Professional Documents
Culture Documents
__________________________________________________________
CONTENIDO DE ESTE ARCHIVO
- ¿Qué son los archivos DAT?
- Cómo proporcionamos los archivos DAT
- Qué archivo se utiliza
- Cuándo se utiliza el archivo XDAT
- Cuándo se utiliza el paquete de DAT comprimido
(DAT-)
- Instalación
- Uso del instalador del paquete de DAT (archivo
XDAT)
- Uso del archivo DAT ZIP o DAT TAR para actualizar
la línea de comandos de VirusScan y VirusScan para
UNIX
- Uso del archivo DAT ZIP o DAT TAR para actualizar
otros productos
- VirusScan 4.5 para Microsoft Windows
- VirusScan 4.0.3 para Microsoft Windows 95 y
Windows 98
- VirusScan 4.0.3 para Microsoft Windows NT y
Netshield 4.0.3 para Microsoft Windows NT
- Netshield para Novell NetWare
- GroupShield para Lotus Notes
- Lista de archivos de definición de virus
- Comprobación de la instalación
- Detección y eliminación de virus nuevos
- Descripción de los nombres de virus
- Prefijo
- Prefijo de las clases de troyanos
- Infijo
- Sufijo
- Detecciones genéricas
- Detecciones heurísticas
- Detecciones de aplicaciones
- Documentación
- Cómo ponerse en contacto con McAfee Security y
Network Associates
- Atribuciones de copyright y marcas comerciales
- Marcas comerciales
- Contrato de licencia
_______________________________________________
¿QUÉ SON LOS ARCHIVOS DAT?
Los archivos de definición de virus, o archivos DAT,
contienen firmas de virus actualizadas y otra información
que utilizan nuestros productos antivirus para proteger su
sistema frente a miles de virus y otros programas dañinos
que están en circulación. Cada mes aparecen cientos de
nuevas amenazas. Cada semana se publican nuevos archivos
DAT. También publicamos nuevos archivos DAT cuando AVERT
detecta una amenaza que tenga al menos un riesgo medio.
Para garantizar que su software antivirus es capaz de
proteger su sistema o red ante las últimas amenazas,
descargue e instale los últimos archivos DAT. Para su
ubicación, véase "CÓMO PONERSE EN CONTACTO CON MCAFEE
SECURITY Y NETWORK
ASSOCIATES".
_______________________________________________
CÓMO PROPORCIONAMOS LOS ARCHIVOS DAT
Almacenamos los últimos archivos DAT en nuestro sitio Web
en varios formatos comprimidos para reducir el tiempo de
transmisión:
- Paquete de DAT comprimido. Este archivo contiene
los archivos DAT, comprimidos en archivos de
formato ZIP o tar. Extráigalos e instálelos para
actualizar la mayoría de nuestros programas
antivirus. El archivo tiene un nombre con el
formato DAT-xxxx.ZIP o DAT-xxxx.tar, aquí xxxx
representa el número de cuatro dígitos de la
versión DAT, por ejemplo, 4321.
- Instalador del paquete DAT o "archivo XDAT". Este
archivo incluye los archivos DAT más un programa
ejecutable que los instala. El archivo tiene un
nombre con el formato xxxxXDAT.EXE, aquí xxxx
representa el número de cuatro dígitos de la
versión DAT, por ejemplo, 4321.
- El instalador del paquete SuperDAT, o "archivo
SDAT". Este archivo incluye los archivos DAT más un
programa ejecutable que los instala. También puede
incluir un nuevo motor de análisis y otros
componentes de programa. El archivo tiene un nombre
con el formato SDATxxxx.EXE, aquí las xxxx
representan el número de cuatro dígitos de la
versión DAT, por ejemplo, 4321.
NOTA:
Este archivo README NO describe la manera de utilizar el
instalador del paquete SuperDAT. Para obtener más
información, consulte el archivo README que se incluye con
el paquete.
