para el resto de los programas, podrá establecer el permiso para dicho programa en Permitir.

Una vez que establezca manualmente los permisos para un programa, dichos permisos no cambiarán aunque establezca posteriormente el nivel de SmartDefense Advisor en Automático. Para aprovechar las ventajas de los consejos automáticos sobre programas, elimine el programa de la lista de programas y establezca el nivel de SmartDefense Advisor en Automático.

Uso de la lista de programas La lista de programas enumera los programas del equipo que han intentado acceder a Internet o a la red local. Para cada programa, la lista de programas proporciona información detallada acerca de su estado actual, su fiabilidad y las funciones que se le permiten realizar. La lista de programas está organizada por orden alfabético. Puede clasificar los programas de la lista por cualquier columna si hace clic en el encabezado de columna. Cuando utilice su equipo, el software de seguridad de Zone Labs detectará todos los programas que soliciten acceso a la red y los agregará a la lista de programas. Para acceder a la lista de programas, seleccione Control de programas|Programas. Al seleccionar un nombre de programa en la lista, aparecerá información en el área amarilla Detalles de la entrada que aparece debajo de la lista. Esta área proporciona información detallada acerca del programa, incluidos su nombre completo, la directiva OSFirewall del programa y la fecha de la última actualización de directiva.

Guía del usuario del software de seguridad de Zone Labs 78 Capítulo 5: Control de programas Uso de la lista de programas

Las columnas SmartDefense Advisor y Nivel de confianza indican la protección de OSFirewall y determinan si un programa tiene permiso para realizar acciones a nivel de sistema operativo como, por ejemplo, cambiar parámetros de TCP/IP, cargar o instalar controladores o cambiar la configuración predeterminada del navegador.

Indicador de estado

Figura 5-1: Lista de programas

Activo Indica el estado actual de un programa. Un círculo verde indica que el programa se encuentra en ejecución actualmente. Programas El nombre del programa. SmartDefense Advisor Automático significa que los expertos de seguridad de Zone Labs determinaron la directiva del programa. Personalizado significa que el usuario determinó manualmente la directiva. Si realiza un cambio en cualquiera de los permisos del programa (por ejemplo, si cambia un valor en cualquiera de las columnas en la fila correspondiente al programa), la columna SmartDefense Advisor mostrará el valor “Personalizado” para ese programa. Zone Labs también determina automáticamente las directivas de los programas marcados como “Sistema”. Estos programas aparecen marcados como “Sistema” en lugar de como “Automático” para indicar que el sistema operativo del equipo los utiliza.

Si se cambia manualmente la directiva de los programas marcados como Sistema, podría afectar al funcionamiento normal del equipo.

Guía del usuario del software de seguridad de Zone Labs 79 Capítulo 5: Control de programas Uso de la lista de programas

Nivel de confianza La columna Nivel de confianza determina las acciones que un programa puede realizar. Existen cinco niveles de confianza: Super, De confianza, Restringido, Preguntar y Eliminar. La directiva de un programa determinará el nivel de confianza que se va a asignar a dicho programa. El software de seguridad de Zone Labs asigna directivas a programas conocidos automáticamente. El equipo de seguridad de SmartDefense Advisor supervisa continuamente los programas para detectar cambios en su comportamiento y fiabilidad y actualiza los permisos de los programas en consecuencia. Un programa con un nivel de confianza Super, podría tener mañana un nivel de confianza Restringido si los expertos de seguridad determinan que el programa puede representar un peligro para el equipo. Sin embargo, si se cambia el valor de la directiva de un programa de Automático a Personalizado, no se comprobará si se producen cambios en el nivel de confianza. Por esta razón, se recomienda mantener la configuración de OSFirewall predeterminada para los programas. Consulte la tabla que se muestra a continuación para ver una descripción de los símbolos utilizados en esta lista. Acceso La columna Acceso hace referencia al derecho de un programa para recuperar información de Internet o redes de la zona de confianza. Servidor Permite a un programa escuchar de forma pasiva los contactos de Internet o la red. Muy pocos programas requieren derechos de servidor.

Guía del usuario del software de seguridad de Zone Labs 80 Capítulo 5: Control de programas Uso de la lista de programas

Enviar mensaje Permite a un programa enviar y recibir correo electrónico. Consulte la tabla que se muestra a continuación para ver una descripción de los símbolos utilizados en esta lista.

Símbolo Significado El programa tiene derechos de acceso/servidor.

Si este símbolo aparece en la columna Acceso o Servidor, significará que el software de seguridad de Zone Labs mostrará una alerta de programa cuando el programa solicite derechos de servidor o acceso. Si este símbolo aparece en la columna Nivel de confianza, significará que el software de seguridad de Zone Labs mostrará una alerta de actividad sospechosa o peligrosa cuando un programa realice acciones consideradas sospechosas o peligrosas. El programa tiene denegados los derechos de acceso/servidor.

El programa está activo en este momento.

Acceso super. El programa puede realizar acciones sospechosas y peligrosas sin solicitar permiso. No se mostrarán alertas. Acceso de confianza. El programa puede realizar acciones sospechosas sin solicitar permiso. En cambio, deberá solicitarlo para realizar acciones peligrosas. Acceso restringido. El programa puede realizar acciones de confianza, pero no puede realizar acciones sospechosas ni peligrosas. Sin acceso. Los programas marcados con este símbolo no se pueden ejecutar.

Tabla 5-1: Símbolos de la lista de programas Si desea obtener más información sobre las acciones de programa que se consideran sospechosas o peligrosas, consulte el Apéndice D,“Actividades de programas,” empezando por la página 255.

Guía del usuario del software de seguridad de Zone Labs 81 Capítulo 5: Control de programas Cómo agregar un programa a la lista de programas

Cómo agregar un programa a la lista de programas Si desea especificar permisos de acceso o de servidor para un programa que no aparece en la lista de programas, puede agregarlo a la lista y, a continuación, concederle los permisos necesarios.

Para agregar un programa a la lista de programas 1. Seleccione Control de programas|Programas, y haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar programa. 2. Busque el programa que desea agregar y haga clic en Abrir. Asegúrese de que selecciona el archivo ejecutable del programa (por ejemplo, program.exe).

Para editar un programa en la lista de programas: 1. Seleccione Control de programas|Programas. 2. Haga clic con el botón derecho en un programa de la columna Programas y seleccione una de las opciones disponibles.

Cambia con Si esta opción está seleccionada, el software de seguridad de Zone frecuencia Labs utilizará sólo la información de ruta de archivo para autenticar el programa. La firma MD5 no será verificada. Atención: Ésta es una configuración de seguridad baja. Opciones Abre el cuadro de diálogo Opciones de programa, donde puede personalizar las opciones de seguridad y crear reglas de experto para los programas. Propiedades Abre el cuadro de diálogo de las propiedades de su sistema operativo correspondientes al programa. Quitar Elimina el programa de la lista.

Cómo conceder a un programa permiso para acceder a Internet Muchos de los programas utilizados con más frecuencia se pueden configurar automáticamente para proteger el acceso a Internet. Para determinar si un programa se ha configurado manual o automáticamente, seleccione el programa en la lista de programas y consulte el campo Directiva en el área Detalles de entrada.

Para conceder a un programa permiso para acceder a Internet: 1. Seleccione Control de programas|Programas.

Guía del usuario del software de seguridad de Zone Labs 82 Capítulo 5: Control de programas Cómo conceder a un programa permiso para actuar como servidor

2. En la columna Programas, haga clic en el programa para el que desea conceder acceso y, a continuación, seleccione Permitir en el menú contextual. Si desea obtener información sobre cómo conceder permisos respondiendo a una alerta, consulte “Alertas de programa nuevo” en la página 216.

Las normas que incorpora el programa garantizan una directiva de seguridad acorde a cada programa. Los programas con acceso a la zona de Internet también tienen acceso a la zona de confianza, y los programas con permiso de servidor en una zona determinada también tienen permiso de acceso para esa zona. Por este motivo, si selecciona Permitir en la zona de confianza/Servidor, por ejemplo, el resto de permisos del programa se establecerán automáticamente en Permitir.

Cómo conceder a un programa permiso para actuar como servidor Tenga cuidado al conceder permisos a programas para actuar como un servidor, ya que los caballos de Troya y otros tipos de software maligno suelen necesitar derechos de servidor para causar daños. El permiso para actuar como un servidor se debería reservar para programas conocidos y de confianza que necesitan permiso de servidor para funcionar correctamente.

Para conceder a un programa permiso para actuar como servidor: 1. Seleccione Control de programas|Programas. 2. En la columna Programas, haga clic en el programa para el que desea conceder acceso de servidor y, a continuación, seleccione Permitir en el menú contextual.

Cómo conceder a un programa permiso para enviar correo Para permitir que el programa de correo electrónico envíe mensajes de correo y activar la protección contra amenazas de correo electrónico, conceda permisos de envío de correo al programa de correo electrónico. Si necesita obtener más información sobre la protección de correo electrónico, consulte el Capítulo 7, “Protección de correo electrónico,” empezando por la página 117.

Para conceder a un programa permiso para enviar correo: 1. Seleccione Control de programas|Programas. 2. Seleccione un programa de la lista y, a continuación, haga clic en la columna Enviar mensaje. 3. Seleccione Permitir en el menú contextual.

Para acceder al cuadro de diálogo Opciones de programa, también puede hacer clic con el botón derecho en un nombre de programa y seleccionar Opciones.

Guía del usuario del software de seguridad de Zone Labs 83 Capítulo 5: Control de programas Configuración de opciones de programa para un programa específico

Configuración de opciones de programa para un programa específico La forma de autenticar un programa, si utiliza protección MailSafe de correo saliente, o si se rige según los estándares de privacidad, se determina globalmente al configurar el nivel de control de programas. Puede modificar estos y otros parámetros de un programa específico en la lista de programas.

Configuración de opciones de Control de programas avanzado El Control de programas avanzado refuerza la seguridad al evitar que programas desconocidos utilicen programas de confianza para acceder a Internet, o al evitar que los piratas informáticos utilicen las funciones CreateProcess y OpenProcess de Windows para manipular su equipo.

Para activar el Control de programas avanzado para un programa: 1. Seleccione Control de programas|Programas. 2. En la columna Programas, seleccione un programa y haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones de programa. 3. Seleccione la ficha Seguridad y, a continuación, elija las opciones de Control de programas avanzado que desee.

Este programa puede utilizar Permite al programa seleccionado utilizar otros otros programas para acceder a programas para acceder a Internet. Internet Permitir interacción de Permite al programa seleccionado utilizar las aplicaciones funciones OpenProcess y CreateProcess en su equipo.

4. Haga clic en Aceptar.

Desactivación de la protección de correo saliente para un programa De forma predeterminada, la protección de correo saliente se activa para todos los programas. Dado que algunos programas no tienen capacidad para enviar correo, puede desactivar la protección de correo saliente para aquellos programas que no la requieran.

Para desactivar la protección de correo saliente para un programa: 1. Seleccione Control de programas|Programas. 2. Seleccione un programa de la lista y haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones de programa.

Guía del usuario del software de seguridad de Zone Labs 84 Capítulo 5: Control de programas Configuración de opciones de filtro para un programa

3. Seleccione la ficha Seguridad. 4. Desactive la casilla de verificación Activar protección de correo saliente para este programa. 5. Haga clic en Aplicar para guardar los cambios y, a continuación, en Aceptar. Si desea obtener más información sobre la protección de correo saliente, consulte “Protección MailSafe de correo saliente” en la página 119

Configuración de opciones de filtro para un programa Si las funciones Control parental y Privacidad se han activado globalmente, determinados programas como, por ejemplo, programas de procesamiento de texto podrán acceder a contenido restringido, a menos que también se hayan activado opciones de filtro para ese programa. Por ejemplo, aunque la función Control parental no permita el acceso al sitio “http://www.playboy.com” desde el navegador, aún puede acceder a este sitio si hace clic en una dirección URL en un documento de Microsoft Word, a menos que también se haya activado la función Control parental para ese programa.

Para activar opciones de filtro para un programa: 1. Seleccione Control de programas|Programas. 2. Seleccione un programa de la lista y haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones de programa. 3. Seleccione la ficha Seguridad. 4. En Opciones de filtro, seleccione la casilla de verificación que aparece junto a la protección que desee y, a continuación, haga clic en Aceptar. Si desea obtener más información sobre la protección de privacidad, consulte el Capítulo 8, “Protección de la privacidad,” empezando por la página 139. Si desea obtener más información sobre la función de control parental, consulte el Capítulo 11, “Control parental,” empezando por la página 185.

Configuración de las opciones de autenticación Es posible especificar si un programa se va a autenticar por su ruta de acceso completa o por sus componentes. De forma predeterminada todos los programas se autentican por sus componentes.

Para especificar un método de autenticación: 1. Seleccione Control de programas|Programas. 2. Seleccione un programa de la lista y haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones de programa. 3. Seleccione la ficha Seguridad. 4. En Autenticación, seleccione la casilla de verificación que aparece junto a la opción que desee y, a continuación, haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 85 Capítulo 5: Control de programas Cómo conceder permiso a un programa para pasar el bloqueo

Cómo conceder permiso a un programa para pasar el bloqueo Cuando la opción Bloqueo de Internet está activada, los programas autorizados a pasar el bloqueo pueden acceder a Internet. Si concede permiso para que un programa pase el bloqueo y ese programa utiliza otras aplicaciones para realizar sus funciones (por ejemplo, services.exe), asegúrese de conceder también a esos otros programas permiso para que pasen el bloqueo.

Para conceder o denegar el permiso para pasar el bloqueo: 1. Seleccione Control de programas|Programas. 2. Seleccione un programa de la lista y haga clic en Opciones. 3. Seleccione la casilla de verificación Activar bloqueo de contraseña. 4. Haga clic en Aplicar y, a continuación, en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 86 Capítulo 5: Control de programas Administración de componentes de programas

Administración de componentes de programas Puede especificar para cada programa de su equipo si el software de seguridad de Zone Labs autenticará solamente el ejecutable de base o si autenticará el ejecutable con los componentes que carga. Además, puede permitir o denegar el acceso a componentes individuales del programa. La lista de componentes contiene una lista de componentes de programa para los programas admitidos que han intentado acceder a Internet o a la red local. La columna Acceso indica si el componente siempre tiene acceso concedido o si el software de seguridad de Zone Labs debería alertarle cuando dicho componente requiera acceso. La lista de componentes está organizada por orden alfabético. Para organizar los componentes de la lista por cualquier columna, haga clic en el encabezado de columna Componente. Cuando utilice su equipo, el software de seguridad de Zone Labs detectará los componentes que sus programas están utilizando y los agregará a la lista de componentes. Para acceder a la lista de componentes: Seleccione Control de programas | Componentes.

Figura 5-2: Lista de componentes

Para conceder permiso de acceso a un componente de programa: 1. Seleccione Control de programas | Componentes. 2. Seleccione un componente de la lista y haga clic en la columna Acceso. 3. Seleccione Permitir en el menú contextual.

Guía del usuario del software de seguridad de Zone Labs 87 Capítulo 5: Control de programas Creación de reglas de experto para los programas

Creación de reglas de experto para los programas De forma predeterminada, los programas que tienen permisos de acceso o permisos de servidor pueden utilizar cualquier puerto o protocolo y ponerse en contacto con cualquier dirección IP o host en cualquier momento. Por el contrario, los programas que bloquee no tendrán derechos de acceso en absoluto. Al crear reglas de experto para programas concretos, podrá aumentar la protección contra programas de los que se hayan apropiado mediante la especificación de puertos y protocolos, direcciones de origen y destino e intervalos de día y hora durante los cuales la actividad se permite o se deniega. También podrá aplicar opciones de seguimiento para tipos de tráfico específicos para ver alertas o generar entradas de registro cuando se produzca tráfico de programas permitidos, activar o desactivar reglas según desee y aplicar varias reglas clasificadas a un programa.

Si ha creado reglas de puerto para programas en una versión del software de seguridad de Zone Labs anterior a la 4.0, dichas reglas de puerto se convertirán automáticamente en reglas de experto y se podrán ver en la ficha Experto del cuadro de diálogo Opciones de programa. Para acceder a la ficha Experto, seleccione Control de programas|Programas, y haga clic en Opciones.

Creación de una regla de experto para un programa Las reglas de experto de los programas se aplican en el orden en el que están clasificadas. Por lo tanto, cuando cree reglas de experto para un programa, compruebe que la última regla que cree para dicho programa es una regla “Bloquear todo”.

Si desea obtener consejos y sugerencias sobre cómo configurar reglas de experto para los programas, visite el foro de usuario de Zone Labs (http://www.zonelabs.com/forum) y busque “reglas de programas”.

Para crear una regla de experto para un programa: 1. Seleccione Control de programas|Programas, y haga clic en Opciones. 2. Seleccione Reglas de experto, y haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar regla. 3. Cree la regla de experto de programa.

El cuadro de diálogo Agregar regla contiene los mismos campos y opciones que están disponibles al crear reglas de experto de servidor de seguridad. Sin embargo, observe que los protocolos IGMP y personalizado no se pueden aplicar a reglas de experto de programas. Consulte “Creación de reglas de servidor de seguridad de experto” en la página 56.

4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 88 Capítulo 5: Control de programas Cómo compartir reglas de experto

Cómo compartir reglas de experto Las reglas de experto de servidor de seguridad (creadas en la ficha Experto en el panel Servidor de seguridad) no se pueden aplicar directamente a un único programa. Si la regla está activada, se aplicará globalmente. De forma similar, una regla de experto creada para un programa no se puede aplicar directamente a otro programa. Sin embargo, puede crear una copia de la regla de experto existente y aplicarla a cualquier programa. Tenga en cuenta que ninguno de los cambios que haga en la copia se reflejará en el original.

Para aplicar una regla de experto de servidor de seguridad a un programa: 1. Seleccione Servidor de seguridad|Experto. 2. Seleccione la regla que desea aplicar, y presione CTRL+C. 3. Seleccione Control de programas|Programas. 4. En la columna Programas, seleccione el programa al que desee aplicar la regla de experto y haga clic en Opciones. 5. Seleccione Reglas de experto y, a continuación, presione CTRL+V. La regla de experto se aplicará al programa. 6. Haga clic en Aplicar y, a continuación, en Aceptar.

Para desactivar una regla de experto: 1. Seleccione Control de programas|Programas. 2. Seleccione el programa para el que desea desactivar la regla de experto de programa y, a continuación, haga clic con el botón derecho y seleccione Desactivar en el menú contextual. La regla aparecerá sombreada. 3. Haga clic en Aplicar y, a continuación, en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 89 Capítulo 5: Control de programas Cómo compartir reglas de experto

Guía del usuario del software de seguridad de Zone Labs 90 Capítulo Protección contra virus y programas espía 6

La función integrada de protección contra virus y programas espía protege el equipo de virus y programas espía mediante una única y potente operación. Existen varias opciones de análisis que detectan automáticamente los virus y los programas espía y los hacen inofensivos antes de que puedan dañar el equipo.

Spyware Community Watch actualiza la base de datos de firmas con información sobre los últimos ataques de programas espía obtenida de más de 30 millones de usuarios de Zone Labs.

La función antivirus sólo está disponible en ZoneAlarm Anti-virus y ZoneAlarm Security Suite.

La función de protección contra programas espía sólo está disponible en ZoneAlarm Pro y ZoneAlarm Security Suite.

Temas:

“Protección contra virus y programas espía” en la página 93 “Personalización de las opciones de protección contra virus” en la página 96 “Personalización de las opciones de protección contra programas espía” en la página 100 “Realización de un análisis de virus” en la página 102 “Realización de un análisis de programas espía” en la página 107 “Visualización del estado de protección contra virus y programas espía” en la página 112

91 Capítulo 6: Protección contra virus y programas espía

“Control de la protección contra virus” en la página 113

Guía del usuario del software de seguridad de Zone Labs 92 Capítulo 6: Protección contra virus y programas espía Protección contra virus y programas espía

Protección contra virus y programas espía La función de protección contra programas espía detecta los componentes de programas espía instalados en el equipo y los elimina automáticamente o los pone en cuarentena para que el usuario pueda eliminarlos manualmente después de evaluar su riesgo. La función antivirus evita que virus conocidos y desconocidos afecten al equipo mediante el análisis de los archivos y su comparación con una base de datos de virus conocidos y con un conjunto de características que tienden a reflejar el comportamiento de los virus. Los archivos se pueden analizar al abrirlos, cerrarlos o ejecutarlos o como parte de un análisis completo de todo el equipo. Si se detecta un virus, el software de seguridad de Zone Labs lo hace inofensivo reparándolo o denegando el acceso al archivo infectado.

Activación de la protección contra virus y programas espía Si está utilizando ZoneAlarm Security Suite y decide no activar la función de protección antivirus en el asistente para configuración tras la instalación, puede activarla manualmente.

La función de protección antivirus de Zone Labs es incompatible con cualquier otro software de protección contra virus. Antes de activar la función de protección antivirus, deberá desinstalar cualquier otro software antivirus de su equipo, incluidos los productos de la suite que ofrecen protección contra virus entre sus funciones. Si lo desea, el software de seguridad de Zone Labs puede desinstalar automáticamente algunas aplicaciones antivirus. Si está utilizando un programa que no se pueda instalar automáticamente, lo podrá desinstalar a través de Agregar o quitar programas en el Panel de control de Windows.

Para activar la protección contra virus y programas espía: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal. 2. En el área Antivirus , seleccione Activado. 3. En el área Protección contra programas informáticos espía, seleccione Activado.

Programación de un análisis El análisis del equipo para buscar virus y programas espía es una de las cosas más importantes que debe hacer para proteger la integridad de los datos y el entorno del equipo. Dado que el análisis es más efectivo cuando se realiza a intervalos regulares, es bastante sensato programarlo como una tarea de ejecución automática. Si el equipo no está encendido en el momento en que el análisis está programado, éste se realizará quince minutos después de encender el equipo.

Guía del usuario del software de seguridad de Zone Labs 93 Capítulo 6: Protección contra virus y programas espía Actualización de las definiciones de virus y programas espía

Para programar un análisis: 1. Seleccione Antivirus/Protección contra programas informáticos espía|Principal. 2. En el área Antivirus, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones avanzadas. 3. En Configuración avanzada, seleccione Programa de análisis. 4. Active la casilla de verificación Buscar virus y, a continuación, especifique un día y una hora para el análisis. 5. Especifique la frecuencia de análisis. De forma predeterminada, se realiza un análisis de virus una vez por semana. 6. Active la casilla de verificación Buscar programas espía y, a continuación, especifique un día y una hora para el análisis. 7. Especifique la frecuencia de análisis. De forma predeterminada, se realiza un análisis de programas espía una vez por semana. 8. Haga clic en Aceptar.

Actualización de las definiciones de virus y programas espía Cada virus o aplicación espía contiene una información de identificación única que se conoce como archivo de definición. Estos archivos de definición son los mapas que se utilizan para buscar virus y programas espía en el equipo. Conforme se descubren nuevos virus o programas espía, el software de seguridad de Zone Labs va actualizando sus bases de datos con los archivos de definiciones que necesita para detectar estas nuevas amenazas. Por lo tanto, el equipo es vulnerable a los virus y programas espía cuando su base de datos de definiciones de virus no está actualizada. En el área Detalles que aparece en la ficha Principal del panel Antivirus / Protección contra programas informáticos espía se muestra el estado de los archivos de definición.

Guía del usuario del software de seguridad de Zone Labs 94 Capítulo 6: Protección contra virus y programas espía Actualización de las definiciones de virus y programas espía

Indica que los archivos de Haga clic aquí para definición no están actualizar los archivos actualizados. de definición.

Figura 6-1: Estado de la protección contra virus y programas espía

Si activa la función de actualización automática, recibirá siempre los últimos archivos de definición cuando estén disponibles.

Para activar actualizaciones automáticas: 1. Seleccione Antivirus/Protección contra programas informáticos espía|Principal. 2. En el área Antivirus, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones avanzadas. 3. Seleccione Actualizaciones y, a continuación, active la casilla de verificación Activar actualizaciones automáticas de antivirus. 4. Active la casilla de verificación Activar actualizaciones automáticas de protección contra programas espía. 5. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 95 Capítulo 6: Protección contra virus y programas espía Personalización de las opciones de protección contra virus

Personalización de las opciones de protección contra virus Además de elegir el tipo de análisis que desee realizar, también puede especificar el método que se utilizará para detectar virus y establecer métodos de tratamiento. El software de seguridad de Zone Labs proporciona varios tipos de análisis de virus para mantener su equipo y sus datos protegidos: análisis del sistema, análisis al obtener acceso y análisis de correo electrónico.

Especificación de los destinos de análisis Puede especificar las unidades, las carpetas y los archivos que se analizarán cuando se realice un análisis del sistema. Para incluir o excluir un elemento de análisis, seleccione la casilla de verificación que aparece junto a él. De forma predeterminada, el software de seguridad de Zone Labs sólo analiza las unidades locales.

Figura 6-2: Cuadro de diálogo Destinos de análisis

Guía del usuario del software de seguridad de Zone Labs 96 Capítulo 6: Protección contra virus y programas espía Análisis al obtener acceso

En la Tabla 6-2 se proporciona una explicación de los iconos que aparecen en el cuadro de diálogo Destinos de análisis.

Icono Explicación Se incluirán en el análisis el disco seleccionado y todas las subcarpetas y archivos. Se excluirán del análisis el disco seleccionado y todas las subcarpetas y archivos. El disco seleccionado se incluirá en el análisis, pero se excluirán del análisis uno o varios archivos o subcarpetas. La carpeta seleccionada se excluirá del análisis, pero se incluirán en el análisis uno o varios archivos o subcarpetas. La carpeta seleccionada se incluirá en el análisis. Una marca de verificación gris indica que el análisis de la carpeta o el archivo está activado porque se ha activado el análisis de una carpeta o un disco de nivel superior. La carpeta seleccionada se excluirá del análisis. Una “x” gris indica que el análisis de la carpeta o el archivo está desactivado porque se ha desactivado el análisis de una carpeta o un disco de nivel superior.

Tabla 6-2: Iconos que indican los destinos de análisis

Para especificar destinos de análisis: 1. Seleccione Antivirus/Protección contra programas informáticos espía|Principal. 2. Haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones avanzadas. 3. En Gestión de virus, seleccione Destinos de análisis. 4. Seleccione las unidades, las carpetas y los archivos que desee analizar. 5. Active o desactive la casilla de verificación Analizar los sectores de arranque de todas las unidades locales y, a continuación, haga clic en Aceptar.

Análisis al obtener acceso El análisis al obtener acceso protege el equipo de virus mediante la detección y tratamiento de los virus que pueden estar inactivos en el equipo. El análisis al obtener acceso se activa de forma predeterminada. El análisis al obtener acceso proporciona la forma más activa de protección contra virus. Los archivos se analizan para buscar virus en el momento que se abren, se ejecutan o se cierran, permitiendo así la detección y el tratamiento inmediatos de los virus.

Guía del usuario del software de seguridad de Zone Labs 97 Capítulo 6: Protección contra virus y programas espía Análisis de correo electrónico

Para activar el análisis al obtener acceso: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal. 2. En el área Protección, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo de configuración de antivirus avanzada. 3. En Configuración avanzada, seleccione Análisis al obtener acceso. 4. Active la casilla de verificación Activar análisis al obtener acceso y, a continuación, haga clic en Aceptar.

Análisis de correo electrónico El análisis de correo electrónico proporciona la protección ofrecida por MailSafe mediante la búsqueda de virus en el cuerpo y los datos adjuntos de los mensajes de correo electrónico y la eliminación de estos virus antes de que puedan causar daños. Mientras que MailSafe busca datos adjuntos potencialmente dañinos en función de su extensión, la función de análisis de correo electrónico busca los archivos dañinos mediante la comparación de los datos adjuntos con los archivos de firma de virus conocidos. Si se detectan datos adjuntos infectados, éstos se eliminarán del mensaje de correo electrónico y se sustituirán por un registro de archivo de texto que proporciona detalles sobre el archivo eliminado. Si desea obtener más información sobre la realización de un análisis de correo electrónico, consulte “Protección antivirus para correo electrónico” en la página 136. El análisis de correo electrónico está activado de forma predeterminada.

Para activar o desactivar el análisis de correo electrónico: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones avanzadas. 2. En Gestión de virus, seleccione Análisis de correo electrónico. 3. Active o desactive la casilla de verificación Activar análisis de correo electrónico y, a continuación, haga clic en Aceptar.

Activación del tratamiento automático de virus Cuando se detecta una infección por virus, aparecen en el cuadro de diálogo de análisis las opciones de tratamiento disponibles, tales como Cuarentena, Reparar o Eliminar. De forma predeterminada, el software de seguridad de Zone Labs intentará tratar automáticamente los archivos que contengan virus. Si un archivo no se puede reparar, el cuadro de diálogo de análisis se lo indicará para que pueda realizar la acción adecuada.

Para activar el tratamiento automático de virus: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas.

Guía del usuario del software de seguridad de Zone Labs 98 Capítulo 6: Protección contra virus y programas espía Especificación de métodos de detección de virus

2. En Gestión de virus, seleccione Tratamiento automático. 3. Seleccione la opción de tratamiento automático que desee:

Avisarme: no tratarlo automáticamente

Intentar repararlo y avisarme posteriormente si la reparación falla

Intentar repararlo, ponerlo en cuarentena si la reparación falla (recomendado)

4. Haga clic en Aceptar.

Especificación de métodos de detección de virus Existen dos métodos principales para buscar virus en los archivos: el análisis heurístico y el análisis de nivel de bytes. El análisis heurístico analiza los archivos e identifica las infecciones en función del comportamiento característico del virus. El análisis heurístico está activado de forma predeterminada. El filtro de nivel de bytes analiza cada byte del archivo para identificar un virus. El análisis de nivel de bytes puede tardar un tiempo considerable en realizarse. Como consecuencia, sólo se recomienda tras un ataque de virus importante para garantizar que no ha quedado ninguna infección.

La activación o desactivación del análisis heurístico no afecta al análisis de datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico también se analizan con este método. El análisis de nivel de bytes no es compatible con el análisis de correo electrónico ni con el análisis al obtener acceso.

Para especificar un método de detección: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones avanzadas. 2. En Gestión de virus, seleccione Detección. 3. Seleccione el método o los métodos de detección que prefiera y, a continuación, haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 99 Capítulo 6: Protección contra virus y programas espía Personalización de las opciones de protección contra programas espía

Personalización de las opciones de protección contra programas espía Además de elegir el tipo de análisis que desee realizar, también puede especificar el método que se utilizará para detectar los programas espía y establecer métodos de tratamiento. El software de seguridad de Zone Labs proporciona varios tipos de análisis de virus para mantener su equipo y sus datos protegidos: análisis del sistema, análisis al obtener acceso y análisis de correo electrónico. Activación del tratamiento automático de programas espía Cuando se detecta un programa espía, aparecen en el cuadro de diálogo de análisis las opciones de tratamiento disponibles, tales como Cuarentena o Eliminar. El cuadro de diálogo de análisis mostrará el tratamiento del programa espía sugerido para que pueda realizar la acción apropiada.

Para activar el tratamiento automático de virus: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas. 2. En Gestión de programas espía, seleccione Tratamiento automático. 3. Active la casilla de verificación Activar tratamiento automático de programas espía y, a continuación, haga clic en Aceptar. Especificación de métodos de detección de programas espía Además de la detección predeterminada que busca en el registro de su equipo los programas espía activos, existen métodos para detectar los programas espía latentes y difíciles de encontrar. Para especificar métodos de detección de programas espía: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas. 2. En Gestión de virus, seleccione Detección. 3. Active la casilla de verificación Buscar cookies espía. 4. Seleccione la opción de detección de fuerza máxima deseada: Análisis rápido e inteligente Esta opción está seleccionada de forma predeterminada. Análisis completo del sistema Analiza el sistema de archivos local. Esta opción puede ralentizar el rendimiento del análisis. Seleccione esta opción sólo si sospecha que puede haber programas espía no detectados en su equipo. Análisis en profundidad. Analiza todos los bytes de datos del equipo. Esta opción puede ralentizar el rendimiento del análisis. Seleccione esta opción sólo si sospecha que puede haber programas espía no detectados en su equipo. 5. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 100 Capítulo 6: Protección contra virus y programas espía Exclusión de programas espía de los análisis

Exclusión de programas espía de los análisis Aunque algunos programas espía pueden ser potencialmente dañinos para su equipo o hacer que sus datos sean vulnerables a ataques de piratas informáticos, hay muchas aplicaciones inofensivas que se detectan como programas espía durante un análisis. Si utiliza algunas de estas aplicaciones, por ejemplo, un software de reconocimiento de voz, puede agregarla a la lista de excepciones para excluirla de los análisis de programas espía. Para agregar programas espía a la lista de excepciones, haga clic con el botón derecho en el elemento y seleccione la opción Ignorar siempre del menú. Una vez que se hayan incluido en la lista de excepciones, los programas espía no volverán a detectarse durante los análisis de programas espía. Si agrega algún programa espía a la lista de excepciones por error, puede eliminarlo manualmente.

Para eliminar programas espía de la lista de excepciones: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas. 2. En Gestión de virus, seleccione Excepciones. 3. En el área Excepciones de tratamiento de programas espía, seleccione la aplicación espía que desee eliminar y, a continuación, haga clic en Eliminar de la lista. 4. Haga clic en Aceptar.

Prevención de ataques de programas espía Para entrar en un equipo, los programas espía suelen hacerse pasar por programas legítimos para engañar al usuario y poder obtener permiso para acceder a sus archivos y realizar funciones. ¿Cómo es posible asegurarse de que el mensaje emergente de alerta sobre una actualización del sistema operativo es tan inofensivo como parece? El software de seguridad de Zone Labs proporciona unos controles especiales que impiden que los programas espía se autoinstalen en el equipo. Las columnas SmartDefense Advisor y Nivel de confianza de la lista de programas determinan los permisos de un programa para realizar ciertas funciones. Si desea obtener más información sobre estos controles y sobre cómo protegen su equipo de los programas espía, consulte “Uso de la lista de programas” en la página 78.

Guía del usuario del software de seguridad de Zone Labs 101 Capítulo 6: Protección contra virus y programas espía Realización de un análisis de virus

Realización de un análisis de virus Existen varias formas de iniciar un análisis de virus del equipo.

Puede hacer clic en Buscar virus en el área Antivirus de la ficha Principal del panel Antivirus / Protección contra programas informáticos espía.

Puede hacer clic con el botón derecho en un archivo de su equipo y, a continuación, seleccionar Analizar con el antivirus de Zone Labs.

Puede programar que se ejecute un análisis del sistema una vez o a intervalos regulares.

Puede abrir un archivo (si está activado el análisis al obtener acceso). Puede ejecutar hasta cinco análisis simultáneamente. Los análisis se realizan en el mismo orden en el que se inician. El análisis del sistema proporciona otro nivel de protección al permitirle analizar el contenido completo de todo el equipo de una vez. Los análisis del sistema detectan los virus que pueden estar inactivos en el disco duro del equipo y, si se ejecutan con frecuencia, pueden garantizar que los archivos de firma de antivirus están actualizados. Debido a la naturaleza meticulosa de los análisis completos del sistema, éstos pueden tardar bastante tiempo en realizarse. Como resultado, el rendimiento del sistema puede ralentizarse mientras se está realizando un análisis completo del sistema. Para evitar que el flujo de trabajo se vea afectado, puede programar los análisis del sistema para que se ejecuten cuando no esté utilizando el equipo.

Si hace clic en Pausa en el cuadro de diálogo de análisis mientras se está realizando un análisis, se detendrá el análisis actual y se desactivará el análisis al obtener acceso. Haga clic en Pausa de nuevo para reanudar el análisis al obtener acceso.

Guía del usuario del software de seguridad de Zone Labs 102 Capítulo 6: Protección contra virus y programas espía Descripción de los resultados del análisis de virus

Descripción de los resultados del análisis de virus Independientemente del método utilizado para iniciar el análisis, los resultados del análisis aparecerán en el cuadro de diálogo Resultados del análisis tal como se muestra en la figura 6-4.. -

Haga clic aquí para enviar virus a SmartDefense Advisor y obtener más información

Figura 6-3: Cuadro de diálogo de resultados del análisis de virus

En el área Elementos activos del cuadro de diálogo Detalles del análisis aparecen las infecciones que se han encontrado durante el análisis y que no han podido tratarse de forma automática. Para aceptar los tratamientos sugeridos en la columna Tratamiento, haga clic en Aplicar. Los elementos que aparecen en Tratamiento automático ya han recibido un tratamiento, por lo que no será necesario que realice ninguna otra acción con ellos. Nombre El nombre del virus que causó la infección. Tratamiento Especifica el tratamiento aplicado a la infección. Algunos valores posibles son En cuarentena o Eliminado. Riesgo para la seguridad Indica el nivel de riesgo de la infección. Todos los virus se consideran de riesgo Alto. Ruta de acceso La ubicación del virus que causó la infección.

Guía del usuario del software de seguridad de Zone Labs 103 Capítulo 6: Protección contra virus y programas espía Tratamiento manual de archivos de virus

Tipo Especifica si la infección ha sido causada por un virus, un gusano o un troyano. Estado Indica si el archivo se ha reparado o eliminado o si permanece infectado. Si el software de seguridad de Zone Labs no ha podido aplicarle ningún tratamiento al elemento, puede aparecer aquí un enlace Qué hacer a continuación. Este enlace le permitirá acceder a más información e instrucciones. Información Proporciona más detalles sobre la infección. Para obtener más información sobre un virus o programa espía, haga clic en el enlace Más información.

Tratamiento manual de archivos de virus Si no tiene activado el tratamiento automático o si un archivo no se pudo reparar automáticamente, puede intentar tratarlo manualmente en el cuadro de diálogo Detalles del análisis.

Para tratar un archivo manualmente: 1. En el cuadro de diálogo Resultados del análisis, seleccione el elemento que desee tratar. 2. En la columna Tratamiento, seleccione la opción de tratamiento que desee:

Reparar Intenta reparar el archivo seleccionado. Eliminar Elimina el archivo seleccionado. Cuarentena Añade la extensión .zl6 al archivo infectado para hacerlo inofensivo. El archivo se pone en cuarentena.

3. Haga clic en Cerrar cuando haya terminado de tratar los archivos.

Reparación de archivos de un archivo de almacenamiento Si el archivo infectado se encuentra en un archivo de almacenamiento (por ejemplo, un archivo .zip), el software de seguridad de Zone Labs no podrá tratarlo (ya sea mediante reparación, eliminación o puesta en cuarentena) mientras esté incluido en dicho archivo de almacenamiento.

Para reparar un archivo incluido en un archivo de almacenamiento: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal y, a continuación, haga clic en Opciones avanzadas. 2. Seleccione Análisis al obtener acceso y, a continuación, active la casilla de verificación Activar análisis al obtener acceso.

Guía del usuario del software de seguridad de Zone Labs 104 Capítulo 6: Protección contra virus y programas espía Envío de virus y programas espía a Zone Labs para su revisión

3. Haga clic en Aplicar y, a continuación, en Aceptar. 4. Abra el archivo que se especificó en el cuadro de diálogo Resultados del análisis con una utilidad de archivado como, por ejemplo, WinZip. El análisis al obtener acceso analizará el archivo para buscar infecciones. Aparecerá el cuadro de diálogo Resultados del análisis con los resultados del análisis. Si el archivo no se puede reparar, consulte “Tratamiento manual de archivos de virus” en la página 104.

Envío de virus y programas espía a Zone Labs para su revisión La notificación y el envío de software maligno sospechoso a Zone Labs, LLC ayuda a mejorar la seguridad y la protección de todos los usuarios de Internet. El equipo de seguridad de Zone Labs controla todos los envíos entrantes para localizar nuevos archivos. Al recibir un envío, el equipo de seguridad de Zone Labs actúa en consecuencia y puede ponerse en contacto con el remitente para obtener más información o para ofrecerle detalles sobre los archivos que ha enviado. Debido al volumen de software maligno que se recibe diariamente, nuestros investigadores no pueden enviar una respuesta para cada uno de los archivos recibidos. Sin embargo, apreciamos la colaboración de nuestros usuarios y les agradecemos el tiempo invertido en su contribución a la seguridad de Internet. Atenderemos sus preguntas y problemas en la siguiente dirección: [email protected]

Para enviar software maligno a Zone Labs para su revisión: 1. Coloque el archivo de software maligno en un archivo de almacenamiento .zip protegido por contraseña con la contraseña establecida en infectado. Para obtener ayuda sobre la creación de un archivo de almacenamiento protegido por contraseña, consulte la ayuda de WinZip. 2. Envíe el archivo .zip a [email protected]. Utilice esta dirección de correo electrónico únicamente para el envío de software maligno al equipo de seguridad de Zone Labs.

No envíe archivos de software maligno si considera que no puede hacerlo en condiciones de seguridad o que el envío puede aumentar el riesgo de infección o daño del sistema. No envíe por correo electrónico archivos sospechosos a otros usuarios, ya que podrían ser malignos.

Visualización de eventos de virus registrados De forma predeterminada, todos los eventos de virus se registran en el Visor de registros.

Para ver los eventos de virus registrados: 1. Seleccione Alertas y registros|Visor de registros.

Guía del usuario del software de seguridad de Zone Labs 105 Capítulo 6: Protección contra virus y programas espía Visualización de eventos de virus registrados

2. Seleccione Virus en la lista desplegable Tipo de alerta. En la Tabla 6-3 se proporciona una explicación de los campos del visor de registros disponibles para los eventos de virus.

Campo Información Fecha La fecha de la infección.

Tipo El tipo de evento que se ha producido. Los posibles valores de este campo incluyen: • Actualización •Analizar • Tratamiento • Correo electrónico Nombre del virus El nombre común del virus. Por ejemplo, iloveyou.exe. Nombre de archivo El nombre del archivo infectado, el nombre de los archivos que se van a analizar o el nombre y el número de versión de la actualización y/o el motor. Acción realizada Procedimiento utilizado por el software de seguridad de Zone Labs para gestionar el tráfico. Los posibles valores de este campo incluyen: • Actualizado, Actualización cancelada, Actualización fallida • Analizado, Análisis cancelado, Análisis fallido • Archivo reparado, Error al reparar el archivo • En cuarentena, Error al poner en cuarentena • Eliminado, Error al eliminar • Restaurado, Error de restauración • Nombre modificado, Error al modificar nombre Actor Acción manual o automática. Correo electrónico La dirección de correo electrónico del remitente del mensaje infectado si el virus se ha detectado en un mensaje de correo electrónico.

Tabla 6-3: Campos del registro de eventos de virus

Guía del usuario del software de seguridad de Zone Labs 106 Capítulo 6: Protección contra virus y programas espía Realización de un análisis de programas espía

Realización de un análisis de programas espía Existen varias formas de iniciar un análisis de programas espía del equipo.

Puede hacer clic en Buscar programas espía en el área Protección contra programas informáticos espía de la ficha Principal del panel Antivirus / Protección contra programas informáticos espía.

Puede hacer clic con el botón derecho en un archivo de su equipo y, a continuación, seleccionar Analizar con el antivirus de Zone Labs.

Puede programar que se ejecute un análisis del sistema una vez o a intervalos regulares.

