You are on page 1of 129

ESET SMART SECURITY 5

Gua del usuario


(desarrollada para las versiones 5.0 y posteriores del producto)
Microsoft Windows 7 / Vista / XP / 2000 / Home Server
Haga clic aqu para descargar la versin ms reciente de este documento.

ESET Smart Security


Copyright 2011 de ESET, spol. s r. o.
ESET Smart Security ha sido desarrollado por ESET, spol. s r. o.
Para obtener ms informacin, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentacin podr
reproducirse, almacenarse en un sistema de recuperacin o transmitirse en
forma o modo alguno, ya sea por medios electrnicos, mecnicos, fotocopia,
grabacin, escaneo o cualquier otro medio sin la previa autorizacin por escrito
del autor.
ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del
software de la aplicacin sin previo aviso.
Atencin al cliente internacional: www.eset.com/support/contact
REV. 24. 8. 2011

Contenido
1. ESET Smart
Security 5
..................................................5
1.1

Novedades
........................................................................5

1.2 Requisitos
........................................................................6
del sistema
1.3

Prevencin
........................................................................6

2. Instalacin
..................................................8
2.1

Instalacin
........................................................................9
tpica

2.2 Instalacin
........................................................................12
personalizada
2.3 Actualizacin
........................................................................15
a una versin ms reciente
2.4 Introduccin
........................................................................16
del nombre de usuario y la contrasea
2.5 Anlisis
........................................................................17
del ordenador

3. Gua ..................................................18
para principiantes
3.1

Introduccin
........................................................................18
del diseo de la interfaz de usuario

3.2 Qu ........................................................................19
hacer si el programa no funciona correctamente
3.3 Configuracin
........................................................................20
de actualizaciones
3.4 Servidor
........................................................................21
Proxy
3.5 Proteccin
........................................................................22
de la configuracin
3.6 Configuracin
........................................................................23
de la zona de confianza

4. Uso de
ESET Smart Security
..................................................24

4.2.4
4.2.4.1
4.2.4.1.1
4.2.4.1.2
4.2.5
4.2.6
4.2.7

Configuracin
...........................................................................49
de zonas
Autenticacin
..........................................................................50
de red
Autenticacin
............................................................................50
de zona: Configuracin de cliente
Autenticacin
............................................................................52
de zona: Configuracin de servidor
Establecimiento
...........................................................................53
de una conexin: deteccin
Registro
...........................................................................54
Integracin
...........................................................................54
con el sistema

4.3 Web........................................................................55
y correo electrnico
4.3.1
4.3.1.1
4.3.1.1.1
4.3.1.2
4.3.2
4.3.2.1
4.3.2.2
4.3.2.3
4.3.2.3.1

Proteccin
...........................................................................56
del trfico de Internet
HTTP,
..........................................................................56
HTTPs
Modo
............................................................................57
activo para navegadores de Internet
Gestin
..........................................................................58
de direcciones URL
Proteccin
...........................................................................60
del cliente de correo electrnico
Filtro
..........................................................................61
POP3, POP3S
Control
..........................................................................62
del protocolo IMAP o IMAPS
Integracin
..........................................................................62
con clientes de correo electrnico
Configuracin de la proteccin del cliente de correo
electrnico
............................................................................63
4.3.2.4 Eliminar
..........................................................................64
amenazas
4.3.3
Proteccin
...........................................................................64
Antispam
4.3.3.1
Autoaprendizaje
..........................................................................65
contra correo no deseado
4.3.3.1.1 Agregar
............................................................................65
direcciones a las listas blanca y negra
4.3.3.1.2 Marcar
............................................................................66
mensajes como correo no deseado
4.3.4
Filtrado
...........................................................................66
de protocolos
4.3.4.1 Aplicaciones
..........................................................................67
excluidas
4.3.4.2 Direcciones
..........................................................................68
excluidas
4.3.4.3 Comprobacin
..........................................................................68
del protocolo SSL
4.3.4.3.1 Certificados
............................................................................69
4.3.4.3.1.1Certificados
.........................................................................70
de confianza
4.3.4.3.1.2Certificados
.........................................................................70
excluidos

........................................................................70
parental
4.1 Ordenador
........................................................................26 4.4 Control
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.1.4
4.1.1.1.5