_______________________________________________
QUÉ ARCHIVO SE UTILIZA
CUÁNDO SE UTILIZA EL ARCHIVO XDAT
El archivo XDAT hace que el archivo DAT se actualice
rápida y fácilmente. A diferencia del Instalador del
paquete SuperDAT, este instalador no actualiza el motor de
análisis de virus para el software antivirus. Por lo
tanto, puede utilizar este instalador cuando esté
actualizado su motor y no desee descargar el archivo del
Instalador del paquete SuperDAT, más grande.
El archivo XDAT es una aplicación estándar que se inicia
pulsando dos veces sobre la misma desde Microsoft Windows.
Instala nuevos archivos DAT para mantener actualizado el
software antivirus. Se encarga de cerrar cualquier tarea
de análisis activa y los servicios del antivirus o
cualquier componente de software residente en la memoria
que pudiera interferir con las actualizaciones. Después,
copia los nuevos archivos en las carpetas correspondientes
y activa el software antivirus para que pueda utilizarlos
inmediatamente.
Este instalador admite las mismas plataformas y productos
que el instalador del paquete SuperDAT.
Además, es compatible con la mayoría de nuestros productos
antivirus versión 4.x, incluidas la mayoría de las
versiones 4.5.
El instalador NO admite los siguientes productos:
- Cualquier producto de Dr Solomon Anti-Virus
Toolkit.
- VirusScan para UNIX.
- GroupShield para Lotus Notes
- NetShield para Novell NetWare.
_______________________________________________
INSTALACIÓN
USO DEL ARCHIVO DAT ZIP o DAT TAR PARA ACTUALIZAR LA LÍNEA
DE COMANDOS DE VIRUSSCAN Y VIRUSSCAN PARA UNIX
1. Cree un directorio provisorio en su disco duro.
2. Descargue el archivo DAT comprimido en el directorio
provisorio desde nuestro sitio Web. Consulte "Cómo
ponerse en contacto con McAfee Security y Network
Associates" más adelante en este archivo.
Normalmente el archivo tiene un nombre con el formato
DAT-xxxx.ZIP o DAT-xxxx.tar, aquí las xxxx representan
el número de la versión DAT, por ejemplo, 4321.
3. Si su software antivirus tiene una versión de VShield,
introduzca VSHIELD /REMOVE en el símbolo de la línea
de comandos.
4. Haga una copia de seguridad o cambie el nombre de los
archivos DAT existentes, que se encuentran en el
directorio del programa correspondiente al software
antivirus. Consulte "Lista de archivos de definición
de virus" más adelante en este archivo, para obtener
la lista completa de archivos DAT.
5. Use WinZip, PKUnzip u otra utilidad similar para abrir
el archivo .ZIP y extraer los archivos del nuevo DAT.
Puede guardar los archivos extraídos directamente en
el directorio de programa correspondiente a su
software antivirus.
Para extraer los archivos DAT almacenados en un archivo
tar, utilice una utilidad de compresión que pueda leer y
extraer ese tipo de archivos, o siga estos pasos desde un
símbolo de comandos de UNIX:
1. Cambie al directorio en el que desea extraer los
nuevos archivos DAT. Este es el directorio del
programa de su software antivirus, o un directorio
provisorio desde el que piensa copiar los nuevos
archivos.
2. Introduzca este comando en el símbolo de comandos:
tar xf <ruta del directorio>/dat-xxxx.tar
Aquí, <ruta del directorio> es la vía de acceso al
archivo tar que descargó. La utilidad tar extraerá los
archivos DAT en el directorio de trabajo actual.
NOTA:
La sintaxis del comando tar puede variar en función de
la versión de UNIX. Para conocer más detalles,
consulte el manual u otra documentación del producto.
3. Copie los nuevos archivos DAT al directorio del
programa del software que desea actualizar. Sustituya
los archivos existentes por los nuevos.
4. Si su software antivirus incluye un componente
VShield, introduzca VSHIELD, seguido por las opciones
de análisis que desee, en el símbolo de la línea de
comandos.
NOTA:
Cuando haya terminado de utilizar el archivo DAT
comprimido, puede eliminarlo de su disco duro o
guardar una copia para otras actualizaciones.