Puede abrir un archivo (si está activado el análisis al obtener acceso). Puede ejecutar hasta cinco análisis simultáneamente. Los análisis se realizan en el mismo orden en el que se inician. El análisis del sistema proporciona otro nivel de protección al permitirle analizar el contenido completo de todo el equipo de una vez. Los análisis del sistema detectan los virus que pueden estar inactivos en el disco duro del equipo y, si se ejecutan con frecuencia, pueden garantizar que los archivos de firma de antivirus están actualizados. Debido a la naturaleza meticulosa de los análisis completos del sistema, éstos pueden tardar bastante tiempo en realizarse. Como resultado, el rendimiento del sistema puede ralentizarse mientras se está realizando un análisis completo del sistema. Para evitar que el flujo de trabajo se vea afectado, puede programar los análisis del sistema para que se ejecuten cuando no esté utilizando el equipo.

Guía del usuario del software de seguridad de Zone Labs 107 Capítulo 6: Protección contra virus y programas espía Descripción de los resultados del análisis de programas espía

Descripción de los resultados del análisis de programas espía Los resultados de un análisis de programas espía aparecen en el cuadro de diálogo Resultados del análisis tal como se muestra en la figura 6-4.-

Seleccione un tratamiento en la lista desplegable y, a continuación, haga clic en Listo.

Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía

En el área Elementos activos del cuadro de diálogo Detalles del análisis aparecen las infecciones que se han encontrado durante el análisis y que no han podido tratarse de forma automática. Para aceptar los tratamientos sugeridos en la columna Tratamiento, haga clic en Aplicar. Los elementos que aparecen en Tratamiento automático ya han recibido un tratamiento, por lo que no será necesario que realice ninguna otra acción con ellos. Nombre El nombre del programa espía. Tratamiento Especifica el tratamiento aplicado a la infección. Algunos valores posibles son En cuarentena o Eliminado. Riesgo para la seguridad Indica el nivel de riesgo de la infección. Los posibles valores de esta columna incluyen: Bajo - Publicidad no deseada u otro software inofensivo pero molesto. Medio - Posible vulneración de la privacidad. Alto - Amenaza para la seguridad.

Guía del usuario del software de seguridad de Zone Labs 108 Capítulo 6: Protección contra virus y programas espía Errores en los resultados del análisis de programas espía

Ruta de acceso La ubicación del virus o programa espía que causó la infección. Tipo La categoría de la aplicación espía detectada. Entre los posibles valores de este campo se encuentran el software de registro de pulsaciones de teclas y las cookies de seguimiento. Estado Indica si el archivo se ha reparado o eliminado o si permanece infectado. Si el software de seguridad de Zone Labs no ha podido aplicarle ningún tratamiento al elemento, puede aparecer aquí un enlace Qué hacer a continuación. Este enlace le permitirá acceder a más información e instrucciones. Información Proporciona más detalles sobre la infección. Para obtener más información sobre un virus o programa espía, haga clic en el enlace Más información.

Errores en los resultados del análisis de programas espía Si en los resultados de un análisis de programas espía aparecen los mensajes "Error", "No hay tratamiento disponible" o "El tratamiento falló", significará que no existe aún una forma de eliminar automáticamente los programas espía sin poner en peligro la integridad del equipo o de otros archivos. Esta situación es habitual, ya que los creadores de programas espía suelen emplear tácticas poco consideradas para mantener sus programas espía en los equipos sin tener en cuenta el daño que puedan causar. En la mayoría de los casos, existen tratamientos manuales disponibles. Para descubrirlos, introduzca el nombre del programa espía junto con la palabra “eliminación” en un motor de búsqueda como Google o Yahoo y busque las instrucciones de eliminación. En cualquier caso, tenga en cuenta que Zone Labs realiza una labor continua de investigación de programas espía y desarrollo de formas seguras de eliminarlos. Si no disponemos de un tratamiento, probablemente lo descubriremos pronto.

Visualización de elementos en cuarentena En algunos casos, los elementos detectados durante un análisis de virus o programas espía no se pueden tratar o eliminar automáticamente. Estos elementos se suelen poner en cuarentena para hacerlos inofensivos pero conservarlos de modo que puedan ser tratados en el futuro tras una actualización de los archivos de firmas de virus y programas espía.

Para ver los virus en cuarentena: 1. Seleccione Antivirus / Protección contra programas informáticos espía. 2. Seleccione la ficha Cuarentena. 3. Seleccione Virus en la lista desplegable Vista de elementos en cuarentena. La vista de virus en cuarentena contiene las siguientes columnas de información:

Guía del usuario del software de seguridad de Zone Labs 109 Capítulo 6: Protección contra virus y programas espía Visualización de eventos de programas espía registrados

Infección El nombre del virus que causó la infección. Días en cuarentena El número de días que ha estado el virus en cuarentena. Ruta de acceso La ubicación del virus en el equipo.

Para ver los programas espía en cuarentena: 1. Seleccione Antivirus / Protección contra programas informáticos espía. 2. Seleccione la ficha Cuarentena. 3. Seleccione Programas espía en la lista desplegable Vista de elementos en cuarentena. La vista de programas espía en cuarentena contiene las siguientes columnas de información: Tipo El nombre del virus que causó la infección. Nombre El nombre del programa espía detectado. Riesgo El nivel de riesgo de la infección. Indica si el programa espía es un software inofensivo (publicidad no deseada, por ejemplo) o representa una amenaza seria como ocurre, por ejemplo, con el software de registro de pulsaciones de teclas. Días en cuarentena El número de días que ha estado en cuarentena el programa espía.

Visualización de eventos de programas espía registrados De forma predeterminada, todos los eventos de programas espía se registran en el Visor de registros.

Para ver los eventos de programas espía registrados: 1. Seleccione Alertas y registros|Visor de registros.

Guía del usuario del software de seguridad de Zone Labs 110 Capítulo 6: Protección contra virus y programas espía Visualización de eventos de programas espía registrados

2. Seleccione Programas espía en la lista desplegable Tipo de alerta. En la Tabla 6-3 se proporciona una explicación de los campos del visor de registros disponibles para eventos de programas espía.

Campo Información Fecha La fecha de la infección.

Tipo El tipo de programa espía detectado. Los posibles valores de este campo incluyen: • Adware • Complemento del navegador • Dispositivo de marcado • Registrador depulsaciones de tecla • Registrador de pantalla •Troyano •Gusano • Cookie de seguimiento Nombre del programa espía El nombre común del programa espía. Por ejemplo, NavExcel. Nombre de archivo El nombre del archivo del programa espía, por ejemplo, gmt.exe. Acción Procedimiento utilizado por el software de seguridad de Zone Labs para gestionar el programa espía. Actor Determina si la acción la ha realizado el usuario (manual) o el software de seguridad de Zone Labs (automático)

Tabla 6-4: Campos del registro de eventos de programas espía

Guía del usuario del software de seguridad de Zone Labs 111 Capítulo 6: Protección contra virus y programas espía Visualización del estado de protección contra virus y programas espía

Visualización del estado de protección contra virus y programas espía El estado de protección contra virus y programas informáticos espía se puede ver en dos lugares. Uno es la página Información general|Estado y otro es la ficha Antivirus / Protección contra programas informáticos espía|Principal. En la ficha Principal del panel Antivirus / Protección contra programas informáticos espía se muestra el estado de la protección contra virus y programas informáticos espía. Esta área permite:

Verificar si la protección contra virus y programas informáticos espía está activada.

Comprobar las fechas y horas de los últimos análisis.

Actualizar los archivos de definición.

Realizar un análisis.

Ver los resultados del último análisis.

Acceder a las opciones de configuración avanzada. Si desea conocer más detalles sobre la información de estado que aparece en el panel Información general, consulte el Capítulo 2,“Uso de la ficha Estado,” empezando por la página 14. En la siguiente sección se describe la información de estado que aparece en la ficha Principal del panel Antivirus / Protección contra programas informáticos espía.

Guía del usuario del software de seguridad de Zone Labs 112 Capítulo 6: Protección contra virus y programas espía Control de la protección contra virus

Control de la protección contra virus Una de las cosas más importantes que puede hacer para proteger su equipo contra los virus es instalar un software antivirus. Sin embargo, una vez instalado, el software antivirus debe mantenerse actualizado para garantizar la protección contra nuevos virus que puedan ir apareciendo. Independientemente del software antivirus que utilice, si se encuentra en alguna de las situaciones siguientes, significará que su equipo corre el riesgo de un ataque de virus:

El período de suscripción o de prueba ha caducado.

Los archivos de firma de virus de su equipo están caducados. El control de antivirus está disponible en ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm Pro y ZoneAlarm Security Suite. El control de antivirus es un sistema de defensa secundario que realiza un seguimiento del software antivirus instalado en el equipo y permite saber cuándo dicho software antivirus ha caducado o se ha desactivado. Este sistema de alerta secundario funciona como copia de seguridad para el sistema de actualización y advertencia integrado del software antivirus. Tenga en cuenta que esta función no se puede utilizar con todos los productos antivirus. La mayoría de los productos antivirus incluyen actualización automática y le alertan cuando los archivos de definición de virus no están actualizados.

Cobertura del control El control de antivirus detecta actualmente el software antivirus de los conocidos fabricantes siguientes:

Symantec

McAfee

Computer Associates

Si utiliza un producto antivirus distinto, el control de antivirus no lo reconocerá. Esto no significa que ZoneAlarm no esté funcionando bien, su protección es tan segura como siempre. El software de seguridad de Zone Labs agregará la capacidad de reconocer más productos con el tiempo. Si un producto antivirus no se admite, simplemente desactive la función de control de antivirus. No se preocupe, el control de antivirus sólo realiza una función de supervisión que no afecta al servidor de seguridad ni directamente a la seguridad.

Guía del usuario del software de seguridad de Zone Labs 113 Capítulo 6: Protección contra virus y programas espía Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless

Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless En estos productos verá un panel Control de antivirus. En este panel podrá ver el estado del producto antivirus. También puede activar o desactivar el control o bien activar o desactivar simplemente las alertas de control.

Para desactivar el control y las alertas de control: 1. Seleccione Control de antivirus|Principal. 2. En el área Supervisión, seleccione Desactivado. 3. Desactive la casilla de verificación Notificarme los lapsus de seguridad de antivirus.

Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite En estos productos no existe el panel Control de antivirus porque los productos disponen del antivirus de Zone Labs.. Sin embargo, hay alertas de control. Cuando el antivirus de Zone Labs está desactivado, la función de control de antivirus está activada. El control se puede desactivar en cualquier alerta de control o bien en el cuadro de diálogo Opciones avanzadas.

Para desactivar el control 1. Seleccione Alertas y registros, y haga clic en Opciones avanzadas. 2. Seleccione la ficha Eventos de alertas. 3. Desactive las siguientes casillas de verificación:

No se encontró la protección antivirus

Alerta de supervisión de antivirus

4. Haga clic en Aceptar.

Activación y desactivación del control de antivirus Si no tiene el antivirus de Zone Labs instalado y está utilizando otro software antivirus, el control de antivirus se activará de forma predeterminada. Además, puede activar las alertas de control para que aparezcan cada vez que se detecte un lapsus en la protección.

Para activar o desactivar el control de antivirus: 1. Seleccione Control de antivirus|Principal. 2. En el área Control de antivirus, seleccione Activado.

Guía del usuario del software de seguridad de Zone Labs 114 Protección contra virus y programas espía Visualización de mensajes de estado en el panel

Visualización de mensajes de estado en el panel Control de antivirus El área Estado del panel Control de antivirus muestra el estado actual de los productos antivirus instalados, así como el estado del control de antivirus.

Figura 6-5: Área de estado del control de antivirus de ZoneAlarm

Control del producto antivirus El software de seguridad de Zone Labs puede detectar la mayoría de los productos de software antivirus más importantes. Esta área incluye una lista desplegable que muestra los productos de software antivirus que se han detectado. Protección Muestra si los productos antivirus están activos y están protegiendo su equipo. Actualización de antivirus Muestra si los productos antivirus están actualizados o si la suscripción es actual.

Para probar el antivirus de Zone Labs, haga clic en el botón “Probar...” en el área Estado.

Visualización de alertas de control de antivirus Si su proveedor de antivirus no le ha enviado las últimas definiciones de virus, la función de notificación del producto antivirus se ha desactivado o está ejecutando un producto antivirus que no hayamos detectado (consulte “Cobertura del control” en la página 113), la función de control de antivirus le proporcionará una advertencia como segunda línea de defensa. Cuando se produzca un fallo en la protección, aparecerá una alerta de la función de control. Esta alerta aparecerá con un ligero retraso para permitir que el producto

Guía del usuario del software de seguridad de Zone Labs 115 Protección contra virus y programas espía Visualización de alertas de control de antivirus

antivirus le alerte en primer lugar. Cuando la alerta aparezca, proporcionará información e instrucciones para que el producto antivirus sea seguro.

Cuando se ejecuta en Windows 98, la función de análisis de antivirus de correo electrónico cambia el nombre de MailSafe a isafe.exe en vez del nombre del programa de correo electrónico del equipo.

Guía del usuario del software de seguridad de Zone Labs 116 Capítulo Protección de correo electrónico 7

Los gusanos, los virus y otras amenazas suelen utilizar el correo electrónico para distribuirse por los equipos. MailSafe protege su equipo frente a amenazas derivadas del correo electrónico, al mismo tiempo que protege a sus amigos, compañeros de trabajo y otros usuarios incluidos en su libreta de direcciones.

Temas:

“Descripción de la protección de correo electrónico” en la página 118 “Activación de la protección MailSafe de correo entrante” en la página 119 “Activación de la protección MailSafe de correo saliente” en la página 119 “Personalización de la protección MailSafe de correo entrante” en la página 120 “Personalización de la protección MailSafe de correo saliente” en la página 123 “Filtrado de correo no deseado” en la página 125 “Protección antivirus para correo electrónico” en la página 136

117 Capítulo 7: Protección de correo electrónico Descripción de la protección de correo electrónico

Descripción de la protección de correo electrónico Los datos adjuntos de mensajes de correo electrónico constituyen una excelente manera de intercambiar información. Sin embargo, son también un medio muy utilizado por los piratas informáticos para distribuir virus, gusanos, programas denominados caballos de Troya y software maligno en general. Las funciones de correo entrante y saliente de MailSafe mantienen los datos adjuntos sospechosos en cuarentena para que no puedan infectar su equipo y evitan que los gusanos envíen mensajes en masa a todos sus contactos. Protección MailSafe de correo entrante Los datos adjuntos potencialmente peligrosos se pueden identificar por las extensiones del nombre de archivo, es decir, los caracteres que aparecen después del “punto” en el nombre de archivo. La extensión identifica el tipo de archivo con el fin de que el programa o componente adecuado del sistema pueda abrirlo. Por ejemplo: .exe (archivo ejecutable) .js (archivo JavaScript) .bat (archivo de procesamiento por lotes) Cuando reciba un mensaje de correo electrónico con datos adjuntos en su buzón de entrada, MailSafe examinará la extensión del nombre del archivo adjunto y la comparará con las extensiones de la lista de datos adjuntos. Si el tipo de dato adjunto aparece en la lista y ese tipo está incluido entre los elementos que se deben poner en cuarentena, el software de seguridad de Zone Labs cambiará la extensión del nombre del archivo a “.zl*” (donde * puede ser un número o una letra). Al cambiar la extensión del nombre del archivo, el dato adjunto se “pone en cuarentena”, lo que impide que se ejecute automáticamente. Cuando abra el mensaje de correo electrónico que contiene los datos adjuntos, el , software de seguridad de Zone Labs mostrará una alerta de MailSafe para informarle de que los datos adjuntos se han puesto en cuarentena. Si intenta abrir los datos adjuntos, aparecerá una alerta que le advertirá del riesgo potencial que corre al hacerlo. Sin embargo, podrá abrir los datos adjuntos si tiene la certeza de que son seguros. Además de verificar los mensajes por la extensión de sus archivos adjuntos, el software de seguridad de Zone Labs busca posibles virus en los datos adjuntos entrantes. Si encuentra un virus, lo elimina del mensaje antes de que pueda causar algún daño. Si desea obtener más información sobre mensajes de correo electrónico y protección antivirus, consulte “Análisis de correo electrónico” en la página 98. La protección MailSafe de correo entrante funciona con cualquier aplicación de correo electrónico que utilice los protocolos POP3 o IMAP.

La protección MailSafe de correo entrante está diseñada únicamente para acceso local. Si ha configurado su cliente POP3 para acceso remoto, es posible que la protección MailSafe de correo entrante no esté disponible.

Guía del usuario del software de seguridad de Zone Labs 118 Capítulo 7: Protección de correo electrónico Protección MailSafe de correo saliente

Protección MailSafe de correo saliente La protección MailSafe de correo saliente le envía un mensaje de alerta si su programa de correo electrónico intenta enviar un número de mensajes superior al normal o si intenta enviar un mensaje a un número excepcionalmente elevado de destinatarios. Esto impide que su equipo sea utilizado sin su conocimiento para enviar datos adjuntos infectados a otras personas. Además, la protección MailSafe de correo saliente verifica que el programa que intenta enviar el mensaje de correo electrónico dispone de permiso para hacerlo. La protección MailSafe de correo saliente funciona con cualquier aplicación de correo electrónico que utilice SMTP. La función de protección MailSafe de correo saliente sólo está disponible en ZoneAlarm Anti-virus, ZoneAlarm Pro y ZoneAlarm Security Suite.

Activación de la protección MailSafe de correo entrante La protección MailSafe de correo entrante está activada de forma predeterminada. Cuando se activa la protección de correo entrante, MailSafe pone en cuarentena los tipos de datos adjuntos incluidos en la ficha Datos adjuntos.

Para activar o desactivar la protección MailSafe de correo entrante: 1. Seleccione Protección de correo electrónico|Principal. 2. Seleccione Activado o Desactivado.

Activado MailSafe pone en cuarentena los tipos de datos adjuntos especificados en la ficha de datos adjuntos. Desactivado MailSafe permite todos los tipos de datos adjuntos.

Activación de la protección MailSafe de correo saliente Por su seguridad, la protección de correo electrónico saliente está activada de forma predeterminada. Cuando se activa la protección de correo saliente, la configuración MailSafe de correo saliente se aplica a todos los programas que tengan privilegios de envío de correo.

Para activar o desactivar la protección de correo electrónico saliente: 1. Seleccione Protección de correo electrónico|Principal. 2. En el área Protección de correo electrónico saliente, seleccione Activado o Desactivado.

Guía del usuario del software de seguridad de Zone Labs 119 Capítulo 7: Protección de correo electrónico Personalización de la protección MailSafe de correo entrante

Personalización de la protección MailSafe de correo entrante Todos los tipos de datos adjuntos admitidos por la protección MailSafe de correo entrante se establecen como elementos en cuarentena de forma predeterminada. Puede personalizar la protección MailSafe de correo entrante cambiando la configuración de los tipos de datos adjuntos a Permitir o agregando nuevos tipos de datos adjuntos. ZoneAlarm no permite personalizar la configuración de la protección MailSafe de correo entrante.

Visualización de la lista de datos adjuntos Los tipos de datos adjuntos se muestran en orden alfabético. Para ordenar la lista, haga clic en el encabezado de la columna correspondiente. La flecha (^) junto al nombre del encabezado indica el orden de clasificación. Para invertir el orden vuelva a hacer clic en el encabezado.

Para acceder a la lista de datos adjuntos: Seleccione Protección de correo electrónico y, a continuación, seleccione Datos adjuntos.

Figura 7-1: Lista de datos adjuntos

Guía del usuario del software de seguridad de Zone Labs 120 Capítulo 7: Protección de correo electrónico Cambio de la configuración de cuarentena de un tipo de dato adjunto

Cambio de la configuración de cuarentena de un tipo de dato adjunto El software de seguridad de Zone Labs está configurado con más de 45 tipos de datos adjuntos susceptibles de contener gusanos u otros códigos dañinos. De forma predeterminada, el software de seguridad de Zone Labs pone en cuarentena todos estos tipos de datos adjuntos. Estos tipos de datos adjuntos se muestran en la lista de datos adjuntos.

Para cambiar la configuración de cuarentena de un tipo de dato adjunto específico: 1. Seleccione Protección de correo electrónico|Datos adjuntos. 2. En la columna Cuarentena, haga clic en un tipo de extensión. 3. Seleccione Cuarentena o Permitiry, a continuación, haga clic en Aplicar.

Cómo agregar y eliminar tipos de datos adjuntos Si desea poner en cuarentena un tipo de dato adjunto que no aparezca en la lista de datos adjuntos, puede agregar a la lista tantos tipos de datos adjuntos exclusivos como desee. Para garantizar su protección, el software de seguridad de Zone Labs le impide eliminar los tipos de datos adjuntos predeterminados. Sin embargo, puede eliminar cualquier tipo de dato adjunto que agregue.

Para agregar un tipo de dato adjunto a la lista: 1. Seleccione Protección de correo electrónico|Datos adjuntos. 2. Haga clic en Agregar. 3. Introduzca una descripción y una extensión de nombre de archivo (con o sin el carácter “.”) y, a continuación, haga clic en Aceptar. 4. Haga clic en Aplicar para guardar los cambios que haya realizado.

Para eliminar un tipo de dato adjunto de la lista: 1. Seleccione Protección de correo electrónico|Datos adjuntos. 2. En la columna Extensiones, haga clic con el botón derecho en un tipo de dato adjunto. 3. Seleccione Eliminar.

Guía del usuario del software de seguridad de Zone Labs 121 Capítulo 7: Protección de correo electrónico Cómo abrir un dato adjunto en cuarentena

Cómo abrir un dato adjunto en cuarentena Puede abrir datos adjuntos en el Bloc de notas para ver su código interno.

Para mayor seguridad, no se deben abrir nunca datos adjuntos de correo electrónico que el software de seguridad de Zone Labs haya puesto en cuarentena, a menos que el remitente sea conocido y de confianza y que se haya confirmado que dicho remitente ha enviado el mensaje intencionadamente y tiene la seguridad de que los datos adjuntos son inofensivos.

Para abrir datos adjuntos en cuarentena: 1. En el Explorador de Windows, desplácese hasta el archivo que desea abrir. 2. Haga doble clic en el adjunto para abrirlo. 3. Cuando se intentan abrir datos adjuntos que se han puesto en cuarentena, el software de seguridad de Zone Labs advierte del riesgo potencial que se corre al hacerlo. .

4. Haga clic en Ver con Bloc de notas.

Guía del usuario del software de seguridad de Zone Labs 122 Capítulo 7: Protección de correo electrónico Personalización de la protección MailSafe de correo saliente

Personalización de la protección MailSafe de correo saliente De forma predeterminada, aparece una alerta de protección MailSafe de correo saliente si su aplicación de correo electrónico intenta enviar más de cinco mensajes de correo electrónico en dos segundos o si un mensaje de correo electrónico tiene más de 50 destinatarios. Puede personalizar esta configuración para ampliar el intervalo de tiempo, aumentar el número de mensajes y destinatarios permitido o especificar las direcciones de correo electrónico que pueden enviar mensajes desde su equipo.

Activación de la protección MailSafe de correo saliente por programa Cuando se establece la protección MailSafe de correo saliente en Activado, se activa la protección para todos los programas a los que se les haya concedido permiso para enviar mensajes de correo electrónico. Puede personalizar la protección MailSafe de correo saliente activando o desactivando dicha protección para determinados programas. Si desea obtener información sobre cómo configurar permisos para un programa, consulte “Configuración de permisos para programas específicos” en la página 78.

Para activar o desactivar la protección MailSafe de correo saliente para un programa: 1. Seleccione Control de programas|Programas. 2. En la columna Programas, haga clic con el botón derecho en un nombre de programa y, a continuación, seleccione Opciones. 3. Seleccione la ficha Seguridad. 4. En el área Protección de correo electrónico saliente, seleccione la casilla de verificación Activar la protección de correo electrónico saliente para este programa. Para desactivar la protección MailSafe de correo saliente, desactive esta casilla de verificación. 5. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 123 Capítulo 7: Protección de correo electrónico Configuración de las opciones de protección MailSafe de correo saliente

Configuración de las opciones de protección MailSafe de correo saliente De forma predeterminada, la protección MailSafe de correo saliente se activa si su equipo intenta enviar más de cinco mensajes de correo electrónico en dos segundos o un mensaje a más de 50 destinatarios. Dado que incluso los mensajes de correo electrónico legítimos pueden reunir una o varias de estas características, puede que desee personalizar la configuración de la protección MailSafe de correo saliente para adaptarla a sus necesidades particulares.

Para personalizar la configuración de la protección MailSafe de correo saliente: 1. Seleccione Correo electrónico Protección|Principal y, a continuación, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Protección de correo electrónico avanzada. 2. Seleccione la configuración deseada en el área Visualizar alertas de protección de correo electrónico saliente cuando.

Se envíen Aparecerá una alerta de protección MailSafe de correo saliente si su demasiados equipo intenta enviar un número de mensajes de correo electrónico correos superior al especificado en el intervalo de tiempo establecido. electrónicos a la vez El mensaje Aparecerá una alerta de protección MailSafe de correo saliente si su tiene equipo intenta enviar un mensaje de correo electrónico a un número de demasiados destinatarios superior al especificado. destinatarios La dirección Aparecerá una alerta de protección MailSafe de correo saliente si su del remitente equipo intenta enviar un mensaje de correo electrónico cuya dirección no aparece en de origen (por ejemplo, la dirección que aparece en el campo De: ) no la lista figura en la lista. Para evitar que el software de seguridad de Zone Labs bloquee todos los mensajes de correo electrónico salientes, asegúrese de que su dirección de correo electrónico válida aparezca en esta lista.

3. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 124 Capítulo 7: Protección de correo electrónico Filtrado de correo no deseado

Filtrado de correo no deseado El filtro de correo no deseado está disponible en ZoneAlarm Security Suite. El filtro de correo no deseado permite evitar que el correo electrónico no deseado no solicitado (habitualmente denominado correo masivo) ocupe el espacio del buzón de entrada. El filtro de correo no deseado es compatible con Microsoft Outlook y Outlook Express (ambos denominados en el presente documento simplemente “Outlook”). Durante la instalación, el software de seguridad de Zone Labs agrega la barra de herramientas de filtro de correo no deseado a la barra de herramientas del programa de correo electrónico Outlook.

Figura 7-2: La barra de herramientas de filtro de correo no deseado

Si ha instalado el software de seguridad de Zone Labs pero la barra de herramientas de filtro de correo no deseado no aparece en la barra de herramientas de Outlook, haga clic con el botón derecho en la barra de herramientas de Outlook y seleccione ZoneAlarmOutlookAddin.

El filtro de correo no deseado también agrega tres carpetas especiales a la lista de carpetas de Outlook: Correo de comprobación de ZoneAlarm, Correo no deseado de ZoneAlarm y Correo fraudulento de ZoneAlarm. Si el software de seguridad de Zone Labs identifica un mensaje de correo electrónico como no deseado, fraudulento o que necesita comprobación, lo colocará en una de estas carpetas. Si va a utilizar Outlook para acceder a Hotmail, deberá utilizar las carpetas especiales y las funciones de bloqueo de correo masivo del filtro de correo no deseado en lugar de las que proporciona Hotmail.

Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas específicas Cada vez que se envía un mensaje de correo electrónico a un nuevo destinatario, el filtro de correo no deseado agrega automáticamente la dirección del campo Para a la lista

Guía del usuario del software de seguridad de Zone Labs 125 Capítulo 7: Protección de correo electrónico Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas

Permitido. Los mensajes enviados desde estas direcciones se colocarán en el buzón de entrada. Si recibe un mensaje de correo electrónico de un remitente de la lista Bloqueado, el filtro de correo no deseado moverá automáticamente el mensaje a la carpeta de Outlook llamada Correo no deseado de ZoneAlarm. Si recibe un mensaje de correo electrónico no deseado en el buzón de entrada de Outlook, podrá agregar fácilmente el remitente de dicho mensaje a la lista de usuarios bloqueados.

Para agregar direcciones de correo electrónico a la lista Permitido o Bloqueado: 1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un mensaje de correo electrónico. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm y, a continuación, seleccione Permitir remitente o Bloquear remitente.

Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas El filtro de correo electrónico no deseado permite agregar direcciones de correo electrónico que provengan de un dominio de red o empresa particular a las listas de empresas bloqueadas o admitidas.

Para agregar empresas a la lista Permitido o Bloqueado: 1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un mensaje de correo electrónico. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm y, a continuación, seleccione Permitir empresa de remitente o Bloquear empresa de remitente. El filtro de correo no deseado agregará la parte del dominio de la dirección del remitente (por ejemplo, ejemplo.com) a la lista de direcciones permitidas o bloqueadas.

Cómo agregar contactos a la lista Permitido Puede explorar la carpeta de contactos predeterminada del programa de correo electrónico para agregar contactos a la lista de remitentes de los que desea recibir mensajes de correo electrónico.

Para agregar contactos a la lista Permitido: 1. Abra el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm y, a continuación, seleccione Rellenar lista de remitentes admitidos.

Guía del usuario del software de seguridad de Zone Labs 126 Capítulo 7: Protección de correo electrónico Análisis del buzón de entrada

Análisis del buzón de entrada Puede explorar el contenido del buzón de entrada en busca de correo masivo y fraudulento.

Para explorar el buzón de entrada: 1. Abra el programa de correo electrónico Outlook o Outlook Express. 2. Seleccione el buzón que desee explorar. 3. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm y, a continuación, seleccione Explorar buzón de entrada.

Puede utilizar la opción Explorar buzón de entrada para explorar las cuentas de IMAP, POP3 y Hotmail creadas en Outlook Express, y las cuentas POP3 de Outlook. Las cuentas IMAP creadas en Outlook, sin embargo, no se pueden explorar.

Cómo permitir mensajes de correo electrónico de listas de distribución Si recibe o envía mensajes de correo electrónico a varias direcciones contenidas en una lista de distribución, es posible que el filtro de correo no deseado bloquee el nombre de la lista a menos que se haya agregado a la ficha Listas.

Para permitir mensajes de correo electrónico de listas de correo: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Listas. 3. Haga clic en Agregar. 4. Introduzca la dirección de correo electrónico de la lista de distribución en el área de entrada de texto y, a continuación, haga clic Aceptar. El filtro de correo no deseado agregará la dirección de correo electrónico de la lista de distribución a la lista de direcciones permitidas. 5. Haga clic en Cerrar para guardar los cambios y cerrar la ficha Listas.

Notificación de correo no deseado El filtro de correo no deseado permite aportar instancias de correo electrónico no deseado a la base de datos Filtro de colaboración de Zone Labs.

Guía del usuario del software de seguridad de Zone Labs 127 Capítulo 7: Protección de correo electrónico Notificación de correo no deseado

El filtro de correo no deseado nunca envía mensajes de correo electrónico de ningún tipo desde un equipo sin permiso del usuario. Al aportar correo no deseado a la base de datos Collaborative Filter, puede seleccionar entre enviar el mensaje de correo electrónico real o un resumen procesado digitalmente (a veces denominado “algoritmo hash”) del mensaje de correo electrónico que eliminará todo el contenido, los encabezados y la información de identificación personal. Si se envía el mensaje completo, se podrá realizar un análisis completo del contenido. Si se envía un resumen del mensaje procesado digitalmente, se garantizará una privacidad total.

MailFrontier, un socio de confianza de Zone Labs, administra la base de datos Collaborative Filter de Zone Labs. Puede consultar el texto completo de la directiva de privacidad de MailFrontier en la siguiente dirección: http://www.mailfrontier.com/privacy.html

Para notificar un mensaje de correo no deseado: 1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un mensaje de correo electrónico. 2. En la barra de herramientas de filtro de correo no deseado:

Para enviar el mensaje de correo electrónico completo, haga clic en Opciones de ZoneAlarm y, a continuación, seleccione Notificar correo no deseado.

Para enviar un resumen procesado digitalmente del mensaje de correo, haga clic en Correo no deseado. 3. En el cuadro de diálogo Aportar correo electrónico, haga clic en Aceptar. El filtro de correo no deseado enviará el mensaje de correo no deseado a la base de datos Collaborative Filter y moverá el mensaje a una carpeta de Outlook especial llamada Correo no deseado de ZoneAlarm.

Para restaurar un mensaje de correo electrónico identificado por error como no deseado, seleccione el mensaje de correo electrónico en la carpeta Correo no deseado de ZoneAlarm y haga clic en Correo deseado. El mensaje de correo electrónico se restaurará en el buzón de entrada de Outlook.

Guía del usuario del software de seguridad de Zone Labs 128 Capítulo 7: Protección de correo electrónico Notificación de correo fraudulento

Notificación de correo fraudulento El filtro de correo no deseado permite notificar instancias de correo fraudulento (a veces denominado suplantación de sitios Web (phishing)) a Zone Labs. El filtro de correo no deseado nunca envía mensajes de correo electrónico de ningún tipo desde un equipo sin permiso del usuario. Si se notifica un mensaje de correo electrónico fraudulento, el filtro de correo no deseado reenviará el mensaje original completo a Zone Labs. Zone Labs nunca divulgará la dirección de correo electrónico, el nombre del usuario, ni cualquier otro tipo de información personal contenida en el mensaje de correo fraudulento, salvo que sea necesaria para investigar e interponer una acción judicial contra el creador del mensaje fraudulento. Zone Labs reenviará las partes seleccionadas del mensaje notificado a las autoridades gubernamentales y jurídicas competentes con jurisdicción sobre el fraude a través de correo electrónico. Estas autoridades están obligadas por la ley a proteger la confidencialidad de la información contenida en el mensaje. Zone Labs informa por separado a instituciones e individuos amenazados enviando sólo la información necesaria para alertarles.

Para notificar un mensaje de correo electrónico fraudulento: 1. En el programa de correo electrónico Outlook o Outlook Express, seleccione un mensaje de correo electrónico. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm y, a continuación, seleccione Notificar correo electrónico fraudulento. 3. En el cuadro de diálogo Aportar correo electrónico, haga clic en Aceptar. El filtro de correo no deseado enviará el mensaje de correo fraudulento a Zone Labs y moverá el mensaje a una carpeta de Outlook especial llamada Correo fraudulento de ZoneAlarm Si va a utilizar Outlook para acceder a Hotmail, deberá utilizar las carpetas especiales y las funciones de bloqueo de correo masivo del filtro de correo no deseado en lugar de las que proporciona Hotmail.

MailFrontier, un socio de confianza de Zone Labs, administra el procesamiento de correo fraudulento de Zone Labs. Puede consultar el texto completo de la directiva de privacidad de MailFrontier en la siguiente dirección: http://www.mailfrontier.com/privacy.html

Guía del usuario del software de seguridad de Zone Labs 129 Capítulo 7: Protección de correo electrónico Especificación de opciones de mensaje de correo no deseado

Especificación de opciones de mensaje de correo no deseado El filtro de correo no deseado utiliza tres técnicas de filtrado de mensajes: filtro de colaboración, filtros de mensajes y filtros de idiomas extranjeros. La configuración de filtrado determina cómo se tratarán los mensajes recibidos de remitentes desconocidos. Filtro de colaboración El filtro de colaboración utiliza información extraída del correo no deseado notificado por los usuarios del software de seguridad de Zone Labs para determinar si los mensajes recibidos de remitentes desconocidos sean correo no deseado. Filtros de mensajes Los filtros de mensajes utilizan reglas heurísticas para explorar los mensajes de correo electrónico y detectar características comunes a varios tipos de mensajes de correo no deseado. Filtros de idiomas extranjeros Los filtros de idiomas extranjeros permiten bloquear los mensajes de correo electrónico escritos en idiomas no europeos. (El filtro de correo no deseado administra automáticamente los mensajes de correo electrónico en idiomas europeos comunes como, por ejemplo, francés, alemán o español.)

Para personalizar las opciones de filtrado de mensajes: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Mensajes.

Filtro de En el área, desplace el control deslizante para ajustar la capacidad colaboración de respuesta frente a las características del correo no deseado notificado por otros usuarios del software de seguridad de Zone Labs. Filtros de mensajes Desplace el control deslizante para ajustar la capacidad de respuesta frente a correo no deseado común. También puede ajustar la capacidad de respuesta frente a categorías de correo no deseado. Filtros de idiomas En el área, haga clic en Configurar y, a continuación, seleccione el idioma que desee bloquear.

3. Haga clic en Cerrar.

Comprobación de mensajes de correo electrónico de remitentes desconocidos Puede seleccionar disponer de un filtro de correo no deseado que responda a los mensajes de correo electrónico de remitentes desconocidos con un mensaje de comprobación. Dado que los mensajes de correo no deseado casi nunca contienen una dirección de remitente válida, si el mensaje de comprobación no obtiene respuesta, confirmará que el mensaje de correo electrónico es probablemente correo no deseado.

Guía del usuario del software de seguridad de Zone Labs 130 Capítulo 7: Protección de correo electrónico Comprobación de mensajes de correo electrónico de remitentes desconocidos

El mensaje de comprobación indicará al destinatario que haga clic en un botón del mensaje para verificar que es el autor del mensaje. Al hacer clic en el botón, el filtro de correo no deseado moverá el mensaje de correo electrónico de la carpeta de Outlook especial a la carpeta Correo de comprobación de ZoneAlarm del buzón de entrada de Outlook.

Figura 7-3: Ficha de opciones del mensaje de comprobación

En el caso de recibir mensajes de remitentes desconocidos, puede seleccionar enviar siempre un mensaje de comprobación, enviarlo sólo cuando el mensaje entrante parezca ser correo no deseado o no enviar nunca un mensaje de comprobación. Además, puede personalizar el mensaje de comprobación que se enviarán a los usuarios.

Guía del usuario del software de seguridad de Zone Labs 131 Capítulo 7: Protección de correo electrónico Comprobación de mensajes de correo electrónico de remitentes desconocidos

Para activar el envío de mensajes de comprobación: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Mensajes de comprobación. 3. En el área Mensajes de comprobación, utilice el control deslizante para seleccionar cuándo desea enviar un mensaje de comprobación.

Alto El software de seguridad de Zone Labs enviará mensajes de comprobación a todos los mensajes de correo electrónico recibidos a menos sean reconocidos como buenos por el usuario (aparezcan en la listas de remitentes permitidos) o por MailFrontier (remitentes buenos conocidos). Cualquier mensaje de correo electrónico recibido se puede clasificar inmediatamente como no deseado, se puede enviar directamente a la carpeta de correo de ZoneAlarm para su posterior eliminación y NO enviar ningún mensaje de comprobación. Bajo El software de seguridad de Zone Labs enviará mensajes de comprobación a los mensajes que no le parezcan seguros. El software de seguridad de Zone Labs sólo enviará mensajes de comprobación a los mensajes que no pueda determinar con certeza si son mensajes de correo masivo o son buenos. Por lo general, se trata de un porcentaje muy reducido del correo recibido. Desactivado No se enviará ningún mensaje de comprobación. El software de seguridad de Zone Labs no enviará ningún mensaje de comprobación. Desplace el control deslizante para activar el envío de mensajes de comprobación y eliminar la recepción de mensajes de correo no deseado procedentes de equipos dedicados al envío de mensajes de correo masivo (spammer).

4. Para agregar un mensaje personal al mensaje de comprobación estándar, haga clic en Personalizar, introduzca su nombre y su mensaje personal y, a continuación, haga clic en Aceptar. 5. Haga clic en Cerrar. El filtro de correo no deseado moverá el mensaje a la carpeta Correo de comprobación de ZoneAlarm.

Mientras espera la respuesta a un mensaje de comprobación, el filtro de correo no deseado almacenará la dirección de correo electrónico. En cuanto el mensaje de comprobación se haya procesado completamente, el filtro de correo no deseado descartará la dirección. Si tiene algún problema al enviar mensajes de comprobación, consulte “Especificación del servidor de correo saliente” en la página 133.

Guía del usuario del software de seguridad de Zone Labs 132 Capítulo 7: Protección de correo electrónico Especificación del servidor de correo saliente

Especificación del servidor de correo saliente Para enviar mensajes de comprobación, el filtro de correo no deseado necesita poder enviar mensajes de correo electrónico. En la mayoría de los casos, el filtro de correo no deseado utiliza el servidor de correo saliente predeterminado de Outlook. Si tiene algún problema al enviar mensajes de comprobación, es posible que deba especificar el nombre del servidor de correo saliente.

Para especificar el nombre de un servidor de correo de salida: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Mensajes de comprobación. 3. En el área Contenido del mensaje de comprobación, haga clic en Servidor de correo electrónico. 4. Introduzca el nombre del servidor de correo saliente y, a continuación, haga clic en Aceptar. 5. Haga clic en Cerrar.

Personalización de la barra de herramientas de filtro de correo no deseado De forma predeterminada, el filtro de correo no deseado retiene los mensajes de correo fraudulentos en la carpeta Correo fraudulento de ZoneAlarm hasta que el usuario los elimina manualmente. Puede especificar cuánto tiempo desea almacenar los mensajes de correo electrónico en las carpetas Correo no deseado de ZoneAlarm y Correo de comprobación de ZoneAlarm, así como automatizar la notificación de correo fraudulento y configurar el reenvío a dispositivos inalámbricos.

Para especificar cuánto tiempo se almacenará el correo no deseado: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Configuración. 3. En el área Configuración de la carpeta Correo no deseado, haga clic en Configurar. 4. Introduzca el número de días que desee retener el correo no deseado sospechoso en las carpetas Correo no deseado de ZoneAlarm y Correo de comprobación de Zone Alarm. El filtro de correo no deseado moverá el correo que haya estado en la carpeta el número de días especificado sin validarlo a la carpeta Elementos eliminados de Outlook. 5. Haga clic en Cerrar.

Guía del usuario del software de seguridad de Zone Labs 133 Capítulo 7: Protección de correo electrónico Personalización de la barra de herramientas de filtro de correo no deseado

Para activar la notificación automática de correo no deseado: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Configuración. 3. En el área Notificar automáticamente correo electrónico fraudulento, seleccione Activar notificación automática de correo electrónico considerado fraudulento por Zone Labs. 4. Haga clic en Cerrar.

Para configurar un dispositivo inalámbrico: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Configuración. 3. En el área Asistencia para el dispositivo inalámbrico, haga clic en Configurar. 4. En cuadro de diálogo Asistencia para el dispositivo inalámbrico de ZoneAlarm, introduzca la dirección de correo electrónico del dispositivo inalámbrico. También puede seleccionar sólo reenviar los encabezados de los mensajes de correo electrónico y especificar el número de mensajes validados que se reenviarán al dispositivo inalámbrico en un período de 24 horas. 5. Si necesita especificar un servidor de correo diferente al predeterminado, haga clic en Servidor de correo electrónico, introduzca el nombre del servidor de correo electrónico saliente y, a continuación, haga clic en Aceptar. 6. Haga clic en Cerrar para guardar los cambios y cerrar la ficha Configuración.

Para personalizar mensajes de confirmación: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Configuración. 3. En el área Mostrar confirmaciones, especifique la configuración que desee.

Aportar correo electrónico no deseado Muestra una alerta antes de enviar el correo no deseado a Zone Labs. Aportar correo electrónico fraudulento Muestra una alerta antes de enviar el correo fraudulento a Zone Labs.

