Indicaciones de estado

<< Click to Display Table of Contents >>

Navigation:  Centro de seguridad >

Indicaciones de estado

Previous pageReturn to chapter overviewNext page

Las siguientes indicaciones de estado le informan sobre el estado de seguridad de su sistema. Pulsando estas entradas puede iniciar de inmediato medidas para mejorar el estado de seguridad:

Protección en tiempo real

La protección en tiempo real del Vigilante de virus comprueba su ordenador constantemente en busca de virus, controla los procesos de escritura y lectura y, en cuanto un programa intenta ejecutar una función dañina o desea propagar archivos maliciosos, el Vigilante lo bloquea. ¡El Vigilante de virus es su protección más importante! Nunca debe estar desactivado.

Desactivar el Vigilante de virus: Si, de todos modos, desea desactivar alguna vez el Vigilante de virus, lo puede hacer aquí. Si su objetivo es optimizar el rendimiento de su ordenador desactivando el Vigilante, no deje de comprobar si no puede obtener el mismo resultado modificando la configuración. Al desactivar el Vigilante de virus tiene la opción de acceder a las modificaciones correspondientes de la configuración. Pulse Cambiar seguridad / rendimiento y siga las indicaciones del capítulo con el mismo título de la ayuda. De todas maneras siempre le queda la alternativa de desactivar completamente el Vigilante de virus.
Desactivar supervisión de conducta: La supervisión de conducta consiste en un sistema inteligente de reconocimiento del malware desconocido que ofrece una protección adicional independiente de las firmas de virus. Conviene tener siempre activada la supervisión de conducta.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | AntiVirus | Protección en tiempo real.

Último escaneo en modo reposo

Aquí se muestra la última vez en que su ordenador fue examinado en su totalidad para detectar posibles virus. Cuando esta entrada está marcada en rojo significa que debe realizar lo antes posible una comprobación de virus.

Analizar PC: Si tiene tiempo y durante unas horas no va a usar el ordenador para trabajar, puede iniciar aquí directamente una comprobación completa del ordenador. Puede seguir usando el ordenador durante este intervalo, pero puede ser que otras aplicaciones reaccionen más despacio porque la comprobación de virus se realiza con este ajuste con el máximo rendimiento. Encontrará más información sobre este aspecto en el capítulo Comprobación de virus.
Iniciar ahora escaneo en modo reposo: El escaneo en modo reposo se inicia automáticamente en las fases en las que su ordenador está inactivo y, de este modo, realiza un análisis de todo el ordenador de forma automática en intervalos regulares. Si desea iniciar el escaneo en modo reposo antes de la próxima fecha fijada automáticamente, seleccione la opción Iniciar ahora escaneo en modo de reposo. Si no desea que el software G DATA inicie automáticamente el escaneo en modo reposo durante sus pausas de trabajo, puede desactivar esta función en la opción Desconectar el escáner en modo reposo (no se recomienda).

Cortafuegos

Un Cortafuegos protege su ordenador del espionaje desde el exterior. Examina los datos y los programas que llegan a su ordenador procedentes de Internet o de la red y los datos que su PC transfiere al exterior. En cuanto encuentra algún indicio de que se van a grabar o descargar datos de modo ilícito en su ordenador, el Cortafuegos le alerta sobre este hecho y bloquea el intercambio de datos no autorizado. Este módulo está disponible en las versiones del programa G DATA Internet Security y G DATA Total Security.

Desactivar cortafuegos: En caso de necesidad también se puede desactivar el Cortafuegos. Su ordenador sigue conectado a Internet y otras redes, pero el Cortafuegos ya no le sirve de escudo frente a los ataques o intentos de espionaje (no se recomienda).
Desactivar piloto automático: Por regla general, es conveniente tener el Cortafuegos funcionando en modo Piloto automático. El programa se ejecuta, como si dijéramos, en segundo plano y le protege sin que tenga que llevar a cabo grandes ajustes. Cuando emplee el Cortafuegos sin el piloto automático, en los casos de duda aparecerá una ventana de diálogo en la que podrá optimizar el Cortafuegos adaptándolo poco a poco a su entorno de sistema. Para los usuarios experimentados, ésta es una función muy útil. Normalmente, no se recomienda desconectar el piloto automático.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | Cortafuegos | Automaticidad.