USO DEL ARCHIVO DAT ZIP O DAT TAR PARA ACTUALIZAR OTROS
PRODUCTOS
Le recomendamos que utilice el Instalador de SuperDAT
(archivo SDAT), o el Instalador de DAT (archivo XDAT) para
instalar los nuevos archivos DAT. Estos instaladores
proporcionan un método fácil e infalible para actualizar
correctamente los archivos DAT.
Sin embargo, si desea instalar nuevos archivos DAT
directamente desde el archivo ZIP o tar, localice el
nombre de su producto antivirus en la siguiente lista y, a
continuación, siga los pasos del apartado correspondiente.
- VirusScan 4.5 para Windows 95, Windows 98, Windows
NT Workstation v4.0 y Windows 2000 Professional
- VirusScan 4.0.3 para Microsoft Windows 95 y Windows
98
- VirusScan 4.0.3 para Microsoft Windows NT y
Netshield 4.0.3 para Microsoft Windows NT
- NetShield para Novell Netware
- GroupShield para Lotus Notes
COMPROBACIÓN DE SU INSTALACIÓN
Para comprobar el funcionamiento del software, puede
ejecutar el archivo de comprobación antivirus estándar de
EICAR en cualquier equipo en el que tenga instalado el
software. Este archivo representa el trabajo conjunto de
proveedores de software antivirus en todo el mundo para
poner en práctica una norma que permita a los usuarios
comprobar la instalación de sus productos antivirus.
Para comprobar su instalación:
1. Copie la siguiente línea en un archivo vacío y, a
continuación, guarde el archivo con el nombre
EICAR.COM.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
El tamaño del archivo será de 68 ó 70 bytes.
2. Inicie su programa antivirus y analice el directorio
que contiene el archivo EICAR.COM.
Cuando el programa analice este archivo, informará que
ha encontrado el archivo de prueba EICAR.
3. Elimine el archivo al finalizar la comprobación de la
instalación para evitar que los usuarios que
desconozcan este proceso se alarmen innecesariamente.
IMPORTANTE:
Tenga en cuenta que este archivo NO ES UN VIRUS.
_______________________________________________
DETECCIÓN Y ELIMINACIÓN DE VIRUS NUEVOS
Cada mes aparecen cientos de nuevos virus y variantes.
Aquéllos que son detectados y limpiados bajo los métodos
genéricos de AVERT están incluidos en la lista de
recuento total de virus pero no figuran aquí por separado.
El software de McAfee elimina los virus ya sea eliminando
de los archivos el código maligno o eliminando el archivo
de su equipo.
_______________________________________________
DESCRIPCIÓN DE LOS NOMBRES DE VIRUS
Nuestro programa antivirus sigue la forma tradicional de
convención de designación de nombre para identificar los
virus que detecta y limpia. De vez en cuando, algunos
nombres de virus difieren de las normas del sector.
El primer virus con un determinado conjunto de
características que lo determina como una entidad
totalmente nueva y diferente recibe el nombre de
"familia". Los investigadores de virus establecen el
nombre de familia debido a una identificación anómala en
el virus, una cadena de texto, o un efecto de carga útil.
Un nombre de familia puede incluir una cadena numérica que
designe el tamaño en bytes del virus. Los investigadores
utilizan este nombre como una cómoda abreviatura para
distinguirlo de variantes similares.
Los nombres de las variantes en una familia de virus
constan del nombre de familia y un sufijo - BadVirus.a,
por ejemplo. Las designaciones de sufijo siguen un orden
alfabético hasta que llegan a la z. Llegado ese punto,
comienzan nuevamente con aa y continúan hasta que llegan a
la az. Las variantes posteriores reciben el sufijo ba
hasta bz, y así sucesivamente, hasta que las designaciones
de sufijo alcanzan zz. En el caso de que apareciese otra
variante tras haber alcanzado zz, se continuará con aaa.