4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 134 Capítulo 7: Protección de correo electrónico Restauración de correo identificado por error como no deseado

Restauración de correo identificado por error como no deseado El filtro de correo no deseado agrega tres carpetas especiales a la lista de carpetas de Outlook: Correo de comprobación de ZoneAlarm, Correo no deseado de Zone Alarm y Correo fraudulento de Zone Alarm. Si el software de seguridad de Zone Alarm identifica un mensaje de correo electrónico como no deseado, fraudulento o que necesita comprobación, lo colocará en una de estas carpetas especiales. Si va a utilizar Outlook para acceder a Hotmail, deberá utilizar las carpetas especiales y las funciones de bloqueo de correo masivo del filtro de correo no deseado en lugar de las que proporciona Hotmail. Es posible restaurar mensajes de correo electrónico que el filtro de correo no deseado haya colocado por error en una carpeta especial al buzón de entrada de Outlook.

Para restaurar mensajes de correo electrónico identificados por error como correo no deseado: 1. En el programa de correo electrónico Outlook o Outlook Express, en la carpeta Correo de comprobación de ZoneAlarm, Correo no deseado de Zone Alarm o Correo fraudulento de Zone Alarm, seleccione un mensaje de correo electrónico. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Correo deseado. El filtro de correo no deseado restaurará el mensaje seleccionado al buzón de entrada de Outlook.

Visualización de informes de filtro de correo no deseado La ficha Informes de filtro de correo no deseado permite ver un resumen de la actividad de procesamiento de correo electrónico.

Para visualizar informes de filtro de correo no deseado: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas de filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Informes. 3. Seleccione uno de los cuatro tipos que aparecen a continuación:

Correo no deseado El número total de mensajes de correo electrónico no deseado y diario legítimo recibidos por día. Motivos Los motivos por los que el filtro de correo no deseado ha bloqueado los mensajes de correo electrónico por día Historial total El número total de mensajes de correo electrónico no deseado y legítimo recibidos desde que se instalo el software de seguridad de Zone Labs. Motivos totales El número total de motivos por las que el filtro de correo no deseado ha bloqueado el correo entrante desde que se instaló el software de seguridad de Zone Labs.

4. Haga clic en Cerrar para cerrar la ficha Informes.

Guía del usuario del software de seguridad de Zone Labs 135 Capítulo 7: Protección de correo electrónico Protección antivirus para correo electrónico

Protección antivirus para correo electrónico Además de la protección ofrecida por MailSafe para el correo entrante, ZoneAlarm Anti-virus y ZoneAlarm Suite ofrecen protección adicional al explorar los mensajes de correo electrónico entrantes para comprobar si contienen virus. A diferencia de MailSafe, el análisis de correo electrónico puede detectar virus en el cuerpo de un mensaje de correo electrónico, así como en los datos adjuntos.

Activación del análisis de correo electrónico

Gestión de las infecciones de correo electrónico

Activación del análisis de correo electrónico La protección antivirus de correo electrónico se encuentra activada de forma predeterminada para los usuarios de ZoneAlarm Anti-virus y ZoneAlarm Security Suite.

Para activar o desactivar el análisis de correo electrónico: 1. Seleccione Antivirus / Protección contra programas informáticos espía|Principal. 2. En el área Protección, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones avanzadas. 3. En Gestión de virus, seleccione Análisis de correo electrónico. 4. Active o desactive la casilla de verificación Activar análisis de correo electrónico y, a continuación, haga clic en Aceptar.

Gestión de las infecciones de correo electrónico Cuando el software de seguridad de Zone Labs detecta una infección en los datos adjuntos de un mensaje de correo electrónico, elimina el archivo infectado y adjunta un informe de infecciones al mensaje de correo electrónico. El informe de infecciones es un archivo de texto que contiene información sobre los datos adjuntos eliminados del mensaje de correo electrónico, incluido en nombre de archivo de la infección.

Figura 7-4: Ejemplo de un informe de infecciones

Guía del usuario del software de seguridad de Zone Labs 136 Capítulo 7: Protección de correo electrónico Gestión de las infecciones de correo electrónico

Los datos adjuntos infectados se cambian de nombre y se utiliza una extensión de archivo .zl6 para que ya no se puedan volver a abrir.

Si utiliza Eudora y en el buzón de entrada aparecen varios informes de infecciones, el nombre del informe de infecciones puede contener un número antes de la extensión .txt.

Cuando se ejecuta en Windows 98, la función de análisis antivirus de correo electrónico cambia el nombre de MailSafe a isafe.exe en vez del nombre del programa de correo electrónico del equipo. Si desea obtener más información sobre cómo proteger un equipo de virus, consulte el Capítulo 6,“Protección contra virus y programas espía,” empezando por la página 91.

Guía del usuario del software de seguridad de Zone Labs 137 Capítulo 7: Protección de correo electrónico Gestión de las infecciones de correo electrónico

Guía del usuario del software de seguridad de Zone Labs 138 Capítulo Protección de la privacidad 8

Hace mucho tiempo, la World Wide Web no contenía nada salvo páginas inofensivas basadas en texto. Hoy día, las páginas Web a menudo contienen elementos que pueden revelar información privada sobre los usuarios, interrumpir el trabajo con molestas ventanas emergentes o incluso dañar los equipos. Además, los archivos que se van almacenando en el equipo cuando se usa la Web pueden reducir el rendimiento del equipo. Utilice la protección de la privacidad para protegerse del uso incorrecto de cookies, los anuncios y el contenido Web dinámico, y para eliminar periódicamente del equipo los archivos de Internet innecesarios.

La función Privacidad está disponible en ZoneAlarm Pro y ZoneAlarm Pro Security Suite.

Temas:

“Descripción de la protección de la privacidad” en la página 140 “Configuración de las opciones generales de seguridad” en la página 141 “Uso del Asesor de privacidad” en la página 143 “Configuración de las opciones de privacidad de sitios Web específicos” en la página 144 “Personalización del control de cookies” en la página 147 “Personalización del bloqueo de anuncios” en la página 149 “Personalización del control de código móvil” en la página 151 “Descripción del limpiador de caché” en la página 152

139 Capítulo 8: Protección de la privacidad

Descripción de la protección de la privacidad La protección de la privacidad ayuda a administrar los elementos de sitios Web que habitualmente se utilizan para mostrar contenido publicitario o recopilar datos sobre el usuario o sobre sus hábitos de exploración Web. Además, la configuración de privacidad protege del uso incorrecto de determinados tipos de contenido Web dinámico o código móvil. El Control de cookies evita que los anunciantes obtengan información sobre sus hábitos de Internet y evita el almacenamiento de información confidencial (por ejemplo, contraseñas) en cookies, de donde podría robarla un pirata informático al entrar en su equipo. El Bloqueo de anuncios evita que la aparición de anuncios no deseados interrumpa su trabajo mientras navega en Internet. Con el software de seguridad de Zone Labs puede bloquear todos los tipos de anuncios (anuncio tipo pancarta, anuncios animados, etc.) o sólo tipos concretos. El Control de código móvil evita que los piratas informáticos utilicen el contenido de una página Web activa como, por ejemplo, subprogramas Java, Controles ActiveX y complementos, para poner en riesgo su seguridad o dañar su equipo. Recuerde que muchos sitios Web legítimos utilizan códigos móviles y que es posible que la activación del control de código móvil afecte a la funcionalidad de los sitios Web. El Limpiador de caché mantiene organizado su equipo mediante la eliminación de los archivos sobrantes que recopila al explorar la Web y utilizar el equipo. También mantiene su privacidad mediante la eliminación del historial de las direcciones URL, la caché del navegador y otros archivos especificados. La función Privacidad está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.

Guía del usuario del software de seguridad de Zone Labs 140 Capítulo 8: Protección de la privacidad

Configuración de las opciones generales de seguridad La protección de la seguridad sólo se encuentra activada para el navegador si se selecciona durante la instalación. Si no activa la privacidad durante la instalación, podrá activarla de forma manual. El grupo de funciones de privacidad en el que se incluyen las opciones de privacidad está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.

Configuración de los niveles de protección de la seguridad Mediante la configuración del nivel de protección de la privacidad, determinará si desea permitir o bloquear las cookies, los anuncios y el código móvil.

Para establecer los niveles de seguridad: 1. Seleccione Privacidad|Principal. 2. En el área Control de cookies, haga clic en el control deslizante y arrástrelo hasta la configuración que desee. Alto Bloquea todas las cookies excepto las cookies de sesión. Es posible que esta configuración impida la carga de algunos sitios Web. Medio Bloquea las cookies persistentes y las cookies de terceros de sitios Web que realizan seguimientos. Autoriza cookies para servicios personalizados. Desactivado Autoriza todas las cookies.

3. En el área Bloqueo de anuncios, haga clic en el control deslizante y arrástrelo hasta la configuración que desee.

Alto Bloquear todos los anuncios. Bloquea todos los anuncios animados, emergentes y en segundo plano. Medio Bloquea todos los anuncios animados, emergentes y en segundo plano. Autoriza los anuncios tipo pancarta. Desactivado Autoriza todos los anuncios.

4. En el área Control de código móvil, seleccione Activado o Desactivado. 5. Haga clic en Aceptar.

Cómo aplicar la protección de la privacidad a programas que no sean navegadores La protección de privacidad predeterminada se aplica solamente a programas de navegación estándar como Internet Explorer. También puede activar la protección de la privacidad de cualquier programa del equipo.

Guía del usuario del software de seguridad de Zone Labs 141 Capítulo 8: Protección de la privacidad

Para aplicar el control de protección de la privacidad a un programa que no sea un navegador: 1. Seleccione Control de programas|Programas. 2. En la columna Programas, haga clic en un nombre de programa y, a continuación, haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones de programa. 3. Seleccione la ficha Seguridad. 4. En el área Opciones de filtro, seleccione la casilla de verificación etiquetada Activar la privacidad para este programa.

Guía del usuario del software de seguridad de Zone Labs 142 Capítulo 8: Protección de la privacidad

Uso del Asesor de privacidad El Asesor de privacidad es una alerta que aparece cuando el software de seguridad de Zone Labs bloquea cookies o código móvil, y permite autorizar estos elementos para una página concreta.

Figura 8-1: Asesor de privacidad

El grupo de funciones de privacidad en el que se incluye el Asesor de privacidad está disponible en Zone Alarm Pro y ZoneAlarm Security Suite. Para evitar que el Asesor de privacidad aparezca cada vez que se bloqueen elementos de una página Web, seleccione la casilla de verificación con la etiqueta Desactivar Asesor de privacidad.

Aunque la verificación del sitio aparece en la misma ventana de alerta que el Asesor de privacidad, ambas opciones se activan y desactivan de forma independiente. Si se desactiva el Asesor de privacidad, la alerta de verificación del sitio aparecerá de forma independiente y viceversa. Si desea obtener más información sobre la verificación del sitio, consulte “Licencia, registro y asistencia” en la página 26.

Para activar o desactivar el Asesor de privacidad: 1. Seleccione Privacidad|Principal. 2. En el área Cookies, haga clic en Personalizar. Aparecerá el cuadro de diálogo Configuración personalizada de la privacidad. 3. En el área Asesor de privacidad, desactive la casilla de verificación Mostrar Asesor de privacidad. 4. Haga clic en Aceptar.

Si desea consultar los detalles o modificar la configuración de la privacidad, haga clic en el enlace con la etiqueta Haga clic aquí para ver los detalles. El software de seguridad de Zone Labs abrirá el panel Privacidad.

Guía del usuario del software de seguridad de Zone Labs 143 Capítulo 8: Protección de la privacidad

Configuración de las opciones de privacidad de sitios Web específicos Cuando se navega por Internet, los sitios visitados se agregan a la lista de sitios de privacidad, donde es posible especificar opciones de privacidad personalizadas para dicho sitio. También es posible agregar un sitio a la lista para personalizar la configuración de privacidad. El grupo de funciones privacidad está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.

Visualización de la lista de sitios de privacidad La lista muestra los sitios que ha visitado en su sesión actual del software de seguridad de Zone Labs y aquéllos cuya configuración ha personalizado anteriormente. Si no personaliza la configuración de un sitio visitado, éste desaparecerá de la lista cuando apague su equipo o cierre el software de seguridad de Zone Labs.

La protección de la privacidad se aplica en el nivel de dominio, incluso si aparece un subdominio en la lista de sitios. Por ejemplo, si agrega manualmente a la lista el subdominio news.google.com, la protección de la privacidad se aplicará a todo el dominio de google.com.

Guía del usuario del software de seguridad de Zone Labs 144 Capítulo 8: Protección de la privacidad

Para acceder a la lista de sitios de Privacidad: Seleccione Privacidad|Lista de sitios.

Figura 8-2: Lista de sitios de privacidad

Un icono con forma de lápiz en la columna Modificado indica que ha personalizado la configuración de privacidad correspondiente a ese sitio, y que el sitio permanecerá en la lista.

El uso de un software de bloqueo de anuncios de terceros al mismo tiempo como, por ejemplo, el software de seguridad de Zone Labs, puede evitar que la lista de sitios de privacidad se llene correctamente.

Cómo agregar sitios a la lista de sitios de privacidad Para personalizar la configuración de privacidad de un sitio que no aparece en la lista de sitios, puede agregar el sitio manualmente y, a continuación, editar las opciones de privacidad de dicho sitio.

Para agregar un sitio a la lista de sitios de privacidad: 1. Seleccione Privacidad|Lista de sitios. 2. Haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar sitio.

Guía del usuario del software de seguridad de Zone Labs 145 Capítulo 8: Protección de la privacidad

3. En el campo Dirección URL, introduzca la dirección URL del sitio que desea agregar y, a continuación, haga clic en Aceptar. La dirección URL debe ser un nombre de host completo como, por ejemplo, www.yahoo.com.

Si va a utilizar AOL con ZoneAlarm Pro y ha activado la protección de la privacidad, el sitio ie3.proxy.aol.com se agregará a la lista de sitios de privacidad cuando lo visite en cualquier momento durante una sesión de AOL. Por ejemplo, si durante la sesión de AOL visita el sitio www.cnn.com, sólo el sitio proxy de AOL, ie3.proxy.aol.com, se agregará a la lista de sitios de privacidad. La configuración de privacidad del sitio ie3.proxy.aol.com afecta a todos los sitios visitados dentro de AOL. Si agrega manualmente un sitio a la lista de sitios, la configuración de privacidad de dicho sitio se ignorará y sólo se implementará la configuración de seguridad del sitio proxy de AOL, ie3.proxy.aol.com.

Cómo editar sitios de la lista de sitios Puede personalizar el comportamiento de Control de cookies, Bloqueo de anuncios y Control de código móvil mediante la edición de las opciones de privacidad de los sitios de la lista de sitios. 1. Seleccione Privacidad|Lista de sitios. 2. En la columna Sitio, seleccione el sitio que desee editar y, a continuación, haga clic en Opciones. Aparecerá el cuadro de diálogo Opciones del sitio. 3. Seleccione la ficha Cookies, Bloqueo de anuncios o Código móvil. Para obtener ayuda sobre la selección de las opciones personalizadas, consulte “Personalización del control de cookies” en la página 147, “Personalización del bloqueo de anuncios” en la página 149 y “Personalización del control de código móvil” en la página 151. 4. Especifique las opciones y, a continuación, haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 146 Capítulo 8: Protección de la privacidad

Personalización del control de cookies Las cookies de Internet permiten que los sitios dedicados al comercio electrónico (como Amazon, por ejemplo) le reconozcan en cuanto acceda al sitio y personalice las páginas que visita. Sin embargo, las cookies también se pueden utilizar para registrar información sobre sus hábitos de exploración Web y proporcionar dicha información a especialistas en marketing y publicidad. De forma predeterminada, el control de cookies se encuentra desactivado y se permiten todo tipo de cookies. Puede bloquear instantáneamente todas las cookies con la configuración alta de control de cookies. Esta configuración proporciona protección completa contra todo tipo de abusos relacionados con cookies, pero sacrifica la comodidad que éstas ofrecen. Si lo desea, puede bloquear instantáneamente todas las cookies con la configuración alta de control de cookies. Esta configuración proporciona protección completa contra todo tipo de abusos relacionados con cookies, pero sacrifica la comodidad que éstas ofrecen. Puede personalizar el control de cookies si especifica qué tipos de cookies desea bloquear y si las cookies no están bloqueadas, cuándo deben caducar. El grupo de funciones de privacidad en el que se incluye el Control de cookies está disponible en Zone Alarm Pro y ZoneAlarm Security Suite. Bloqueo de cookies de sesión Las cookies de sesión se almacenan en la memoria caché del navegador durante la exploración de un sitio Web y desaparecen al cerrar la ventana del navegador. Las cookies de sesión son el tipo más seguro de cookie debido a su corta duración.

Para bloquear las cookies de sesión: 1. Seleccione Privacidad|Principal. 2. En el área Cookies, haga clic en Personalizar. 3. En el área Cookies de sesión, seleccione la casilla de verificación Bloquear cookies de sesión. 4. Haga clic en Aceptar. Bloqueo de cookies persistentes Los sitios Web visitados almacenan cookies persistentes en el disco duro para así poder recuperarlas la próxima vez que se visite el mismo sitio. Si bien son útiles, crean vulnerabilidad ya que almacenan en un archivo de texto información personal, sobre su equipo o sobre sus actividades en Internet.

Para bloquear las cookies persistentes: 1. Seleccione Privacidad|Principal. 2. En el área Cookies, haga clic en Personalizar. 3. En el área Cookies de persistentes, seleccione la casilla de verificación Bloquear cookies persistentes. 4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 147 Capítulo 8: Protección de la privacidad

Bloqueo de cookies de terceros Una cookie de terceros es un tipo de cookie persistente almacenada en el equipo por un anunciante u otro tercero y no por el sitio Web visitado. Estas cookies se utilizan habitualmente para proporcionar información sobre su actividad en Internet al tercero en cuestión.

Para bloquear las cookies de terceros: 1. Seleccione Privacidad|Principal. 2. En el área Cookies, haga clic en Personalizar. 3. En el área Cookies de terceros, especifique los tipos de cookies que desea bloquear.

Bloquear cookies de Bloquea las cookies de sitios Web de terceros. terceros Desactivar escuchas Web Evita que los anunciantes averigüen qué anuncios y páginas Web ha visitado. Las escuchas Web bloqueadas aparecerán como cuadros en blanco. Eliminar información Evita que la dirección IP, el nombre del equipo, el nombre privada de encabezado de inicio de sesión y otra información personal se transfiera a terceros.

Configuración de una fecha de caducidad para las cookies Los sitios que utilizan cookies persistentes pueden configurar dichas cookies para que permanezcan activas por unos días, varios meses o indefinidamente. Mientras una cookie permanece activa, el sitio (o los terceros) que la creó puede utilizarla para recuperar información. Una vez que caduca, no se puede volver a acceder a esa cookie. Si decide permitir cookies persistentes, puede anular su fecha de caducidad y especificar cuánto tiempo permanecerán activas antes de que caduquen.

Para configurar una fecha de caducidad para cookies: 1. Seleccione Privacidad|Principal. 2. En el área Cookies, haga clic en Personalizar. 3. En el área Caducidad de cookie, seleccione la casilla de verificación Hacer que las cookies caduquen. 4. Especifique el momento en el desea que caduquen las cookies.

Inmediatamente después de Permite que las cookies persistentes funcionen recibirlas únicamente durante la sesión en la que se recibieron. Después de n días Permite que las cookies persistentes permanezcan activas el número de días especificado. Puede elegir cualquier número del 1 al 999. La configuración predeterminada es 1.

5. Haga clic en Aplicar, y a continuación, en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 148 Capítulo 8: Protección de la privacidad

Personalización del bloqueo de anuncios De forma predeterminadas, el bloqueo de anuncios se encuentra desactivado. Puede personalizar el bloqueo de anuncios para bloquear todos los anuncios o bloquear sólo algunos tipos de anuncios concretos. Además, puede especificar qué desea que el software de seguridad de Zone Labs muestre en lugar de los anuncios bloqueados. El grupo de funciones de privacidad en el que se incluye el Bloqueo de anuncios está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.

Cómo especificar qué anuncios bloquear La protección de la privacidad permite especificar qué tipos de anuncios desea bloquear o autorizar.

Para especificar qué anuncios desea bloquear: 1. Seleccione Privacidad|Principal. 2. En el área Bloqueo de anuncios, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada de privacidad. 3. En el área Anuncios que se bloquearán, seleccione el tipo de anuncios que desea bloquear.

Anuncios Bloquea los anuncios que aparecen en una pancarta vertical u verticales y horizontal. tipo pancarta Emergentes y Bloquea los anuncios que aparecen en una nueva ventana de en segundo navegador por delante o detrás de la ventana que se está visualizando. plano Anuncios Bloquea los anuncios que incorporan imágenes en movimiento. animados

4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 149 Capítulo 8: Protección de la privacidad

Configuración de las opciones de control de anuncios anulados Cuando el software de seguridad de Zone Labs bloquea los anuncios animados, verticales o de tipo pancarta, deja un espacio “vacío” o en blanco en la pantalla, justo donde debería aparecer el anuncio. El control anuncios anulados le permite especificar lo que desea que aparezca en ese espacio.

Para especificar lo que desea que aparezca en el lugar de los anuncios bloqueados: 1. Seleccione Privacidad|Principal. 2. En el área Bloqueo de anuncios, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada de privacidad. 3. En el área Control de anuncios anulados, especifique el método para controlar los anuncios bloqueados.

Nada Bloquea los anuncios sin ninguna indicación sobre lo que debe aparecer en lugar del anuncio. Un cuadro con la palabra Muestra una ventana que contiene la palabra Anuncio. “[Anuncio]” Esta es la configuración predeterminada. Un cuadro en el que se Muestra una ventana que contiene el anuncio que muestra el anuncio al pasar aparece sólo cuando se activa la ventana con el mouse. el mouse.

4. Haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 150 Capítulo 8: Protección de la privacidad

Personalización del control de código móvil El código móvil está contenido en una página Web que es de naturaleza ejecutable o activa. Entre los ejemplos de contenido activo se incluyen, subprogramas Java, los Controles ActiveX y JavaScript. Todos se pueden utilizar para hacer que las páginas Web sean más interactivas y dinámicas. Sin embargo, el uso malicioso del código móvil permite copiar archivos, borrar el disco duro, robar contraseñas y controlar servidores. El control de código móvil evita que los piratas informáticos utilicen el contenido para poner en riesgo su seguridad o dañar el equipo. La configuración predeterminada del control de código móvil es Desactivado. Cuando se establece en Activado, se bloquean todos los códigos móviles excepto JavaScript. Puede personalizar la configuración de control de código móvil si especifica qué tipos de código móvil se van a bloquear cuando el control de código móvil se establezca en Activado. El grupo de funciones de privacidad en el que se incluye el Control de código móvil está disponible en Zone Alarm Pro y ZoneAlarm Security Suite. Cómo especificar qué tipos de código móvil bloquear Puede personalizar el control de código móvil mediante el tipo de contenido activo bloqueado y el autorizado.

Para personalizar el control de código móvil: 1. Seleccione Privacidad|Principal. 2. En el área Control de código móvil, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada de privacidad. 3. En el área Control de código móvil, especifique los tipos de código móvil que desea bloquear. Bloquear JavaScript Bloquea el contenido JavaScript, incluido el necesario para usos habituales como, por ejemplo, enlaces de historial y de regreso a la página anterior, imágenes de conversión y abrir y cerrar ventanas de navegador. Bloquear secuencias de Bloquea las secuencias de comandos que se ejecutan comandos (vbscript, etc.) automáticamente, incluidas aquellas necesarias para mostrar menús dinámicos, anuncios emergentes y de tipo pancarta. Bloquear objetos incrustados Bloquea objetos incrustados en las páginas Web, (java, ActiveX) incluidos los archivos de imágenes y sonido. Bloquear objetos integrados tipo Bloquea los objetos cuyo tipo MIME indica que son MIME aplicaciones. Nota: Esta opción también bloquea archivos ejecutables legítimos enviados a través del navegador, incluidas las descargas que desea autorizar. Cuando esto ocurre, aparecerá el navegador el error “This object has been blocked” (este objeto se ha bloqueado). En el caso de las descargas iniciadas por el usuario, es seguro desactivar la función Bloquear objetos integrados tipo MIME.

Guía del usuario del software de seguridad de Zone Labs 151 Capítulo 8: Protección de la privacidad

Descripción del limpiador de caché Cada vez que se abre un archivo, se visita una página Web o se rellena un formulario en línea, se almacenan copias de las páginas Web visitadas en la caché del navegador, lo que permite a las páginas cargarse más rápidamente. Si trabajar en un equipo compartido, cualquier otra persona que utilice dicho equipo podrá visualizar estos archivos. Igualmente, al abrir, eliminar o buscar un archivo en el equipo, estas acciones dejan una huella electrónica diseñada que le ayudarán a volver sobre sus pasos, si fuera necesario en otro momento. Aunque resulta de utilidad, a la larga este exceso de elementos innecesarios puede afectar al rendimiento del equipo y a la eficacia del proceso. Y, además, si utiliza un equipo compartido, cualquier persona que utilice dicho equipo podrá buscar los sitios que haya visitado. El Limpiador de caché del software de seguridad de Zone Labs permite eliminar periódicamente del equipo el exceso de archivos, liberar espacio en disco y asegurar su privacidad. El grupo de funciones de privacidad en el que se incluye el Limpiador de caché está disponible en Zone Alarm Pro y ZoneAlarm Security Suite.

Uso del Limpiador de caché Puede ejecutar manualmente el Limpiador de caché en cualquier momento que desee. Si prefiere programar las limpiezas de caché, puede configurar el Limpiador de caché para que se ejecute automáticamente en intervalos regulares: frecuentemente, cada día, o rara vez, cada 99 días. El valor predeterminado para la limpieza automática es cada 14 días.

Para ejecutar manualmente el limpiador automático: 1. Seleccione Privacidad|Limpiador de caché. 2. Haga clic en Limpiar ahora. Aparecerá un mensaje de verificación. 3. Haga clic en Aceptar. Mientras se ejecuta el Limpiador de caché, verá un indicador de progreso.

Para programar el Limpiador de caché para que se ejecute automáticamente: 1. Seleccione Privacidad|Limpiador de caché. 2. Seleccione la casilla de verificación Limpiar caché automáticamente cada. 3. En el área Limpiar caché automáticamente, especifique un intervalo de limpieza comprendido entre 1 y 99. Las fechas de la última limpieza y de la siguiente limpieza programada aparecerán debajo de la casilla de verificación.

Guía del usuario del software de seguridad de Zone Labs 152 Capítulo 8: Protección de la privacidad

Personalización de las opciones de limpieza del disco duro De forma predeterminada, el Limpiador de caché elimina los siguientes archivos del disco duro:

Contenido de la papelera de reciclaje

Contenido del directorio de archivos temporales

Fragmentos de archivos de Scandisk de Windows Puede personalizar esta configuración mediante la especificación de áreas adicionales que desee limpiar, incluido el historial de documentos, el historial de búsqueda, el historial del Reproductor de Windows Media.

Para personalizar las opciones de limpieza del disco duro: 1. Seleccione Privacidad|Limpiador de caché y, a continuación, haga clic en Personalizar. 2. Seleccione Disco duro y, a continuación, especifique las opciones de limpieza.

Limpiar historial de documentos Limpia la lista de archivos que aparecen en Inicio|Documentos. Esta configuración sólo se aplica al historial de documentos del usuario registrado actualmente. Limpiar papelera de reciclaje Limpia el contenido de la papelera de reciclaje de Windows. Se encuentra seleccionada de forma predeterminada. Limpiar directorio de archivos Limpia los directorios temporales de Windows. Se temporales encuentra seleccionada de forma predeterminada. Limpiar historial de búsqueda de Limpia los elementos de la lista de búsquedas de Windows Windows. Limpiar fragmentos de archivos Limpia los fragmentos de datos dañados o perdidos de Scandisk recuperados por el programa ScanDisk de Windows. Se encuentra seleccionada de forma predeterminada. Limpiar historial del Reproductor Limpia la lista de los clips multimedia que se han de Windows Media reproducido recientemente en el Reproductor de Windows Media. Limpiar historial de programas Limpia la lista que aparece en la lista desplegable ejecutados Abrir en Inicio|Ejecutar.

3. Haga clic en Aplicar, y a continuación, en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 153 Capítulo 8: Protección de la privacidad

Personalización de las opciones de limpieza del navegador Tanto si utiliza Internet Explorer o Netscape, puede configurar el Limpiador de caché para eliminar los archivos de cookies que se almacenan en el equipo mientras explora la Web. El Limpiador de caché identifica las cookies que se van a eliminar por su origen, en lugar de por el archivo de cookies individual. Al especificar un origen de cookie que desee eliminar, el Limpiador de caché eliminará todas las cookies con dicho origen. Si hay cookies en el equipo que no desea eliminar, puede configurar el Limpiador de caché para conservarlas.

Para personalizar las opciones de limpieza de IE/MSN: 1. Seleccione Privacidad|Limpiador de caché y, a continuación, haga clic en Personalizar. 2. Seleccione la ficha IE/MSN. 3. En el área de opciones de limpieza de Internet Explorer/MSN, especifique las áreas que desea limpiar.

Limpiar caché Limpia la caché del navegador Internet Explorer . Se encuentra seleccionada de forma predeterminada. Limpiar historial de direcciones Limpia la lista de direcciones URL del campo URL Dirección. Se encuentra seleccionada de forma predeterminada. Limpiar formularios de Limpia las entradas anteriores completadas en los Autocompletar formularios Web, incluidas las contraseñas. Nota: Si no desea limpiar las contraseñas, desactive la casilla de verificación “Limpiar formularios de Autocompletar”. Limpiar contraseñas de Limpia las contraseñas para las que se seleccionó Autocompletar “Recordar contraseña”. Limpiar archivos Index.dat Limpia los archivos index.dat que están bloqueados actualmente en uso en el equipo. Se encuentra seleccionada de forma predeterminada. Limpiar historial de direcciones Limpia las direcciones URL introducidas en el URL introducidas campo Dirección. Se encuentra seleccionada de forma predeterminada.

4. Para eliminar las cookies, seleccione la casilla de verificación Limpiar cookies de IE/MSN y, a continuación, haga clic en Seleccionar. Aparecerá el cuadro de diálogo Seleccione las cookies de IE/MSN que desea mantener. En la lista de la izquierda aparecerán los sitios de los que el navegador tiene cookies actualmente. En la lista de la derecha aparecen los sitios cuyas cookies no desea limpiar. 5. Para conservar un origen de cookie, seleccione el origen de cookie y, a continuación, haga clic en Conservar.

Guía del usuario del software de seguridad de Zone Labs 154 Capítulo 8: Protección de la privacidad

6. Para eliminar las cookies restantes, haga clic en Eliminar y, a continuación, haga clic en Aceptar.

Para personalizar las opciones de limpieza de Netscape: 1. Seleccione Privacidad|Limpiador de caché y, a continuación, haga clic en Personalizar. 2. Seleccione la ficha Netscape. 3. En el área de opciones de limpieza de Netscape, especifique las áreas que desea limpiar.

Limpiar caché Limpia la caché del navegador Netscape . Se encuentra seleccionada de forma predeterminada. Limpiar historial de direcciones Limpia la lista de direcciones URL del campo URL Ubicación. Se encuentra seleccionada de forma predeterminada. Limpiar papelera de correo Limpia la carpeta de la papelera de correo de Netscape. Limpiar datos de formularios Limpia las entradas anteriores completadas en los formularios Web..

4. Para eliminar las cookies, seleccione la casilla de verificación Limpiar cookies de Netscape. Aparecerá el cuadro de diálogo Seleccione las cookies de Netscape que desea mantener. En la lista de la izquierda aparecerán los sitios de los que el navegador tiene cookies actualmente. En la lista de la derecha aparecen los sitios cuyas cookies no desea limpiar. 5. Para conservar un origen de cookie, seleccione el origen de cookie y, a continuación, haga clic en Conservar. 6. Para eliminar las cookies restantes, haga clic en Eliminar y, a continuación, haga clic en Aceptar.

Guía del usuario del software de seguridad de Zone Labs 155 Capítulo 8: Protección de la privacidad

Guía del usuario del software de seguridad de Zone Labs 156 Capítulo Alertas y registros 9

Tanto si es el tipo de persona que desea saber todo lo que pasa en su equipo como si sólo quiere saber que su equipo es seguro, el software de seguridad de Zone Labs se adapta a sus necesidades. El software de seguridad de Zone Labs puede avisarle con una alerta cada vez que actúa para proteger el equipo; o sólo cuando la alerta está provocada por la acción de piratas informáticos. También puede optar por registrar todas las alertas, solamente las de gravedad alta o bien aquéllas causadas por ciertos tipos de tráfico.

Temas:

“Descripción de alertas y registros” en la página 158 “Configuración de opciones de registro y alertas básicas” en la página 165 “Cómo mostrar u ocultar alertas específicas” en la página 166 “Configuración de opciones de registro de programas y eventos” en la página 167 “Uso de Hacker ID y SmartDefense Advisor” en la página 173

157 Capítulo 9: Alertas y registros Descripción de alertas y registros

Descripción de alertas y registros Las funciones de alertas y registros del software de seguridad de Zone Labs le mantienen informado sobre todo lo que sucede en su equipo sin demasiadas intrusiones y le permiten realizar consultas de alertas anteriores en cualquier momento. Las opciones de reglas de experto permiten realizar un seguimiento no sólo del tráfico bloqueado, sino también del permitido y ofrecer así a los usuarios avanzados opciones de información máxima al personalizar las reglas de seguridad de su entorno.

Acerca de las alertas del software de seguridad de Zone Labs Las alertas del software de seguridad de Zone Labs se dividen en tres categorías básicas: informativas, de programa y de red. Pueden aparecer alertas adicionales dependiendo de la versión del software de seguridad de Zone Labs que se esté utilizando, incluidas las alertas de bloqueo de Id. y las alertas de OSFirewall.

Si desea obtener más información sobre los tipos de alertas que aparecen y sobre cómo responder a ellas, consulte el Apéndice A,“Referencia de alertas,” empezando por la página 209.

Guía del usuario del software de seguridad de Zone Labs 158 Capítulo 9: Alertas y registros Acerca de las alertas del software de seguridad de Zone Labs

Alertas informativas Las alertas informativas le avisan de que el software de seguridad de Zone Labs bloqueó una comunicación no autorizada según su configuración de seguridad. El tipo más común de alertas informativas es la alerta de servidor de seguridad.

La dirección IP del equipo que envió el paquete bloqueado, el protocolo utilizado y el puerto al cual el paquete estaba dirigido.

Fecha y hora en que se generó la alerta.

28 de las 74 alertas se han producido. El número de alertas que han aparecido desde que se abrió el cuadro de alerta. Utilice los controles de flecha para ver las alertas.

Haga clic en Más información si desea enviar datos de alertas a Para una seguridad más silenciosa, SmartDefense Advisor. seleccione esta casilla de verificación antes de hacer clic en Aceptar.

Figura 9-1: Alerta del servidor de seguridad

Las alertas informativas no requieren que usted tome una decisión. Si desea cerrar la alerta, haga clic en el botón Aceptar en la parte inferior de la misma. Si lo hace, no permitirá que acceda a su ordenador ningún tráfico.

Guía del usuario del software de seguridad de Zone Labs 159 Capítulo 9: Alertas y registros Acerca de las alertas del software de seguridad de Zone Labs

Alertas de programas Las alertas de programa le preguntan si quiere conceder a un programa acceso a Internet o a la red local, o permiso para actuar como servidor. Las alertas de programas requieren una respuesta Permitir o Denegar. Los tipos de alerta de programa más frecuentes son las alertas de programa nuevo y la alerta de programa repetido.

Nombre del programa que está solicitando permiso.

El nombre de archivo del programa que solicitó permiso y la dirección IP y el número de puerto del equipo con el que el programa está intentando contactar.

Cuando esté disponible, esta área mostrará el consejo sobre el programa. Si no hay ningún consejo disponible, haga clic en Más información para enviar los datos de la alerta a SmartDefense Advisor.

Seleccione este cuadro de verificación antes de seleccionar Permitir o Denegar para impedir que sigan apareciendo alertas sobre este programa.

Figura 9-2: Alerta de programa nuevo

Si elige Permitir, concederá permiso al programa. Si elige Denegar, denegará permiso al programa.

Guía del usuario del software de seguridad de Zone Labs 160 Capítulo 9: Alertas y registros Acerca de las alertas del software de seguridad de Zone Labs

Alertas de red nueva Las alertas de red nueva se producen cuando se conecta a cualquier red, ya sea una red doméstica inalámbrica, una LAN comercial o la red de su ISP.

El tipo de red (inalámbrica o de otro tipo), la dirección IP y la máscara de subred de la red detectada.

Escriba aquí un nombre para la red. Este nombre se visualizará en la ficha Zonas para que pueda reconocer la red en el futuro.

Seleccione la zona en la que va a colocar la red nueva. Coloque la red en la zona de confianza sólo si está seguro de que se trata de su LAN privada o comercial y no de su proveedor de servicios de Internet.

Para agregar la red a la Si desea obtener más ayuda sobre zona seleccionada haga clic en cómo configurar la red, acceda al Aceptar y cierre el cuadro de alerta. asistente para configuración de red.

Figura 9-3: Alerta de red nueva

Guía del usuario del software de seguridad de Zone Labs 161 Capítulo 9: Alertas y registros Acerca de las alertas del software de seguridad de Zone Labs

Alertas de bloqueo de Id. Si la función de bloqueo de ID está activada, los usuarios de ZoneAlarm Pro y de ZoneAlarm Security Suite podrán ver las alertas de bloqueo de ID si la información personal almacenada en myVAULT se envía a un destino que no se encuentre en la lista de sitios de confianza.

Descripción de la información que se envía.

En esta área se muestra la aplicación que está intentando enviar la información y la dirección IP del equipo al que se está enviando.

Haga clic en Más información si desea enviar datos de alertas a SmartDefense Advisor. Seleccione esta casilla de verificación para agregar este destino a la lista de sitios de confianza.

Figura 9-4: Alerta de bloqueo de Id.

Si hace clic en el botón Sí, concederá permiso para enviar la información a la dirección IP que lo solicite. Si no desea recibir una alerta la próxima vez que los datos de myVAULT se envíen a su destino, active la casilla de verificación “¿Desea recordar...?” para añadir el destino a la lista de sitios de confianza.

Guía del usuario del software de seguridad de Zone Labs 162 Capítulo 9: Alertas y registros Acerca de las alertas del software de seguridad de Zone Labs

Alertas de OSFirewall Existen dos tipos de alertas de OSFirewall que se pueden visualizar: sospechosa y peligrosa. Ambas alertas de OSFirewall informan de que ZoneAlarm Security Suite ha detectado un programa en el equipo que está realizando una acción que podría dañar los datos o el equipo.

Una descripción breve de la actividad detectada.

El nombre de archivo de la aplicación que está intentando realizar la actividad. Haga clic en Más información si desea enviar datos de alertas a SmartDefense Advisor.

Seleccione esta casilla de verificación para permitir o denegar esta acción en el futuro sin recibir una alerta.

Figura 9-5: Alerta de actividad sospechosa

Guía del usuario del software de seguridad de Zone Labs 163 Capítulo 9: Alertas y registros Acerca del registro de eventos

Las alertas de actividad sospechosa informan de acciones que pueden modificar el comportamiento predeterminado de un programa. Por ejemplo, si un programa intentara modificar la página de inicio del navegador, aparecería una alerta de actividad sospechosa. Las alertas de actividad peligrosa informan de acciones que pueden hacer que los programas o el sistema operativo dejen de funcionar correctamente o que puedan ser programas informáticos espía intentando controlar la actividad del equipo.

Una descripción breve de la actividad detectada.

El nombre de archivo de la aplicación que está intentando realizar la actividad. Haga clic en Más información si desea enviar datos de alertas a SmartDefense Advisor.

Seleccione esta casilla de verificación para permitir o denegar esta acción en el futuro sin recibir una alerta.

Figura 9-6: Alerta de actividad peligrosa

Si desea obtener más información sobre las alertas de OSFirewall y los tipos de actividad detectados, consulte el Apéndice D,“Actividades de programas,” empezando por la página 255. Acerca del registro de eventos De forma predeterminada, el software de seguridad de Zone Labs crea una entrada de registro cada vez que se bloquea tráfico se haya mostrado o no la alerta. Las entradas de registro registran el origen y el destino del tráfico, los puertos, los protocolos y otros detalles. La información se registra en un archivo de texto llamado ZALOG.txt que se almacena en la carpeta de registros de Internet. Cada 60 días, el archivo de registro se archiva en un archivo con fecha de manera que su tamaño no aumente demasiado. Si lo desea, puede evitar que se registren categorías de eventos específicas, por ejemplo, puede que desee crear entradas de registro sólo para alertas de servidores de seguridad, o suprimir entradas para un tipo concreto de alerta de programa. También puede seleccionar que el software de seguridad de Zone Labs registre un tipo concreto de tráfico que ha decidido permitir si crea reglas de experto con las funciones de seguimiento activadas.

Guía del usuario del software de seguridad de Zone Labs 164 Capítulo 9: Alertas y registros Configuración de opciones de registro y alertas básicas

Configuración de opciones de registro y alertas básicas Las opciones de registro y alertas básicas permiten especificar el tipo de eventos para el que el software de seguridad de Zone Labs mostrará una alerta y para qué eventos creará una entrada de registro.

Configuración del nivel de alertas El control Eventos de alertas mostrados ubicado en la ficha Principal del panel de Alertas y registros permite controlar la visualización de alertas según su clasificación. Las alertas de bloqueo de ID y de programa siempre se muestran ya que éstas le piden que decida si desea conceder permiso.

Para establecer el nivel de evento de la alerta: 1. Seleccione Alertas y registros|Principal. 2. En el área Eventos de alertas mostrados, seleccione la configuración que desee.

Alto Muestra una alerta para cada evento de seguridad que se produzca ya sea de nivel alto o medio. Medio Muestra sólo las alertas de nivel alto, que se producen con frecuencia como resultado de la actividad de piratas informáticos. Desactivado Muestra sólo alertas de bloqueo de ID y de programa. Las alertas informativas no se muestran.

Configuración de opciones de registro de programas y eventos Las áreas Registro de programas y Registro de eventos permiten seleccionar el tipo de alertas informativas y alertas de programas que se van a registrar.

Para activar y desactivar el registro de programas y el registro de eventos: 1. Seleccione Alertas y registros|Principal. 2. En el área Registro de eventos, seleccione la configuración que desee.

Activado Crea una entrada de registro para todos los eventos. Desactivado No se han registrado eventos.

3. En el área Registro de programas, especifique el nivel de registro.

Alto Crea una entrada de registro para todas las alertas de programa. Medio Crea una entrada de registro para las alertas de programa de nivel alto únicamente. Desactivado No se han registrado eventos de programa.

Guía del usuario del software de seguridad de Zone Labs 165 Capítulo 9: Alertas y registros Cómo mostrar u ocultar alertas específicas

Cómo mostrar u ocultar alertas específicas Puede especificar si desea recibir una alerta de todos los eventos de programas y seguridad o si sólo desea que se le notifique los eventos que se producen como resultado de la actividad de los piratas informáticos.

Cómo mostrar y ocultar alertas del servidor de seguridad La ficha Eventos de alerta proporciona un control más detallado de la visualización de alertas al permitirle especificar los tipos de tráfico bloqueado para los que se muestran las alertas de programa y servidor de seguridad.

