Organización de esta guía

Este es un documento de referencia para la utilización de las interfaces de usuario de la Consola de VirusScan y ePolicy Orchestrator. También describe, ordenadamente, cómo abordar la protección del sistema contra el malware mediante VirusScan Enterprise. Para describir ese proceso, este documento se divide en cuatro partes principales seguidas de un apéndice:
  • Parte I — Prevención: evitar las amenazas. El mejor modo de proteger su sistema es impedir que el malware obtenga acceso a él. Esta parte del documento describe lo siguiente:
    • Protección de los puntos de acceso del sistema, protección de la memoria contra desbordamientos y protección contra programas no deseados.
    • Definiciones de detecciones y cómo se utilizan para proteger el sistema, así como la importancia de actualizar estas definiciones regularmente.
    • Exclusión del análisis de archivos, carpetas y discos.
    • Uso de la tarea programada para analizar periódicamente el sistema y actualizar los archivos empleados por VirusScan Enterprise.
  • Parte II — Detección: descubrir las amenazas. Los archivos que se abren o copian de otros sistemas de archivos o de Internet pueden facilitar el acceso a su sistema. Asimismo, las llamadas y secuencias de comandos de la interfaz de programación de aplicaciones (API) pueden introducir una amenaza en su sistema. Estas amenazas se localizan durante los siguientes procesos de análisis de VirusScan Enterprise:
    • Análisis en tiempo real: analiza un archivo en busca de malware cuando se lee el archivo o se escribe en el disco. Además, protege los sectores de arranque, analiza la memoria de procesos que ya se están ejecutando, detecta cookies y ofrece protección contra programas no deseados.
    • Análisis bajo demanda: analiza todo el sistema en busca de amenazas siguiendo un horario programado. También se puede iniciar en cualquier momento desde la Consola de VirusScan.
    • Análisis de correo electrónico durante la recepción y bajo demanda: ofrece protección contra malware recibido a través de correo electrónico en Microsoft Outlook y Lotus Notes.
    • Protección de desbordamiento del búfer: analiza las llamadas de API realizadas por determinados procesos para confirmar que no intentan sobrescribir los datos adyacentes del búfer de memoria.
    • ScriptScan: busca amenazas de navegadores u otras aplicaciones a las que se accede y que utilizan Windows Script Host.
  • Parte III — Respuesta: gestionar las amenazas. VirusScan Enterprise puede configurarse para que realice cualquiera de los pasos siguientes cuando se detecta una amenaza:
    • Denegar acceso a la amenaza o no realizar ninguna otra acción.
    • Eliminar o limpiar la amenaza. Al realizar cualquiera de estas acciones, se almacena una copia del archivo original en la carpeta de cuarentena.
    Nota: VirusScan Enterprise se puede configurar para que e
    nvíe o no una notificación al usuario cuando se produce una detección.
  • Parte IV — Supervisión, análisis y ajuste de la protección. Una vez que la protección ya esté instalada y en ejecución, se deberá supervisar el sistema mediante las consultas e informes de ePolicy Orchestrator. Asimismo, puede decidir si desea realizar cambios en la configuración de seguridad a fin de incrementar o reducir el nivel de protección del sistema. También puede supervisar sus sistemas mediante los registros de la Consola de VirusScan y las capturas del protocolo SNMP (Simple Network Management Protocol).
  • Apéndice. En él se describen algunas funciones adicionales que debe conocer al utilizar VirusScan Enterprise. Por ejemplo, las opciones de línea de comandos de VirusScan Enterprise o la conexión a sistemas remotos a través de VirusScan Enterprise, entre otras.

Organización de esta guía