Al aparecer nuevas cepas de virus, las convenciones de
designación de nombres evolucionaron para incluir más
información. Por ejemplo, algunos nombres incluyen partes
que identifican la plataforma en la cual se puede ejecutar
el virus.
Entre los fabricantes de productos antivirus, los nombres
de virus pueden incluir un prefijo, un infijo y un sufijo.
PREFIJO
El prefijo designa el tipo de archivo que infecta el virus
o la plataforma en la cual se ejecuta el software
potencialmente dañino. Los virus que infectan a los
ejecutables de DOS no reciben un prefijo. Nuestro convenio
de denominación incluye los siguientes prefijos:
A97M/ Virus de macro que infecta a los archivos
de Microsoft Access 97.
APM/ Virus de macro o programa troyano que
infecta documentos y plantillas de Ami
Pro.
Bat/ Virus de archivo de lotes o programa
troyano. Normalmente estos virus se
ejecutan como archivos por lotes o de
guión que afectan al programa que
interpreta los comandos de dicho archivo
por lotes o de guión. Se desplazan
fácilmente y pueden afectar a casi
cualquier plataforma que ejecute archivos
por lotes o de guión. A menudo, estos
mismos archivos tienen una extensión BAT.
CSC/ Virus de macro o programa troyano que
infecta los archivos de documento,
plantillas y archivos de guión de Corel
Draw.
IRC/ Virus de archivo de guión de Internet
Relay Chat. Este tipo de virus puede
utilizar versiones antiguas del software
cliente de mIRC para la distribución de un
virus o carga útil.
JS/ Virus de guión o programa troyano creado
en el lenguaje JavaScript.
JV/ Aplicación o mini aplicación Java que
funciona como software dañino
Linux/ Virus de guión o programa troyano
compilado para el sistema operativo Linux
con el formato de archivo ELF.
LWP/ Programa potencialmente dañino para Lotus
WordPro.
MacHC/ Virus de guión o programa troyano para el
lenguaje de creación de guiones HyperCard
de Apple Macintosh.
MacOS/ Virus de guión o programa troyano para el
sistema operativo Apple Macintosh OS
versiones 6-9.
MSIL/ Aplicación creada con Microsoft
Intermediate Language, también denominado
.NET.
P98M/ Virus de macro o programa troyano que
infecta documentos y plantillas de
Microsoft Project.
PalmOS/ Virus o programa troyano para Palm Pilot.
PDF/ Virus que infecta archivos de PDF de
Adobe.
Perl/ Virus de guión o programa troyano creado
en el lenguaje Perl.
PHP/ Virus de guión o programa troyano creado
en el lenguaje PHP.
PP97M/ Virus de macro. Infecta a los archivos de
Microsoft PowerPoint 97.
SunOS/ Programa potencialmente dañino para Sun
Solaris.
SWF/ Programa potencialmente dañino para
Shockwave.
Unix/ Programa o guión de shell para una versión
de UNIX.
V5M/ Virus de guión, de macro o programa
troyano que infecta a las macros o guiones
de Visio VBA (Visual Basic for
Applications).
VBS/ Virus de guión o programa troyano creado
en el lenguaje Visual Basic Script.
W16/ Virus que infecta archivos y que se
ejecuta en entornos Microsoft Windows de
16 bits (Windows 3.1x).
W2K/ Programa potencialmente peligroso para
entornos de 32 bits de Microsoft Windows
(Windows NT, 2000 o XP).
W32/ Virus que infecta archivos o el sector de
arranque y que opera en entornos de 32
bits de Microsoft Windows (Windows 95,
Windows 98 o Windows NT)
W95/ Virus que infecta archivos y que se
ejecuta en entornos Microsoft Windows 95,
Windows 98 y Windows ME.
W97M/ Virus de macro que infecta a los archivos
de Microsoft Word 97.
WHLP/ Programa potencialmente peligroso para
entornos de 32 bits de Microsoft Windows
destinado a los archivos HLP de Windows.
WM/ Virus de macro que infecta a los archivos
de Microsoft Word 95.