Para mostrar u ocultar alertas de programa o de servidor de seguridad: 1. Seleccione Alertas y registros|Principal, y haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Configuración de alertas y registros. 2. Elija la ficha Eventos de alerta. 3. En la columna Alerta, seleccione el tipo de tráfico bloqueado para el que el software de seguridad de Zone Labs debería mostrar una alerta. 4. Haga clic en Aplicar para guardar los cambios que haya realizado.

Activación de alertas de la barra de tareas Si elige ocultar todas o algunas alertas informativas, el software de seguridad de Zone Labs le informa sobre esas alertas mediante un pequeño icono en la barra de tareas.

Activación de alertas de la barra de tareas: 1. Seleccione Alertas y registros|Principal. 2. Haga clic en Opciones avanzadas, y a continuación seleccione la ficha Alerta de la barra de tareas. 3. Active la casilla de verificación Activar icono de alerta en la barra de tareas.

Guía del usuario del software de seguridad de Zone Labs 166 Capítulo 9: Alertas y registros Configuración de opciones de registro de programas y eventos

Configuración de opciones de registro de programas y eventos Para especificar si el software de seguridad de Zone Labs mantiene registros de seguridad y eventos de programas, active o desactive el registro de cada tipo de alerta. Formato de la apariencia del registro Utilice estos controles para determinar el separador de campos en sus archivos de registro de texto.

Para dar formato a las entradas de registro: 1. Seleccione Alertas y registros, y haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Configuración avanzada de alertas y registros. 2. Seleccione la ficha Control de registro. 3. En el área Apariencia de los archivos de registro, seleccione el formato que desea utilizar para los registros.

Ficha Seleccione Tabuladores para separar los campos con un carácter de tabulación. Comas Seleccione Comas para separar los campos mediante una coma. Punto y coma Seleccione Punto y coma para separar los campos mediante un punto y coma.

Personalización del registro de eventos De forma predeterminada, el software de seguridad de Zone Labs crea una entrada de registro cuando se produce un evento de servidor de seguridad de nivel alto. Para personalizar los registros de alertas del servidor de seguridad deberá activar o desactivar las entradas de registro para eventos de seguridad específicos como por ejemplo, los datos adjuntos en cuarentena de MailSafe, los paquetes no IP bloqueados o las infracciones de bloqueo.

Para crear o eliminar entradas de registro en función del tipo de evento: 1. Seleccione Alertas y registros|Principal. 2. Haga clic en Opciones avanzadas. Se abrirá el cuadro de diálogo Configuración avanzada de alertas y registros. 3. Seleccione Eventos de alerta. 4. En la columna Registro, seleccione el tipo de evento para el que el software de seguridad de Zone Labs debería crear una entrada de registro. 5. Haga clic en Aplicar para guardar los cambios que haya realizado. 6. Haga clic en el botón Aceptar para cerrar el cuadro de diálogo Configuración de alertas y registros.

Guía del usuario del software de seguridad de Zone Labs 167 Capítulo 9: Alertas y registros Personalización del registro de programas

Personalización del registro de programas De manera predeterminada, el software de seguridad de Zone Labs crea una entrada de registro cuando ocurre cualquier tipo de alerta de programa. Puede personalizar el registro de alertas de programas si desactiva las entradas de registro correspondientes a ciertos tipos de alertas de programa, tales como las alertas de programa nuevo, programa repetido o programas del servidor. Para crear o eliminar entradas de registro en función del tipo de evento: 1. Seleccione Alertas y registros|Principal. 2. En el área Registro de programas, haga clic en Personalizar. 3. En la columna Registros de programas, seleccione el tipo de evento para el que el software de seguridad de Zone Labs debería crear una entrada de registro. 4. Haga clic en Aplicar para guardar los cambios que haya realizado. 5. Haga clic en el botón Aceptar para cerrar el cuadro de diálogo Configuración de alertas y registros. Visualización de entradas de registro Las entradas de registro se pueden ver de dos formas: en un archivo de texto a través de un editor de texto, o mediante el Visor de registros. Aunque el formato de cada tipo de registro cambia ligeramente, la información general incluida en el registro es la misma.

Para ver el registro actual en el Visor de registro: 1. Seleccione Alertas y registros|Visor de registros. 2. Seleccione el número de alertas que se van a mostrar (de 1 a 999) en la lista de alertas. Para clasificar la lista por campo, haga clic en el encabezado de la columna correspondiente. La flecha (^) junto al nombre del encabezado indica el orden de clasificación. Para invertir el orden vuelva a hacer clic en el encabezado. 3. Seleccione el tipo de alerta que desea ver: Antivirus Muestra las columnas Fecha/Hora, Tipo, Nombre de virus, Nombre de archivo, Acción realizada, Modo e Información de correo electrónico. Servidor de Muestra las columnas Clasificación, Fecha/Hora, Tipo, Protocolo, seguridad Programa, IP de origen, IP de destino, Dirección, Acción realizada, Cuenta, DNS de origen y DNS de destino. IM Security Muestra las columnas Fecha/Hora, Tipo, Origen, Programa, Usuario local, Usuario remoto y Acción. OSFirewall Muestra las columnas Clasificación, Fecha/Hora, Tipo, Subtipo, Datos, Programa, Dirección, Acción realizada y Cuenta. Programa Muestra las columnas Clasificación, Fecha/Hora, Tipo, Programa, IP de origen, IP de destino, Dirección, Acción realizada, Cuenta, DNS de origen y DNS de destino. Protección contra Muestra las columnas Fecha, Tipo, Nombre del programa espía, programas Nombre de archivo, Acción, y Actor. informáticos espía

Guía del usuario del software de seguridad de Zone Labs 168 Capítulo 9: Alertas y registros Visualización de entradas de registro

El Visor de registros muestra los eventos de seguridad que se han registrado en el registro del software de seguridad de Zone Labs. Para ver detalles sobre los campos del Visor de registros de cada tipo de alerta, consulte los capítulos Servidor de seguridad, Control de programas, Antivirus o IM Security.

Campo Información Descripción Descripción breve del evento.

Dirección Sentido del tráfico bloqueado. “Entrante” significa que el tráfico fue enviado a su equipo. “Saliente” significa que el tráfico fue enviado desde su equipo. Tipo Tipo de alerta: Servidor de seguridad, Programa o Bloqueo activado. DNS de origen Nombre de dominio del equipo que envió el tráfico que provocó la alerta. IP de origen Dirección IP del equipo que envió el tráfico bloqueado por el software de seguridad de Zone Labs. Clasificación Las alertas pueden ser de gravedad alta o media. Las de gravedad alta se generan en la mayoría de los casos por la acción de piratas informáticos. Las de gravedad media se generan principalmente por tráfico de red no deseado pero inofensivo. Protocolo Protocolo de comunicaciones utilizado por el tráfico que provocó la alerta. Acción realizada Procedimiento utilizado por el software de seguridad de Zone Labs para gestionar el tráfico. DNS de destino Nombre de dominio del destinatario original del tráfico que provocó la alerta. IP de destino Dirección del equipo al cual se envió el tráfico bloqueado. Número Número de veces que una alerta del mismo tipo, con el mismo origen, destino y protocolo aparece durante una sesión. Fecha/Hora Fecha y hora en que se generó la alerta. Programa Nombre del programa que está intentando enviar o recibir información. (Se aplica sólo a alertas de bloqueo de ID y de programa.)

Tabla 9-6: Campos del Visor de registros

Guía del usuario del software de seguridad de Zone Labs 169 Capítulo 9: Alertas y registros Visualización del registro de texto

Visualización del registro de texto De forma predeterminada, las alertas que el software de seguridad de Zone Labs genera se registran en el archivo ZAlog.txt. Si utiliza Windows 95, Windows 98 o Windows Me el archivo se encuentra en la siguiente carpeta: (x):\Windows\Internet Logs. Si utiliza Windows NT o Windows 2000, el archivo se encuentra en la siguiente carpeta: (x):\Winnt\Internet Logs.

Para ver el registro actual como archivo de texto: 1. Seleccione Alertas y registros|Principal. 2. Haga clic en Opciones avanzadas. Se abrirá el cuadro de diálogo Configuración avanzada de alertas y registros. 3. Seleccione la ficha Control de registro. En el área Ubicación de los archivos de registro, haga clic en Ver registro.

Guía del usuario del software de seguridad de Zone Labs 170 Capítulo 9: Alertas y registros Visualización del registro de texto

Campos del registro de texto Las entradas de un registro contienen los campos que se describen en la tabla que aparece a continuación.

Campo Descripción Ejemplo Tipo El tipo de evento registrado. FWIN Fecha La fecha de la alerta, en formato aaaa/mm/dd 2001/12/31(31 de diciembre de 2001) Horario La hora local de la alerta. Este campo 17:48:00 -8:00GMT (5:48 también muestra la diferencia horaria entre la PM, ocho horas antes de la hora local y la hora del meridiano de hora del meridiano de Greenwich (GMT). Greenwich. Ésta sería 01:48.) Nombre del El nombre del virus que causó el evento. Este iloveyou virus campo sólo aparece para eventos de antivirus.

Nombre de El nombre del archivo que causó el evento. iloveyou.exe archivo Este campo sólo aparece para eventos de antivirus.

Acción Forma en que se solucionó el evento. El valor Antivirus: Nombre de este campo va a depender del tipo de modificado evento que se produjo. IM Security: Cifrado MailSafe: En cuarentena Bloqueo de ID: Bloqueado Categoría La categoría de información de bloqueo de ID PIN de acceso que se detectó en el evento. Este campo sólo aparece para eventos de bloqueo de ID.

Programa El programa que envía o recibe el correo Outlook.exe electrónico que contiene la información de bloqueo de ID. Este campo sólo aparece para eventos de bloqueo de ID.

Origen La dirección IP del equipo que envió el 192.168.1.1:7138 paquete bloqueado y el puerto utilizado; O el Outlook.exe programa del equipo que solicitó permiso de acceso.

Destino La dirección IP y el puerto del equipo al cual 192.168.1.101:0 estaba dirigido el paquete bloqueado. Transporte El protocolo (tipo de paquete) involucrado. UDP

Guía del usuario del software de seguridad de Zone Labs 171 Capítulo 9: Alertas y registros Cómo archivar las entradas de registro

Cómo archivar las entradas de registro En intervalos regulares, el contenido de ZAlog.txt se almacena en un archivo con fecha, por ejemplo, ZALog2004.06.04.txt (es decir, 4 de junio de 2004). Así se evita que el tamaño de ZAlog.txt se haga excesivamente grande. Para ver los registros archivados, utilice el Explorador de Windows y examine sus carpetas hasta llegar a la que contiene sus registros.

Para establecer la frecuencia de archivado: 1. Seleccione Alertas y registros|Principal, y haga clic en Opciones avanzadas. 2. Seleccione la ficha Control de registro. 3. Active la casilla de verificación Frecuencia de archivado del registro.

Si la casilla de verificación Frecuencia de archivado del registro no está activada, el software de seguridad de Zone Labs continúa registrando eventos para visualizar en la ficha Visor de registros, pero no los archiva en el archivo ZAlog.txt.

4. En el área Frecuencia de registro, especifique la frecuencia de registro (entre 1 y 60 días), y haga clic en Aplicar. Especificación de la ubicación de archivado El archivo ZAlog.txt y todos los archivos de registro almacenados se guardan en el mismo directorio.

Para cambiar la ubicación de archivado y registro: 1. Seleccione Alertas y registros|Principal. 2. Haga clic en Opciones avanzadas. Se abrirá el cuadro de diálogo Configuración avanzada de alertas y registros. 3. Seleccione la ficha Control de registro. 4. En el área Ubicación de los archivos de registro, haga clic en Examinar. Seleccione una ubicación para los archivos de registro y archivado.

Guía del usuario del software de seguridad de Zone Labs 172 Capítulo 9: Alertas y registros Uso de Hacker ID y SmartDefense Advisor

Uso de Hacker ID y SmartDefense Advisor SmartDefense Advisor de Zone Labs es un servicio que permite analizar instantáneamente las posibles causas de una alerta y le ayuda a decidir cómo responder. Cuando están disponibles, SmartDefense Advisor proporciona consejos sobre cómo responder a las alertas de programa. Si no hay ningún consejo disponible, haga clic en Más información en la alerta para recibir más información sobre la misma. SmartDefense Advisor responde mediante un artículo que explica la alerta y le aconseja qué hacer para garantizar su seguridad. Para determinar la ubicación física y otra información sobre la dirección IP de origen o de destino de la alerta, haga clic en la ficha Hacker ID. Esta ficha le mostrará información disponible acerca de la dirección IP enviada.

Si es un visitante frecuente de eBay y no ha recibido una alerta de bloqueo de ID que indica que se le ha bloqueado la contraseña de eBay, puede utilizar SmartDefense Advisor para enviar un informe de fraude a eBay. Si desea obtener más información sobre cómo el software de seguridad de Zone Labs protege la identidad de eBay, consulte “Creación de un perfil de protección contra fraudes en línea” en la página 24.

Para enviar una alerta a SmartDefense Advisor: 1. Seleccione Alertas y registros|Visor de registros. 2. Haga clic con el botón derecho del mouse en cualquier parte del registro de la alerta que desea enviar. 3. Elija Más información en el menú contextual.

La compra de ZoneAlarm Anti-virus, ZoneAlarm Pro o ZoneAlarm Security Suite incluye uno o dos años de acceso a actualizaciones, asistencia y servicios. Se requiere un contrato anual de mantenimiento para seguir disfrutando de acceso posteriormente. Zone Labs se reserva el derecho a eliminar las funciones y los servicios disponibles mediante ZoneAlarm en cualquier momento.

Guía del usuario del software de seguridad de Zone Labs 173 Capítulo 9: Alertas y registros Uso de Hacker ID y SmartDefense Advisor

Guía del usuario del software de seguridad de Zone Labs 174 Capítulo Protección de datos 10

Debido a la aparición de Internet, muchas de las cosas que se suelen hacer en persona o por teléfono, como pagar facturas, solicitar un préstamo o reservar un vuelo, ahora se pueden hacer en línea. Esto supone una grata comodidad para muchos y un riesgo desagradable para algunos. Desafortunadamente, el crecimiento del comercio electrónico ha provocado el aumento de los incidentes de robo de identidad.

La característica Bloqueo de Id. del software de seguridad de Zone Labs mantiene la información personal a salvo de los piratas informáticos y de los ladrones de identidad.

Temas:

“Descripción de la función Bloqueo de Id.” en la página 176 “Acerca de myVAULT” en la página 179 “Uso de la lista de sitios de confianza” en la página 182

175 Capítulo 10: Protección de datos Descripción de la función Bloqueo de Id.

Descripción de la función Bloqueo de Id. Cada vez que usted o cualquier otra persona que utilice su equipo introduce información personal en un mensaje de correo electrónico o formulario Web (como, por ejemplo, el número de tarjeta de crédito, la dirección o el número de la seguridad social), existe la posibilidad de que esta información pueda ser robada. Para ayudarle a evitar esto, la función Bloqueo de Id. garantiza que la información personal sólo se enviará a sitios de confianza. La función Bloqueo de Id. proporciona un área segura denominada myVAULT, en la que puede almacenar la información personal que desea proteger. El contenido de myVAULT se bloqueará para evitar que el usuario, cualquier persona que utilice el equipo o un caballo de Troya que intente transmitir la información personal, puedan transmitirlo a destinos no autorizados. La función Bloqueo de Id. está disponible en ZoneAlarm Pro y ZoneAlarm Pro Security Suite.

Cómo se protege la información personal El software de seguridad de Zone Labs evita que la información personal se transmita sin la autorización del usuario, tanto por correo electrónico como a través de Internet. Transmisión por correo electrónico Si usted o cualquier otra persona que utilice su equipo intenta enviar datos de myVAULT en un mensaje de correo electrónico, el software de seguridad de Zone Labs mostrará una alerta en la que se le preguntará si autoriza el envío de dicha información. Si desea permitir o bloquear siempre el envío de la información a este destino, antes de hacer clic en Sí o No, deberá activar la casilla de verificación “¿Desea que se le recuerde esta respuesta...?” para agregar el destino a la lista Sitios de confianza con el permiso correspondiente establecido de forma automática. Por ejemplo, si activa la casilla de verificación “¿Desea que se le recuerde esta respuesta...?” y, a continuación, hace clic en Sí, el destino se agregará a la lista Sitios de confianza con el permiso establecido en Permitir. Por el contrario, si hace clic en No, el permiso se establecerá en Bloquear.

Al responder a una alerta de Bloqueo de Id. que sea el resultado de una transmisión por correo electrónico, si activa la casilla de verificación “¿Desea que se le recuerde esta respuesta...?” agregará el dominio del servidor de correo electrónico del destinatario en cuestión (no el destinatario del correo electrónico) a la lista Sitios de confianza. Por ejemplo, si permite que los datos de myVAULT se transmitan al contacto [email protected] y decide recordar esa respuesta, la próxima vez que los datos de myVAULT se envíen a CUALQUIER contacto del servidor de correo electrónico de ejemplo.com, se permitirá la transmisión y no aparecerá una alerta.

Guía del usuario del software de seguridad de Zone Labs 176 Capítulo 10: Protección de datos Cómo se protege la información personal

Transmisión Web Al transmitir los datos de myVAULT a través de Internet, el software de seguridad de Zone Labs permite o bloquea la transmisión en función del permiso para el dominio de la lista Sitios de confianza. Al igual que ocurre con la transmisión de contenido de myVAULT por correo electrónico, si decide recordar la respuesta a una alerta de Bloqueo de Id. para un sitio Web determinado, ese sitio Web se agregará automáticamente a la lista Sitios de confianza con el permiso establecido en consecuencia. Transmisión por mensajería instantánea Si se transmiten datos de myVAULT en una conversación de mensajería instantánea, el software de seguridad de Zone Labs impedirá que dicha información se reciba. En la figura 10-1 se muestra una conversación de mensajería instantánea en la que se transmite información almacenada en myVAULT. La descripción del elemento almacenado en myVAULT (en el ejemplo, My Visa Card) aparece entre corchetes.

Figura 10-1: Transmisión de contenido de myVAULT

En la figura 10-2 se muestra cómo verá el destinatario la información transmitida. La información protegida se sustituirá por asteriscos para que resulte ilegible.

Figura 10-2: Obtención del contenido de myVAULT

Guía del usuario del software de seguridad de Zone Labs 177 Capítulo 10: Protección de datos Configuración del nivel de protección de Bloqueo de Id.

Configuración del nivel de protección de Bloqueo de Id. De forma predeterminada, la función Bloqueo de Id. está desactivada. Al activar esta función, garantizará la protección de los datos introducidos en myVAULT. 1. Seleccione Bloqueo de Id.|Principal. 2. En el área Bloqueo de Id., especifique el nivel de protección que desee.

Alto Evita que el contenido de myVAULT se envíe a destinos no autorizados. El software de seguridad de Zone Labs bloqueará la transmisión de los datos de forma silenciosa. Si utiliza un equipo compartido, se recomienda establecer este valor para obtener la máxima seguridad. Medio Le avisa cuando la información de identidad está a punto de ser enviada a destinos que no aparecen en la lista de sitios de confianza. Esta es la configuración predeterminada. Desactivado La protección de identidad está desactivada. El contenido de myVAULT se puede enviar a cualquier destino, tanto si aparece en la lista Sitios de confianza como si no.

Supervisión del estado de Bloqueo de Id. La sección Estado del software de seguridad de Zone Labs realiza un seguimiento del número de elementos almacenados en myVAULT y muestra el número de veces que se ha protegido la información.

Figura 10-3: Área Estado de Bloqueo de Id.

Guía del usuario del software de seguridad de Zone Labs 178 Capítulo 10: Protección de datos Acerca de myVAULT

Acerca de myVAULT La función myVAULT proporciona un área segura para el almacenamiento de datos personales importantes (datos que desea proteger de piratas informáticos y ladrones de identidad). Cuando detecta un intento de enviar datos almacenados en myVAULT a un destino, el software de seguridad de Zone Labs determina si se debe bloquear o permitir la información. De forma predeterminada, el software de seguridad de Zone Labs cifra los datos de myVAULT a medida que se introducen, almacenando únicamente el valor hash de los datos en lugar de los datos en sí. Al cifrar los datos, se protege la información, ya que los datos no se pueden recuperar utilizando el valor hash.

Cómo agregar datos a myVAULT Como puede almacenar cualquier tipo de información en myVAULT, una buena idea consiste en almacenar sólo la información que desea mantener a salvo como, por ejemplo, números de tarjeta de crédito e información identificativa. Si almacena información como la provincia (por ejemplo, Barcelona) en myVAULT de forma independiente al resto de la dirección, cada vez que escriba “Barcelona” en un formulario Web en línea, el software de seguridad de Zone Labs bloqueará la transmisión de los datos.

Si no está seguro del tipo de información que se debe introducir en myVAULT, consulte las categorías predefinidas para obtener orientación. Para ver la lista de categorías, seleccione Bloqueo de Id.|myVAULT y, a continuación, haga clic en Agregar.

Para agregar información a myVAULT: 1. Seleccione Bloqueo de Id.|myVAULT. 2. Haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar información en myVAULT. Para proporcionar la máxima protección, el software de seguridad de Zone Labs cifrará los datos de myVAULT de forma predeterminada. Si no desea cifrar los datos a la vez que los introduce, desactive la casilla de verificación “Utilizar el cifrado unidireccional...”. 3. Escriba una descripción del elemento que va a agregar.

El software de seguridad de Zone Labs muestra la descripción del elemento en las alertas de Bloqueo de Id. Asegúrese de que la descripción es distinta del valor del elemento que va a agregar y viceversa. Si la información que se va a proteger y la descripción contienen alguno de los datos o todos ellos, puede que reciba múltiples alertas de Bloqueo de Id.

Guía del usuario del software de seguridad de Zone Labs 179 Capítulo 10: Protección de datos Cómo agregar datos a myVAULT

4. Seleccione una categoría de la lista desplegable. PIN de acceso Código de acceso personal u otro número identificativo con 6 caracteres como máximo. Como medida de seguridad adicional, los códigos PIN de acceso están siempre cifrados. Dirección 30 caracteres como máximo. Tarjeta de American Express Como medida de seguridad adicional, el software de seguridad de Zone Labs no registra los últimos cinco dígitos de su número de tarjeta American Express. Cuenta bancaria 14 caracteres como máximo. Tarjeta de crédito Como medida de seguridad adicional, el software de seguridad de Zone Labs no registra los últimos cuatro dígitos de su número de tarjeta de crédito. Permiso de conducir 15 caracteres como máximo. Contraseña de eBay Contraseña que utiliza para obtener acceso al sitio Web de eBay. La contraseña de eBay sólo se puede enviar a eBay. 20 caracteres como máximo. Dirección de correo 60 caracteres como máximo. electrónico Id. fiscal internacional 15 caracteres como máximo. Nombre de soltera de la 30 caracteres como máximo. madre Nombre 30 caracteres como máximo. Número de pasaporte Número de pasaporte u otro número de identificación internacional. 30 caracteres como máximo. Contraseña Escriba la contraseña que desea proteger. 20 caracteres como máximo. Teléfono Los separadores como los paréntesis y los guiones no están permitidos. 13 caracteres como máximo. Número de la Seguridad Debe tener 9 dígitos. Social Otros Utilice este campo para introducir elementos que no pertenezcan a ninguna de las categorías preconfiguradas o que excedan el límite de caracteres para la categoría correspondiente. 30 caracteres como máximo.

5. Escriba los datos que desea proteger.

El cifrado de datos se activa de forma predeterminada. Si no desea cifrar los datos, desactive la casilla de verificación “Utilizar el cifrado unidireccional...”. Debido a la confidencialidad de los datos, los números PIN, las contraseñas, los últimos cuatro dígitos del número de la seguridad social y los últimos cuatro dígitos de los números de las tarjetas de crédito aparecerán siempre como asteriscos, tanto si decide cifrarlos como si no. Para desactivar la confirmación de cifrado que aparece de forma predeterminada, seleccione Bloqueo de Id.|myVAULT y, a continuación, haga clic en Opción. Desactive la casilla de verificación Mostrar pantalla de confirmación de cifrado.

Guía del usuario del software de seguridad de Zone Labs 180 Capítulo 10: Protección de datos Edición y eliminación de contenido de myVAULT

Los datos introducidos se sustituirán por asteriscos y se almacenará una versión cifrada de los datos en myVAULT. El software de seguridad de Zone Labs comparará los datos cifrados con los mensajes salientes. 6. Especifique si desea proteger la información al utilizar programas de mensajería instantánea, correo electrónico y Web (sólo ZoneAlarm Security Suite). 7. Haga clic en Aceptar para guardar los cambios que haya realizado.

Edición y eliminación de contenido de myVAULT La ficha myVAULT permite modificar la configuración de cifrado, eliminar contenido de myVAULT y editar datos no cifrados. Como los datos cifrados aparecen como asteriscos, estos no se pueden leer y, por lo tanto, no se pueden editar.

Para editar contenido de myVAULT: 1. Seleccione Bloqueo de Id.|myVAULT. 2. Seleccione el elemento que desea editar y, a continuación, haga clic en Editar. Aparecerá el cuadro de diálogo Editar información desde myVAULT. 3. Modifique los datos según sea necesario y, a continuación, haga clic en Aceptar para guardar los cambios que haya realizado.

Para eliminar contenido de myVAULT: Seleccione el elemento que desea quitar y, a continuación, haga clic en Quitar.

Si elimina el último elemento de myVAULT, el nivel de protección de Bloqueo de Id. se establecerá en Desactivado. Si agrega elementos a myVAULT posteriormente, el nivel de protección se restablecerá en la configuración predeterminada Medio.

Guía del usuario del software de seguridad de Zone Labs 181 Capítulo 10: Protección de datos Uso de la lista de sitios de confianza

Uso de la lista de sitios de confianza La característica myVAULT proporciona una sección segura para introducir los datos personales críticos (datos que podrían ser utilizados por piratas informáticos y ladrones de identidad). Cuando detecta un intento de enviar datos almacenados en myVAULT a un destino, el software de seguridad de Zone Labs determina si se debe bloquear o permitir la información asegurándose de que el destino al que los datos se envían es de su confianza. Existen dos tipos de sitios que pueden aparecer en la lista de sitios de confianza: socio de Security Alliance y Personalizado. Los sitios de Security Alliance son sitios que Zone Labs, Inc. ha autenticado para garantizar que no son fraudulentos. Los sitios personalizados son sitios que el usuario agrega a la lista.

Visualización de la lista de sitios de confianza Además de incluir en una lista los sitios en los que confía para su información personal, también puede agregar a la lista sitios en los que explícitamente no desea confiar, tales como sitios conocidos de correo masivo o chat, y evitar que se envíe información a estos sitios. La lista de sitios de confianza también le permite especificar los sitios a los que permite enviar su contraseña como texto no cifrado. Como las contraseñas de texto no cifrado no están cifradas, éstas pueden ser fácilmente vistas por otras personas si las interceptan durante la transmisión.

Permiso de Tipo Permiso de acceso Sitio contraseña de texto

Figura 10-4: Lista de sitios de confianza

Permiso de acceso Especifica si el software de seguridad de Zone Labs permitirá, bloqueará o le avisará antes de enviar contenido de myVAULT a los destinos que aparecen en la lista. Para modificar el permiso para un sitio, haga clic junto a dicho sitio en la columna Permiso y seleccione Permitir, Bloquear o Preguntar. Sitio Muestra el dominio del sitio.

Guía del usuario del software de seguridad de Zone Labs 182 Capítulo 10: Protección de datos Cómo agregar sitios a la lista de sitios de confianza

Tipo Especifica si el sitio es un socio de Security Alliance o está personalizado. Contraseña de texto no cifrado Especifica si el software de seguridad de Zone Labs permitirá, bloqueará o le avisará antes de enviar la contraseña como texto no cifrado a los destinos que aparecen en la lista. Para modificar el permiso para un sitio, haga clic junto al sitio en la columna de contraseña de texto no cifrado y seleccione Permitir, Bloquear o Preguntar. Detalles de entrada del sitio Además del nombre y el tipo de sitio, el cuadro Detalles de entrada muestra la dirección IP del sitio y la fecha y hora del último acceso.

Cómo agregar sitios a la lista de sitios de confianza Existen dos tipos de sitios que pueden aparecer en la lista de sitios de confianza: socio de Security Alliance y Personalizado. Los sitios personalizados son sitios que el usuario agrega a la lista. Los sitios socios de Security Alliance son sitios que Zone Labs ha verificado como legítimos y ha agregado automáticamente. Los sitios personalizados son de confianza en el nivel de dominio y, por lo tanto, cada subdominio en el que desee confiar deberá agregarse por separado. Por ejemplo, www.msn.com y shopping.msn.com se deberán agregar por separado. Los sitios de Security Alliance confían explícitamente en todos los subdominios, por lo que no es necesario crear una entrada para cada subdominio en el que desee confiar.

Para agregar un sitio a la lista de sitios de confianza: 1. Seleccione Bloqueo de Id.|Sitios de confianza y, a continuación, haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar sitio de confianza. 2. Escriba la dirección URL del sitio (omita el inicio http://www) y, a continuación, haga clic en Aceptar. Tras hacer clic en Aceptar, el software de seguridad de Zone Labs verifica la dirección del sitio y registra la dirección IP. Este proceso puede tardar varios segundos. 3. Modifique los permisos del sitio como desee. De forma predeterminada, los permisos de acceso y de contraseña de texto no cifrado para los sitios personalizados se establecen en Preguntar.

Guía del usuario del software de seguridad de Zone Labs 183 Capítulo 10: Protección de datos Edición y eliminación de sitios de confianza

Edición y eliminación de sitios de confianza En la ficha Sitios de confianza, puede modificar el permiso de acceso para un sitio, así como editar o eliminar sitios personalizados. Aunque puede modificar el permiso para sitios socios de Security Alliance, no podrá editar ni eliminar la entrada del sitio.

Para editar un sitio personalizado: 1. Haga doble clic en el sitio que desea editar. Aparecerá el cuadro de diálogo Editar sitio de confianza. 2. Edite los datos en función de sus necesidades y, a continuación, haga clic en Aceptar para guardar los cambios que haya realizado.

Para eliminar un sitio personalizado: Haga clic con el botón derecho en el sitio que desee eliminar y, a continuación, haga clic en Eliminar.

Guía del usuario del software de seguridad de Zone Labs 184 Capítulo Control parental 11

El control parental le permite proteger a su familia de sitios Web con contenido violento, pornográfico o cualquier otro tipo de contenido no deseado. Puede elegir las categorías de sitios Web que desee bloquear y utilizar el filtrado inteligente para una inmediata categorización y filtrado de los sitios Web que no se hayan clasificado anteriormente.

La función de control parental sólo está disponible en ZoneAlarm Security Suite.

Temas:

“Descripción del control parental” en la página 186 “Activación del filtrado inteligente y del control parental” en la página 187 “Selección de las categorías de contenido que se van a bloquear” en la página 189

185 Capítulo 11: Control parental Descripción del control parental

Descripción del control parental Cuando su navegador intente acceder a un sitio Web o a otro contenido basado en Web, ZoneAlarm Security Suite se pondrá en contacto con los servidores de control parental Blue Coat™ para comprobar la categoría a la que pertenece ese sitio o contenido. Si Blue Coat ™ ha incluido el sitio al que intenta acceder el navegador en una categoría que el usuario haya decidido bloquear, se denegará el acceso al sitio. Normalmente, este proceso dura menos de un segundo. Aparecerá una página de infracción de control parental en la que se explicará el motivo por el que se ha bloqueado el sitio. Si no está conforme con la categorización de un sitio, puede solicitar una nueva evaluación del mismo haciendo clic en un enlace de la página de infracción de filtrado que aparece cuando se bloquea el sitio. La función de control parental sólo está disponible en ZoneAlarm Security Suite.

Guía del usuario del software de seguridad de Zone Labs 186 Capítulo 11: Control parental Activación del filtrado inteligente y del control parental

Activación del filtrado inteligente y del control parental Al activar el control parental (Control parental), se bloquean inmediatamente los sitios Web clasificados por Blue Coat como sitios con contenido nudista o pornográfico, información sobre sustancias ilegales, imágenes o texto de tipo racista y cualquier otro contenido que podría no desear que vieran sus hijos. Si activa el filtrado inteligente, los sitios nuevos y no clasificados se incluirán inmediatamente en una categoría y se filtrarán para aumentar la protección.

Para evitar que sus hijos cambien la configuración del control parental, establezca una contraseña del software de seguridad de Zone Labs. Consulte “Definición de la contraseña” en la página 20.

La función de control parental sólo está disponible en ZoneAlarm Security Suite.

Activación o desactivación del control parental El control parental le permite bloquear sitios establecidos en Bloquear en la lista de categorías. Si el control parental está desactivado, la configuración de filtrado inteligente y categorías se ignorará.

Para activar o desactivar el control parental: 1. Seleccione Control parental|Principal. 2. En el área Control parental, seleccione Activado o Desactivado.

Activación o desactivación del filtrado inteligente El filtrado inteligente (clasificación dinámica en tiempo real) le permite bloquear sitios no deseados, aunque se trate de sitios nuevos que no se hayan incluido aún en ninguna categoría. Si esta función está activada y su equipo intenta acceder a un contenido no categorizado, Blue Coat™ analizará inmediatamente el contenido del sitio Web y lo incluirá en una categoría. A continuación, el sitio se bloqueará o no en función de la configuración del control parental. Este proceso dura normalmente de dos a cuatro segundos.

Para activar o desactivar el filtrado inteligente: 1. Seleccione Control parental|Principal. 2. En el área Filtrado inteligente, seleccione Activado o Desactivado. Para acceder a esta opción, el control parental debe estar activado.

Configuración de las opciones de tiempo de espera Las opciones de tiempo de espera determinan el tiempo durante el que el software de seguridad de Zone Labs intentará obtener una clasificación para un sitio Web y lo que hará en caso de no poder obtenerla.

Guía del usuario del software de seguridad de Zone Labs 187 Capítulo 11: Control parental Configuración de las opciones de tiempo de espera

Para establecer las opciones de tiempo de espera: 1. Seleccione Control parental|Principal y, a continuación, haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Opciones de Control parental. 2. Especifique sus preferencias de tiempo de espera.

Tiempo de El intervalo, en segundos, durante el que el software de seguridad de espera de Zone Labs intentará obtener una clasificación cuando el filtrado control inteligente esté desactivado. parental (seg.) Tiempo de El intervalo, en segundos, durante el que el software de seguridad de espera cuando Zone Labs intentará obtener una clasificación cuando el filtrado DRTR está inteligente esté activado. activado (seg.) Cuando la Especifica si el software de seguridad de Zone Labs debe autorizar o clasificación bloquear aquellos sitios para los que no se dispone de clasificación. no está disponible

3. Haga clic en Aceptar.

Si Cuando la clasificación no está disponible se establece en permitir el sitio, la asignación de valores muy bajos a las opciones de tiempo de espera podría dar lugar a la autorización de sitios no deseados. Se recomienda mantener las opciones de tiempo de espera predeterminadas.

Guía del usuario del software de seguridad de Zone Labs 188 Capítulo 11: Control parental Selección de las categorías de contenido que se van a bloquear

Selección de las categorías de contenido que se van a bloquear La función de control parental sólo está disponible en ZoneAlarm Security Suite. La función de control parental proporciona numerosas categorías para el filtrado del contenido Web. En la Tabla 11-1 que aparece a continuación se ofrece una descripción de cada categoría y se indica su configuración predeterminada.

Para cambiar la configuración de una categoría: 1. Seleccione Control parental|Categorías. 2. En la columna Categorías de sitios que se pueden bloquear, active o desactive la casilla de verificación situada junto a la categoría. Una marca de verificación roja indica que el contenido perteneciente a esa categoría se va a bloquear. Una casilla de verificación vacía indica que el contenido perteneciente a esa categoría se va a autorizar.

Para bloquear todas las categorías de sitios, haga clic en Activar todo. Para autorizar todas las categorías de sitios, haga clic en Desactivar todo. Para volver a la configuración predeterminada, haga clic en el enlace Restablecer valores predeterminados.

Configuración Categoría Definición predeterminada Aborto Sitio en el que se proporcionan datos o Permitido argumentos en favor o en contra del aborto, se describen los procedimientos abortivos, se ofrece ayuda para conseguir o evitar un aborto y se facilita información sobre los efectos (o la ausencia de efectos) de tipo físico, social, mental, moral y emocional derivados del aborto. Adultos: Prendas Sitios en los que se muestran fotografías de Permitido íntimas modelos con prendas de lencería, trajes de baño u otro tipo de prendas provocativas. No se incluyen los sitios en los que se vende ropa interior como una subsección de los demás productos ofertados.

Tabla 11-1: Categorías de control parental

Guía del usuario del software de seguridad de Zone Labs 189 Capítulo 11: Control parental Selección de las categorías de contenido que se van a bloquear

Configuración Categoría Definición predeterminada Adultos: Sitios que contienen fotografías o Bloqueado Desnudos representaciones del cuerpo humano desnudo o semidesnudo. Estas representaciones no deben tener necesariamente una connotación o pretensión sexual, pero pueden incluir fotografías o cuadros de desnudos de galerías de tipo artístico. También se incluyen en esta categoría los sitios nudistas o naturistas que contienen imágenes de personas desnudas. Adultos: Sitios que contienen material sexualmente Bloqueado Pornografía explícito destinado a despertar un interés sexual o lascivo. Adultos: Sitios en los que se proporciona información Permitido Educación sexual sobre reproducción, desarrollo sexual, enfermedades de transmisión sexual, métodos anticonceptivos, prácticas de sexo seguro, sexualidad y orientación sexual. No se incluyen los sitios que ofrecen consejos o sugerencias sobre la forma de mejorar las relaciones sexuales. Alcohol / Tabaco Sitios en los que se promocionan u ofrecen Bloqueado productos relacionados con el alcohol o el tabaco o se facilitan los medios para crearlos. Esta categoría también puede incluir sitios en los que se ensalza, promociona o alienta de cualquier modo el consumo de alcohol o tabaco. Programas de Sitios en los que se ofrecen servicios de chat y Permitido chat / Mensajería mensajería instantánea. instantánea Actividades Sitios en los que se promueven actos ilegales, Bloqueado fraudulentas / tales como robo de servicios, evasión jurídica, Actividades fraude, técnicas de robo y plagio, o se ofrece ilegales / Estafa asesoramiento para la comisión de tales actos. Sitios en los que se ofrecen instrucciones sobre actos criminales, no éticos/deshonestos o sobre la forma de evitar las repercusiones jurídicas derivadas de tales actos, o en los que se fomentan dichos comportamientos. Sectas / Ciencias Destacados grupos religiosos modernos Permitido ocultas organizados identificados como "sectas" por tres o más fuentes autorizadas Sitios que promocionan u ofrecen métodos, medios de instrucción u otros recursos para ejercer un efecto o influencia sobre eventos reales mediante el uso de hechizos, poderes mágicos o entes sobrenaturales.

Tabla 11-1: Categorías de control parental

Guía del usuario del software de seguridad de Zone Labs 190 Capítulo 11: Control parental Selección de las categorías de contenido que se van a bloquear

Configuración Categoría Definición predeterminada Citas y anuncios Sitios que promueven las relaciones Permitido personales interpersonales. No se incluyen los sitios de contactos homosexuales. Drogas: Drogas Sitios de promoción, oferta, venta, suministro, Bloqueado ilegales fomento o cualquier forma de defensa de la distribución, la fabricación, el cultivo o el uso ilegal de drogas, productos farmacéuticos, plantas estupefacientes o sustancias químicas y parafernalia relacionada. Correo Sitios que ofrecen servicios de correo Permitido electrónico electrónico basado en Web. Descargas de Sitios en los que se promocionan u ofrecen Permitido software / productos o software de tipo gratuito para su software gratuito descarga general o su uso durante un período de prueba. Apuestas Sitios en los que un usuario puede realizar Bloqueado apuestas o participar en un grupo de apuestas (incluidas las loterías) en línea, obtener información, ayuda o recomendaciones para realizar una apuesta o recibir instrucciones, ayuda o preparación para participar en juegos de azar. No se incluyen los sitios de venta de maquinaria o productos relacionados con juegos de azar. Gays y lesbianas Sitios en los que se proporciona información Permitido sobre estilos de vida homosexuales. No se incluyen los sitios con una orientación sexual. Glamour / Estilo Sitios que destacan o proporcionan información Permitido de vida o noticias sobre la forma de lograr atractivo físico, encanto, belleza o estilo en la apariencia personal. Gobierno: Militar Sitos de promoción o información de servicios Permitido de fuerzas armadas y ramas militares. Sistemas para Sitios en los que se proporciona información Bloqueado evitar proxy / sobre el uso de software/equipo de pirateo comunicaciones, el acceso dudoso o ilícito al informático mismo o la forma de evitar las funciones del servidor proxy o de acceder a direcciones URL evitando el servidor proxy. Humor / Chistes Sitios centrados principalmente en elementos Permitido cómicos, humorísticos, de diversión, etc. No se incluyen los sitios que contienen chistes para adultos.

Tabla 11-1: Categorías de control parental

Guía del usuario del software de seguridad de Zone Labs 191 Capítulo 11: Control parental Selección de las categorías de contenido que se van a bloquear

Configuración Categoría Definición predeterminada Subastas de Sitios que permiten la realización de Permitido Internet operaciones de compraventa entre particulares. MP3 / Sitios que admiten o permiten la descarga de Permitido Transmisión archivos de audio y multimedia como MP3, multimedia en MPG, MOV, etc. También se incluyen los sitios tiempo real que ofrecen transmisión de audio/vídeo en tiempo real (radio, películas, TV). Grupos de Sitios que ofrecen acceso a grupos de noticias Permitido noticias Usenet o similares. Noticias y medios Sitios en los que se ofrece principalmente Permitido de comunicación información o comentarios sobre acontecimientos actuales o problemas de actualidad del día. Los editoriales y las cuestiones climáticas y de interés humano son uno de los objetivos de los principales sitios de noticias. Juegos en línea Sitios que proporcionan información y soporte Permitido para descarga de juegos o partidas en línea, videojuegos, juegos de ordenador, juegos electrónicos, sugerencias y consejos sobre juegos o sobre la forma de obtener códigos de trampa, publicaciones dedicadas a juegos y partidas en línea, así como sitios que permiten acceder a juegos en línea, incluidos los de apuestas y regalos. Sitios Web de Sitios en los que se paga al usuario por hacer Bloqueado pago clic en determinados enlaces o ubicaciones. Grupos políticos / Sitios patrocinados por determinados grupos o Permitido activistas / de partidos políticos que contienen información defensa sobre los mismos. Sitios patrocinados por (o dedicados a) organizaciones que promueven los cambios o las reformas en la política nacional, la opinión pública, las prácticas sociales y las relaciones y actividades económicas. No se incluyen los sitios de patrocinio comercial dedicados a legislación o política electoral.