Protección web

En esta área puede activar y desactivar la protección Web. La protección Web es un módulo que durante la navegación en Internet y las descargas reconoce automáticamente las amenazas y, en caso de ser necesario, las neutraliza. Sirve como apoyo útil al Vigilante de virus y bloquea las páginas Web y descargas dañinas, antes de que puedan ser abiertas.

Si el software G DATA detecta que una página de Internet es una amenaza y la bloquea, la página no se carga y en su lugar se visualiza una página informativa de G DATA en el navegador.

Desactivar protección web: Si desactiva la Protección Web puede obtener por ej., una ventaja en el tiempo de descarga de grandes paquetes de datos de una fuente segura. Fundamentalmente, su ordenador está protegido también sin la protección Web por medio del Vigilante de virus. No obstante, sólo debería prescindir de la protección Web en casos excepcionales.
Definir excepciones: La protección web se encarga de evitar que caiga víctima de páginas web infectadas o engañosas. En raras ocasiones puede ocurrir que la página web no se visualice correctamente aunque provenga de un proveedor seguro. En estos casos, puede agregar la URL a la Lista blanca, es decir puede definirla como excepción, con lo que la protección web ya no bloqueará más este sitio. Lea en el capítulo Definir excepciones cómo se realiza esto.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | AntiVirus | Protección Web.

Comprobación de e-mail

La comprobación de correo electrónico le permite explorar los emails entrantes y salientes y sus archivos adjuntos y eliminar directamente las posibles infecciones. Cuando el software encuentra un virus, puede borrar directamente los archivos adjuntos o reparar los archivos infectados.

Desactivar comprobación de correo electrónico: Si no desea que el software G DATA compruebe su correo electrónico, desactive esta opción. Desactivar esta función, no obstante, representa un alto riesgo para la seguridad y sólo debería realizarse en casos excepcionales.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | AntiVirus | Comprobación de correo.

Microsoft Outlook: Aquí, los emails se escanean mediante un plugin. Esta función proporciona la misma protección que la protección basada en POP3/IMAP que se encuentra en las opciones de AntiVirus. Después de instalar este plugin encontrará la función Comprobar carpeta en el menú Herramientas de Outlook. Con esta función puede revisar cada una de sus carpetas de correos para detectar si tienen virus.

Protección antispam

Promociones, publicidad, newsletter: la avalancha de correos electrónicos no deseados sigue creciendo. ¿Está su buzón lleno a rebosar por culpa de las enormes cantidades de correo electrónico no deseado? El software G DATA le protege de forma segura contra los correos basura (spam), bloquea eficientemente los remitentes fraudulentos y evita las falsas alarmas gracias a la combinación de los más modernos criterios de verificación de spam. Este módulo está disponible en las versiones DATA Internet Security y G DATA Total Security.

Registro: spam: Aquí encontrará una lista detallada de los correos que el software G DATA ha definido como spam. Con el botón Actualizar puede consultar el estado actual de datos y con el botón Borrar puede eliminar todas las entradas marcadas hasta el momento. Los correos electrónicos que hayan entrado en su programa de correo naturalmente no se borrarán. El botón En lista blanca le permite incluir en la lista blanca un correo marcado, excluyendo así la dirección de correo correspondiente de los futuros análisis antispam. El botón En lista negra le permite incluir en la lista negra un correo marcado, cuya dirección de correo electrónico pasará a analizarse siempre y de modo especial para detectar elementos de spam.
Registro: No es spam: Aquí encontrará una lista detallada de los correos que el software G DATA no ha definido como spam. Con el botón Actualizar puede consultar el estado actual de datos y con el botón Borrar puede eliminar todas las entradas marcadas hasta el momento. Los correos electrónicos que hayan entrado en su programa de correo naturalmente no se borrarán. El botón En lista blanca le permite incluir en la lista blanca un correo marcado, excluyendo así la dirección de correo correspondiente de los futuros análisis antispam. El botón En lista negra le permite incluir en la lista negra un correo marcado, cuya dirección de correo electrónico pasará a analizarse siempre y de modo especial para detectar elementos de spam.
Editar lista blanca: Mediante la lista blanca puede excluir de forma explícita de la sospecha de spam determinadas direcciones de remitentes o dominios. Simplemente, pulse el botón Nuevo e indique en el campo Remitente / dominio del remitente la dirección de correo electrónico (p. ej., newsletter@paginainformativa.es) o el dominio (p. ej., paginainformativa.es) que desea excluir de la sospecha de spam, y el software G DATA considerará que los correos electrónicos de este remitente o dominio del remitente no son spam. Con el botón Importar puede también incluir listas ya confeccionadas de direcciones de correo o de dominios en la lista blanca. Las direcciones y dominios deben aparecer en la lista en renglones separados. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón Exportar también puede exportar la lista blanca como archivo de texto.
Editar lista negra: Mediante la lista negra puede categorizar determinadas direcciones de remitentes o dominios explícitamente como sospechosos de spam. Simplemente, pulse el botón Nuevo e introduzca en el campo Remitente / dominio del remitente la dirección de correo (p. ej., newsletter@megaspam.de.vu) o el dominio (p. ej., megaspam.de.vu) que desea considerar bajo sospecha de spam, y el software G DATA tratará, por norma general, los correos electrónicos de este remitente o dominio como correos con probabilidad muy alta de spam. Con el botón Importar puede también incluir listas ya confeccionadas de direcciones de correo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en la lista en renglones separados. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón Exportar también puede exportar la lista negra como archivo de texto.
Desactivar protección antispam: Aquí puede desactivar la protección antispam de su ordenador, en caso de ser necesario, por ej. si no ha instalado ningún programa de correo en su ordenador.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | AntiSpam | Filtro antispam.