X97M/ Virus de macro que infecta a los archivos
de Microsoft Excel 97.
XF/ Virus de macro que infecta a Microsoft
Excel 95 o 97 a través de fórmulas Excel
XM/ Virus de macro que infecta a los archivos
de Microsoft Excel 95.
INFIJO
Normalmente estas designaciones aparecen en mitad de un
nombre de virus. AVERT asigna estas designaciones que
difieren de las convenciones del sector.
.cmp. Archivo acompañante que el virus agrega a
un archivo ejecutable existente. Nuestro
antivirus elimina el archivo acompañante
para prevenir futuras infecciones.
.mp. Virus multipartito del DOS.
.ow. Virus de sobrescritura. Identifica un
virus que sobrescribe datos en un archivo,
dañándolo irreparablemente. Dicho archivo
debe eliminarse.
SUFIJO
Normalmente, estas designaciones aparecen en la última
parte de un nombre de virus. El nombre de un virus puede
tener más de un sufijo. Por ejemplo, uno puede designar
una variante, mientras que otros proporcionan información
adicional.
@M Envío lento de mensajes. Este virus
utiliza un sistema de correo electrónico
para propagarse. Normalmente, responde una
vez a un mensaje entrante o se fija a un
mensaje saliente o bien, se envía a una
sola dirección de correo electrónico.
@MM Distribución masiva de mensajes. Este
virus puede usar técnicas estándar para
propagarse, pero también puede utilizar un
sistema de correo electrónico para
extenderse.
.a - .zzz Variantes de virus.
DETECCIONES GENÉRICAS
Nuestro software detecta una gran cantidad de programas
potencialmente dañinos de forma genérica. En la mayoría de
los casos, tales objetos se limpian de forma correcta aun
sin que AVERT haya recibido una muestra. Esta detección se
indica como "Generic" en el nombre o un sufijo "gen".
Para enviar una muestra a AVERT, visite la página inicial
de AVERT. Véase "CÓMO PONERSE EN CONTACTO CON MCAFEE
SECURITY Y NETWORK ASSOCIATES".
DETECCIONES HEURÍSTICAS
Nuestro software detecta una gran cantidad de nuevos
programas potencialmente dañinos de forma heurística. Esta
detección se señala mediante el prefijo "New" en el nombre
(por ejemplo "New Worm" y "New Win32").
Para enviar cualquier muestra detectada de forma
heurística, visite la página inicial de AVERT. Véase "CÓMO
PONERSE EN CONTACTO CON MCAFEE SECURITY Y NETWORK
ASSOCIATES".
DETECCIONES DE APLICACIONES
Nuestro software detecta aplicaciones que posiblemente no
se deseen tener instaladas; no pueden clasificarse como
virus o programas troyanos. Se incluyen algunos programas
Adware, Spyware, Dialers, software de acceso remoto que
pueden ocultarse y otras aplicaciones similares que muchos
usuarios no desean tener en sus sistemas. Entre estas
aplicaciones no deseadas también se incluyen las
aplicaciones tipo broma , pero su detección se puede
excluir mediante las opciones de análisis.
Para más información, consulte la página inicial de AVERT.
Véase "CÓMO PONERSE EN CONTACTO CON MCAFEE SECURITY Y
NETWORK ASSOCIATES".
_______________________________________________
DOCUMENTACIÓN
Este producto incluye los documentos siguientes:
- Este archivo README.
- Un archivo CONTACT.
La información de contacto para servicios y
recursos de McAfee Security y Network Associates:
soporte técnico, asistencia al cliente, AVERT,
programas beta y formación. Este archivo también
proporciona una lista de números de teléfono,
direcciones postales y de correo electrónico,
direcciones Web y números de fax de las oficinas
de Network Associates en los Estados Unidos y en
todo el mundo.
__________________________________________________________
PARTICIPACIÓN EN EL PROGRAMA BETA DE MCAFEE SECURITY
Para descargar la última versión de software beta O
consultar la información más reciente, visite el sitio web
beta en:
http://www.networkassociates.com/us/downloads/beta/
Para enviar comentarios sobre beta acerca de cualquier
producto de McAfee Security, envíe un correo electrónico
a:
avbeta@nai.com
McAfee se dedica a ofrecer soluciones según su
participación.