Tabla 11-1: Categorías de control parental

Guía del usuario del software de seguridad de Zone Labs 192 Capítulo 11: Control parental Selección de las categorías de contenido que se van a bloquear

Configuración Categoría Definición predeterminada Religión Sitios de promoción e información relacionada Permitido con el budismo, la filosofía baha'i, el cristianismo, la ciencia cristiana, el hinduismo, el islamismo, el judaísmo, el mormonismo, el shintoísmo, el sikhismo, el ateísmo, otros temas de tipo cuasireligioso o religioso convencional o no convencional, así como iglesias, sinagogas, otras casas de adoración y cualquier fe o creencia religiosa, incluidas religiones alternativas como la religión Wicca y la brujería. Motores de Sitios que permiten la realización de búsquedas Permitido búsqueda / en páginas Web, índices y directorios. Portales Compras Sitios que proporcionan los medios necesarios Permitido para obtener productos y servicios que satisfagan las necesidades y los deseos humanos. No se incluyen productos o servicios destinados principalmente a la satisfacción de necesidades industriales o comerciales. Deportes / Sitios de promoción o información de deportes Permitido Tiempo libre / espectáculo. Aficiones Violencia / Odio / Sitios en los que se promueven actos que Bloqueado Racismo causen daño físico en personas o bienes mediante el uso de armas, explosivos, engaños u otro tipo de violencia, y se proporcionan instrucciones para la comisión de tales actos. Sitios que promueven comportamientos hostiles o agresivos hacia individuos o grupos basados en motivos de raza, religión, sexo, nacionalidad, origen étnico u otras características involuntarias; sitios en los que se denigra a otros individuos o se justifica la desigualdad a partir de estas características y sitios en los que se pretende justificar dicha agresión, hostilidad o denigración mediante el uso de métodos científicos o de otros métodos comúnmente reconocidos. Armas Sitios en los que se venden, analizan o Bloqueado describen armas tales como revólveres, cuchillos o dispositivos de artes marciales, o se proporciona información sobre su uso, sus accesorios u otras modificaciones.

Tabla 11-1: Categorías de control parental

Guía del usuario del software de seguridad de Zone Labs 193 Capítulo 11: Control parental Selección de las categorías de contenido que se van a bloquear

Configuración Categoría Definición predeterminada Comunicación Sitios que permiten u ofrecen comunicación Permitido Web / Paneles de basada en Web mediante el uso de cualquiera mensajes de los siguientes medios: correo electrónico (basado en Web), chat, mensajería instantánea, paneles de mensajes, etc. Alojamiento Web Sitios de organizaciones que proporcionan Permitido / Páginas Web servicios de alojamiento o páginas de dominios personales de comunidades Web de nivel alto. Sitios que alojan servicios de chat Web, salones de chat basados en IRC, sitios de chat basados en HTTP, páginas de inicio dedicadas a IRC y sitios que ofrecen foros o grupos de discusión. Sitios que promocionan o proporcionan los medios necesarios para la práctica de actividades ilegales o no autorizadas basadas en el uso de destrezas de programación informática (piratería informática). También sitios que contienen TODO tipo de contenido, tales como GEO Cities.

Tabla 11-1: Categorías de control parental

Si utiliza ZoneAlarm Security Suite y decide bloquear categorías nuevas, es posible que desee limpiar la caché del navegador para eliminar las páginas de nuevos sitios bloqueados que se pueden haber almacenado en esta memoria. De lo contrario, cualquier persona que utilice su equipo podrá acceder al contenido bloqueado que se haya almacenado en la caché del navegador.

Guía del usuario del software de seguridad de Zone Labs 194 Capítulo Seguridad de mensajería instantánea 12

Zone Labs IM Security es la línea de defensa contra las amenazas de mensajes instantáneos. Los niveles de seguridad predeterminados de IM Security ofrecen protección inmediata contra piratas informáticos y correo masivo, y proporciona controles que evitan que el contenido Web inapropiado se envíe al cliente de mensajería instantánea.

La función IM Security sólo está disponible en ZoneAlarm Security Suite.

Temas:

“Información general de IM Security” en la página 196 “Configuración de las opciones de seguridad de IM” en la página 204

195 Capítulo 12: Seguridad de mensajería instantánea Información general de IM Security

Información general de IM Security El software de seguridad de Zone Labs proporciona seguridad completa de mensajería instantánea (IM) para los servicios de mensajería instantánea más utilizados, incluidos MSN Messenger, Yahoo!, etc. Messenger, AOL Instant Messenger y ICQ. IM Security también admite programas de terceros que se ejecutan en estos servicios, por ejemplo, Trillian. IM Security mantiene conversaciones privadas de mensajería instantánea y protege a los equipos de envío de correo masivo de IM, ladrones de identidad, piratas informáticos y depredadores que exploten las conexiones vulnerables de IM. IM Security incluye las funciones siguientes:

Control de acceso: Controla a qué servicios de IM se puede acceder a través del equipo.

Bloqueador de correo masivo: Bloquea los mensajes enviados por personas que no están en su lista de contactos.

Control de programas: Determina qué funciones de IM se permiten en su equipo.

Protección de amenaza entrante: Protege al equipo contra ataques al filtrar mensajes no válidos, secuencias de comandos peligrosas y URL ejecutables.

Cifrado de mensajes: Evita que el tráfico de IM sea interceptado y leído por otros.

Las funciones de protección descritas anteriormente se aplican sólo a conversaciones entre dos personas. El software de seguridad de Zone Labs no protege conversaciones con más de un participante (por ejemplo, conversaciones de salón de chat).

Acceso El control de acceso permite el paso o el bloqueo del tráfico de un servicio de mensajería instantánea concreto.

Para permitir o bloquear el tráfico de IM de un servicio concreto: 1. Seleccione Configuración de|seguridad. 2. En la columna Acceso, haga clic junto a la mensajería instantánea para la que desea bloquear o permitir el tráfico. 3. Seleccione Permitir o Bloquear.

Guía del usuario del software de seguridad de Zone Labs 196 Capítulo 12: Seguridad de mensajería instantánea Bloqueo de correo masivo

Bloqueo de correo masivo El bloqueador de correo masivo filtra las comunicaciones no solicitadas de los emisores que no se encuentran en su lista de contactos. De forma predeterminada, el bloqueador de correo masivo se activa sólo cuando el nivel de IM Security está establecido en Alto. Sin embargo, puede personalizar la configuración para activar el bloqueador de correo masivo para un servicio concreto independientemente del nivel de protección.

No verá confirmación visual de que el software de seguridad de Zone Labs ha bloqueado un mensaje entrante, sin embargo, puede consultar el registro para determina la identidad del emisor. Si desea recibir más mensajes del emisor, agregue la ID del mismo a la lista de contactos para cada uno de los programas de mensajería instantánea. Los mensajes bloqueados aparecerán en el Visor de registros con el mensaje “Se ha bloqueado un mensaje de alguien que no está en su lista de contactos” en la columna Tipo.

Para activar o desactivar el bloqueador de correo masivo de un servicio concreto: 1. Seleccione Configuración de|seguridad. 2. Busque el servicio de mensajería instantánea que desee personalizar y haga clic en la columna Bloqueador de correo . 3. Seleccione Activado o Desactivado.

Guía del usuario del software de seguridad de Zone Labs 197 Capítulo 12: Seguridad de mensajería instantánea Control de programas

Control de programas La configuración de control de funciones permite restringir los tipos de medios que puede recibir durante una sesión de mensajería instantánea. Ya que el contenido inapropiado se puede enviar de varias formas, el software de seguridad de Zone Labs permite a los padres proteger a los niños ya que pueden bloquear tipos de medios específicos de las sesiones de mensajería instantánea, incluidas transmisiones de audio, vídeo y voz. Cuando un mensaje se bloquea, se le notifica al emisor tal y como se muestra en la Figura 12-1.

Figura 12-1: Envío de una transmisión de voz que está bloqueada

También se le notifica al receptor tal y como se muestra en la Figura 12-2.

Figura 12-2: Bloqueo de una transmisión de voz entrante

Para personalizar la configuración de control de funciones: 1. Seleccione Configuración de|seguridad. 2. Busque el servicio de mensajería instantánea que desee personalizar y haga clic en la columna Controles de funciones . 3. Haga clic en Audio, Vídeo, o Archivos, a continuación elija Permitir o Bloquear.

Guía del usuario del software de seguridad de Zone Labs 198 Capítulo 12: Seguridad de mensajería instantánea Protección entrante

Protección entrante La configuración de protección entrante permite especificar qué servicios de mensajería instantánea están permitidos para transmitir enlaces activos y códigos de formato, por ejemplo JavaScript, en los mensajes entrantes. Los enlaces activos y los códigos de formato pueden contener virus que pueden atacar al equipo al hacer clic en un enlace de un mensaje. La configuración de “códigos” entrantes elimina el formato extra que puede contener secuencias de comandos y otros códigos potencialmente dañinos. La configuración de los códigos también elimina el formato inofensivo como por ejemplo, negrita, subrayado, cursiva, etc.

Guía del usuario del software de seguridad de Zone Labs 199 Capítulo 12: Seguridad de mensajería instantánea Protección entrante

La configuración “Activa” bloquea enlaces que si se seleccionan podrían ejecutar un código o descargar archivos peligrosos en el equipo. Al enviar un enlace activo a un contacto, aparecerá tal y como se muestra en la figura 12-3.

Figura 12-3: Envío de una URL ejecutable a un contacto

Cuando un enlace activo se filtra procedente de un mensaje, se notificará al receptor tal y como se muestra en la Figura 12-4.

Figura 12-4: Eliminado enlace dañino potencialmente

Para personalizar la configuración de protección entrante: 1. Seleccione Configuración de|seguridad. 2. Busque el servicio de mensajería instantánea que desee personalizar y haga clic en la columna Entrante. 3. Haga clic Códigos o Activo y, a continuación, seleccione Permitir o Bloquear.

Guía del usuario del software de seguridad de Zone Labs 200 Capítulo 12: Seguridad de mensajería instantánea Cifrado de tráfico de mensajería instantánea

Cifrado de tráfico de mensajería instantánea El cifrado evita que nadie pueda interceptar ni leer conversaciones de mensajes instantáneos. Para cifrar conversaciones de mensajes instantáneos, ambas partes deben tener ZoneAlarm Security Suite instalado y tener una cuenta en el mismo servicio de IM. Las conversaciones no se cifrarán si las partes no se encuentran mutuamente en la lista de contactos aunque cada una tenga instalado ZoneAlarm Security Suite. Si se inicia una conversación con otro usuario de ZoneAlarm Security Suite y ambas partes tienen el cifrado activado para el servicio de IM al que esté conectado, la palabra cifrado aparecerá entre corchetes tras el ID de mensajería instantánea de su contacto. Si inicia una conversación con un contacto que no esté utilizando ZoneAlarm Security Suite o que no tenga el cifrado activado, verá la palabra sin cifrar tras el ID de mensajería instantánea de su contacto.

Guía del usuario del software de seguridad de Zone Labs 201 Capítulo 12: Seguridad de mensajería instantánea Cifrado de tráfico de mensajería instantánea

La Figura 12-5 muestra una conversación cifrada.

Figura 12-5: Ejemplo de una conversación cifrada.

Aquí se muestra la misma conversación que anteriormente, pero esta vez en modo no cifrado.

Figura 12-6: Ejemplo de una conversación no cifrada

Para activar o desactivar el cifrado para un servicio de IM concreto: 1. Seleccione Configuración de|seguridad. 2. En la columna Cifrado, haga clic junto al servicio cuyo tráfico desee cifrar. 3. Seleccione Permitir o Bloquear.

Guía del usuario del software de seguridad de Zone Labs 202 Capítulo 12: Seguridad de mensajería instantánea Cifrado de tráfico de mensajería instantánea

Forma de cifrar los mensajes instantáneos ZoneAlarm Security Suite se basa en la biblioteca de OpenSSL para servicios criptográficos. El texto de cada mensaje de una sesión segura se cifra con el cifrado de 3DES 168-bits. ZoneAlarm Security Suite crea de forma automática y transparente un certificado con firma personal para cada una de las cuentas de IM de usuario la primera vez que se inicia la sesión. Al comienzo de la primera conversación de IM entre dos usuarios de ZoneAlarm Security Suite tras instalar ZoneAlarm Security Suite, los certificados se intercambian de forma transparente entre los usuarios y se almacenan en sus equipos. La clave pública de uno de los certificados se utiliza para cifrar la clave de sesión de forma que se pueda utilizar durante la sesión.

Guía del usuario del software de seguridad de Zone Labs 203 Capítulo 12: Seguridad de mensajería instantánea Configuración de las opciones de seguridad de IM

Configuración de las opciones de seguridad de IM El software de seguridad de Zone Labs le protege ya que aplica restricciones al software de mensajería instantánea, filtra el correo masivo y codifica del tráfico de mensajería instantánea. Junto con la función de bloqueo de ID, el software de seguridad de Zone Labs evita que los datos personales se transmitan durante una sesión de mensajería instantánea sin su autorización. Puede especificar el nivel de protección que desee si utiliza las opciones predefinidas o si personaliza manualmente la configuración de seguridad individual.

Configuración del nivel de protección

Visualización del estado de protección de IM Security

Personalización de la configuración de protección

Configuración de opciones avanzadas de IM Security

Visualización de los eventos registrados de IM Security

Configuración del nivel de protección El nivel de protección predeterminado Medio equilibra seguridad y comodidad al permitir utilizar las funciones de mensajería instantánea a la vez garantiza que las comunicaciones de mensajería instantánea son seguras.

Para establecer el nivel de protección global: 1. Seleccione IM Security|Principal. 2. En el área Nivel de protección, haga clic en el control deslizante y arrástrelo hasta la configuración que desee.

Alto Evita que los programas de mensajería instantánea envíen archivos multimedia de todos los tipos, filtra mensajes de correo masivo y URL ejecutables, y cifra el tráfico de la mensajería instantánea. Medio Esta es la configuración predeterminada. Cifra el tráfico de la mensajería instantánea y filtra URL ejecutables. Desactivado Protección de mensajería instantánea desactivada.

Guía del usuario del software de seguridad de Zone Labs 204 Capítulo 12: Seguridad de mensajería instantánea Visualización del estado de protección de IM Security

Visualización del estado de protección de IM Security En la ficha Principal se puede ver el estado de la protección de IM Security. El área de estado de protección proporciona estadísticas sobre el número de mensajes bloqueados que infringieron la configuración de seguridad de las opciones Control de funciones, Bloqueador de correo masivo y Protección entrante. El registro de historial de programa muestra todos los programas activos de IM y muestra la última fecha y hora en que los programas se utilizaron por última vez.

Si desea iniciar un programa de IM antes de iniciar el software de seguridad de Zone Labs, el programa de IM no aparecerá en el registro de historial. Para reflejar de forma precisa toda la actividad d e los programas de IM, inicie los programas de IM tras iniciar el software de seguridad de Zone Labs.

Personalización de la configuración de protección Al establecer el nivel de protección en Alto, Medio o Desactivado, especifica globalmente si los programas de mensajería instantánea pueden enviar archivos, JavaScript y enlaces al cliente de mensajería instantánea. En algunos casos es posible que desee especificar la configuración para un servicio individual que sea distinto al que esta configuración global permite.

Para personalizar la configuración de protección: 1. Seleccione IM Security|Configuración. 2. Busque el servicio que desea modificar y haga clic con el botón derecho en la columna del contenido que desee personalizar.

Acceso Si se establece en Bloquear, se detendrá el tráfico de mensajería instantánea de cualquier programa que utilice el servicio seleccionado. Bloqueador de Si se establece en Activado, bloquea los mensajes procedentes de correo masivo usuarios que no se encuentren en su lista de contactos. Control de Si se establece en Bloquear, se bloqueará la transmisión de audio, programas vídeo o archivos. Entrante Especifica si los códigos de formato como JavaScript o los enlaces ejecutables pueden estar incluidos en los mensajes entrantes. Cifrar Especifica si el tráfico de la mensajería instantánea se puede cifrar.

Para volver al nivel de protección Medio predeterminado, seleccione IM Security|Principal, y a continuación, haga clic en Restablecer valores predeterminados.

Guía del usuario del software de seguridad de Zone Labs 205 Capítulo 12: Seguridad de mensajería instantánea Configuración de opciones avanzadas de IM Security

Configuración de opciones avanzadas de IM Security De forma predeterminada, el software de seguridad de Zone Labs envía una alerta cuando se ha filtrado contenido peligroso procedente de una conversación de IM y le indica si la sesión está o no cifrada. El cuadro de diálogo Opciones avanzadas permite modificar esta y otras configuraciones. Para establecer las opciones avanzadas de IM Security: 1. Seleccione IM Security|Configuración, y haga clic en Opciones avanzadas. 2. Especificación de la configuración. Notificarme los contactos de los que IM Security de Zone Labs me protege Al iniciar una conversación con un contacto tras instalar el software de seguridad de Zone Labs, su contacto recibirá notificación de que está protegido. Nota: Esta notificación se produce sólo durante la primera sesión tras la instalación. Sus contactos no recibirán notificación durante las sesiones siguientes. Notificarme el estado de cifrado de cada El software de seguridad de Zone Labs sesión de IM marca el comienzo de cada sesión de IM con la etiqueta predeterminada “cifrada” o “no cifrada”. Mensajes de etiqueta cifrada con Adjunta la etiqueta especificada a los mensajes entrantes cifrados. La etiqueta predeterminada es “cifrada”. Mensajes de etiqueta sin cifrar con Adjunta la etiqueta especificada a los mensajes entrantes no cifrados. La etiqueta predeterminada es “no cifrada”. Notificarme cuando el contenido perjudicial El software de seguridad de Zone Labs se haya filtrado mostrará un mensaje en la ventana de IM cuando se filtre contenido potencialmente dañino procedente de una conversación de IM. Bloquear IRC En el caso de que la seguridad de su equipo se encuentre comprometida, esta función bloquea los intentos de establecer una conexión con los canales IRC. Esto evita que los equipos infectados establezcan conexiones malignas. Si usted es un usuario de IRC y necesita utilizar las aplicaciones IRC, desactive esta opción. Bloquear todos los enlaces Filtra todas las URL que se pueden utilizar para extender los gusanos.

3. Haga clic en Aceptar para guardar los cambios que haya realizado.

Guía del usuario del software de seguridad de Zone Labs 206 Capítulo 12: Seguridad de mensajería instantánea Visualización de los eventos registrados de IM Security

Visualización de los eventos registrados de IM Security De forma predeterminada, todos los eventos de IM Security se registran en el Visor de registros. Aunque no recibirá notificaciones cuando el software de seguridad de Zone Labs bloquee el correo masivo, podrá ver los detalles de cualquier mensaje bloqueado en el visor de registros. Para ver los eventos registrados de IM Security: 1. Seleccione Alertas y registros|Visor de registros. 2. Seleccione IM Security en la lista desplegable Tipo de alerta. En la Tabla 12-6 se proporciona una explicación de los campos del visor de registros disponibles en IM Security.

Campo Explicación Clasificación Clasificación del evento en función del nivel de protección de la opción de seguridad. Fecha/Hora Fecha y hora en las que se produjo el evento Tipo Descripción breve del evento. En función de la configuración de seguridad que se haya infringido (por ejemplo, Bloqueador de correo masivo, Bloqueo de ID, etc.), este campo puede contener cualquiera de las descripciones siguientes: • Conexión bloqueada • Se ha bloqueado un mensaje de algún usuario que no se encuentra en su lista de contactos • Transmisiones de multimedia • Se ha eliminado contenido potencialmente dañino • Se ha eliminado un enlace para activar contenido • Se ha establecido una sesión cifrada • La sesión no se ha cifrado • Se han eliminado datos confidenciales Servicio Servicio en el que se produjo el evento. Programa Programa de mensajería instantánea (mostrado como archivo de aplicación) que estaba conectado cuando el evento se produjo. Usuario local ID de usuario del contacto de mensajería instantánea que recibió el mensaje. Usuario remoto ID de usuario del contacto de mensajería instantánea que desencadenó el evento. Acción Describe la acción realizada. Los valores comunes de esta columna están cifrados, el cifrado se ha desactivado, se ha bloqueado el audio/el vídeo/los archivos, se ha bloqueado la secuencia de comandos.

Tabla 12-6: Explicación de los campos del Visor de registros

Guía del usuario del software de seguridad de Zone Labs 207 Capítulo 12: Seguridad de mensajería instantánea Visualización de los eventos registrados de IM Security

Guía del usuario del software de seguridad de Zone Labs 208 Apéndice Referencia de alertas A

Este capítulo ofrece información detallada acerca de los diversos tipos de alertas que pueden aparecer al utilizar el software de seguridad de Zone Labs. Este capítulo permite averiguar por qué aparecen las alertas, qué significan y las acciones que debe realizar al respecto.

Temas:

“Alertas informativas” en la página 210 “Alertas de programas” en la página 215 “Alertas de OSFirewall” en la página 224 “Alertas de bloqueo de Id.” en la página 226 “Alerta de red nueva” en la página 227 “Alertas de mensajería instantánea” en la página 228

209 Apéndice A: Referencia de alertas Alertas informativas

Alertas informativas Las alertas informativas le avisan de que el software de seguridad de Zone Labs bloqueó una comunicación no autorizada según su configuración de seguridad. Estas alertas no requieren que usted tome una decisión. Alertas del servidor de seguridad/Protegido Las alertas del servidor de seguridad son las alertas informativas más habituales. Las alertas del servidor de seguridad informan de que el servidor de seguridad del software de seguridad de Zone Labs ha bloqueado el tráfico en función de las restricciones de protocolo y puerto u otras reglas de servidor de seguridad. Por qué aparecen estas alertas Las alertas del servidor de seguridad con una banda roja en la parte superior indican alertas de nivel alto. Las alertas de nivel alto a menudo ocurren como el resultado de la actividad de un pirata informático. Las alertas del servidor de seguridad con una banda naranja en la parte superior indican alertas de nivel medio. Las alertas de nivel medio suelen ser el resultado del tráfico inofensivo de la red, por ejemplo, si su proveedor de servicios de Internet envía un ping para comprobar si aún está conectado. Sin embargo, también pueden ser provocadas por un pirata informático que intenta encontrar puertos desprotegidos en el sistema. Cómo proceder Si se encuentra en una red empresarial o privada y el nivel de seguridad de la zona de confianza está establecido en Alto, el tráfico normal de la LAN, como por ejemplo las transmisiones de NetBIOS, puede generar alertas de servidor de seguridad. Intente bajar el nivel de protección de la zona de confianza a un nivel medio. De forma predeterminada, el software de seguridad de Zone Labs sólo muestra las alertas del servidor de seguridad clasificadas como de gravedad alta. Si utiliza una configuración que no es la predeterminada, puede recibir gran cantidad de alertas de gravedad media. Intente configurar la visualización de las alertas en el nivel medio. Si recibe una gran cantidad de alertas del servidor del seguridad y trabaja en una red de acceso local (LAN) privada o empresarial, es posible que las comunicaciones normales de la red estén bloqueadas. Si esto ocurre, configure su red en la zona de confianza para eliminar dichas alertas. Cómo limitar el número de este tipo de alertas La repetición de alertas puede indicar que un recurso en el que desea confiar está intentando contactarse reiteradamente. Si recibe gran cantidad de alertas de servidor de seguridad pero piensa que no está siendo atacado, realice el siguiente procedimiento: Determine si puede confiar en el origen de las alertas. Envíe las alertas repetidas a SmartDefense Advisor para determinar la dirección IP de origen que ha causado la alerta. Si las alertas fueron provocadas por un recurso en el que quiere confiar, agréguelo a la zona de confianza. Determine si el Proveedor de servicios de Internet le está enviando mensajes de “control”. Intente ejecutar el procedimiento sugerido para administrar los mensajes de control del proveedor de servicios de Internet. Consulte “Cómo permitir mensajes de control de ISP” en la página 243.

Guía del usuario del software de seguridad de Zone Labs 210 Apéndice A: Referencia de alertas Alertas de MailSafe

Alertas de MailSafe Las alertas de MailSafe informan acerca de que el software de seguridad de Zone Labs ha puesto en cuarentena los datos adjuntos de un mensaje de correo electrónico entrante que eran potencialmente peligrosos. Si hace clic en Aceptar, no se permitirá que entre ningún tipo de información en su equipo. Por qué aparecen estas alertas Las alertas de MailSafe pueden aparecer debido a infracciones en la configuración de la protección MailSafe de correo entrante o de correo saliente. Por ejemplo, se producirá una infracción de correo entrante si se abre un mensaje de correo electrónico que tiene un adjunto cuya extensión de nombre de archivo aparece en la lista de extensiones que se deben poner en cuarentena de la ficha Datos adjuntos del panel Protección de correo electrónico. En este caso, la alerta informará acerca de que el software de seguridad de Zone Labs ha modificado la extensión para evitar que los datos adjuntos se abran sin realizar una advertencia. Una infracción de la configuración de la protección MailSafe de correo saliente como, por ejemplo, que un mensaje de correo electrónico que tenga demasiados destinatarios o la recepción de demasiados mensajes de correo electrónico en un corto período de tiempo, pueden producir una alerta de MailSafe. Cómo proceder El modo el que responder a las alertas de MailSafe dependerá de si la alerta se produjo debido a una infracción de la configuración de la protección MailSafe de correo saliente o de correo entrante. Si la alerta se produjo debido a una infracción de la protección MailSafe de correo entrante, realice los siguientes pasos:

Examine el mensaje de correo electrónico cuidadosamente. ¿Está seguro de que proviene de alguien conocido y de confianza? Recuerde que los piratas informáticos pueden falsificar mensajes de correo electrónico para que parezcan que provienen de un amigo. Además, si un amigo abrió por casualidad un archivo que contenía un gusano de correo electrónico, ese gusano se podría haber auto enviado a usted a través del programa de correo electrónico de su amigo.

Póngase en contacto por teléfono o por correo electrónico antes de abrir los datos adjuntos para asegurarse de que el mensaje es auténtico.

Abra el adjunto sólo si está seguro de que es inofensivo. Para abrir los datos adjuntos, haga clic en el icono de cuarentena (que sustituye al icono de archivo normal).

Cuando trate de abrir datos adjuntos en cuarentena, el software de seguridad de Zone Labs mostrará un cuadro de diálogo de advertencia para recordarle que los datos adjuntos son potencialmente peligrosos.

Guía del usuario del software de seguridad de Zone Labs 211 Apéndice A: Referencia de alertas Alerta de programa bloqueado

Si la alerta se produjo debido a una infracción de MailSafe de correo saliente, realice los siguientes pasos:

Examine la alerta cuidadosamente. ¿La actividad detectada describe acciones que ha estado llevando a cabo recientemente? Si es así, es posible que desee modificar la configuración de MailSafe de correo de salida para que se ajuste mejor a sus necesidades. Consulte “Protección MailSafe de correo saliente” en la página 119. Si no es así, es posible que la alerta sea el resultado de un virus en el equipo. En este caso bloquee los mensajes de correo electrónico salientes y, a continuación, analice el equipo con un programa antivirus.

Compruebe que su dirección de correo electrónico aparece en la lista de remitentes aprobados. Si ha seleccionado la opción La dirección del remitente no aparece en la lista, y si su dirección de correo electrónico no aparece en la lista o está mal escrita, agregue una dirección de correo electrónico válida a la lista. Cómo limitar el número de este tipo de alertas La protección de correo electrónico saliente es una parte importante del sistema de seguridad de Internet y se recomienda no realizar ninguna modificación. Sin embargo, si recibe muchos de estos mensajes por error, es posible que desee ajustar la sensibilidad de la función o desactivarla. Consulte “Protección MailSafe de correo saliente” en la página 119

Alerta de programa bloqueado Las alertas de programa bloqueado informan acerca de que el software de seguridad de Zone Labs ha impedido que una aplicación del equipo acceda a los recursos de la zona de Internet o a la de confianza. Si hace clic en Aceptar, no concederá acceso al programa; simplemente confirmará que ha visto la alerta. Por qué aparecen estas alertas Las alertas de programa bloqueado aparecen cuando un programa intenta obtener acceso a la zona de Internet o a la zona de confianza aun cuando el usuario ya le ha denegado explícitamente el permiso necesario para hacerlo. Cómo proceder Si el programa bloqueado es uno al que desea conceder permiso de acceso a la zona de Internet o a la zona de confianza, emplee la ficha Programas para otorgarle permiso de acceso.

Guía del usuario del software de seguridad de Zone Labs 212 Apéndice A: Referencia de alertas Alertas de bloqueo de Internet

Cómo limitar el número de este tipo de alertas Para desactivar las alertas de programas bloqueados, ejecute uno de los siguientes procedimientos: Cuando vea una alerta de programa bloqueado, seleccione No volver a mostrar este cuadro de diálogo antes de hacer clic en Aceptar. A partir de ese momento, todas las alertas de programa bloqueado quedarán ocultas. Tenga en cuenta que este procedimiento no afectará las alertas de programa nuevo, programa repetido o programa servidor. En el panel Control de programas, haga clic en Opciones avanzadas para obtener acceso a la ficha Alertas y funcionalidad y, a continuación, desactive la casilla de verificación Mostrar alerta cuando se deniegue el acceso a Internet.

La desactivación de las alertas de programas bloqueados no afecta al nivel de seguridad.

Alertas de bloqueo de Internet Las alertas de bloqueo de Internet informan acerca de que el software de seguridad de Zone Labs ha bloqueado el tráfico entrante o saliente porque el Bloqueo de Internet (o el botón Detener) está activado. Si hace clic en Aceptar, no se desactivará el bloqueo; simplemente confirmará que ha recibido la alerta. Si el Bloqueo de Internet fue activado automáticamente (o por accidente), desactívelo para evitar nuevas alertas. Consulte “Descripción de las zonas” en la página 16. Por qué aparecen estas alertas Estas alertas aparecen sólo cuando el Bloqueo de Internet está activado. Cómo proceder Haga clic en el botón Aceptar para cerrar la ventana de alerta emergente. Si el Bloqueo de Internet fue activado automáticamente (o por accidente), desactívelo para evitar nuevas alertas. Consulte “Descripción de las zonas” en la página 16. Quizás desee conceder a ciertos programas (por ejemplo su navegador) permiso para pasar por alto el Bloqueo de Internet, para así poder seguir ejecutando algunas funciones básicas con el mayor nivel de seguridad que le brinda el bloqueo. Consulte “Cómo conceder permiso a un programa para pasar el bloqueo” en la página 86. Cómo limitar el número de este tipo de alertas Si recibe un gran número de alertas de Bloqueo de Internet, es posible que la configuración del Bloqueo automático de Internet esté activando el Bloqueo de Internet siempre que haya un breve período de inactividad. Para reducir el número de alertas, puede realizar uno de los siguientes procedimientos: Desactive el bloqueo automático de Internet. Aumente el intervalo de inactividad necesario para que se active el Bloqueo automático de Internet. Si desea obtener más información, consulte “Activación del bloqueo automático” en la página 73.

Guía del usuario del software de seguridad de Zone Labs 213 Apéndice A: Referencia de alertas Alertas remotas

Alertas remotas Las alertas remotas aparecen en un equipo cliente de una red ICS cuando el software de seguridad de Zone Labs bloquea el tráfico en la puerta de enlace ICS. Si no está trabajando en un equipo que sea cliente de una red ICS, nunca recibirá esta alerta. Por qué aparecen estas alertas Las alertas remotas aparecen cuando:

El software de seguridad de Zone Labs se inicia en la puerta de enlace ICS. La alerta muestra el mensaje “El servidor de seguridad remoto comenzó a funcionar”.

El software de seguridad de Zone Labs se cierra en la puerta de enlace ICS. La alerta muestra el mensaje “El servidor de seguridad remoto se ha detenido”.

El Bloqueo de Internet se ha activado en la puerta de enlace ICS. Esto puede impedir que el equipo cliente ejecute algunas tareas. La alerta muestra el mensaje “El servidor de seguridad remoto ha activado el bloqueo de Internet”.

El bloqueo de Internet está desactivado en la puerta de enlace ICS. La alerta muestra el mensaje “El servidor de seguridad remoto ha desactivado el bloqueo de Internet”. Cómo proceder Haga clic en Aceptar para cerrar el cuadro de alerta. No es necesario que haga nada más. Cómo limitar el número de este tipo de alertas Si no quiere que aparezcan alertas remotas en el equipo cliente de la red ICS: 1. Seleccione Servidor de seguridad|Principal y, a continuación, haga clic en Opciones avanzadas. 2. En el área Conexión compartida a Internet, desactive la casilla de verificación etiquetada Reenviar alertas desde la puerta de enlace a este equipo.

Guía del usuario del software de seguridad de Zone Labs 214 Apéndice A: Referencia de alertas Alertas de programas

Alertas de programas Generalmente, las alertas de programa aparecen cuando está utilizando un programa realmente. Por ejemplo, si acaba de instalar el software de seguridad de Zone Labs e inmediatamente después abre Microsoft Outlook e intenta enviar un mensaje de correo electrónico, aparecerá una alerta de programa que le preguntará si desea conceder a Outlook acceso a Internet. Sin embargo, las alertas de programa también se pueden producir si un caballo de Troya o un gusano intenta propagarse por el equipo o si un programa del equipo intenta modificar el sistema operativo.

Guía del usuario del software de seguridad de Zone Labs 215 Apéndice A: Referencia de alertas Alertas de programa nuevo

Alertas de programa nuevo Las alertas de programa nuevo también permiten configurar el permiso de acceso para un programa que aún no haya solicitado acceso a la zona de Internet o zona de confianza. Si hace clic en Permitir, el programa obtendrá el permiso de acceso. Si elige Denegar, el acceso quedará denegado. Por qué aparecen estas alertas Las alertas de programa nuevo aparecen cuando un programa de su equipo intenta iniciar una conexión con algún equipo de la zona de Internet o zona de confianza, antes de que el usuario le conceda permiso de acceso. Al comenzar a trabajar con el software de seguridad de Zone Labs, probablemente verá una o varias alertas de programa nuevo. Cómo proceder Haga clic en Permitir o Denegar en la ventana emergente después responder a las siguientes preguntas:

¿Acaba de iniciar un programa o proceso que requiere permiso? Si es así, posiblemente resulte seguro hacer clic en Permitir. Si la respuesta es negativa, continúe.

¿Reconoce el nombre del programa que aparece en la ventana de alerta emergente? Si la respuesta es afirmativa, ¿tiene sentido que el programa necesite permiso? Si es así, posiblemente resulte seguro hacer clic en Permitir. Si la respuesta es negativa o no está seguro, continúe.

Haga clic en el botón Más información del cuadro de alerta. Esta acción envía la información sobre la alerta (por ejemplo, el nombre del programa y la dirección que estaba tratando de contactar) a SmartDefense Advisor, que mostrará una página Web con información sobre la alerta y el programa. Utilice la información de SmartDefense Advisor para decidir si es seguro contestar Permitir

Si el navegador no tiene permiso para acceder a Internet, se le reenviará a este archivo de ayuda. Para acceder a SmartDefense Advisor, permita que el navegador acceda a Internet.

Si no está realmente seguro de lo que hacer, es mejor hacer clic en Denegar. Puede conceder permiso en cualquier momento desde la ficha Programas. “Configuración de permisos de acceso para programas nuevos” en la página 77. Cómo limitar el número de este tipo de alertas Después de instalar el software de seguridad de Zone Labs, es normal que aparezca un gran número de alertas de programa nuevo. A medida que conceda permisos a cada nuevo programa, la cantidad de alertas disminuirá. Para evitar que aparezcan alertas de programa repetido, seleccione Recordar esta respuesta antes de hacer clic en Permitir o Denegar.

Guía del usuario del software de seguridad de Zone Labs 216 Apéndice A: Referencia de alertas Alertas de programa repetido

Alertas de programa repetido Las alertas de programa repetido aparecen cuando un programa de su equipo intenta iniciar una conexión con algún equipo de la zona de Internet o zona de confianza, tras haber solicitado permiso con anterioridad. Por qué aparecen estas alertas Si responde Permitir o Denegar a una alerta de programa nuevo sin hacer clic en Recordar esta respuesta, verá una alerta de programa repetido la siguiente vez que el programa le pida permiso de acceso. Cómo proceder Debe responder a las alertas de programa repetido del mismo modo en que responde a las alertas de programa nuevo. Consulte “Alertas de programa nuevo” en la página 216. Cómo limitar el número de este tipo de alertas Para evitar que aparezcan alertas de programa repetido, seleccione Recordar esta respuesta la próxima vez que utilice este programa antes de hacer clic en Permitir o Denegar una alerta de programa nuevo o repetido. Esta acción establece el permiso para que el programa permita o bloquee en la ficha de Programas.

Alerta de programa modificado Las alertas de programa modificado le advierten cuando un programa que ha solicitado anteriormente permiso de acceso o permiso de servidor anteriormente, ha cambiado de alguna manera. Si hace clic en Permitir, el programa modificado obtendrá el permiso de acceso. Si elige Denegar, el acceso quedará denegado. Por qué aparecen estas alertas Las alertas de programa modificado pueden aparecer si se ha actualizado un programa desde la última vez que éste accedió a Internet. Sin embargo, también pueden aparecer si un pirata informático consigue alterar el programa. Recuerde, algunos programas están configurados para acceder a Internet de forma regular para buscar las actualizaciones disponibles. Consulte la documentación de los programas o los sitios Web de asistencia técnica de la proveedores, para buscar si disponen de funciones de actualización automática. Cómo proceder Para determinar cómo responder a una alerta de programa modificado, renga en cuenta las siguientes cuestiones: ¿Ha actualizado recientemente (usted o su administrador de sistemas si se encuentra en un entorno empresarial) el programa que está solicitando el permiso? ¿Tiene sentido que el programa necesite permiso? Si la respuesta a ambas preguntas es “afirmativa”, probablemente sea seguro hacer clic en la opción Permitir.

Si no está seguro, será conveniente que haga clic en Denegar. Puede conceder permiso en cualquier momento desde la ficha Programas. Consulte “Configuración de permisos para programas específicos” en la página 78.

Guía del usuario del software de seguridad de Zone Labs 217 Apéndice A: Referencia de alertas Alerta de componente de programa

Cómo limitar el número de este tipo de alertas Las alertas de programa modificado aparecen siempre ya que requieren una respuesta afirmativa o negativa por parte del usuario. Si va a utilizar un programa cuya suma de comprobación cambie frecuentemente, puede impedir que sigan apareciendo numerosas alertas si hace que el software de seguridad de Zone Labs sólo compruebe el nombre de archivo del programa. “Cómo agregar un programa a la lista de programas” en la página 82.

Alerta de componente de programa Utilice la alerta de componente de programa para permitir o denegar el acceso a Internet de algún programa que esté utilizando uno o varios componentes que aún no estén protegidos por el software de seguridad de Zone Labs. Esto le ayudará a protegerse contra piratas informáticos que intenten utilizar componentes alterados o falsificados para eludir las restricciones de control del programa. Si hace clic en Permitir, el programa tendrá acceso a Internet mientras utilice los componentes nuevos o modificados. Si hace clic en Denegar, el programa no podrá acceder a Internet mientras esté utilizando esos componentes. Por qué aparecen estas alertas Las alertas de componentes de programa aparecen cuando un programa que está accediendo a Internet o a una red local utiliza uno o varios componentes que aún no están protegidos por el software de seguridad de Zone Labs, o que se han modificado desde que fueron protegidos. El software de seguridad de Zone Labs protege automáticamente los componentes utilizados por un programa en el momento que se le concede permiso de acceso. Esto impide la aparición de una alerta de componente cada vez que su navegador cargue un componente. Si desea obtener más información sobre cómo protege el software de seguridad de Zone Labs los componentes de un programa, consulte “Administración de componentes de programas” en la página 87. Cómo proceder La respuesta adecuada ante una alerta de componente de programa depende de su situación. Tenga en cuenta las siguientes preguntas:

¿Se aplica a su caso alguna de las siguientes situaciones?

Acaba de instalar o de volver a instalar el software de seguridad de Zone Labs.

Actualizó recientemente la aplicación que carga el componente. (Para ver el nombre de la aplicación, consulte la opción Información técnica en la ventana de alerta emergente.)

La aplicación que va a cargar el componente tiene una función de actualización automática.

Otra persona (por ejemplo, el administrador de sistemas de su lugar de trabajo) puede haber actualizado programas en su equipo sin su conocimiento.

Guía del usuario del software de seguridad de Zone Labs 218 Apéndice A: Referencia de alertas Alertas de programa servidor

¿Utiliza activamente la aplicación que cargó el componente? Si la respuesta a ambas preguntas es “afirmativa”, probablemente el software de seguridad de Zone Labs haya detectado componentes legítimos que su navegador u otros programas necesiten utilizar. Lo más probable es que sea seguro hacer clic en Permitir cuando aparezca la alerta de componente de programa. Si hace clic en Permitir, el programa tendrá acceso a Internet mientras utilice los componentes nuevos o modificados. Si la respuesta a las preguntas anteriores no es afirmativa o si por algún motivo no está seguro acerca del componente, será más seguro hacer clic en Denegar. Si hace clic en Denegar, el programa no podrá acceder a Internet mientras esté utilizando esos componentes.

Si no está seguro acerca de cómo proceder o si decide hacer clic en Denegar, investigue el componente para determinar si es seguro.

Cómo limitar el número de este tipo de alertas Si después de instalar el software de seguridad de Zone Labs, establece el nivel de autenticación de programas en alto, es posible que reciba una gran cantidad de alertas. Al establecer la autenticación en Alto, el software de seguridad de Zone Labs no podrá proteger automáticamente la gran cantidad de archivos DLL ni otros componentes comúnmente utilizados por navegadores y otros programas. Para reducir el número de alertas, reduzca el nivel de autenticación a Medio durante los primeros días después de la instalación del software de seguridad de Zone Labs. Si ha estado utilizando el software de seguridad de Zone Labs durante varios días, lo más normal es que no reciba una gran cantidad de alertas de programas.

Alertas de programa servidor Las alertas de programa servidor permiten configurar el permiso de servidor de un programa del equipo. Por qué aparecen estas alertas Las alertas de programa servidor aparecen cuando un programa del equipo intenta obtener permiso de servidor, ya sea para la zona de Internet o bien para la zona de confianza, y el usuario aún no le ha concedido permiso de servidor. Una cantidad relativamente pequeña de programas del equipo necesitarán permiso de servidor. Algunos tipos comunes de programas que lo necesitan son los siguientes:

Chat

Llamada en espera por Internet

Guía del usuario del software de seguridad de Zone Labs 219 Apéndice A: Referencia de alertas Alertas de programa servidor

Uso compartido de archivos de música (como por ejemplo Napster)

Transmisión de vídeo/audio en tiempo real (como por ejemplo RealPlayer)

Voz a través de Internet

Reuniones virtuales Si va a utilizar la clase de programas descritos con anterioridad que necesitan permiso de servidor para funcionar correctamente, deberá concederles el permiso antes de comenzar a utilizar el programa. Consulte “Cómo conceder a un programa permiso para actuar como servidor” en la página 83.

Si el navegador no tiene permiso para acceder a Internet, se le reenviará a la ayuda en línea. Para acceder a SmartDefense Advisor, permita que el navegador acceda a Internet. Consulte “Cómo conceder a un programa permiso para acceder a Internet” en la página 82.