Última actualización

Aquí se muestra la última vez que su ordenador recibió firmas de virus procedentes de Internet. Cuando esta entrada está marcada en rojo significa que debe realizar lo antes posible una actualización de virus. Simplemente haga clic en la entrada y a continuación seleccione la opción Actualizar firmas de virus.

Actualizar firmas de virus: Normalmente, las actualizaciones de las firmas de virus se realizan de manera automática. Si desea obtener una actualización inmediatamente, entonces haga clic sobre este botón.
Desconectar actualizaciones automáticas: Si no desea que el software G DATA se ocupe de manera automática de actualizar las firmas de virus a su estado más actual, desactive esta opción. Desactivar esta función, no obstante, representa un alto riesgo para la seguridad y sólo debería realizarse en casos excepcionales.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | AntiVirus | Actualizaciones.

Próxima actualización

En esta entrada podrá ver cuándo se realizará la próxima actualización. Si desea realizar inmediatamente una actualización, simplemente haga clic en la entrada y a continuación seleccione la opción Actualizar firmas de virus.

Actualizar firmas de virus: Normalmente, las actualizaciones de las firmas de virus se realizan de manera automática. Si desea obtener una actualización inmediatamente, entonces haga clic sobre este botón.
Desconectar actualizaciones automáticas: Si no desea que el software G DATA se ocupe de manera automática de actualizar las firmas de virus a su estado más actual, desactive esta opción. Desactivar esta función, no obstante, representa un alto riesgo para la seguridad y sólo debería realizarse en casos excepcionales.
Ajustes avanzados: Encontrará más información en el capítulo Ajustes | AntiVirus | Actualizaciones.

BankGuard

Los troyanos bancarios se están convirtiendo en una amenaza cada vez más grave. En cuestión de horas, los cibercriminales desarrollan nuevas variantes de malware (por ejemplo, ZeuS, SpyEye) para robarle su dinero. Los bancos se ocupan de la seguridad del tráfico de datos en Internet, pero estos datos se descodifican en el navegador y justo aquí es donde atacan los troyanos bancarios. La tecnología puntera de G DATA BankGuard asegura las transacciones bancarias desde el principio y las protege inmediatamente allí donde se produce el ataque. G DATA BankGuard comprueba la autenticidad de las bibliotecas de red usadas, asegurando así que ningún troyano bancario llegue a manipular el navegador de Internet. Se recomienda dejar activada la protección de G DATA BankGuard.

Protección frente a keyloggers

La protección frente a keyloggers vigila también, independientemente de las firmas de virus, si en su sistema se están espiando las pulsaciones de teclado. De esta forma se evita que los atacantes puedan también registrar sistemáticamente la introducción de contraseñas. Esta opción debe permanecer siempre activada.

Exploit Protection

El llamado exploit aprovecha las vulnerabilidades de las aplicaciones habituales y, en el peor de los casos, puede llegar a tomar el control de su ordenador sirviéndose de estas vulnerabilidades. Los exploits pueden atacar incluso si se actualizan regularmente las aplicaciones (como p. ej. lector de PDF, navegador, etc.). Exploit Protection le protege contra estos accesos, y también de forma proactiva contra ataques hasta ahora desconocidos.