__________________________________________________________
CÓMO PONERSE EN CONTACTO CON MCAFEE SECURITY Y NETWORK
ASSOCIATES
Soporte técnico
Página principal
http://www.networkassociates.com/us/support/
Búsqueda en la Base de conocimientos
https://knowledgemap.nai.com/phpclient/homepage.aspx
Portal de servicios PrimeSupport
http://mysupport.nai.com
Se necesitan los datos de inicio de sesión.
Sitio de descarga
Página principal
http://www.networkassociates.com/us/downloads/
Actualizaciones de archivos DAT y de motor
http://www.networkassociates.com/us/downloads/updates/
ftp://ftp.nai.com/pub/antivirus/datfiles/4.x
Ampliaciones de productos
https://secure.nai.com/us/forms/downloads/upgrades/login.asp
Es necesario utilizar un número de identificación válido.
Póngase en contacto con el departamento de Servicio al
Cliente de Network Associates
Formación
McAfee Security University
http://www.networkassociates.com/us/services/education/mcafee/university
.htm
__________________________________________________________
COPYRIGHT, ATRIBUCIONES DE MARCAS COMERCIALES Y PATENTES
Copyright(c) 2004 Networks Associates Technology, Inc.
Reservados todos los derechos. Queda prohibida la
reproducción, transmisión, transcripción, almacenamiento
en un sistema de recuperación o traducción a cualquier
idioma de este documento, ya sea total o parcial, sea cual
sea la forma o el medio empleado, sin el consentimiento
previo y por escrito de Networks Associates Technology,
Inc., sus proveedores o compañías afiliadas. Para obtener
dicho permiso, escriba a la atención del departamento
jurídico de Network Associates a la dirección:
5000 Headquarters Drive, Plano, Texas 75024 (Estados
Unidos) o llame al número +1-972-963-8000.
MARCAS COMERCIALES
Active Firewall, Active Security, Active Security (en
katakana), ActiveHelp, ActiveShield, AntiVirus Anyware y
diseño, Appera, AVERT, Bomb Shelter, Certified Network
Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX
Certification Certified Network Expert y diseño, Covert,
Design (N estilizada), Disk Minder, Distributed Sniffer
System, Distributed Sniffer System (en katakana), Dr
Solomon s, rótulo de Dr Solomon s, E y diseño, Entercept,
Enterprise SecureCast, Enterprise SecureCast (en
katakana), ePolicy Orchestrator, Event Orchestrator (en
katakana), EZ SetUp, First Aid, ForceField, GMT,
GroupShield, GroupShield (en katakana), Guard Dog,
HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia,
InfiniStream, Intrusion Prevention Through Innovation,
IntruShield, IntruVert Networks, LANGuru, LANGuru (en
katakana), M y diseño, Magic Solutions, Magic Solutions
(en katakana), Magic University, MagicSpy, MagicTree,
McAfee, McAfee (en katakana), McAfee y diseño, McAfee.com,
MultiMedia Cloaking, NA Network Associates, Net Tools, Net
Tools (en katakana), NetAsyst, NetCrypto, NetOctopus,
NetScan, NetShield, NetStalker, Network Associates,
Network Performance Orchestrator, NetXray, NotesGuard,
nPO, Nuts & Bolts, Oil Change, PC Medic, PCNotary,
PortalShield, Powered by SpamAssassin, PrimeSupport,
Recoverkey, Recoverkey International, Registry Wizard,
Remote Desktop, ReportMagic, RingFence, Router PM, Safe &
Sound, SalesMagic, SecureCast, SecureSelect,
SecurityShield, Service Level Manager, ServiceMagic,
SmartDesk, Sniffer, Sniffer (en Hangul), SpamKiller,
SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS,
TMEG, Total Network Security, Total Network Visibility,
Total Network Visibility (en katakana), Total Service
Desk, Total Virus Defense, Trusted Mail, UnInstaller,
VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan,
WebShield, WebShield (en katakana), WebSniffer,
WebStalker, WebWall, What's The State Of Your IDS?, Who s
Watching Your Network, WinGauge, Your E-Business Defender,
ZAC 2000, Zip Manager son marcas comerciales registradas
de Network Associates, Inc. y/o sus empresas afiliadas en
Estados Unidos y/u otros países. Los productos de la marca
Sniffer(R) sólo están elaborados por Network Associates,
Inc. Todas las demás marcas registradas y no registradas
que vienen mencionadas en este documento son propiedad
exclusiva de sus respectivos propietarios.