Cómo proceder Antes de responder a la alerta de programa de servidor, tenga en cuenta los siguiente: ¿Acaba de iniciar un programa o proceso que requiere permiso? Si es así, posiblemente resulte seguro hacer clic en Permitir. Si la respuesta es negativa, continúe. ¿Reconoce el nombre del programa en la ventana de alerta emergente? De ser así, ¿tiene sentido que el programa necesite permiso? Si es así, posiblemente resulte seguro hacer clic en Permitir. Haga clic en el botón Más información del cuadro de alerta. Esta acción envía la información sobre la alerta (por ejemplo, el nombre del programa y la dirección que estaba tratando de contactar) a SmartDefense Advisor, que mostrará una página Web con información sobre la alerta y el programa. Utilice la información de SmartDefense Advisor para decidir si es seguro contestar Permitir Si desea obtener más información, consulte “Uso de Hacker ID y SmartDefense Advisor” en la página 173. Si aún no está seguro de que el programa sea legítimo y necesite permiso de servidor, será más seguro hacer clic en Denegar. En caso necesario, puede conceder permiso en cualquier momento desde la ficha Programas. Consulte “Cómo conceder a un programa permiso para actuar como servidor” en la página 83. Cómo limitar el número de este tipo de alertas Si utiliza los tipos de programas descritos anteriormente que requieren permiso de servidor para funcionar de manera adecuada, utilice la ficha Programas del software de seguridad de Zone Labs para concederles permiso antes de empezar a utilizarlos. Si está recibiendo demasiadas alertas de programa de servidor, es posible que desee descargar y ejecutar una herramienta contra los programas informáticos espía o antivirus como precaución adicional.

Guía del usuario del software de seguridad de Zone Labs 220 Apéndice A: Referencia de alertas Alerta de programa avanzado

Alerta de programa avanzado Las alertas de programa avanzado son parecidas a otras alertas de programa (nuevo programa, programa repetido y programa modificado). Informan acerca de si un programa está intentando acceder a la red. Sin embargo, se diferencian de otras alertas de programa en que el programa está intentando utilizar otro programa para conectarse a Internet, o está intentando manipular las funciones de otro programa. Por qué aparecen estas alertas Las alertas de programa avanzados se producen en dos situaciones: cuando un programa del equipo intenta iniciar un conexión con un equipo de la zona de Internet o zona de confianza a través de instrucciones a otro programa para que se conecte o cuando un programa intenta piratear los procesos de otro programa mediante la ejecución de la función OpenProcess. Existen algunos programas legítimos asociados al sistema operativo que pueden necesitar acceso a otro programa. Por ejemplo, si ha utilizado el Administrador de tareas de Windows para cerrar Internet Explorer, el Administrador de tareas de Windows necesitará ejecutar la función OpenProcess en el programa Internet Explorer para poder cerrarlo. Cómo proceder Cómo se debe responder a una alerta de programa avanzado dependerá del motivo de la alerta. Si la alerta de programa avanzado se debió a la ejecución de la función OpenProcess, deberá determinar si la función fue ejecutada por un programa legítimo o por uno maligno. Compruebe que el programa mencionado en la alerta es en el que confía para llevar a cabo esta función. Por ejemplo, si intentó cerrar un programa con el Administrador de tareas de Windows cuando al recibir la alerta de programa avanzado, probablemente será seguro responder Permitir. Igualmente, si la alerta se produjo por un programa que ha estado utilizando otro programa para acceder a Internet y dicho programa solicita permiso rutinariamente, probablemente será seguro responder Permitir. Si no está seguro de la causa de la alerta o el comportamiento esperado del programa que inicia la solicitud, será más seguro hacer clic en Denegar. Después de denegar el permiso avanzado al programa, realice una búsqueda en Internet del nombre de archivo del programa. Si el programa es maligno, probablemente habrá información disponible sobre él, incluido el modo de eliminación del equipo. Cómo limitar el número de este tipo de alertas Es poco común ver un gran número de alertas de programa avanzado. Si recibe alertas repetidas, busque información sobre el nombre o nombres del programa y piense en eliminar el programa del equipo o proporcionar al programa los derechos de acceso necesarios.

Alerta de configuración de VPN automática Las alertas de configuración de VPN automática se producen cuando el software de seguridad de Zone Labs detecta actividad VPN. En función del tipo de actividad VPN que se detecte y de si el software de seguridad de Zone Labs ha podido configurar la conexión VPN automáticamente, es posible que aparezca una de las tres alertas de configuración de VPN automática.

Guía del usuario del software de seguridad de Zone Labs 221 Apéndice A: Referencia de alertas Alerta de acción manual necesaria

Por qué aparecen estas alertas Las alertas de configuración de VPN automática se producen cuando el software de seguridad de Zone Labs detecta la actividad VPN que cuyo permiso no se haya configurado. Cómo proceder El modo en el que se deberá responder a una alerta de configuración de VPN automática dependerá del tipo de alerta de configuración de VPN automática encontrada, de si se está ejecutando un software de VPN o no, y de si desea configurar el software de seguridad de Zone Labs para permitir la conexión VPN.

Si ha creado una regla de servidor de seguridad de experto que bloquee el tráfico de VPN, necesitará modificar la regla de experto para permitir el tráfico VPN. Consulte “Creación de reglas de servidor de seguridad de experto” en la página 56.

Si va a ejecutar un software de VPN en el equipo y desea configurar la conexión, seleccione una de estas dos opciones: Configurar el software de seguridad de Zone Labs para que sea compatible con esta conexión VPN o Estoy ejecutando software de VPN y me gustaría configurar el software de seguridad de Zone Labs para que sea compatible

Si va a ejecutar software de VPN pero no desea que el software de seguridad de Zone Labs configure su conexión, seleccione No configurar el software de seguridad de Zone Labs para que sea compatible con esta conexión VPN.

Si no va a ejecutar un software de VPN, seleccione No estoy ejecutando un software de VPN. Cómo limitar el número de este tipo de alertas Si va a ejecutar un software de VPN, la única forma de recibir un menor número de alertas es configurar correctamente el software de seguridad de Zone Labs para que permita el software de VPN y sus recursos necesarios. Consulte “Configuración manual de la conexión VPN” en la página 36.

Alerta de acción manual necesaria Una alerta de acción manual necesaria informa acerca de que es necesario realizar un mayor número de pasos antes de que el software de seguridad de Zone Labs esté correctamente configurado para ser compatible con la conexión VPN. Por qué aparecen estas alertas Una alerta de acción manual necesaria se produce cuando el software de seguridad de Zone Labs no puede configurar la conexión VPN automáticamente o si es necesario realizar un mayor número de modificaciones manuales antes de que la configuración automática se pueda completar.

Guía del usuario del software de seguridad de Zone Labs 222 Apéndice A: Referencia de alertas Alerta de acción manual necesaria

Cómo proceder Las alertas de acción manual necesaria no necesitan una respuesta del usuario. Para configurar la conexión VPN manualmente, consulte “Configuración manual de la conexión VPN” en la página 36 y siga las instrucciones para realizar una configuración manual. Cómo limitar el número de este tipo de alertas No es habitual recibir un gran número de alertas de acción manual necesaria. Si recibe varias de estas alertas, realice los pasos necesarios para configurar correctamente el software de seguridad de Zone Labs para que sea compatible con la conexión VPN o elimine el software de VPN del equipo.

Guía del usuario del software de seguridad de Zone Labs 223 Apéndice A: Referencia de alertas Alertas de OSFirewall

Alertas de OSFirewall Las alertas de OSFirewall son alertas que aparecen si programas o procesos del equipo intentan modificar programas o parámetros de configuración del equipo. Existen tres tipos de alertas de OSFirewall que requieren una respuesta del usuario: sospechosa, peligrosa y maligna. La protección de OSFirewall sólo está disponible en ZoneAlarm Pro y ZoneAlarm Pro Security Suite.

Alertas de actividad sospechosa Una alerta de actividad sospechosa informa de que un programa del equipo está intentando realizar una actividad considerada como sospechosa. Si hace clic en Permitir, el programa obtendrá permiso para realizar la actividad. Si hace clic en Denegar, se evitará que el programa realice la actividad y se le proporcionará acceso restringido, lo que significa que se denegarán todas las futuras actividades sospechosas y peligrosas. Por qué aparecen estas alertas Los piratas informáticos suelen utilizar programas para modificar otros programas como, por ejemplo, la configuración del navegador o para poner en riesgo el sistema operativo del equipo. Cómo proceder Haga clic en Permitir o Denegar para responder. Si no está seguro de si permitir o denegar la acción, haga clic en el botón Más información del cuadro de alerta. Esta acción envía la información sobre la alerta (por ejemplo, el nombre del programa y la actividad que estaba tratando de realizar) a SmartDefense Advisor, que mostrará una página Web con información sobre la alerta y la actividad. Utilice la información de SmartDefense Advisor para decidir si permitir o denegar la actividad. Si desea obtener más información sobre las causas de las alertas de actividad sospechosa, consulte “Actividades sospechosas” en la página 256.

Si selecciona la casilla de verificación Recordar esta configuración antes de hacer clic en Permitir o Denegar, el programa o el componente podrá realizar CUALQUIER actividad sospechosa en el futuro y no se recibirá ninguna alerta.

Alerta de actividad peligrosa Una alerta de actividad peligrosa informa de que un programa del equipo está intentando realizar una actividad considerada como peligrosa. Si hace clic en Permitir, el programa obtendrá permiso para realizar la actividad. Si hace clic en Denegar, se evitará que el programa realice la actividad y se le proporcionará acceso restringido, lo que significa que se denegarán todas las futuras actividades sospechosas y peligrosas.

Guía del usuario del software de seguridad de Zone Labs 224 Apéndice A: Referencia de alertas Alertas de actividad maligna

Por qué aparecen estas alertas Estas alertas se producen si se detecta que un programa o componente del equipo está intentando piratear un proceso o programa del equipo o alterar la configuración predeterminada del equipo o de uno de sus programas. Cómo proceder Debido a la naturaleza de las acciones que provocan las alertas de actividad peligrosa, será conveniente que haga clic en Denegar en la ventana de alerta emergente. Si no está seguro, haga clic en el botón Más información del cuadro de alerta. Esta acción envía la información sobre la alerta (por ejemplo, el nombre del programa y la actividad que estaba tratando de realizar) a SmartDefense Advisor, que mostrará una página Web con información sobre la alerta y la actividad. Utilice la información de SmartDefense Advisor para decidir si permitir o denegar la actividad. Si desea obtener más información sobre las causas de las alertas de actividad peligrosa, consulte “Actividades peligrosas” en la página 257.

Si selecciona la casilla de verificación Recordar esta configuración antes de hacer clic en Permitir o Denegar, el programa o el componente podrá realizar CUALQUIER actividad peligrosa en el futuro y no se recibirá ninguna alerta.

Alertas de actividad maligna Una alerta de actividad maligna informa de que un programa maligno se está intentando ejecutar en el equipo. Los programas designados por los expertos de seguridad de Zone Labs se suelen conocer como gusanos, virus, troyanos y otras clases de software maligno. Por qué aparecen estas alertas La razón de estas alertas es informar al usuario de que un programa del equipo se va a cerrar. Cómo proceder Las alertas malignas no necesitan una respuesta por parte del usuario. Solamente informan de una acción que está teniendo lugar. Si un programa se cierra por error, se puede activar desde la lista de programas.

Guía del usuario del software de seguridad de Zone Labs 225 Apéndice A: Referencia de alertas Alertas de bloqueo de Id.

Alertas de bloqueo de Id. Una alerta de bloqueo de Id. informa acerca de que la información almacenada en myVAULT se va a enviar a un destino que no aparece en la lista de sitios de confianza. Por qué aparecen estas alertas Las alertas de bloqueo de Id. se producen cuando la información almacenada en myVAULT se introduce en una página Web o mensaje de correo electrónico, o cuando la contraseña del usuario se va a enviar a un destino en formato de texto no cifrado sin su autorización. Cómo proceder Deberá determinar si el sitio que solicita la información es de confianza. Si debe admitir o bloquear la información dependerá del carácter de la información, la legitimidad de la solicitud y de la autenticidad del sitio. Si se encuentra en mitad de un proceso para realizar una compra en línea con un proveedor de confianza en el momento en el que aparece la alerta, posiblemente resulte seguro dejar que la información se transmita. Si recibe una alerta en la que se solicite información cuando no esté realizando ninguna transacción de este tipo, será más seguro que bloquee la transmisión. Además, pocos sitios transmiten contraseñas en formato de texto no cifrado. Si bloquea las contraseñas en formato de texto no cifrado de un sitio, cuando visite dicho sitio e introduzca su contraseña aparecerá una alerta de bloqueo de Id. Cómo limitar el número de este tipo de alertas Es posible que reciba frecuentes alertas de bloqueo de Id. si suele enviar contenido de myVAULT a sitios que no aparecen en la lista de sitios de confianza o si ha bloqueado las contraseñas en formato de texto no cifrado para un sitio que utilice este tipo de formato en sus contraseñas. Puede reducir el número de alertas de bloqueo de Id. si agregar a la lista de sitios de confianza los sitios con los que suele compartir información personal y si permite las contraseñas en formato de texto no cifrado para aquellos sitios que las utilicen.

Guía del usuario del software de seguridad de Zone Labs 226 Apéndice A: Referencia de alertas Alerta de red nueva

Alerta de red nueva Las alertas de red nueva aparecen cuando el software de seguridad de Zone Labs detecta que el usuario se ha conectado a una red que nunca antes ha visto. Puede utilizar la ventana de alerta emergente para permitir el uso compartido de archivos e impresoras con esa red. Las alertas de red nueva se producen cuando se conecta a cualquier red, ya sea una red doméstica inalámbrica, una LAN comercial o la red de su ISP. La primera vez que use el software de seguridad de Zone Labs, es muy probable que reciba una alerta de red nueva. No se preocupe. Esta alerta sólo es una cómoda herramienta que le ayudará a configurar el software de seguridad de Zone Labs. Por qué aparecen estas alertas Las alertas de red nueva se producen cuando se conecta a cualquier red, ya sea una red doméstica inalámbrica, una LAN comercial o la red de su ISP. Cómo proceder El modo en el que se debe responder a una alerta de red nueva dependerá de la situación concreta de la red. Si está conectado a una red local empresarial o privada y desea compartir recursos con el resto de equipos de la red, coloque la red en la zona de confianza.

Para agregar una nueva red a la zona de confianza: 1. En la ventana emergente de alerta de red nueva, introduzca un nombre para la red (por ejemplo, “Red privada”) en el cuadro Nombre. 2. Seleccione Zona de confianza en la lista desplegable Zonas. 3. Haga clic en Aceptar.

Si no está seguro de reconocer la red que el software de seguridad de Zone Labs ha detectado, escriba la dirección IP que aparece en el cuadro de alerta. Luego consulte la documentación de su red doméstica, al administrador del sistema o al ISP para determinar de qué red se trata. Sea precavido si el software de seguridad de Zone Labs detecta una red inalámbrica. Es posible que el adaptador de red inalámbrica capte una red que no sea la suya. Asegúrese de que la dirección IP que aparece en la alerta de red nueva sea la dirección IP de su red antes de agregarla a la zona de confianza.

Si está conectado a Internet a través de un módem estándar y una conexión de acceso telefónico, una línea de suscripción digital (DSL) o un módem por cable, haga clic en Aceptar en la ventana emergente de alerta de red nueva.

Si hace clic en Cancelar, el software de seguridad de Zone Labs bloqueará la conexión a Internet. No agregue la red de su ISP a la zona de confianza.

Cómo limitar el número de este tipo de alertas No es habitual recibir un gran número de alertas de red nueva.

Guía del usuario del software de seguridad de Zone Labs 227 Apéndice A: Referencia de alertas Alertas de mensajería instantánea

Alertas de mensajería instantánea En esta sección se proporciona una explicación sobre los tipos de mensajes de alerta que pueden aparecen durante una sesión de mensajería instantánea protegida por el software de seguridad de Zone Labs. En la siguiente tabla aparecen los mensajes de alerta que pueden aparecer cuando se utiliza el software de seguridad de Zone Labs. Consulte la tabla si desea obtener una explicación de por qué aparecen estas alertas y para determinar si es necesario realizar alguna acción. Todos los mensajes de alerta aparecen entre corchetes [ ] en la ventana de mensajería instantánea.

Texto de alerta Explicación La sesión no se ha cifrado porque [ID de IM Esta alerta aparece cuando el cifrado está de contacto] el cifrado está desactivado activado, pero el contacto ha desactivado el cifrado. La sesión no se ha cifrado porque [ID de IM Esta alerta aparece en la ventana de mensajería de contacto] no está protegido por instantánea cuando se está teniendo una ZoneAlarm Security Suite conversación con un contacto que no está utilizando ZoneAlarm Security Suite Se ha eliminado la información acerca de Esta alerta aparece cuando se intenta transmitir [descripción] del mensaje anterior según su información que está almacenada en myVAULT. configuración de bloqueo de ID La descripción del elemento tal como aparecen en myVAULT aparecerá entre corchetes. Enlace eliminado Esta alerta aparece en la ventana de los destinatarios del mensaje en sustitución de un enlace eliminado. Sesión cifrada Esta alerta aparece al principio de una conversación de mensajería instantánea cifrada. Se ha eliminado contenido potencialmente Esta alerta está agregada al mensaje filtrado. dañino de este mensaje Se ha bloqueado su mensaje porque no Esta alerta aparece cuando intenta enviar un aparece en la lista de contactos de [ID de mensaje alguien que tiene el bloqueador de IM de contacto] correo masivo activado, pero no le tiene agregado a su lista de contactos. Se ha bloqueado la transferencia de Esta alerta aparece cuando se intenta enviar un archivos en el PC [ID de IM de contacto] archivo a un contacto, pero el contacto ha bloqueado las transferencias de archivos en ZoneAlarm Security Suite. Se ha bloqueado la transmisión de vídeo en Esta alerta aparece cuando se intenta transmitir el PC [ID de IM de contacto] un vídeo a un contacto, pero el contacto tiene la transmisión de vídeo bloqueada. Se ha eliminado una secuencia de Esta alerta aparece cuando el contacto tiene comandos o formato potencialmente activada la opción de protección de correo dañinos del último mensaje entrante de los códigos que desea bloquear y se le intenta enviar un mensaje que incluye secuencias de comandos y formato. Se ha eliminado un enlace potencialmente Esta alerta aparece cuando el contacto tiene dañino del último mensaje activada la opción de protección de correo entrante de los programas activos que desea bloquear y se le intenta enviar un mensaje que incluye un enlace ejecutable.

Tabla A-1: Mensajes de alerta de IM

Guía del usuario del software de seguridad de Zone Labs 228 Apéndice Métodos abreviados de teclado B

Mediante los métodos abreviados de teclado puede obtener acceso a muchas funciones del software de seguridad de Zone Labs.

“Métodos abreviados de desplazamiento” en la página 230 “Métodos abreviados de funciones globales” en la página 231 “Comandos de cuadros de diálogo” en la página 232 “Métodos abreviados de botones” en la página 233

229 Apéndice B: Métodos abreviados de teclado Métodos abreviados de desplazamiento

Métodos abreviados de desplazamiento Use estas teclas para desplazarse por los cuadros de diálogo, las fichas y los paneles del software de seguridad de Zone Labs. Use la tecla F6 para llegar al elemento de exploración que desea. Después use las teclas de flechas Arriba, Abajo, Izquierda y Derecha para llegar a la selección precisa que desea dentro de ese grupo. Por ejemplo:

Para acceder a la ficha Zonas del panel Servidor de seguridad: 1. Presione F6 hasta que la barra de menús de la izquierda quede seleccionada. 2. Presione la tecla de flecha ABAJO hasta seleccionar el panel Servidor de seguridad 3. Presione F6 hasta seleccionar las fichas. 4. Presione ARRIBA, ABAJO, IZQUIERDA o DERECHA hasta seleccionar la ficha Zonas.

Teclas Función F1 Abre la ayuda en pantalla correspondiente al panel en el que se encuentra. F6 Se desplaza a través de las áreas de la interfaz en el siguiente orden: selección de panel, selección de ficha, área del panel, controles Detener/Bloquear. TAB Permite el desplazamiento por las áreas de la interfaz en el mismo orden que F6. Sin embargo, al presionar la tecla Tab cuando el área del panel está activa, también ayuda a desplazarse por los grupos de controles dentro del panel. Flechas ARRIBA y ABAJO Permiten el desplazamiento por los distintos controles individuales dentro de un grupo de controles. Flechas IZQUIERDA y También permiten el desplazamiento por DERECHA los distintos controles individuales dentro de un grupo de controles. En las vistas de listas, controlan el desplazamiento horizontal. ALT+BARRA Abre el menú de control de Windows ESPACIADORA (maximizar, minimizar, cerrar).

Tabla B-1: Métodos abreviados de desplazamiento

Guía del usuario del software de seguridad de Zone Labs 230 Apéndice B: Métodos abreviados de teclado Métodos abreviados de funciones globales

Métodos abreviados de funciones globales Use las siguientes teclas para activar funciones desde cualquier lugar de la interfaz. Tenga en cuenta que es posible que las teclas tengan otras funciones en determinados paneles. Estos casos aparecen en la sección Métodos abreviados de botones, que se muestra a continuación.

Teclas Función CTRL+S Activa y desactiva el botón Detener (Bloqueo de emergencia). CTRL+L Activa y desactiva la opción Bloqueo de Internet. ALT+T Oculta y muestra el texto explicativo en pantalla. ALT+D Restaura la configuración predeterminada. ALT+C Abre el cuadro de diálogo Personalizar, si está disponible. ALT+U Abre un segundo cuadro de diálogo Personalizar, donde hay dos botones Personalizar disponibles (por ejemplo, en la ficha Principal del panel Control de programas). ALT+A Abre un cuadro de diálogo de opciones avanzadas, si está disponible. ALT+FLECHA ABAJO Abre el cuadro de la lista desplegable activa. En las vistas de listas, abre el menú contextual correspondiente al botón izquierdo del mouse, si está disponible. MAYÚS+F10 En las vistas de listas, abre el menú contextual correspondiente al botón derecho del mouse, si está disponible. ESC Equivale a hacer clic en el botón Cancelar. INTRO Equivale a hacer clic en el botón activo. ALT+P Equivale a hacer clic en el botón Aplicar. Eliminar Elimina un elemento seleccionado de una vista de lista. ALT+F4 Cierra el software de seguridad de Zone Labs. ALT+K Oculta todo excepto el escritorio. ALT+A Equivale a hacer clic en el botón Agregar, si está disponible. ALT+R Equivale a hacer clic en el botón Quitar ALT+E Equivale a hacer clic en el botón Editar ALT+M Equivale a hacer clic en el botón Más información, si está disponible.

Tabla B-2: Métodos abreviados globales

Guía del usuario del software de seguridad de Zone Labs 231 Apéndice B: Métodos abreviados de teclado Comandos de cuadros de diálogo

Comandos de cuadros de diálogo Utilice las teclas que figuran a continuación cuando un cuadro de diálogo se encuentre abierto.

Teclas Función Ficha Activa el control siguiente en el cuadro de diálogo. MAYÚS+TAB Activa el control anterior en el cuadro de diálogo. CTRL+TAB Abre la ficha siguiente en un cuadro de diálogo de fichas múltiples. CTRL+MAYÚS+TAB Abre la ficha anterior en un cuadro de diálogo de fichas múltiples. ALT+FLECHA ABAJO Abre el cuadro de la lista desplegable activa. BARRA ESPACIADORA Hace clic en un botón activo. Selecciona/ borra una casilla de verificación activa. INTRO Equivale a hacer clic en el botón activo ESC Equivale a hacer clic en el botón Cancelar

Tabla B-3: Métodos abreviados de cuadros de diálogo

Guía del usuario del software de seguridad de Zone Labs 232 Apéndice B: Métodos abreviados de teclado Métodos abreviados de botones

Métodos abreviados de botones

Utilice las teclas que se indican a continuación para hacer clic en los botones disponibles en una ventana activa.

Panel Ficha Teclas Equivale a hacer clic en Información general Ficha Estado Alt + R Tutorial Información general Ficha Estado Alt + M Novedades de Zone Labs Información general Información del Alt + I Cambiar licencia producto Información general Información del Alt + B Comprar ahora producto Información general Información del Alt + N Renovar producto Información general Información del Alt + R Cambiar reg. producto Información general Preferencias Alt + P Establecer contraseña Información general Preferencias Alt + B Copia de seguridad Información general Preferencias Alt + R Restaurar Información general Preferencias Alt + O Iniciar/cerrar sesión Información general Preferencias Alt + U Comprobar si hay actualizaciones Servidor de seguridad Principal Alt + C Zona de Internet, Personalizar Servidor de seguridad Principal Alt + U Zona de confianza, Personalizar Servidor de seguridad Principal Alt + A Opciones avanzadas Servidor de seguridad Zonas Alt + A Agregar Servidor de seguridad Zonas Alt + R Quitar Servidor de seguridad Zonas Alt + E Editar Servidor de seguridad Zonas Alt + P Aplicar Servidor de seguridad Experto Alt + A Agregar Servidor de seguridad Experto Alt + R Quitar Servidor de seguridad Experto Alt + E Editar Servidor de seguridad Experto Alt + P Aplicar Servidor de seguridad Experto Alt + G Grupos Control de programas Principal Alt + C Control de programas, Personalizar

Tabla B-4: Teclas para activar botones

Guía del usuario del software de seguridad de Zone Labs 233 Apéndice B: Métodos abreviados de teclado Métodos abreviados de botones

Panel Ficha Teclas Equivale a hacer clic en Control de programas Principal Alt + U Bloqueo automático, Personalizar Control de programas Principal Alt + A Opciones avanzadas Control de programas Programas Alt + A Agregar Control de programas Programas Alt + O Opciones Control de programas Componentes Alt + M Más información Antivirus / Protección Principal ALT + S Buscar virus/programas espía contra programas informáticos espía Antivirus / Protección Principal ALT + U Actualizar ahora contra programas informáticos espía Antivirus / Protección Principal ALT + A Opciones avanzadas contra programas informáticos espía Antivirus / Protección Principal ALT + V Buscar virus contra programas informáticos espía Antivirus / Protección Principal ALT + W Buscar programas espía contra programas informáticos espía Antivirus / Protección Cuarentena ALT + D Eliminar contra programas informáticos espía Antivirus / Protección Cuarentena ALT + E Restaurar contra programas informáticos espía Antivirus / Protección Cuarentena ALT + M Más información contra programas informáticos espía Protección de correo Principal ALT + A Opciones avanzadas electrónico Protección de correo Datos adjuntos ALT + C Activar todo electrónico Protección de correo Datos adjuntos ALT + R Desactivar todo electrónico Protección de correo Datos adjuntos ALT + A Agregar electrónico Protección de correo Datos adjuntos ALT + P Aplicar electrónico

Tabla B-4: Teclas para activar botones

Guía del usuario del software de seguridad de Zone Labs 234 Apéndice B: Métodos abreviados de teclado Métodos abreviados de botones

Panel Ficha Teclas Equivale a hacer clic en Privacidad Principal Alt + C Control de cookies, Personalizar Privacidad Principal Alt + U Bloqueo de anuncios, Personalizar Privacidad Principal Alt + S Control de código móvil, Personalizar Privacidad Lista de sitios Alt + A Agregar Privacidad Lista de sitios Alt + O Opciones Privacidad Limpiador de Alt + N Limpiar ahora caché Privacidad Limpiador de Alt + U Personalizado caché Privacidad Disco duro Alt + D Restablecer valores IE/MSN predeterminados Netscape Privacidad Disco duro Alt + P Aplicar IE/MSN Netscape Privacidad IE/MSN Alt + S Seleccionar Netscape Bloqueo de Id. myVAULT Alt + A Agregar Bloqueo de Id. myVAULT Alt + O Opciones Bloqueo de Id. myVAULT Alt + N Cifrar Bloqueo de Id. myVAULT Alt + E Editar Bloqueo de Id. myVAULT Alt + R Quitar Bloqueo de Id. Sitios de Alt + A Agregar confianza Bloqueo de Id. Sitios de Alt + R Quitar confianza control parental Principal Alt + A Opciones avanzadas control parental Categorías Alt + C Activar todo control parental Categorías Alt + R Desactivar todo Alertas y registros Principal Alt + D Restablecer valores predeterminados Alertas y registros Principal Alt + C Personalizado Alertas y registros Principal Alt + A Opciones avanzadas

Tabla B-4: Teclas para activar botones

Guía del usuario del software de seguridad de Zone Labs 235 Apéndice B: Métodos abreviados de teclado Métodos abreviados de botones

Panel Ficha Teclas Equivale a hacer clic en Alertas y registros Visor de registros Alt + M Más información Alertas y registros Visor de registros Alt + D Borrar lista Alertas y registros Visor de registros Alt + A Agregar a zona Alertas y registros Control de Alt + B Examinar registros Alertas y registros Control de Alt + E Eliminar registro registros

Tabla B-4: Teclas para activar botones

Guía del usuario del software de seguridad de Zone Labs 236 Apéndice Solución de problemas C

Este capítulo ofrece una guía para solucionar los problemas que puedan surgir al utilizar el software de seguridad de Zone Labs.

Temas:

“VPN” en la página 238 “Red” en la página 240 “Conexión a Internet” en la página 242 “IM Security” en la página 245 “Antivirus” en la página 246 “Software de terceros” en la página 248

237 Apéndice C: Solución de problemas VPN

VPN Si está teniendo problemas al utilizar el software de VPN con el software de seguridad de Zone Labs, consulte las sugerencias que se ofrecen en la tabla de esta sección para solucionar estos problemas.

Si... Consulte... No puede conectarse a la red privada virtual “Configuración del software de seguridad de (VPN) Zone Labs para el tráfico VPN” en la página 238 Ha creado reglas de servidor de seguridad de “Configuración automática de la red VPN y experto reglas de experto” en la página 238 Utiliza un cliente VPN compatible y el “Retraso de detección de VPN automática” software de seguridad de Zone Labs no lo en la página 239 detecta automáticamente al conectarse por primera vez

Tabla C-1: Solución de problemas de VPN

Configuración del software de seguridad de Zone Labs para el tráfico VPN Si no puede conectarse a la red VPN, es posible que deba configurar el software de seguridad de Zone Labs para que acepte el tráfico procedente de la VPN.

Para configurar el software de seguridad de Zone Labs para que acepte el tráfico de la VPN: 1. Agregue los recursos de red relacionados con la VPN a la zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. 2. Conceda permiso de acceso al cliente VPN y a cualquier otro programa relacionado con la VPN del equipo. Consulte “Configuración de permisos para programas específicos” en la página 78. 3. Permita el uso de protocolos VPN. Consulte “Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza” en la página 37. Configuración automática de la red VPN y reglas de experto Si ha creado reglas de servidor de seguridad de experto para bloquear los protocolos VPN, el software de seguridad de Zone Labs no podrá detectar automáticamente la VPN al iniciar una conexión. Para configurar la conexión VPN, deberá asegurarse de que el cliente de VPN y otros componentes relacionados con la VPN se encuentran en la zona de confianza y de que disponen de permiso para acceder a Internet. Consulte “Configuración de la conexión VPN” en la página 35.

Guía del usuario del software de seguridad de Zone Labs 238 Apéndice C: Solución de problemas Retraso de detección de VPN automática

Retraso de detección de VPN automática El software de seguridad de Zone Labs explora de forma periódica el equipo para determinar si los protocolos VPN compatibles están activados. Tras la detección, el software de seguridad de Zone Labs le solicitará que configure la conexión automáticamente. Si ha instalado recientemente un cliente VPN y ha intentado conectarse, es posible que el software de seguridad de Zone Labs no haya detectado la configuración de la VPN. Si prefiere que el software de seguridad de Zone Labs configure la conexión automáticamente, puede esperar diez minutos y, a continuación, intentarlo de nuevo. Si prefiere conectarse inmediatamente, puede configurar la conexión manualmente. Consulte “Configuración de la conexión VPN” en la página 35.

Guía del usuario del software de seguridad de Zone Labs 239 Apéndice C: Solución de problemas Red

Red Si está teniendo problemas al conectarse a la red o al utilizar servicios de red, consulte las sugerencias que se ofrecen en la tabla de esta sección para solucionar estos problemas.

Si... Consulte... No puede ver el resto de equipos de su “Cómo conseguir que el equipo esté visible entorno de red o éstos no pueden ver su en la red local” en la página 240 equipo No puede compartir archivos o impresoras a “Uso compartido de archivos e impresoras través de la red privada o local en una red local” en la página 241 Su equipo se encuentra en una red de área “Cómo resolver un proceso de inicio lento” local (LAN) y tarda bastante tiempo en en la página 241 iniciarse cuando el software de seguridad de Zone Labs está instalado

Tabla C-2: Solución de problemas de red

Cómo conseguir que el equipo esté visible en la red local Si no puede ver el resto de equipos de la red local o éstos no pueden ver su equipo, es posible que el software de seguridad de Zone Labs esté bloqueando el tráfico NetBIOS necesario para la visibilidad de la red de Windows.

Para que el equipo esté visible en la red local: 1. Agregue la subred de la red (o, en el caso de redes pequeñas, la dirección IP de cada equipo con el que esté compartiendo recursos) a su zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. 2. Establezca el nivel de seguridad de la zona de confianza en Medio y el nivel de seguridad de la zona de Internet en Alto. Esto permitirá el acceso de los equipos de confianza a los archivos compartidos e impedirá el acceso del resto de equipos a dichos recursos. Consulte “Configuración de las opciones avanzadas de seguridad” en la página 43.

El software de seguridad de Zone Labs detectará su red automáticamente y mostrará la alerta de red nueva. Puede utilizar la alerta para agregar la subred de red a la zona de confianza. Si desea obtener más información, consulte “Alerta de red nueva” en la página 227.

Guía del usuario del software de seguridad de Zone Labs 240 Apéndice C: Solución de problemas Uso compartido de archivos e impresoras en una red local

Uso compartido de archivos e impresoras en una red local El software de seguridad de Zone Labs le permite compartir su equipo de forma rápida y sencilla para que los equipos de confianza a los que está conectado en red puedan acceder a sus recursos compartidos y, al mismo tiempo, evitar que personas no autorizadas puedan utilizar dichos recursos y dañar su sistema.

Para configurar el software de seguridad de Zone Labs para compartir recursos de forma segura: 1. Agregue la subred de la red (o, en el caso de redes pequeñas, la dirección IP de cada equipo con el que esté compartiendo recursos) a su zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. 2. Establezca el nivel de seguridad de la zona de confianza en Medio. Esto permitirá a los equipos de confianza acceder a los archivos compartidos. Consulte “Selección de los niveles de seguridad” en la página 41. 3. Establezca el nivel de seguridad de la zona de Internet en Alto. Esto hará que su equipo sea invisible para aquellos equipos que no sean de confianza. Consulte “Configuración del nivel de seguridad de una zona” en la página 41.

Cómo resolver un proceso de inicio lento Si el software de seguridad de Zone Labs se ha configurado para que se cargue al iniciar, es posible que algunos usuarios conectados a la red LAN observen que el proceso de inicio tarda varios minutos en completarse. En la mayoría de los casos, esto es debido a que el equipo necesita acceder al controlador de dominio de la red para completar su proceso de arranque e inicio de sesión y el software de seguridad de Zone Labs no permite dicho acceso porque el controlador no está incluido en la zona de seguridad. Para solucionar este problema, agregue el nombre de host o la dirección IP del controlador de dominio de la red a la zona de confianza.

Guía del usuario del software de seguridad de Zone Labs 241 Apéndice C: Solución de problemas Conexión a Internet

Conexión a Internet Si está teniendo problemas al conectarse a Internet, consulte las sugerencias que se ofrecen en la tabla de esta sección para solucionar estos problemas.

Si... Consulte... No puede conectarse a Internet “La conexión a Internet se interrumpe tras la instalación” en la página 242 Puede conectarse a Internet, pero la “Cómo permitir mensajes de control de ISP” conexión se interrumpe al poco tiempo en la página 243 Su equipo es un cliente de conexión “Conexión a través de un cliente ICS” en la compartida a Internet (ICS) y no puede página 244 conectarse a Internet Su equipo utiliza un servidor proxy para “Conexión a través de un servidor proxy” en conectarse a Internet y no puede conectarse la página 244 a Internet Aparece el mensaje “Could not contact “No se puede establecer conexión con el automatic program server” en una alerta servidor de asesoramiento sobre programas” de programa en la página 244

Tabla C-3: Solución de problemas de conexión a Internet

La conexión a Internet se interrumpe tras la instalación Si no puede conectarse a Internet tras instalar el software de seguridad de Zone Labs, deberá determinar en primer lugar si el software de seguridad de Zone Labs es la causa. Si no puede realizar los pasos que se indican a continuación (por ejemplo, si no puede desactivar la casilla de verificación Cargar software de seguridad de Zone Labs al iniciar ), póngase en contacto con el servicio de asistencia técnica de Zone Labs.

Para determinar si el software de seguridad de Zone Labs es la causa de los problemas de conexión: 1. Seleccione Información general|Preferencias. 2. En el área General, desactive la casilla de verificación Cargar software de seguridad de Zone Labs al iniciar. Se abrirá un cuadro de diálogo de advertencia denominado Servicio TrueVector de Zone Labs. 3. Haga clic en Permitir. 4. Reinicie el equipo y, a continuación, intente conectarse a Internet.

Si puede conectarse Es posible que la configuración del software de seguridad de Zone Labs sea la causa de los problemas de conexión. Asegúrese de que el navegador tiene permiso de acceso. Si no puede conectarse La configuración del software de seguridad de Zone Labs no es la causa de los problemas de conexión.

Guía del usuario del software de seguridad de Zone Labs 242 Apéndice C: Solución de problemas Cómo permitir mensajes de control de ISP

Cómo permitir mensajes de control de ISP Los proveedores de servicios de Internet (ISP) envían periódicamente mensajes de control a los clientes conectados a través de acceso telefónico para asegurarse de que todavía se encuentran allí. Si el ISP no puede determinar que el cliente se encuentra allí, podría desconectarlo para asignar la dirección IP del usuario a otra persona. De forma predeterminada, el software de seguridad de Zone Labs bloquea los protocolos que se utilizan más habitualmente para estos mensajes de control, lo que podría provocar su desconexión de Internet. Para evitar que esto ocurra, puede identificar el servidor que envía los mensajes y agregarlo a la zona de confianza, o bien configurar la zona de Internet para que admita mensajes ping. Identificación del origen de los mensajes de control Ésta es la mejor solución, ya que da resultado tanto si el ISP utiliza NetBIOS como ICMP (Protocolo de Internet para el control de mensajes) para verificar la conexión y, además, permite mantener un nivel de seguridad alto en la zona de Internet.

Para identificar el servidor que el ISP utiliza para verificar la conexión: 1. Cuando el ISP le desconecte, haga clic en Alertas y registros|Visor de registros. 2. En la lista de alertas, busque la alerta que se generó en el momento en que fue desconectado. 3. En el área Detalles de la entrada, fíjese en el DNS de origen detectado. Si no puede identificar el servidor de este modo, póngase en contacto con su ISP para determinar los servidores que necesitan permiso de acceso. 4. Una vez identificado el servidor, agréguelo a la zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. Cómo configurar el software de seguridad de Zone Labs para que admita mensajes ping Si su ISP utiliza mensajes de eco ICMP (o ping) para realizar verificaciones de conectividad, configure el software de seguridad de Zone Labs para que admita mensajes ping de la zona de Internet.

Para configurar el software de seguridad de Zone Labs para que admita mensajes ping: 1. Seleccione Servidor de seguridad|Principal. 2. En el área Zona de Internet, haga clic en Personalizar. 3. Seleccione la casilla de verificación Permitir ping entrante (eco ICMP). 4. Haga clic en Aceptar. 5. Establezca el nivel de seguridad de la zona de Internet en Medio. Consulte “Selección de los niveles de seguridad” en la página 41.

Guía del usuario del software de seguridad de Zone Labs 243 Apéndice C: Solución de problemas Conexión a través de un cliente ICS

Conexión a través de un cliente ICS Si utiliza la opción Conexión compartida a Internet (ICS) de Windows u otro programa de conexión compartida y no puede conectarse a Internet, asegúrese de que el software de seguridad de Zone Labs se ha configurado correctamente para los equipos de puerta de enlace y cliente. Consulte “Activación de la conexión compartida a Internet” en la página 34. No configure el software de seguridad de Zone Labs para la conexión compartida a Internet si utiliza equipos de hardware como un servidor o enrutador en lugar de un PC host.

Conexión a través de un servidor proxy Si se conecta a Internet a través de un servidor proxy y no puede conectarse a Internet, asegúrese de que la dirección IP del servidor proxy está incluida en la zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48.

No se puede establecer conexión con el servidor de asesoramiento sobre programas Si recibe una alerta de programa con el mensaje “Could not contact automatic program server”, compruebe en el área SmartDefense Advisor que la conexión a Internet funciona correctamente.

Compruebe que el equipo está conectado a la red o al módem correctamente.

Si está conectado a Internet a través de un módem por cable o DSL, es posible que se trate de una interrupción temporal del servicio.

Si el usuario dispone de una configuración correcta, en un gran número de casos bastará con volver a intentarlo posteriormente.

Inicie el navegador. Si no puede conectarse a ningún sitio de Internet, es posible que el software de seguridad de Zone Labs se haya configurado para bloquear el acceso a Internet. Es probable que el problema se resuelva si concede el permiso adecuado al navegador. Si ninguno de estos casos es aplicable, es posible que el servidor no esté disponible temporalmente.

Guía del usuario del software de seguridad de Zone Labs 244 Apéndice C: Solución de problemas IM Security

IM Security Si está teniendo problemas con la función IM Security, consulte las sugerencias que se ofrecen en la tabla de esta sección para solucionar estos problemas.

Si... Consulte... Un programa de mensajería instantánea “Programas de mensajería instantánea que activo no aparece en la tabla Estado de no aparecen en Estado de protección” en la protección página 245

Tabla C-4: Solución de problemas relacionados con IM Security

Programas de mensajería instantánea que no aparecen en Estado de protección Si está ejecutando un programa de mensajería instantánea y éste no aparece en la tabla Estado de protección del panel IM Security, salga del programa de mensajería instantánea y reinícielo. Esto puede ocurrir si los programas de mensajería instantánea y el software de seguridad de Zone Labs se han configurado para ejecutarse al iniciar. Para evitar que esto vuelva a ocurrir, modifique la configuración de los programas de mensajería instantánea para poder ejecutarlos manualmente.

Guía del usuario del software de seguridad de Zone Labs 245 Apéndice C: Solución de problemas Antivirus

Antivirus Si está teniendo problemas para utilizar el software antivirus, consulte las sugerencias que se ofrecen en la tabla de esta sección para solucionar estos problemas.

Si... Consulte... La función Antivirus no está disponible “Problemas de instalación de la función Antivirus” en la página 246 La función Control de antivirus no está “Alerta de supervisión antivirus” en la disponible página 246 Ha recibido una alerta en relación con “Cómo resolver conflictos con productos productos en conflicto antivirus” en la página 247 No puede activar la función Antivirus ni IM “El análisis de correo electrónico o IM Security Security no está disponible” en la página 247

Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs

Problemas de instalación de la función Antivirus En algunos casos, la función Antivirus no estará disponible después de la instalación si se han producido problemas en relación con la instalación. Esto puede ocurrir si el archivo av.dll no se ha registrado correctamente durante la instalación o si se ha producido un error durante una operación de actualización del antivirus. En estos casos, aparecerá el mensaje “Acción obligatoria: Vuelva a instalar ZoneAlarm Security Suite (o ZoneAlarm Anti-virus)”. Para resolver este problema, salga del software de seguridad de Zone Labs y ejecute el programa de instalación de nuevo. Cuando se le pregunte lo que desea hacer durante la instalación, seleccione Actualizar en lugar de Instalación limpia. Si una vez que ha instalado de nuevo el producto, el panel Antivirus sigue sin funcionar correctamente, puede intentar desinstalar el producto y realizar una instalación limpia. Si no consigue resolver el problema con ninguna de estas medidas, póngase en contacto con el servicio de asistencia al cliente de Zone Labs.

Alerta de supervisión antivirus La alerta de supervisión antivirus le permite saber cuándo la protección antivirus del equipo no le está protegiendo por completo frente a virus. Puede recibir esta alerta cuando el antivirus está desactivado, cuando las firmas antivirus no están actualizadas o cuando no se está ejecutando ningún software antivirus. Tenga en cuenta que algunos productos antivirus no se supervisan, por lo que la ausencia de alertas no significa necesariamente que esté protegido. Para garantizar la protección, abra el software antivirus (si está instalado) y realice una actualización o renueve la suscripción si ha caducado.

Guía del usuario del software de seguridad de Zone Labs 246 Apéndice C: Solución de problemas Cómo resolver conflictos con productos antivirus

Cómo resolver conflictos con productos antivirus Si utiliza ZoneAlarm Security Suite y tiene otro producto antivirus instalado, es posible que reciba una alerta de conflicto en la que se le informe que debe desinstalar dicho producto antes de utilizar el antivirus de Zone Labs. La alerta mostrará los productos de software antivirus que se han detectado y especificará si ZoneAlarm Security Suite puede desinstalarlos automáticamente o si es necesario desinstalarlos de forma manual. Si los productos especificados no se pueden desinstalar automáticamente, consulte la documentación del proveedor correspondiente para obtener información sobre cómo desinstalar estos productos.

El análisis de correo electrónico o IM Security no está disponible Si no puede activar la función IM Security ni la opción de análisis de correo electrónico del software antivirus de Zone Labs, es posible que tenga instalado un producto que utilice tecnología de proveedor de servicios por niveles (LSP), la cual es incompatible con ZoneAlarm Security Suite. Para resolver este problema, deberá desinstalar el producto en conflicto. Cuando se produce un conflicto, se crea un archivo denominado lspconflict.txt y se coloca en el directorio C:/Windows/Internet Logs. Este archivo contiene el nombre del producto que ha causado el conflicto. Puede eliminar el producto manualmente o enviar un mensaje de correo electrónico a [email protected] y adjuntar el archivo. Consulte la documentación del proveedor correspondiente para obtener información sobre cómo desinstalar el producto.

Guía del usuario del software de seguridad de Zone Labs 247 Apéndice C: Solución de problemas Software de terceros

Software de terceros

Muchos de los programas utilizados con más frecuencia se pueden configurar automáticamente para acceder a Internet. Aunque en algunos casos el acceso a Internet se puede configurar automáticamente, muchos programas también requieren derechos de acceso de servidor. Si está utilizando programas que el software de seguridad de Zone Labs no puede reconocer y configurar automáticamente, deberá configurar los permisos manualmente. software de seguridad de Zone Labs. Consulte las secciones siguientes si desea saber cómo configurar sus programas para utilizarlos con el software de seguridad de Zone Labs.

Antivirus Para que su software antivirus reciba actualizaciones, deberá tener permiso de acceso a la zona de confianza. Actualizaciones automáticas Para recibir actualizaciones automáticas por parte de su proveedor de software antivirus, agregue el dominio que contiene las actualizaciones (por ejemplo, update.avsupdate.com) a su zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. Protección de correo electrónico En algunos casos, la función MailSafe del software de seguridad de Zone Labs puede entrar en conflicto con las funciones de protección de correo electrónico del software antivirus. Si esto ocurre, puede ajustar el software de seguridad de Zone Labs y la configuración de antivirus para poder beneficiarse tanto del antivirus como de la protección del software de seguridad de Zone Labs.

Para configurar el software antivirus: 1. Configure su programa antivirus de manera que detecte la presencia de virus al acceder a archivos y desactive la opción de detección de virus de correo electrónico. 2. En el software de seguridad de Zone Labs, active la protección MailSafe de correo entrante. Consulte “Activación de la protección MailSafe de correo entrante” en la página 119. 3. Desactive la visualización de alerta para los datos adjuntos de MailSafe que estén en cuarentena. Consulte “Cómo mostrar u ocultar alertas específicas” en la página 166.

Con esta configuración, MailSafe seguirá poniendo en cuarentena los datos adjuntos de correo electrónico sospechosos y le advertirá cuando trate de abrirlos. Si, de todas maneras, decide abrir un adjunto, su software antivirus lo realizará una exploración del mismo.

Guía del usuario del software de seguridad de Zone Labs 248 Apéndice C: Solución de problemas Navegadores

Navegadores Para que su navegador pueda funcionar correctamente, es preciso que tenga permiso de acceso a la zona de Internet y a la zona de confianza. Antes de conceder los permisos, asegúrese de que sabe cómo configurar los parámetros de seguridad de su navegador para obtener la máxima protección y de que dispone de los Service Packs más actualizados para el navegador que va a utilizar. Para conceder permiso de acceso al navegador, elija una de las siguientes opciones: Conceder acceso al programa directamente. Consulte “Cómo conceder a un programa permiso para acceder a Internet” en la página 82. Seleccione Permitir cuando aparezca una alerta de programa para el navegador. Internet Explorer Si su sistema operativo es Windows 2000, probablemente tenga que conceder derecho de acceso a Internet a la aplicación de servicios y controlador (el nombre del archivo generalmente es services.exe).

Para conceder permiso de acceso a Internet a la aplicación de servicios y controlador: 1. Seleccione Control de programas|Programas. 2. En la columna Programas, busque Aplicación de servicios y controlador. 3. En la columna Acceso, seleccione Permitir en el menú contextual. Netscape En general, las versiones de Netscape Navigator superiores a 4.73 no presentan problemas al funcionar conjuntamente con el software de seguridad de Zone Labs. Si utiliza una versión 4.73 o superior de Navigator y aún así tiene dificultades para conectarse a Internet con el software de seguridad de Zone Labs activo, verifique las preferencias del navegador para asegurarse de que su equipo no esté configurado para acceso mediante un servidor proxy.

Programas de chateo y de mensajería instantánea Los programas de chateo y de mensajería instantánea (por ejemplo, AOL Instant Messenger) pueden necesitar permiso de servidor para funcionar correctamente. Para conceder permisos de servidor al programa de chateo:

Responda Permitir a la alerta de Programa de servidor que genera el programa.

Conceder permiso de servidor para el programa.

Guía del usuario del software de seguridad de Zone Labs 249 Apéndice C: Solución de problemas Programas de correo electrónico

Consulte “Cómo conceder a un programa permiso para actuar como servidor” en la página 83.

Se recomienda enfáticamente configurar el software de chateo de modo que rechace las transferencias de archivos sin preguntar primero. La transferencia de archivos dentro de los programas de chateo es un medio que se utiliza para distribuir software maligno como por ejemplo, gusanos, virus y troyanos. Consulte los archivos de ayuda de su proveedor de software de chateo para saber cómo configurar el programa para maximizar la seguridad. Si está utilizando ZoneAlarm Security Suite, establezca el nivel de IM Security en Alto para bloquear las transferencias de archivos.

Programas de correo electrónico Para que su programa de correo electrónico (por ejemplo, Microsoft Outlook) envíe y reciba correo, debe tener permiso de acceso a la zona donde se encuentra el servidor de correo. Además, algunos programas de software de cliente de correo electrónico pueden tener más de un componente que necesite permiso de servidor. Por ejemplo: Microsoft Outlook necesita que tanto la aplicación base (OUTLOOK.EXE) como la cola del subsistema de mensajería (MAPISP32.exe) tengan permiso de servidor. Aunque puede permitir a un programa de correo electrónico el acceso a la zona de Internet y dejar el servidor de correo allí, es más seguro colocar el servidor de correo en la zona de confianza y limitar el acceso del programa sólo a esa zona. Una vez que el cliente de correo electrónico tenga acceso a la zona de confianza, agregue el servidor de correo remoto (host) a la zona de confianza. Si desea conocer más detalles acerca de cómo dar permiso de acceso a un programa o hacer que actúe como servidor para la zona de confianza, consulte “Configuración manual de permisos para programas” en la página 69. Para conocer detalles sobre cómo agregar un host a la zona de confianza, consulte “Administración de orígenes de tráfico” en la página 47.

Programas de contestador automático de Internet Para usar programas de contestador automático de Internet (tales como CallWave) con el software de seguridad de Zone Labs, haga lo siguiente:

Conceda al programa permiso de servidor y permiso de acceso para la zona de Internet.

Agregue las direcciones IP de los servidores del proveedor a la zona de confianza.

Para averiguar la dirección IP del servidor, comuníquese con el personal de asistencia técnica del proveedor.

Configure el nivel de seguridad de la zona de Internet en Medio.

Guía del usuario del software de seguridad de Zone Labs 250 Apéndice C: Solución de problemas Programas de uso compartido de archivos

Programas de uso compartido de archivos Los programas de uso compartido de archivos, tales como Napster, Limewire, AudioGalaxy o cualquier software de cliente Gnutella, deben disponer de permiso de servidor para la zona de Internet para poder funcionar con el software de seguridad de Zone Labs.

Programas FTP Si desea utilizar programas de FTP (Protocolo de transferencia de archivos), quizás necesite realizar los siguientes ajustes de configuración en su programa de cliente de FTP y en el software de seguridad de Zone Labs:

Active el modo pasivo o PASV en el cliente FTP. Al activarlo, le indica al cliente que emplee el mismo puerto para las comunicaciones en ambas direcciones. Si PASV no está activado, el software de seguridad de Zone Labs puede bloquear el intento del servidor de FTP de contactar un nuevo puerto para la transferencia de datos.

Agregue a la zona de confianza los sitios de FTP que emplea

Conceda permiso de acceso a la zona de confianza a su programa cliente de FTP. Para conocer más detalles acerca de cómo agregar un programa a la zona de confianza y cómo otorgarle permiso de acceso, consulte “Configuración de las opciones avanzadas de seguridad” en la página 43.

Juegos Para poder usar juegos de Internet al tiempo que utiliza el software de seguridad de Zone Labs, probablemente necesite realizar ajustes a las siguientes configuraciones. Permiso de programa Para que los juegos de Internet funcionen, necesitan permiso de acceso y/o permiso de servidor para la zona de Internet. El modo más fácil de conceder acceso es responder “Permitir” a la alerta de programa provocada por el programa de juegos. Sin embargo, muchos juegos se ejecutan en modo “exclusivo” de pantalla completa, lo que impide la visualización de la alerta. Utilice cualquiera de los métodos descritos a continuación para solucionar este problema.

Configure el juego para que se ejecute en una ventana Esta configuración le permitirá ver la alerta si el juego se está ejecutando con una resolución inferior a la de su escritorio. Si la alerta aparece, pero usted no puede responder a ella porque su mouse está bloqueado con el juego, presione la tecla con el logotipo de Windows que se encuentra en el teclado. Después de conceder acceso a Internet al programa de juego, restablezca el juego para que se ejecute a pantalla completa.

Guía del usuario del software de seguridad de Zone Labs 251 Apéndice C: Solución de problemas Juegos

Utilice el modo de procesamiento de software Al cambiar el modo de procesamiento a “Procesamiento de software”, Windows mostrará la alerta en la parte superior de la pantalla del juego. Después de conceder acceso a Internet al juego, puede volver a cambiar al dispositivo de procesamiento preferido.

Utilice Alt+Tab Presione Alt+Tab para volver a Windows. Esta acción hace posible que el juego continúe funcionando, pero a la vez le permite responder a la alerta. Una vez que ha concedido acceso a Internet, presione Alt+Tab nuevamente para restablecer el juego.

Este último método puede hacer que algunas aplicaciones se bloqueen, especialmente si, emplea Glide u OpenGL. Sin embargo, el problema se debería corregir la próxima vez que ejecute el juego. A veces puede emplear las teclas Alt-Intro en lugar de Alt-Tab.

Zona/nivel de seguridad Algunos juegos de Internet, en particular aquellos que emplean Java, subprogramas u otra funcionalidad de portal basada en Internet, pueden no funcionar correctamente cuando el nivel de seguridad de la zona de Internet sea Alto. Un nivel de seguridad alto también impedirá que los servidores de juegos remotos “vean” su equipo. Para solucionar estos problemas, puede:

Cambiar el nivel de seguridad de la zona de Internet a Medio o

Agregar la dirección IP del servidor del juego que está conectando a la zona de confianza. En la documentación del fabricante del juego debe aparecer la dirección IP p el nombre de host del servidor. Para conocer detalles acerca de cómo agregar un host o una dirección IP a la zona de confianza, consulte “Cómo agregar a la zona de confianza” en la página 48.

Si confía en los servidores de juegos significa que confía en los otros participantes del juego. El software de seguridad de Zone Labs no lo protege contra ataques llevados a cabo por otros jugadores en un entorno de confianza. Asegúrese de que sabe cómo configurar los parámetros de seguridad de su navegador para obtener la máxima protección y de que dispone de los Service Packs más actualizados para el navegador que va a utilizar.

Guía del usuario del software de seguridad de Zone Labs 252 Apéndice C: Solución de problemas Programas de control remoto

Programas de control remoto Si su equipo es el host o el cliente de un sistema de acceso remoto, tal como PCAnywhere o Timbuktu:

Añadir la dirección IP de los hosts o clientes a los que se conecte para acceder a la zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48.

Agregue a la zona de confianza la subred de la red a la cual accede de forma remota. Consulte “Cómo agregar a la zona de confianza” en la página 48.

Si se asigna una dirección IP dinámica al equipo remoto, agregue el intervalo de direcciones o la dirección del servidor DHCP a la zona de confianza.

Si su host o cliente de control remoto se encuentra en una red fuera de su control (por ejemplo en una LAN universitaria o empresarial), los servidores de seguridad perimétricos u otras características de la red pueden impedir que se conecte. Si sigue teniendo problemas para conectarse, pida asistencia al administrador de su red.

Programas VNC Para que VNC y el software de seguridad de Zone Labs puedan funcionar de forma conjunta, siga los pasos que se explican a continuación. 1. Realice alguna de las acciones siguientes tanto en el equipo visor (cliente) como en el servidor:

Si conoce la dirección IP o la subred del visor (cliente) que va a utilizar para acceso remoto, y ésta va a ser siempre la misma, agregue dicha IP o subred a la zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. Si no conoce la dirección IP del visor, o si ésta cambia, conceda al programa permiso de acceso y de servidor a las zonas de confianza y de Internet. Consulte “Configuración de permisos de acceso para programas nuevos” en la página 77. Cuando VNC Viewer se lo solicite, escriba el nombre o la dirección IP del servidor en el equipo cliente, seguida de la contraseña. Ahora deberá poder conectarse.

Si activa el acceso de VNC al concederle permisos de servidor y de acceso, asegúrese de establecer y usar su contraseña de VCN para mantener la seguridad. Siempre que sea posible, se recomienda agregar las direcciones IP del equipo cliente y del servidor a la zona de confianza en lugar de dar permiso de zona de Internet a la aplicación.

2. En el equipo cliente, ejecute VNC Viewer para que se conecte con el servidor. No lo ejecute en “modo de escucha”.

Guía del usuario del software de seguridad de Zone Labs 253 Apéndice C: Solución de problemas Programas de medios de transmisión audiovisual

Telnet Para acceder a un servidor remoto a través de Telnet, agregue la dirección IP de ese servidor a su zona de confianza.

Programas de medios de transmisión audiovisual Las aplicaciones que transmiten audio y vídeo, tales como RealPlayer, Windows Media Player y QuickTime, entre otras, necesitan disponer de permiso de servidor para la zona de Internet para poder funcionar con el software de seguridad de Zone Labs. Para conocer más detalles acerca de cómo conceder permiso de servidor a un programa específico, consulte “Cómo conceder a un programa permiso para actuar como servidor” en la página 83.

Programas de voz a través de IP Para utilizar programas de voz a través de IP (VoIP) con el software de seguridad de Zone Labs, es preciso realizar una de las siguientes acciones, o bien ambas, según el programa: 1. Conceda a la aplicación de VoIP permiso de servidor y permiso de acceso. 2. Agregue los servidores del proveedor de VoIP a la zona de confianza. Para conocer las direcciones IP de dichos servidores, comuníquese con el servicio de asistencia al cliente de su proveedor de VoIP.

Programas de conferencias virtuales por Internet Si tiene dificultades al utilizar un programa de conferencias virtuales por Internet, como Microsoft NetMeeting, intente alguna de las siguientes opciones: 1. Agregue el dominio o la dirección IP a la cual se conecta para llevar a cabo la conferencia a la zona de confianza. Consulte “Cómo agregar a la zona de confianza” en la página 48. 2. Desactive la opción de “escritorio remoto compartido” del programa de conferencias.

Guía del usuario del software de seguridad de Zone Labs 254 Apéndice Actividades de programas D

En este apéndice se ofrece una serie de pautas para determinar si se debe permitir a un programa realizar actividades sospechosas o peligrosas.

“Actividades sospechosas” en la página 256 “Actividades peligrosas” en la página 257

255 Apéndice D: Actividades de programas Actividades sospechosas

Actividades sospechosas En la tabla siguiente se proporciona información que puede ser de utilidad para determinar cómo se debe responder a una alerta de actividad sospechosa cuando aparezca. Esta información se proporciona únicamente como referencia. Tenga en cuenta que algunos programas legítimos necesitan realizar las acciones que se especifican a continuación. En función de su situación individual, deberá determinar si debe permitir o no una actividad de programa sospechosa.

Actividad detectada Significado Cómo proceder Modificaciones del directorio Un programa se está A menos que esté de inicio configurando para ejecutarse instalando un programa, cada vez que se inicie el deberá denegar esta acción, equipo. ya que puede tratarse de software maligno. Modificación de los valores Se están modificando los A menos que esté predeterminados de valores predeterminados de modificando la función de búsqueda del navegador búsqueda del navegador. búsqueda del navegador, deberá denegar esta acción. Modificación de los valores Se están modificando los A menos que esté predeterminados de página valores predeterminados de la cambiando la página de del navegador página de inicio del inicio, deberá denegar esta navegador. acción. Descarga de un controlador Un programa está intentando No existe ninguna razón descargar un controlador de legítima para este otro programa. comportamiento. Debe denegar esta acción.

Tabla D-1: Guía de actividades sospechosas

Guía del usuario del software de seguridad de Zone Labs 256 Apéndice D: Actividades de programas Actividades peligrosas

Actividades peligrosas En la tabla siguiente se proporciona información que puede ser de utilidad para determinar cómo se debe responder a una alerta de actividad peligrosa cuando aparezca. Esta información se proporciona únicamente como referencia. Tenga en cuenta que algunos programas legítimos necesitan realizar las acciones que se especifican a continuación.

Actividad detectada Significado Cómo proceder Transmisión de entrada DDE Un programa está intentando Esta acción se suele (Dynamic Data Exchange) enviar una entrada DDE a realizar para abrir otro programa, lo que le direcciones URL en permitiría acceder a Internet Internet Explorer. Si la o filtrar información. aplicación que está realizando está acción es conocida y de confianza, puede permitir este comportamiento. En caso contrario, haga clic en Denegar. Envío de mensajes de Un programa está intentando Es posible que un programa Windows enviar un mensaje a otro esté intentando forzar a otro programa. programa para que realice determinadas funciones. A menos que esté instalando software que necesite comunicarse con otro programa, deberá denegar esta acción. Un programa está intentando Un programa está intentando Es posible que un programa cancelar otro programa. terminar otro programa. esté intentando cancelar un programa de confianza. A menos que haya utilizado el Administrador de tareas para finalizar un programa o proceso, o haya instalado software que requiera el reinicio del equipo, deberá denegar esta acción. Invocar la apertura de un Un programa está intentando A menos que el programa proceso/subproceso controlar otro programa. Las que está realizando está aplicaciones de sistema están acción sea un programa de legitimadas para realizar esta confianza, deberá denegar acción. esta acción.

Tabla D-2: Guía de actividades peligrosas

Guía del usuario del software de seguridad de Zone Labs 257 Apéndice D: Actividades de programas Actividades peligrosas

Actividad detectada Significado Cómo proceder Control de la actividad del Un programa está intentando A menos que esté teclado y el mouse controlar las pulsaciones del ejecutando un programa teclado y la actividad del especializado que necesite mouse. controlar esta actividad para su funcionamiento como, por ejemplo, un programa de narración, deberá denegar esta acción. Control remoto del teclado y Un programa está intentando A menos que esté el mouse controlar de forma remota el ejecutando software de teclado y el mouse. acceso remoto como PC Anywhere o VNC, deberá denegar esta acción. Instalación de un controlador Un programa está intentando A menos que esté cargar un controlador. La instalando un antivirus, un carga de un controlador programa de protección permite a un programa contra programas espía, un realizar cualquier actividad servidor de seguridad, una que desee en el equipo. red VPN u otras herramientas de sistema, deberá denegar esta acción. Modificación de memoria Es posible que un programa A menos que esté física esté intentando modificar o ejecutando un programa de leer información propiedad juegos, vídeo o utilidades de otro programa. del sistema, deberá denegar esta acción. Inserción de código en un Un programa está intentando A menos que esté servicio de sistema o insertar código en otro utilizando software programa programa, que se puede altamente especializado utilizar para desactivar el para cambiar la apariencia programa o servicio. o el comportamiento de un programa, deberá denegar esta acción. Modificación de parámetros Un programa está intentando A menos que esté de red cambiar la configuración de ejecutando software de red, posiblemente para configuración de TCP/IP, redirigirle a sitios Web deberá denegar esta acción. peligrosos y controlar el tráfico Web.

Tabla D-2: Guía de actividades peligrosas

Guía del usuario del software de seguridad de Zone Labs 258 Apéndice D: Actividades de programas Actividades peligrosas

Actividad detectada Significado Cómo proceder Ejecución de un programa Un programa está intentando A menos que uno de los desconocido o que no es de modificar otro programa. programas que está confianza desde un programa utilizando tenga algún de confianza motivo para abrir otro programa (por ejemplo, un documento de Word con un enlace a un navegador o un programa de mensajería instantánea con enlaces a otros programas), deberá denegar esta acción. Acceso al registro del El proceso está intentando Esta acción se suele sistema modificar la configuración del bloquear automáticamente. registro. Si el control de programas está establecido en el modo manual, deniegue esta acción. Eliminación de una clave de Un programa ha intentado Si el programa se ha ejecución eliminar una entrada de clave configurado para que se de ejecución. inicie al arrancar el sistema, pero se ha cancelado, se eliminará la clave de ejecución. En otros casos, deberá denegar esta acción. Modificación del programa Un programa está intentando A menos que esté ZoneAlarm modificar el programa actualizando el cliente de ZoneAlarm, posiblemente ZoneAlarm, deniegue esta para impedir que se ejecute o acción. que realice actualizaciones del producto.

Tabla D-2: Guía de actividades peligrosas

Guía del usuario del software de seguridad de Zone Labs 259 Apéndice D: Actividades de programas Actividades peligrosas

Guía del usuario del software de seguridad de Zone Labs 260 Apéndice Errata de la documentación E

En este apéndice se describen los cambios realizados en la versión en inglés de la documentación de la versión 6.1, que no se incluyeron en la guía del usuario de las versiones localizadas. n “Cambios de las alertas de OSFirewall,” en la página267 n “El análisis de correo electrónico admite IMAP en Outlook,” en la página270 n “Pausa de análisis de virus,” en la página270 n “Activación de control de componentes,” en la página271 n “Cambios de la función Control de programas,” en la página272 n “Cambios varios,” en la página272

266 Apéndice E: Errata de la documentación Cambios de las alertas de OSFirewall

Cambios de las alertas de OSFirewall Se ha modificado el nombre de las alertas de OSFirewall de actividad peligrosa por alertas sospechosas de nivel alto. Estas alertas muestran una pancarta roja de alerta. La razón por la que aparecen estas alertas no ha cambiado. Aparecen cuando un programa desconocido intenta realizar una actividad propia de un software maligno. Sin embargo, es posible que algún software legítimo realice una de estas acciones sospechosas como parte de su funcionamiento normal. Por tanto, debe decidir si desea permitir o denegar la acción sospechosa en función de sus conocimientos de la aplicación y de su nivel de confianza en el proveedor. Se ha modificado la versión de las tablas siguientes que aparecía en el apéndice D para reflejar el cambio de Actividad sospechosa por Actividad sospechosa de nivel alto. En la tabla siguiente se proporciona información que puede ser de utilidad para determinar cómo se debe responder a una alerta de actividad sospechosa de nivel medio (pancarta amarilla) cuando aparezca.

Actividad detectada Qué significa Cómo proceder

Modificaciones del directorio Un programa se está A menos que esté de inicio configurando para ejecutarse instalando un programa, cada vez que se inicie el deberá denegar esta acción, equipo. ya que puede tratarse de un programa espía. Modificación de los valores Se están modificando los A menos que esté predeterminados de valores predeterminados de modificando la función de búsqueda del navegador búsqueda del navegador. búsqueda del navegador, deberá denegar esta acción. Modificación de los valores Se están modificando los A menos que esté predeterminados de página valores predeterminados de la cambiando la página de del navegador página de inicio del inicio, deberá denegar esta navegador. acción. Descarga de un controlador Un programa está intentando No existe ninguna razón descargar un controlador de legítima para este otro programa. comportamiento. Debe denegar esta acción.

Tabla E-1: Guía de actividades sospechosas de nivel medio En la tabla siguiente se proporciona información que puede ser de utilidad para determinar cómo se debe responder a una alerta de actividad sospechosa de nivel alto (pancarta roja) cuando aparezca. Esta información se proporciona únicamente como

Guía del usuario del software de seguridad de Zone Labs 267 Apéndice E: Errata de la documentación Cambios de las alertas de OSFirewall

referencia. Tenga en cuenta que algunos programas legítimos necesitan realizar las acciones que se especifican a continuación.

Actividad detectada Qué significa Cómo proceder

Transmisión de entrada DDE Un programa está intentando Esta acción se suele (Dynamic Data Exchange) enviar una entrada DDE a realizar para abrir otro programa, lo que le direcciones URL en permitiría acceder a Internet Internet Explorer. Si la o filtrar información. aplicación que está realizando está acción es conocida y de confianza, puede permitir este comportamiento. En caso contrario, haga clic en Denegar. Envío de mensajes de Un programa está intentando Es posible que un programa Windows enviar un mensaje a otro esté intentando forzar a otro programa. programa para que realice determinadas funciones. A menos que esté instalando software que necesite comunicarse con otro programa, deberá denegar esta acción. Un programa está intentando Un programa está intentando Es posible que un programa cancelar otro programa. terminar otro programa. esté intentando cancelar un programa de confianza. A menos que haya utilizado el Administrador de tareas para finalizar un programa o proceso, o haya instalado software que requiera el reinicio del equipo, deberá denegar esta acción. Invocar la apertura de un Un programa está intentando A menos que el programa proceso/subproceso controlar otro programa. Las que está realizando está aplicaciones de sistema están acción sea un programa de legitimadas para realizar esta confianza, deberá denegar acción. esta acción. Control de la actividad del Un programa está intentando A menos que esté teclado y el mouse controlar las pulsaciones del ejecutando un programa teclado y la actividad del especializado que necesite mouse. controlar esta actividad para su funcionamiento como, por ejemplo, un programa de narración, deberá denegar esta acción.

Tabla E-2: Guía de actividades sospechosas de nivel alto

Guía del usuario del software de seguridad de Zone Labs 268 Apéndice E: Errata de la documentación Cambios de las alertas de OSFirewall

Actividad detectada Qué significa Cómo proceder

Control remoto del teclado y Un programa está intentando A menos que esté el mouse controlar de forma remota el ejecutando software de teclado y el mouse. acceso remoto como PC Anywhere o VNC, deberá denegar esta acción. Instalación de un controlador Un programa está intentando A menos que esté cargar un driver. La carga de instalando un antivirus, un un controlador permite a un programa de protección programa realizar cualquier contra programas espía, un actividad que desee en el servidor de seguridad, una equipo. red VPN u otras herramientas de sistema, deberá denegar esta acción. Modificación de physical Es posible que un programa A menos que esté memory esté intentando modificar o ejecutando un programa de leer información propiedad juegos, vídeo o utilidades de otro programa. del sistema, deberá denegar esta acción. Inserción de código en un Un programa está intentando A menos que esté servicio de sistema o insertar código en otro utilizando software programa programa, que se puede altamente especializado utilizar para desactivar el para cambiar la apariencia programa o servicio. o el comportamiento de un programa, deberá denegar esta acción. Modificación de parámetros Un programa está intentando A menos que esté de red cambiar la configuración de ejecutando software de red, posiblemente para configuración de TCP/IP, redirigirle a sitios Web deberá denegar esta acción. peligrosos y controlar el tráfico Web. Ejecución de un programa Un programa está intentando A menos que uno de los desconocido o que no es de modificar otro programa. programas que está confianza desde un programa utilizando tenga algún de confianza motivo para abrir otro programa (por ejemplo, un documento de Word con un enlace a un navegador o un programa de mensajería instantánea con enlaces a otros programas), deberá denegar esta acción.

Tabla E-2: Guía de actividades sospechosas de nivel alto

Guía del usuario del software de seguridad de Zone Labs 269 Apéndice E: Errata de la documentación El análisis de correo electrónico admite IMAP en

Actividad detectada Qué significa Cómo proceder

Acceso al registro del El proceso está intentando Esta acción se suele sistema modificar la configuración del bloquear automáticamente. registro. Si el control de programas está establecido en el modo manual, deniegue esta acción. Eliminación de una clave de Un programa ha intentado Si el programa se ha ejecución eliminar una entrada de clave configurado para que se de ejecución. inicie al arrancar el sistema, pero se ha cancelado, se eliminará la clave de ejecución. En otros casos, deberá denegar esta acción. Modificación del programa Un programa está intentando A menos que esté ZoneAlarm modificar el programa actualizando el cliente de ZoneAlarm, posiblemente ZoneAlarm, deniegue esta para impedir que se ejecute o acción. que realice actualizaciones del producto.

Tabla E-2: Guía de actividades sospechosas de nivel alto

El análisis de correo electrónico admite IMAP en Outlook Anteriormente, Outlook no admitía IMAP para analizar las cuentas de correo electrónico. Actualmente, sí admite este protocolo.

Pausa de análisis de virus En la documentación actual de la versión 6.1, el texto indica que si se hace clic en Pausa durante un análisis de virus, se detendrá el análisis actual y se desactivará el análisis al obtener acceso. Esto no es correcto. Aunque el análisis actual sí se detendrá, el análisis al obtener acceso no se desactivará. Al volver a hacer clic en Pausa, se continuará realizando el análisis actual.

Guía del usuario del software de seguridad de Zone Labs 270 Apéndice E: Errata de la documentación Activación de control de componentes

Activación de control de componentes En la documentación de la versión 6.1 se omitieron las instrucciones para la activación de control de componentes. Estas instrucciones se agregaron posteriormente a versión de mantenimiento de la documentación de la versión inglesa.

Para activar el control de componentes: 1. Seleccione Control de programas|Principal. 2. En el área Control de programas, haga clic en Personalizar. Se abrirá el cuadro de diálogo Configuración personalizada de control de programas. 3. En el área Control de componentes, seleccione la casilla de verificación Control de componentes. 4. Haga clic en Aceptar.

Cambios del filtro de correo electrónico no deseado Se han agregado dos nuevas casillas de verificación a la función Filtro de correo no deseado. Una de ellas permite analizar múltiples buzones de entrada de Outlook y otra permite notificar automáticamente la recepción de correo fraudulento.

Para activar la notificación automática de correo fraudulento: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas del filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Configuración. 3. En el área de notificación automática de correo fraudulento, seleccione la casilla de verificación “Activar notificación automática...”. 4. Haga clic en Cerrar.

Para activar el análisis de múltiples buzones de entrada: 1. Inicie el programa de correo electrónico Outlook o Outlook Express. 2. En la barra de herramientas del filtro de correo no deseado, haga clic en Opciones de ZoneAlarm | Configurar preferencias | Configuración. 3. En el área de soporte para múltiples buzones de entrada de Outlook, seleccione la casilla de verificación para soporte de análisis de múltiples buzones de entrada en Microsoft Outlook.

Esta función se admite en Outlook 2000, 2002 (XP), y 2003 únicamente, y se activa de forma predeterminada.

Guía del usuario del software de seguridad de Zone Labs 271 Errata de la documentación Cambios de la función Control de programas

Cambios de la función Control de programas En la sección "Cómo establecer el nivel de control de programas" (capítulo Control de programas), las definiciones de HIGH, MED y LOW, aparecen ahora como:

Configuración Descripción

HIGH Programa avanzado está activado. Con esta configuración es posible que vea gran cantidad de alertas. Los programas deben solicitar acceso a Internet y derechos de servidor. OSFirewall buscará comportamientos peligrosos y sospechosos. MED Esta es la configuración predeterminada. Los programas deben solicitar acceso a Internet y derechos de servidor. OSFirewall buscará comportamientos peligrosos y sospechosos. El control de componentes está desactivado. LOW El Control de programas está en modo de aprendizaje (no se muestran alertas). OSFirewall está desactivado. El control de componentes está desactivado.

Tabla E-3: Cambios de los niveles de Control de programas Además, se ha agregado una nueva opción de control de programas personalizada: Activar OSFirewall. Esta opción activa la protección de OSFirewall, que controla las actividades sospechosas de los programas que pueden poner en riesgo el sistema operativo del equipo.

Cambios varios Se han realizado los siguientes cambios no funcionales en la documentación.

n Se ha añadido la siguiente descripción de Protección contra programas informáticos espía de ZoneAlarm a la introducción en sustitución de Seguridad inalámbrica de ZoneAlarm: Incluye las mismas funciones disponibles en la versión gratuita de ZoneAlarm, además de protección contra programas informáticos espía, protección MailSafe de correo entrante y saliente, control de programas con SmartDefense Advisor y protección de OSFirewall.

n La protección de correo electrónico saliente se denomina ahora protección MailSafe de correo saliente.

Guía del usuario del software de seguridad de Zone Labs 272 Errata de la documentación Cambios varios

n La captura de pantalla con los resultados del analisis de virus se ha sustituido por la imagen siguiente:

Guía del usuario del software de seguridad de Zone Labs 273 Glosario

3DES Nombre abreviado del estándar de cifrado de datos triple (Triple Data Encryption Standard), un método de cifrado de clave simétrica basado en estándares que utiliza una clave de 168 bits. El estándar 3DES es una versión más potente del estándar de cifrado DES de 56 bits.

ACTUAR COMO SERVIDOR Un programa actúa como servidor cuando “escucha” solicitudes de conexión de otros equipos. Es posible que varios tipos de aplicaciones comunes, como por ejemplo programas de chateo, clientes de correo electrónico y programas de llamada en espera por Internet necesiten actuar como servidores para funcionar correctamente. Sin embargo, algunos programas de piratas informáticos actúan como servidores para escuchar instrucciones de sus creadores. El software de seguridad de Zone Labs evita que los programas que se encuentran en su sistema actúen como servidores a menos que usted les conceda permisos de servidor.

ALERTAS DE NIVEL ALTO Alerta que ha sido provocada probablemente por un pirata informático. Las alertas de gravedad alta de los servidores de seguridad presentan una banda roja en la parte superior de la ventana de alerta emergente. En el Visor de registros, se puede consultar la columna Clasificación para ver si la alerta es de gravedad alta.

ALERTA DE NIVEL MEDIO Alerta causada probablemente por actividades inofensivas de la red y no por ataques de piratas informáticos.

ALERTAS INFORMATIVAS El tipo de alertas que aparecen cuando el software de seguridad de Zone Labs bloquea una comunicación que no cumplía las condiciones establecidas por la configuración de seguridad. Las alertas informativas requieren una respuesta por parte del usuario.

ANUNCIO EMERGENTE Anuncio que aparece en una nueva ventana del navegador superpuesta a la ventana en uso.

ANUNCIO EN SEGUNDO PLANO Anuncio que aparece en una ventana nueva del navegador debajo de la ventana en uso, de manera que el anuncio no se ve hasta que se cierra la ventana original del navegador.

Guía del usuario del software de seguridad de Zone Labs 261 Glosario

ANUNCIOS ANIMADOS Anuncio que incorpora imágenes en movimiento.

ANUNCIOS VERTICALES Anuncios que aparecen en una columna vertical en un lado de las páginas Web.

ANUNCIO TIPO PANCARTA Anuncio que aparece en una pancarta horizontal en las páginas Web.

ASESOR DE PRIVACIDAD Pequeña pantalla que aparece cuando software de seguridad de Zone Labs bloquea cookies o código móvil para permitirle desbloquear dichos elementos en determinadas páginas.

BLOQUEO DE ANUNCIOS Función del software de seguridad de Zone Labs que permite bloquear banners, ventanas emergentes y otros tipos de anuncios.

BLUE COAT Blue Coat es una empresa dedicada a servicios de aplicación y desarrollo de software que filtra, supervisa e informa de la actividad y el uso de Internet. La función Control parental de ZoneAlarm Pro utiliza las categorías de contenido de Blue Coat para determinar si se debe permitir o bloquear el acceso a los sitios Web visitados.

BÚSQUEDA DE PUERTOS Técnica utilizada por piratas informáticos para encontrar equipos desprotegidos en Internet. El pirata informático utiliza herramientas automatizadas para buscar de manera sistemática los puertos desprotegidos o “abiertos” de todos los equipos de direcciones IP. Al localizar un puerto abierto, el pirata informático lo utiliza como punto de acceso para acceder al equipo desprotegido.

CABALLO DE TROYA Programa maligno que simula ser algo útil e inofensivo como un protector de pantalla, por ejemplo. Algunos caballos de Troya operan configurándose como servidores en su equipo y escuchan conexiones provenientes del exterior. Si un pirata informático logra establecer contacto con el programa, podrá tomar el control de su equipo. Por ello es importante conceder permiso de servidor solamente a programas conocidos y en los que confía. Otros caballos de Troya intentan ponerse en contacto automáticamente con una dirección remota.

CAMPO DE ENCABEZADO DEL REFERENTE DE HTTP Campo opcional del mensaje que se utiliza para abrir una página Web. Contiene información acerca del “documento relacionado”. Si se utiliza correctamente, este campo ayuda a los administradores Web a gestionar sus sitios. Si no se utilizan correctamente, pueden divulgar su dirección IP, el nombre de su estación de trabajo, el nombre de inicio de sesión e incluso (en sitios inadecuadamente implementados para comercio electrónico) su número de tarjeta de crédito. Al seleccionar la opción Eliminar información privada de encabezado en la ficha Cookies, puede evitar que este campo de encabezado transfiera información sobre su persona.

Guía del usuario del software de seguridad de Zone Labs 262 Glosario

CERTIFICADO CON FIRMA PERSONAL Certificado de clave pública para la que la clave pública ligada al certificado y la clave privada utilizada para firmar el certificado son componentes del mismo par de claves, que pertenece al firmante.

CIFRADO El proceso de transmitir datos codificados de forma que sólo los destinatarios autorizados puedan descodificarlos. Por ejemplo, el cifrado permite codificar información sobre tarjetas de crédito al realizar compras a través de Internet.

CÓDIGO MÓVIL Contenido ejecutable que puede estar incrustado en páginas Web o mensajes de correo electrónico en HTML. El código móvil facilita la interactividad de los sitios Web. Sin embargo, se pueden utilizar códigos móviles malignos para modificar o sustraer información o para otros propósitos malintencionados.

COMPONENTE Programa pequeño o conjunto de funciones al que recurren programas más grandes para realizar tareas específicas. Algunos componentes pueden ser utilizados simultáneamente por varios programas distintos. Los sistemas operativos de Windows incluyen muchas DLL (bibliotecas de enlaces dinámicos) de componentes para que una gran variedad de aplicaciones de Windows las utilicen.

CONEXIÓN TELEFÓNICA Conexión a Internet que utiliza un módem y una línea telefónica analógica. El módem se conecta a Internet marcando un número telefónico en el sitio del proveedor de servicios de Internet. Este método difiere de otros, como por ejemplo las líneas de suscripción digital (DSL) que no utilizan módems analógicos ni marcan números de teléfono.

CONTROL AVANZADO DE PROGRAMAS El control avanzado de programas es una función de seguridad avanzada que refuerza la seguridad al evitar que programas desconocidos utilicen programas de confianza para acceder a Internet.

CONTROL DE CÓDIGO MÓVIL Función de software de seguridad de Zone Labs que permite bloquear secuencias de comandos y controles activos en los sitios Web que visita. Si bien el código móvil es común en Internet y tiene diversos usos inofensivos, a veces los piratas informáticos pueden utilizarlos para propósitos malintencionados.

CONTROL DE COOKIES Función de privacidad que evita que las cookies se almacenen en el equipo.

Guía del usuario del software de seguridad de Zone Labs 263 Glosario

CONTROLADOR Programa que controla un dispositivo. En entornos Windows, los controladores suelen tener una extensión .DRV. Un controlador actúa como traductor entre el dispositivos y los programas que utilizan el dispositivo. Cada dispositivo tiene su propio conjunto de comandos especializados que sólo conoce el controlador. Por el contrario, la mayoría de los programas acceden a los dispositivos a través de los comandos genéricos. El controlador acepta los comandos genéricos de un programa y, a continuación, los transforma en comandos especializados para el dispositivo.

CONTROLES ACTIVEX Conjunto de tecnologías desarrolladas por Microsoft que se pueden descargar y ejecutar automáticamente en un navegador Web. Debido a que los controles ActiveX disponen de acceso total al sistema operativo Windows, tienen el potencial de provocar daños en el software o los datos del equipo de un usuario.

COOKIE Pequeño archivo de datos utilizado por sitios Web para personalizar el contenido, recordar al usuario entre una visita y otra y realizar un seguimiento de su actividad en Internet. Si bien existen diversos usos benignos para las cookies, algunas pueden utilizarse para divulgar información personal sin consentimiento previo del usuario.

COOKIE PERSISTENTE Cookie que se transfiere a su disco duro desde un sitio Web visitado. Estas cookies pueden ser recuperadas por el sitio Web en su próxima visita. Si bien son útiles, crean vulnerabilidad ya que almacenan en un archivo de texto información personal, sobre su equipo o sobre sus actividades en Internet.

COOKIES DE SESIÓN Cookie almacenada en la memoria caché de su navegador que desaparece al cerrar la ventana de la aplicación. Son las cookies más seguras debido a su corta vida útil.

COOKIES DE TERCEROS Es un tipo de cookie persistente almacenada en el equipo por un anunciante u otro “tercero” y no por el sitio Web visitado. Estas cookies se utilizan habitualmente para proporcionar información sobre su actividad en Internet al tercero en cuestión. También se conocen como cookies de seguimiento.

CORREO NO DESEADO Intento incorrecto de utilizar una lista de correo, USENET u otra aplicación de comunicaciones de red como si fuera un medio de transmisión al enviar mensajes no solicitados a un gran número de personas.