Atribuciones
Este producto incluye o puede incluir:
- Software desarrollado por OpenSSL Project para
utilizarse en el kit OpenSSL Toolkit
(http://www.openssl.org/).
- Software criptográfico escrito por Eric Young y
software escrito por Tim J. Hudson.
- Ciertos programas de software con licencia (o
sublicencia) para el usuario bajo General Public
License (GPL) de la GNU u otras licencias de software
gratuito, permiten al usuario, entre otros derechos,
copiar, modificar y redistribuir ciertos programas, o
partes del mismo, así como tener acceso al código
fuente. De acuerdo con el contrato GPL, si cualquier
software regulado por el GPL se distribuye a otras
personas en formato binario ejecutable, también se
debe poner a disposición de los usuarios el código
fuente correspondiente. Para el caso de software de
este tipo regulado por el GPL, este CD incluye el
código fuente. Si alguna licencia de software
gratuito requiere que Network Associates otorgue
derechos necesarios para utilizar, copiar o modificar
un programa de software más amplio que los
contemplados en el presente acuerdo, éstos tendrán
prioridad sobre los derechos y limitaciones aquí
expuestos.
- Software inicialmente escrito por Henry Spencer,
Copyright 1992, 1993, 1994, 1997 Henry Spencer.
- Software escrito originalmente por Robert Nordier,
Copyright (C) 1996-7 Robert Nordier. Reservados todos
los derechos.
- Software escrito por Douglas W. Sauder.
- Software desarrollado por la fundación Apache Software
(http://www.apache.org/).
- Componentes internacionales para Unicode ("ICU")
Copyright (c) 1995-2002 International Business
Machines Corporation y otros. Reservados todos los
derechos.
- Software desarrollado por CrystalClear Software, Inc.,
Copyright (C) 2000 CrystalClear Software, Inc.
- Tecnología FEAD(R) Optimizer(R), Copyright
Netopsystems AG, Berlín, Alemania.
- Outside In(R) Viewer Technology (C) 1992-2001 Stellent
Chicago, Inc. y/o Outside In(R) HTML Export, (C) 2001
Stellent Chicago, Inc.
- Software propiedad de Thai Open Source Software Center
Ltd. y Clark Cooper, (C) 1998, 1999, 2000.
- Software propiedad de los desarrolladores de Expat.
- Software propiedad de The Regents of the University of
California, (C) 1989.
- Software propiedad de Gunnar Ritter.
- Software propiedad de Sun Microsystems(C), Inc.
- Software propiedad de Gisle Aas. Reservados todos los
derechos, (C) 1995-2003.
- Software propiedad de Michael A. Chase, (C) 1999-2000.
- Software propiedad de Neil Winton, (C) 1995-1996.
- Software propiedad de RSA Data Security, Inc., (C)
1990-1992.
- Software propiedad de Sean M. Burke, (C) 1999, 2000.
- Software propiedad de Martijn Koster, (C) 1995.
- Software propiedad de Brad Appleton, (C) 1996-1999.
- Software propiedad de Michael G. Schwern, (C) 2001.
- Software propiedad de Graham Barr, (C) 1998.
- Software propiedad de Larry Wall y Clark Cooper, (C)
1998-2000.
- Software propiedad de Frodo Looijaard, (C) 1997.
V2.3.1
DBN 001-ES