DDL (BIBLIOTECA DE ENLACES DINÁMICOS) Biblioteca de funciones a las que se puede acceder una aplicación de Windows de forma dinámica (es decir, cuando sea necesario).

Guía del usuario del software de seguridad de Zone Labs 264 Glosario

DES Nombre abreviado del estándar de cifrado de datos (Data Encryption Standard), un método de cifrado de clave simétrica muy habitual que utiliza una clave de 56 bits. El estándar DES se ha sustituido por 3DES, una versión más potente de DES.

DESTRUCTIVIDAD Hace referencia al grado de daño causado por un virus. El índice de destructividad hace referencia al grado en el que los daños causados se podrán reparar. Un índice de destructividad bajo indica que el alcance de la interrupción ha sido leve y se podrán reparar los daños causados. Un índice de destructividad alto o medio indica que es posible que los daños causados sean irreversibles o que han provocado una interrupción generalizada.

DISTRIBUCIÓN Hace referencia a la capacidad potencial de propagación de un virus. Un sector de arranque que se propaga a través del uso compartido manual de disquetes presenta un índice de distribución reducido, mientras que un gusano que dispone de la capacidad de enviarse a sí mismo a un gran número de víctimas recibe un índice de distribución elevado.

DIRECCIÓN IP Número que identifica a su equipo en Internet, de la misma manera que un número telefónico identifica a su teléfono dentro de la red telefónica. Es una dirección numérica, generalmente de cuatro números separados por puntos entre el 0 y el 255. Por ejemplo, 172.16.100.100 puede ser una dirección IP.

Su dirección IP puede ser siempre la misma. Sin embargo, su proveedor de servicios de Internet (ISP) puede utilizar el Protocolo de configuración dinámica de host (DHCP) para asignar a su equipo una dirección IP diferente cada vez que se conecte a Internet.

DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST) Protocolo que permite utilizar direcciones IP dinámicas. En vez de asignarle una dirección IP estática, su ISP puede asignar una dirección IP diferente cada vez que inicie una sesión. Esto le permite al proveedor atender a un gran número de clientes con una cantidad relativamente pequeña de direcciones IP.

DNS (SERVIDOR DE NOMBRES DE DOMINIO) Servicio de consulta de datos generalmente utilizado en Internet para traducir nombres de hosts o de dominios (como www.susitio.com) a direcciones de Internet (como 123.456.789.0).

ESCUCHA WEB Archivo de imagen, generalmente de 1x1 píxeles, diseñado para supervisar las visitas a la página Las escuchas Web se utilizan para averiguar qué anuncios y páginas Web ha visitado. Si ha bloqueado las escuchas Web con el control de privacidad, aparecerán cuadros vacíos en lugar de las escuchas Web.

Guía del usuario del software de seguridad de Zone Labs 265 Glosario

FILTRO DE COLABORACIÓN Función del filtro de correo no deseado del software de seguridad de Zone Labs. El filtro de colaboración utiliza información extraída del correo no deseado detectado por los usuarios del software de seguridad de Zone Labs para determinar la probabilidad de que los nuevos mensajes de remitentes desconocidos sean correo no deseado.

FILTROS DE IDIOMAS EXTRANJEROS Función del filtro de correo no deseado del software de seguridad de Zone Labs. Los filtros de idiomas extranjeros permiten bloquear los mensajes de correo electrónico escritos en idiomas no europeos.

FILTROS DE MENSAJES Función del filtro de correo no deseado del software de seguridad de Zone Labs. Los filtros de mensajes utilizan reglas heurísticas para analizar el correo electrónico y detectar características comunes a varios tipos de mensajes de correo no deseado.

FIRMA MD5 “Huella” digital utilizada para verificar la integridad de un archivo. Si un archivo ha sido modificado (por ejemplo, si un pirata informático ha alterado un programa), la firma MD5 también aparecerá modificada.

HASH Número generado mediante una fórmula a partir de una cadena de texto de tal forma que resulte poco probable que otro texto produzca el mismo valor. Se utilizan para garantizar que los mensajes transmitidos no hayan sido manipulados.

ICMP (PROTOCOLO DE INTERNET PARA EL CONTROL DE MENSAJES) Extensión del protocolo de Internet (IP) que admite mensajes informativos y de control de errores. El mensaje “ping” es un mensaje habitual de ICMP y se utiliza para probar la conexión a Internet.

ICS (CONEXIÓN COMPARTIDA A INTERNET) ICS es un servicio proporcionado por el sistema operativo Windows que permite a equipos conectados en red compartir la misma conexión a Internet.

INDEX.DAT Los archivos index.dat conservan copias de todo el contenido de las carpetas Archivos temporales de Internet, Cookies e Historial, aún DESPUÉS de haber eliminado estos archivos.

ISP (PROVEEDOR DE SERVICIOS DE INTERNET) Empresa que proporciona acceso a Internet. Los ISP ofrecen diversos tipos de conexiones a Internet para consumidores particulares y empresas, entre ellos el acceso telefónico (conexión que utiliza una línea telefónica tradicional y un módem), líneas de suscripción digital (DSL) de alta velocidad y módem por cable.

Guía del usuario del software de seguridad de Zone Labs 266 Glosario

JAVASCRIPT Popular lenguaje de secuencia de comandos que permiten la ejecución de alguno de los contenidos interactivos más comunes de los sitios Web. Algunas de las funciones JavaScript utilizadas con mayor frecuencia incluyen los enlaces Atrás e Historial, el cambio de imágenes al pasar el mouse y la apertura y el cierre de las ventanas del navegador. La configuración predeterminada del software de seguridad de Zone Labs permite utilizar JavaScript debido a su uso común y a que la mayoría de sus utilidades son inofensivas.

LIMPIADOR DE CACHÉ Función de privacidad que permite eliminar cookies y archivos no deseados del equipo siempre que el usuario lo desee o según una programación establecida.

LISTA DE PROGRAMAS Lista de programas en la que puede asignar permisos de servidor y de acceso a Internet. Esta lista aparece en la ficha Programas del panel Control de programas. En ella se pueden agregar o eliminar programas.

MEMORIA FÍSICA El hardware de memoria (RAM, por lo general) instalado en un equipo.

MENSAJES DE CONTROL Mensajes enviados por un proveedor de servicios de Internet (ISP) para comprobar que aún se está utilizando una conexión de acceso telefónico. Si un cliente parece haber desaparecido, el ISP podría desconectarlo para poder asignar esa dirección IP a otra persona.

MODO DE APRENDIZAJE DE COMPONENTES Período de tiempo posterior a la instalación durante el que control de programas está configurado en nivel Medio. El modo de aprendizaje de componentes permite que software de seguridad de Zone Labs reconozca rápidamente las firmas MD5 de muchos de los componentes utilizados frecuentemente sin interrumpir su trabajo con múltiples alertas.

MODO INVISIBLE Cuando software de seguridad de Zone Labs activa el modo invisible en su equipo, se ignorará totalmente el tráfico no autorizado; el equipo que generó el tráfico no recibirá ni tan siquiera una confirmación acerca de la existencia de su equipo. Esta acción convierte su equipo en invisible en Internet hasta que inicien la comunicación los programas autorizados por usted.

MOTOR DE SEGURIDAD DE TRUEVECTOR El componente principal de la seguridad del software de seguridad de Zone Labs. El motor TrueVector examina el tráfico de Internet y aplica normas de seguridad.

Guía del usuario del software de seguridad de Zone Labs 267 Glosario

NETBIOS (SISTEMA BÁSICO DE ENTRADA/SALIDA DE RED) Programa que permite a aplicaciones de distintos equipos comunicarse en una red local. De forma predeterminada, software de seguridad de Zone Labs permite el tráfico NetBIOS en la zona de confianza, pero lo bloquea en la zona de Internet. Esto permite el uso compartido de archivos en redes locales y a la vez protege al usuario contra la vulnerabilidad propia de NetBIOS en Internet.

NIVELES DE SEGURIDAD Los niveles de seguridad Alto, Medio y Bajo que determinan el tipo de tráfico entrante y saliente permitido en el equipo.

OBJETO INCRUSTADO Objeto, como un archivo de sonido o de imagen, que está incorporado a una página Web.

OBJETOS INTEGRADOS TIPO MIME Objeto (como una imagen o un archivo de sonido o de vídeo) incorporado a un mensaje de correo electrónico. MIME son las siglas de Multipurpose Internet Mail Extensions (Extensiones multipropósito de correo de Internet).

OPENSSL OpenSSL es un protocolo de seguridad de código abierto basado en la biblioteca SSL desarrollada por Eric A. Young y Tim J. Hudson

PASAR EL BLOQUEO Cuando la opción Bloqueo de Internet está activada, los programas autorizados a pasar el bloqueo pueden acceder a Internet. Los permisos de acceso y servidor correspondientes al resto de programas quedan revocados hasta que se desactive el bloqueo.

PAQUETE Unidad de tráfico de red. En redes de “conmutación por paquetes” como Internet, los mensajes salientes se dividen en unidades pequeñas, enviadas y distribuidas a sus destinos donde luego son reensambladas. Cada paquete incluye la dirección IP del remitente y el número de puerto y dirección IP del destinatario.

PERMISO DE ACCESO El permiso de acceso concede derechos a un programa de su equipo para iniciar comunicaciones con otro equipo. Se diferencia del permiso de servidor en que éste permite que un programa “escuche” solicitudes de conexión de otros equipos. Puede conceder a un programa permiso de acceso para la zona de confianza, la zona de Internet o para ambas.

PERMISO DE SERVIDOR Permite que un programa de su equipo “escuche” solicitudes de conexión de otros equipos y los autorice para que inicien comunicaciones con el suyo. Es distinto del permiso de acceso, que permite a un programa iniciar una sesión de comunicación con otro equipo.

Guía del usuario del software de seguridad de Zone Labs 268 Glosario

PING Tipo de mensaje ICMP (denominado formalmente “Eco ICMP”) utilizado para determinar si un equipo en particular está conectado a Internet. Pequeño programa que envía una “solicitud de eco” a la dirección IP de destino y, a continuación, espera una respuesta. Si un equipo en esa dirección recibe el mensaje, responde mediante un “eco”. Algunos proveedores de Internet envían “pings” frecuentemente a sus clientes para verificar si siguen conectados.

PONER EN CUARENTENA MailSafe de software de seguridad de Zone Labs pone en cuarentena los datos adjuntos de mensajes de correo electrónico entrantes cuyas extensiones de archivo (por ejemplo .EXE o .BAT) indiquen la posible existencia de códigos autoejecutables. Al ponerlos en cuarentena, se modifica la extensión de los archivos y se evita de esta manera que los datos adjuntos se abran sin inspección previa. De esta manera se protege al sistema contra gusanos, virus y otros tipos de software maligno que los piratas informáticos distribuyen en forma de datos adjuntos en mensajes de correo electrónico.

PROTOCOLO Formato estandarizado para enviar y recibir información. Distintos protocolos sirven para diferentes propósitos: por ejemplo el SMTP (Protocolo simple de transferencia de correo) se utiliza para enviar mensajes de correo electrónico, mientras que el FTP (Protocolo de transferencia de archivos) se utiliza para enviar archivos grandes de cualquier tipo. Cada protocolo está asociado con un puerto específico; por ejemplo, los mensajes de FTP están dirigidos al puerto 21.

PUERTA DE ENLACE Cuando se trata de redes, es una combinación de hardware y software que vincula dos tipos diferentes de redes. Por ejemplo, si usted está en una red local (LAN) privada o empresarial, una puerta de enlace permite que los equipos de su red se comuniquen con Internet.

PUERTO Canal asociado al uso de TCP o UDP. Algunos puertos están asociados con protocolos estándar de red. Por ejemplo, HTTP (Protocolo de transferencia de hipertexto) está comúnmente dirigido al puerto 80. Los números de puerto van desde el 0 al 65535.

RED PRIVADA Red de área local (LAN) comercial o particular. De forma predeterminada, las redes privadas se colocan en la Zona de confianza.

RED PÚBLICA Red de grandes dimensiones, como la red asociada a un proveedor de servicios de Internet. De forma predeterminada, las redes públicas se colocan en la Zona de Internet .

Guía del usuario del software de seguridad de Zone Labs 269 Glosario

REGISTRADOR DE PULSACIONES DE TECLA Una forma de programa informático espía que registra las pulsaciones de teclas, a menudo enviando los datos a un servidor remoto. Se puede recopilar cualquier entrada de texto realizada a través del teclado, incluidos los números de la tarjeta de crédito o cualquier otra información personal importante mediante un programa de registro de pulsaciones de teclas y utilizar esta información para suplantar la identidad del usuario.

SALVAJE Hace referencia al estado de un virus que se está extendiendo como resultado de operaciones cotidianas entre los equipos de usuarios no informados. El grado de esta categoría hace depende del número de informes de clientes relacionados con este virus. Un grado bajo indica un número reducido de informes de clientes, mientras que un grado medio o alto indica una número bastante mayor de informes de cliente.

SECUENCIA DE COMANDOS Serie de comandos que se ejecutan automáticamente sin la intervención del usuario. Generalmente aparecen como banners, menús que cambian al pasar el puntero del mouse y anuncios emergentes.

SERVIDOR DE CORREO Equipo remoto desde el cual el programa de correo electrónico de su equipo recupera los mensajes de correo electrónico que le han enviado.

SERVICIO DE ACTUALIZACIÓN DEL PRODUCTO Servicio de suscripción de Zone Labs que ofrece actualizaciones gratuitas para software de seguridad de Zone Labs. Al adquirir software de seguridad de Zone Labs, recibirá automáticamente una suscripción por un año a este servicio.

SHA1 Algoritmo utilizado para crear un hash de datos.

SMARTDEFENSE ADVISOR SmartDefense Advisor de Zone Labs es una utilidad en línea que permite analizar instantáneamente las posibles causas de una alerta y ayuda a decidir si debe responder Permitir o Denegar a una alerta de programas. Para utilizar SmartDefense Advisor, haga clic en el botón Más información de la ventana de alerta emergente. El software de seguridad de Zone Labs envía información sobre la alerta a SmartDefense Advisor. SmartDefense Advisor responde mediante un artículo que explica la alerta y le aconseja qué hacer para garantizar su seguridad.

SUBPROGRAMAS JAVA Pequeño programa basado en Internet escrito en Java normalmente incrustado en la página HTML de un sitio Web y que se puede ejecutar desde un navegador.

Guía del usuario del software de seguridad de Zone Labs 270 Glosario

SUPLANTACIÓN DE SITIOS WEB (PHISHING) Acto consistente en enviar mensajes de correo falsos en nombre de agencias o comercios legítimos. Estos mensajes intentan engañar a los destinatarios al instarles a revelar información personal para poder utilizarla posteriormente de forma fraudulenta.

TCP (PROTOCOLO DE CONTROL DE TRANSMISIÓN) Uno de los principales protocolos en redes TCP/IP, que garantiza la distribución de los datos y que los paquetes se recibirán en el mismo orden en el que se enviaron.

TEXTO NO CIFRADO El texto no cifrado, también denominado “texto sin formato”, son datos transmitidos en forma de texto sin cifrar. Debido a que los datos no están cifrados, es posible que durante la transmisión alguien pueda interceptarlos y leerlos.

TRANSMISIÓN/MULTIDIFUSIÓN DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST) Tipo de mensajes utilizado por un equipo cliente en una red que utiliza direcciones IP dinámicas. Si el equipo necesita una dirección IP cuando se conecta, genera un mensaje de transmisión para todos los servidores DHCP de la red. Cuando un servidor DHCP recibe la transmisión, asigna una dirección IP al equipo.

UDP (PROTOCOLO DE DATAGRAMAS DE USUARIO) Un protocolo sin conexión que se ejecuta en las redes IP y se utiliza principalmente para transmitir mensajes a través de una red.

VIRUS DE SECTOR DE ARRANQUE Tipo de virus informático que infecta el primer o los primeros sectores de la unidad de disco duro o la unidad de disquete de un equipo, lo que permite al virus activarse al arrancarse la unidad o el disquete.

ZONA BLOQUEADA La zona bloqueada contiene equipos con los cuales no desea conectarse. El software de seguridad de Zone Labs bloqueará cualquier intento de comunicación entre su equipo y los equipos de esta zona.

ZONA DE CONFIANZA La zona de confianza contiene equipos de su confianza con los cuales desea compartir recursos.

Por ejemplo, si tiene tres equipos particulares conectados en una red Ethernet, puede colocar cada equipo o toda la subred del adaptador de red en la zona de confianza del software de seguridad de Zone Labs. La configuración de seguridad media predeterminada de la zona de confianza le permite compartir archivos, impresoras y otros recursos de forma segura dentro de la red doméstica. Los piratas informáticos quedan así aislados en la zona de Internet, donde la configuración de seguridad alta mantiene su red a salvo.

Guía del usuario del software de seguridad de Zone Labs 271 Glosario

ZONA DE INTERNET La zona de Internet contiene todos los equipos del mundo, excepto aquéllos que se hayan agregado a la zona de confianza o a la zona bloqueada.

El software de seguridad de Zone Labs aplica la máxima protección a la zona de Internet para proteger a los usuarios contra piratas informáticos. Mientras tanto, la configuración de seguridad media de la zona de confianza le permite comunicarse fácilmente con los equipos o redes conocidos y en los que confía, por ejemplo, los equipos de su red doméstica o la red de su trabajo.

Guía del usuario del software de seguridad de Zone Labs 272 Índice

A alertas Bloqueo de Id. 226 acceso de confianza 81 bloqueo de Internet 213 acceso super 81 informativa 210 Acción nivel alto 210 en el Visor de registros 50, 169 nivel medio 210 en regla de experto 56, 64 OSFirewall 224 actividades de programas sospechosas preferencias para 77 tipos de 256 –?? Programa actividades peligrosas alerta de configuración de VPN automática 35 tipos de 257–?? alerta de programa de servidor 168, 249 actualización de software 20 alerta de programa repetido 168 actuar como servidor 17 MailSafe 118 definición 261 programa adaptador de bucle invertido alerta de acción manual necesaria 222 adición a la zona de confianza 35 alerta de configuración de VPN automática 221 adición alerta de programa avanzado 221 a la zona bloqueada 49 alerta de programa de servidor 69, 213 a la zona de confianza 48 alerta de programa modificado 217 programas a la lista de programas 82 alerta de programa repetido 69 puertos personalizados 52 programa bloqueado 212 redes a la zona de confianza 45 programa nuevo 216, 224, 225 redes inalámbricas a la zona de Internet 46 red nueva 227 reglas de experto a los programas 88 referencia 209–227 alerta de actividad peligrosa 224 registro de 164 alerta de actividad sospechosa 224 respuesta a 18, 35 alerta de bloqueo de Id. 226 alertas de nivel alto 210 alerta de bloqueo de Internet 213 alertas de nivel medio 210 alerta de componente de programa 218 Alertas de programas alerta de configuración de VPN automática 221 respuesta a 72 alerta de MailSafe 118, 211 alertas de programas 215–221 alerta de programa avanzado 221 alertas informativas 159, 210 alerta de programa bloqueado 212 Alt 61 alerta de programa de servidor 69, 77, 213, 249 análisis completo del sistema 100 opciones de registro y 168 análisis en profundidad 100 alerta de programa modificado 217 Análisis rápido e inteligente 100 alerta de programa nuevo 216, 224, 225 anuncio de enrutador 61 alerta de programa repetido 69 217 , anuncios animados opciones de registro y 168 bloqueo 141 alerta de red nueva 227 cómo rellenar el espacio vacío dejado por 150 alerta del servidor de seguridad 159 anuncios tipo pancarta determinación del origen de 210 bloqueo 141 registro de 167 cómo rellenar el espacio vacío dejado por 150 respuesta a 210 anuncios verticales cómo rellenar el espacio vacío dejado por 150 AOL en las reglas de experto 61 Lista de sitios de privacidad y 146 Mensajería instantánea, uso 249

Guía del usuario del software de seguridad de Zone Labs 1 Índice

AOL Instant Messenger 196 botón Detener 13 aportación de correo fraudulento 129 acerca de 12 archivo host, bloqueo 44 cuándo utilizarlo 12 archivos de almacenamiento icono de la barra de tareas 13 virus y 104 método abreviado para 231 archivos index.dat, eliminación véase Limpiador de botón Más información 159, 160, 162, 163, 164, 220 caché método abreviado para 231, 236 archivos infectados búsqueda de virus 102–105 evaluación de riesgo de 103, 108 área de programas activos 12 área de sistema 12 C área Intrusiones bloqueadas 14 caballo de Troya 70 área Protección saliente 14 Control de programas y 83 Asesor de privacidad protección del software de seguridad de Zone Labs uso 143 contra 76 Asistente para configuración de red caballos 70 acerca de 30 caché del navegador, limpieza 154, 155, 194 desactivación 31, 32 Cambia con frecuencia 82 asteriscos, uso de 180 carpeta de correo fraudulento 129 carpeta de correo no deseado 128 categorías ??–194 B autorización y bloqueo 187, 189–194 barra de herramientas de filtro de correo electrónico 125 Centro de control 10 barra de herramientas, filtro de correo electrónico 125 Centro de control,información general 10–12 Bloqueador de correo masivo Cerberian, menciones 186 acerca de 197 certificado con firma personal 203 configuración de opciones para 205 cierre de la aplicación del software de seguridad de Zone mencionado 196 Labs 13 bloqueo Cifrado 196 anuncios 149–150 acerca de 201 contenido Web inapropiado 189–194 activar y desactivar 202 contenido Web por categoría 187–194 configuración de opciones para 205 cookies 147–148 ejemplos 201–202 datos adjuntos de correo electrónico 118 cifrado de mensajes 196 direcciones URL ejecutables 228 Clasificación dinámica en tiempo real (DRTR) 188 fragmentos de paquete 44 clave de licencia objetos incrustados 151 actualización 26 programas 44 combinación de colores, cambio 22, 24 puertos 51–53 cómo responder a las alertas 18, 35, 158 secuencias de comandos 151 complemento del navegador 111 transferencias de archivos 228 componentes transmisión de vídeo 228 administración 87 bloqueo automático autenticación 71 activación 73 firma MD5 de 71 configuración de opciones para 73 relacionado con VPN 35 bloqueo de anuncios componentes de los programas acerca de 140 administración 87–?? Bloqueo de Id. 175–184 componentes de programa información general 176 administración ??–87 supervisión del estado de 178 componentes de seguridad véase también myVAULT administración 204 bloqueo de Internet 12, 13 personalización 205 icono 13 Conexión compartida a Internet (ICS) Blue Coat 186, 187 activación 34 Blue Coat, menciones 187 configuración de opciones de seguridad para 43 botón Búsqueda 59 opciones de alerta para 214 conexión telefónica configuración 227 configuración de la comprobación de actualizaciones 20

Guía del usuario del software de seguridad de Zone Labs 2 Índice configuración de red cookies persistentes 141 configuración 45 configuración de una fecha de caducidad para 148 configuración de red inalámbrica copia de seguridad y restauración de la configuración de configuración 46 seguridad 21 configuración de seguridad correo de comprobación 132 copia de seguridad y restauración 21 Correo de comprobación de ZoneAlarm, véase filtro de uso compartido con Zone Labs véase DefenseNet correo no deseado Configuración de seguridad de nivel Medio, definida 204 correo electrónico configuración de seguridad predeterminada 204, 205 fraudulento, notificación 129 configuración predeterminada de restauración 205 no deseado, notificación 127 conservación de cookies 154 Correo fraudulento de Zone Alarm, véase filtro de correo contenido adulto, bloqueo 189 no deseado contenido violento, bloqueo 193 correo fraudulento, véase filtro de correo no deseado contenido Web, filtros 85 Correo no deseado de Zone Alarm, véase filtro de correo contraseña de texto no cifrado 226 no deseado, carpetas de Outlook especiales contraseñas CreateProcess 84 cómo borrar de la caché 154 Control de programas y 76 creación 20 D VNCviewer y 253 datos de formularios, eliminación de la caché véase Control de acceso Limpiador de caché acerca de 196 DefenseNet 7 configuración de opciones para 205 desactivación control de código móvil servidor de seguridad de Windows 44 acerca de 140 destino personalización 146, 151 en las reglas de experto 54, 56, 57 control de cookies dirección IP acerca de 140 adición a la zona de confianza 33, 48 Control de interacción de aplicación 72 determinación del tipo de red a partir de 30, 31 Control de programas 67–252 en la lista de orígenes de tráfico 47 acerca de 68, 198 en las reglas de experto 54 Bloqueo de Internet y 73 ocultar en envíos a Zone Labs 23 configuración de opciones para 205 directiva 72 configuración del nivel de 71 disco duro, limpieza 153 mencionado 196 dispositivo de marcado 111 nivel de seguridad medio y 71 zonas y 17 Control parental 185–194 E autorización y bloqueo ??–194 EBay, bloqueo 192 autorización y bloqueo de categorías 189–?? eliminación de un programa 81 control parental En la ficha Who Is véase Hacker ID acerca de 186 enlaces dañinos, eliminación 228 activación 187 entradas de registro configuración de opciones de tiempo de espera para acerca de 164 187 archivo 172 configuración de preferencias para 188 campos de 171 filtrado inteligente y 187 formato 167 controladores, carga 258 opciones para 167 conversaciones de chat, protección de 196 para alertas de programas 168 cookie de seguimiento 111 para programas 168 cookies 111 reglas de experto y 88 bloqueo 140, 147–148 visualización 168, 170 configuración de una fecha de caducidad para 148 equipos host remotos conservación y eliminación 154 configuración de VPN y 37 cookies de sesión escritorio bloqueo 147 método abreviado para 231 configuración de seguridad de nivel Alto y 141 uso 11 cookies de terceros, bloqueo 148 Eudora, correo infectado y 137

Guía del usuario del software de seguridad de Zone Labs 3 Índice evaluación de riesgo de infecciones 103, 108 firma MD5 71, 82 evento de archivo 75 definición 268 evento de controlador 75 formato del archivo de registro 167 evento de ejecución 75 formularios de Autocompletar, limpieza de datos véase evento de memoria física 75 Limpiador de caché evento de mensaje 75 fragmentos de archivos, eliminación véase Limpiador de evento de módulo 75 caché 153 evento de proceso 75 fragmentos, bloqueo 44 evento de registro 75 FTP eventos de OSFirewall programas, uso 251 tipos de 75 protocolos, adición a reglas de experto 60 eventos de seguridad, registro 207 función de protección antivirus 91–115 extensión de archivo .zl6 137 G F grupos fecha de caducidad adición a reglas de experto 59–63 configuración para cookies 148 gusano 111 servicios de suscripción y 15 Fecha/Hora adición a regla de experto 57 H en el Visor de registros 169 historial de direcciones URL, limpieza véase Limpiador intervalos, creación de grupos de 62 de caché ficha Estado 14 Hotmail, carpetas especiales 125, 135 filtrado de contenido Web 189 filtrado inteligente acerca de 186 I activación 187 icono de bloqueo configuración de opciones de tiempo de espera para de la barra de tareas 13 188 icono de lápiz 145 filtro de colaboración 130 ID de pirata informático filtro de correo no deseado acerca de 173 barra de herramientas 125 ie3.proxy.aol.com 146 bloqueo de listas de correo 127 IGMP bloqueo de nombres de empresas 126 en las reglas de experto 54, 88 bloqueo de remitentes 126 permisos de puerto predeterminados para 51 carpeta de correo de comprobación 132 IM Security carpeta de correo fraudulento 129 información general 196–203 carpeta de correo no deseado 128 IMAP4 carpetas especiales de Outlook 125–135 en las reglas de experto 60 compatibilidad de dispositivos inalámbricos 134 impresoras véase recursos de red, compartir filtro de colaboración 130 indicador de redes 11, 12 filtros de idiomas extranjeros 130 indicador de tráfico entrante/saliente 11 filtros de mensajes 130 inserción de código véase actividades peligrosas Hotmail, y 125, 135 tipos de 258 informes 135 instalación notificación de correo fraudulento 129, 134 ZoneAlarm 4 notificación de correo no deseado 127 instalación del software de seguridad de Zone Labs 1–5 opción de notificación automática 134 Interacción de aplicaciones 84 opciones de filtrado de mensajes 130 Internet Explorer protección de la privacidad 128, 129 caché, limpieza 154 suministro de correo no deseado 127 concesión de permiso de acceso a 249 y privacidad 132 configuración de opciones de limpieza para 154 Filtro de correo no deseado, véase filtro correo protección de la privacidad y 141 electrónico no deseado 125 Internet Relay Chat, bloqueo 206 filtros de idiomas extranjeros 130 intervalo de direcciones IP filtros de mensajes 130 adición a la zona de confianza 48 FireWire 44 en las reglas de servidor de seguridad de experto 57

Guía del usuario del software de seguridad de Zone Labs 4 Índice isafe.exe 137 mensajes ping admisión en la zona de Internet 243 permisos de puerto predeterminados para 51 J y alertas 210 JavaScript menú contextual 13 protección de correo electrónico y 118 métodos abreviados de teclado 229–236 juegos Mi PC 56 en línea, bloqueo del acceso a 191 modo de aprendizaje 71 uso con el software de seguridad de Zone Labs 251– modo de bloqueo, especificación 73 252 modo de procesamiento de software 252 modo invisible definición 267 L nivel de seguridad alto y 42 Limpiador de caché 152–155 motor de seguridad de TrueVector 76, 242 acerca de 140, 152 MSN Messenger 196 ejecución manual 152 myVAULT 179–181 opciones de limpieza del disco duro, configuración agregar datos a 179 153 edición y eliminación de datos 181 opciones de limpieza del navegador, configuración 154–155 Lista de componentes 87 N lista de datos adjuntos NetBIOS acceso 120 alertas del servidor de seguridad y 210 edición 121 definición 268 lista de programas en las reglas de servidor de seguridad de experto 60 acceso 78 mensajes de control y 243 adición y eliminación de programas 82 nivel de seguridad alto y 42 lista de sitios de confianza 182–184 permisos de puerto predeterminados para 51 Lista de sitios de privacidad visibilidad de red y 240 acceso 144 Netscape AOL y 146 caché, limpieza 155 cómo agregar sitios Web a 145 configuración de opciones de limpieza para 154 software bloqueo de anuncios y 145 eliminación de cookies 155 lista de sitios de privacidad 144 versión 4.73 249 lsass.exe 18 nivel de protección configuración 204 personalización 205 M nivel de seguridad alto MailFrontier 128 acerca de 16 MailSafe alertas de eventos mostradas en 165 protección de correo saliente bloqueo de anuncios y 141 dirección del remitente, verificación 26 cómo permitir protocolos poco comunes 38 marca temporal, respuesta a marca temporal 61 control de cookies 141 memoria física, cambios en véase actividades peligrosas control de programas y 71 tipos de 258 opciones de registro y 165 mensajes de control para Bloqueo de Id. 178 admisión 243 para zona de confianza 41 conexión telefónica, solución de problemas 243 para zona de Internet 41 definición 267 permisos de puerto predeterminados en 51–52 Mensajes del protocolo de configuración dinámica de protección de la privacidad y 141 host (DHCP) protección mediante servidor de seguridad y 41 programas de control remoto y 253 uso compartido de archivos e impresoras 33 mensajes del protocolo de configuración dinámica de nivel de seguridad bajo host (DHCP) control de programas y 71 en grupo de fecha/hora 61 modo de aprendizaje 71 permisos de puerto predeterminados para 51 opción Cambia con frecuencia 82 permisos de puerto predeterminados para 51–52 uso compartido de archivos e impresoras y 41 zonas y 41

Guía del usuario del software de seguridad de Zone Labs 5 Índice nivel de seguridad medio paquete acceso a puerto y 52 de las alertas 159 acerca de 16 definición 268 alertas y 210, 219 origen de bloqueo de anuncios y 141 determinación 171 Bloqueo de Id. y 178 reglas de servidor de seguridad de experto 54 control de programas y 71, 250 tipos, bloqueo 44 eventos de alertas 165 PC Anywhere modo de aprendizaje 71 actividades peligrosas y 258 opciones de registro y 165 PCAnywhere véase programas de control remoto, uso permisos de puerto predeterminados para 51–52 perfil de protección de Amazon, creación 24 personalización 17 perfil de protección de eBay, creación 24 protección de la privacidad y 141 permiso protocolos poco frecuentes 44 pasar el bloqueo 12, 73 trabajo en red y 33 servidor 17 uso compartido de archivos e impresoras y 33 permiso de acceso uso compartido de recursos y 241 concesión de permisos a programas 38, 69 Zona de confianza y 41, 48, 240 configuración de puertos 52 Zona de Internet y 41, 243, 250 configuración para programas 7 niveles de confianza 80, 81 contraseña y 76 nombre de host juegos y 251 agregar a zona de confianza 241 para zona de confianza 17 en la lista de orígenes de tráfico 47 programas de correo electrónico y 250 en la lista de sitios de privacidad 146 programas de FTP y 251 notificación software de navegador y 249 correo fraudulento 129 y software antivirus 248 correo no deseado 127 permiso de servidor alertas y 219 columna de la lista de programas 82 O concesión de permisos a programas 83 objetos incrustados, bloqueo 151 juegos y 251 objetos integrados tipo MIME programas de chateo y 249 bloqueo 151 programas de correo electrónico y 250 definición 268 programas de medios de transmisión audiovisual 254 opciones de filtro, configuración 85 Programas de voz a través de Internet y 254 opciones de seguimiento programas para compartir archivos y 251 para reglas de servidor de seguridad de experto 56, 65 reglas de experto y 88 opciones de seguridad de red, configuración 45 valores predeterminados para tipos de tráfico 51 opciones de seguridad de redes inalámbricas, zonas y 17 configuración 46 permiso para enviar correo 83 OpenGL protección MailSafe de correo saliente y 119 y bloqueo del sistema 252 permiso para pasar bloqueo OpenProcess 84 concesión para un programa 86 orden de reglas de servidor de seguridad de experto 55, permisos de programas 80 64 poner en cuarentena origen cómo abrir los datos adjuntos 122, 248 conservación de cookies de un 154 configuración de tipos de datos adjuntos, cambio 120 de tráfico, determinación 47, 164 icono 211 en las reglas de servidor de seguridad de experto 54 protección MailSafe de correo entrante y 118 orígenes de tráfico POP3 administración 47 en las reglas de servidor de seguridad de experto 60 lista de 47 preferencias permisos de puerto predeterminados para 51 cargar al iniciar 242 Outlook, y filtro de correo no deseado 125 de control parental 188 método abreviado de teclado 233 para Control de programas 77 P para protección mediante servidor de seguridad 43 papelera de correo, limpieza véase Limpiador de caché preferencias de visualización, configuración 22 preferencias, configuración 22

Guía del usuario del software de seguridad de Zone Labs 6 Índice problema de parámetro protección MailSafe de correo saliente en las reglas de experto 61 activación 119 programa de juegos dirección del remitente, verificación 26 actividades peligrosas y 258 personalización 123–124 programa de vídeo protección mediante servidor de seguridad 39–65 actividades peligrosas y 258 configuración del nivel de seguridad de 41–42 programar análisis 93 opciones de seguridad avanzadas 43–49 programas reglas de experto y 54–55 adición a la lista de programas 82 Protocolo AH (encabezado de autenticación) 35 creación de reglas de experto para 88 Protocolo de control de transmisión (TCP) detención 81 en las reglas de servidor de seguridad de experto 54 nivel de confianza de 81 permisos de puerto predeterminados para 52 programas de acceso remoto Protocolo de Internet para el control de mensajes (ICMP) solución de problemas 22 en las reglas de servidor de seguridad de experto 54 programas de chateo permisos de puerto predeterminados para 51 Alerta de programa de servidor y 249 solución de problemas de conexión a Internet 243 uso 249 tipos de mensaje 61 Programas de conferencias virtuales por Internet, uso Protocolo de resurrección de direcciones, activación 44 254 Protocolo de transferencia de hipertexto (HTTP) programas de contestador automático 250 en las reglas de servidor de seguridad de experto 61 programas de control remoto, uso 253 Protocolo de transferencia de noticias a través de la red programas espía (NNTP) 60 análisis de 100 Protocolo de túnel de capa 2 (L2TP) prevención 78 Protocolos VPN y 35 tipos de 111 Protocolo de túnel de punto a punto (PPTP) Programas VNC, uso 253 Protocolos VPN y 35 programas VoIP, uso 254 Protocolo ESP (carga de seguridad encapsuladora) protección antivirus Protocolos VPN y 35, 44 estado, visualización 112 Protocolo GRE (encapsulación de enrutamiento protección de correo electrónico 117–124 genérico) acerca de 118 mencionado 44 entrante 118, 119 Protocolos VPN y 35, 38 estado de 248 Protocolo IKE (intercambio de claves de Internet) lista de datos adjuntos 120 Protocolos VPN y 35 saliente 119 Protocolo IPSec (seguridad IP) Protección de la privacidad Protocolos VPN y 35 activación por programa 141 Protocolo ligero de acceso a directorios seguro (LDAP) bloqueo de anuncios Protocolos VPN y 35 configuración del nivel de 141 Protocolo seguro de transferencia de hipertexto (HTTPS) personalización 149–150 60 configuración de niveles de 141 protocolos control de código móvil correo 33 activar y desactivar 141 creación de grupos de 60 personalización 151 en las reglas de experto 44 control de cookies 147–148 en las reglas de servidor de seguridad de experto 54 configuración del nivel de 141 permisos predeterminados para 51 personalización 147–148 protección mediante servidor de seguridad y 44 Limpiador de caché 152–155 VPN 35, 38 ejecución manual 152 Proveedor de servicios de Internet (ISP) protección de servidor de seguridad de detalles de alerta 161 acerca de 40 en la lista de orígenes de tráfico 47 actualización 15 mensajes de control del 12, 243 bloqueo y desbloqueo de puertos 51 publicidad no deseada 111 Protección entrante puerta de enlace acerca de 199–200 adición a la zona de confianza 48 configuración de opciones para 205 como tipo de ubicación 59 mencionado 196 conexión compartida a Internet (ICS) y 34

Guía del usuario del software de seguridad de Zone Labs 7 Índice

permisos de puerto predeterminados 51 S reenvío o supresión de alertas 43 secuencias de comandos, bloqueo 151 seguridad de 43 services.exe 18 puertos Servicios de mensajería instantánea 1394 44 bloqueo del acceso a 196 adición 52 cifrado de tráfico 201 bloqueo y desbloqueo 51–52 Servidor de nombres de dominio (DNS) en las reglas de servidor de seguridad de experto 54 definición 265 nivel de seguridad alto y 41 en las reglas de experto 61 permisos predeterminados para 51 mensajes entrantes protección mediante servidor de seguridad y 40 determinación del origen de 169 puertos personalizados, adición 52 mensajes salientes determinación del destino de 50, 169 R permisos de puerto predeterminados para 51 recursos de VPN necesarios 37 Real Networks solución de problemas de conexión a Internet 243 en las reglas de servidor de seguridad de experto 61 servidor de seguridad de Windows, desactivación 44 recursos de red, compartir 30 servidor proxy red doméstica sistemas de evitación, bloqueo del acceso a 191 alertas del servidor de seguridad y 210 solución de problemas de conexión a Internet 242 red inalámbrica insegura servidores de correo, conexión a 33 asistente para configuración de redes inalámbricas y servidores locales, bloqueo 44 31 sitios activistas, bloqueo 192 red inalámbrica segura sitios de estilo de vida y glamour, bloqueo 191 asistente para configuración de redes inalámbricas y sitios de humor, bloqueo 191 31 sitios de MP3, bloqueo 192 red privada sitios de noticias y medios de comunicación, bloqueo Asistente para configuración de red y 30 192 definición 269 sitios de subastas de Internet, bloqueo 192 virtual Red privada virtual (VPN) véase sitios gubernamentales, bloqueo 191 Red privada virtual (VPN) sitios militares, bloqueo 191 alerta de acción manual necesaria 222 sitios Web de pago, bloqueo 192 alerta de configuración automática 221 SKIP 35 alertas 35, 221 SmartDefense 80 configuración de conexión 35–38, 238 SmartDefense Advisor 210 solución de problemas de conexión 238 acerca de 173 red pública configuración del nivel de 72 Asistente para configuración de red y 30 definición 270 definición 269 envío de alertas a 160, 162 redirigir 61 permiso de navegador y 220 registrador de pantalla 111 SMTP registrador de pulsaciones de tecla 111 en las reglas de servidor de seguridad de experto 61 registro de eventos software antivirus acerca de 164 protección de correo electrónico y 248 activación y desactivación 165 software de navegador, uso 249 personalización 167 software de seguridad de Zone Labs 4 reglas de servidor de seguridad de experto acerca de 13 acerca de 54 actualización 15, 20 administración 64–65 carga al iniciar 22 aplicación de 54–55 cierre de la aplicación 13 creación 56–57 instalación 1–5 edición 65 programas de FTP y 251 opciones de seguimiento para 65 programas para compartir archivos y 251 orden 64 Solicitud 61 para programas 88 solicitud de eco respuesta de información 61 en las reglas de experto 61 restauración de la configuración de seguridad 21 solicitud de información 61 restricción de acceso de programa 81 solicitud del enrutador 61 RTSP 61

Guía del usuario del software de seguridad de Zone Labs 8 Índice solicitud y respuesta de máscara de dirección 61 Visor de registros solución de problemas 237–244 acceso 168 spoolsv.exe 18 uso 207 subprogramas Java, bloqueo 151 VNC subred actividades peligrosas y 258 adición a la zona de confianza 48 configuración de VPN y 37 tipo de entrada 47 W suministro de correo no deseado 127 Windows 98 137 suplantación de sitios Web (phishing) 129 Windows Media svchost.exe 18 en las reglas de experto 61 limpieza de historial 153 winlogon.exe 18 T teclado y mouse control 258 Y Telnet 60, 254 Yahoo! Messenger 196 TFTP 61 tiempo excedido 61 Timbuktu véase programas de control remoto, uso Z tipo 59 Zona bloqueada traceroute 61 acerca de 16 transferencia de archivo, bloqueo 228 zona bloqueada transmisión de audio, bloqueo 205 adición a 49 transmisión de vídeo, bloqueo 205, 228 Zona de confianza transmisión de voz adición a 48 bloqueo 198 adición, redes a automáticamente 45 ejemplo 198 conexión compartida a Internet (ICS) y 34 tratamiento de virus 98 indicador de redes 12 troyano 111 permisos y 17 protección de correo electrónico y 118 recursos de VPN, cómo agregar a 35 redes, agregar a automáticamente 30 Zona de Internet 12 U adición, redes a automáticamente 45, 46 ubicaciones permisos y 17 adición a reglas de servidor de seguridad de experto redes, agregar a automáticamente 30 57 Zonas creación de grupos de 59 acerca de 16 UDP adición a 48–?? en las reglas de servidor de seguridad de experto 54 métodos abreviados de teclado 230 permisos de puerto predeterminados para 51 protección mediante servidor de seguridad y 47 URL, bloqueo 206 zonas uso compartido de archivos e impresoras adición a ??–49 acceso de servidor y 220 ZoneAlarm, instalación 4 activación 33, 227 seguridad de red y 45 solución de problemas 251

V valores predeterminados del navegador, modificación 256 virus actualización de archivos de firma 94 análisis de 102–105 tratamiento 98, 104 y archivos de almacenamiento 104

Guía del usuario del software de seguridad de Zone Labs 9 Índice

Guía del usuario del software de seguridad de Zone Labs 10