Proteccin
...........................................................................26
antivirus y antispyware
Proteccin
..........................................................................27
del sistema de archivos en tiempo real
Objetos
............................................................................27
a analizar
Analizar
............................................................................28
(anlisis cuando se cumpla la condicin)
Opciones
............................................................................28
avanzadas de anlisis
Niveles
............................................................................28
de desinfeccin
Modificacin de la configuracin de proteccin en
tiempo
............................................................................29
real
4.1.1.1.6 Anlisis
............................................................................29
de proteccin en tiempo real
4.1.1.1.7 Qu debo hacer si la proteccin en tiempo real no
funciona?
............................................................................29
4.1.1.2
Proteccin
..........................................................................30
de documentos
4.1.1.3
Anlisis
..........................................................................30
del ordenador
4.1.1.3.1 Tipo
............................................................................31
de anlisis
4.1.1.3.1.1 Anlisis
.........................................................................31
estndar
4.1.1.3.1.2 Anlisis
.........................................................................31
personalizado
4.1.1.3.2 Objetos
............................................................................32
de anlisis
4.1.1.3.3 Perfiles
............................................................................32
de anlisis
4.1.1.3.4 Progreso
............................................................................33
del anlisis
4.1.1.4
Anlisis
..........................................................................34
en el inicio
4.1.1.5
Exclusiones
..........................................................................35
4.1.1.6
Configuracin de parmetros del motor
ThreatSense
..........................................................................36
4.1.1.6.1 Objetos
............................................................................36
4.1.1.6.2 Opciones
............................................................................37
4.1.1.6.3 Desinfeccin
............................................................................37
4.1.1.6.4 Extensin
............................................................................38
4.1.1.6.5 Lmites
............................................................................38
4.1.1.6.6 Otros
............................................................................39
4.1.1.7
Deteccin
..........................................................................39
de una amenaza
4.1.2
Bloqueo
...........................................................................40
y anlisis de medios extrables
4.1.3
Sistema de prevencin de intrusiones del host
(HIPS)
...........................................................................41
4.2 Red ........................................................................43
4.2.1
4.2.2
4.2.3
4.2.3.1
4.2.3.2

Modos
...........................................................................44
de filtrado
Perfiles
...........................................................................45
Configuracin
...........................................................................46
y uso de reglas
Configuracin
..........................................................................47
de reglas
Modificacin
..........................................................................48
de reglas

4.5 Actualizacin
........................................................................71
del programa
4.5.1
Configuracin
...........................................................................75
de actualizaciones
4.5.1.1
Perfiles
..........................................................................76
de actualizacin
4.5.1.2
Configuracin
..........................................................................76
avanzada de actualizaciones
4.5.1.2.1 Tipo
............................................................................76
de actualizacin
4.5.1.2.2 Servidor
............................................................................77
Proxy
4.5.1.2.3 Conexin
............................................................................79
a la red local
4.5.2
Cmo
...........................................................................80
crear tareas de actualizacin
4.6 Herramientas
........................................................................80
4.6.1
4.6.1.1
4.6.2
4.6.2.1
4.6.3
4.6.4
4.6.4.1
4.6.4.2
4.6.4.3
4.6.5
4.6.6
4.6.7
4.6.7.1
4.6.7.1.1
4.6.8
4.6.9
4.6.10
4.6.11

Archivos
...........................................................................81
de registro
Mantenimiento
..........................................................................82
de registros
Planificador
...........................................................................83
de tareas
Creacin
..........................................................................86
de tareas nuevas
Estadsticas
...........................................................................87
de proteccin
Cuarentena
...........................................................................88
Copiar
..........................................................................88
archivos en cuarentena
Restauracin
..........................................................................89
de archivos de cuarentena
Envo
..........................................................................89
de un archivo de cuarentena
Observar
...........................................................................90
actividad
ESET
...........................................................................91
SysInspector
Procesos
...........................................................................92
en ejecucin
ESET
..........................................................................93
Live Grid
Archivos
............................................................................94
sospechosos
Conexiones
...........................................................................95
de red
Envo
...........................................................................96
de archivos para el anlisis
Actualizaciones
...........................................................................96
del sistema
Diagnstico
...........................................................................97

4.7 Interfaz
........................................................................97
de usuario
4.7.1
4.7.2
4.7.2.1
4.7.3
4.7.4
4.7.5
4.7.6

Grficos
...........................................................................97
Alertas
...........................................................................98
y notificaciones
Configuracin
..........................................................................99
avanzada
Ocultar
...........................................................................99
ventanas de notificacin
Configuracin
...........................................................................100
de acceso
Men
...........................................................................101
contextual
Modo
...........................................................................101
de juego

5. Usuario
avanzado
..................................................102

5.1

Servidor
........................................................................102
Proxy

5.2 Importar
........................................................................103
y exportar configuracin
5.3 Accesos
........................................................................104
directos del teclado
5.4 Lnea
........................................................................104
de comandos
5.5 ESET
........................................................................106
SysInspector
5.5.1
5.5.1.1
5.5.2
5.5.2.1
5.5.2.2
5.5.2.3
5.5.3
5.5.4
5.5.4.1
5.5.4.2
5.5.4.3
5.5.5
5.5.6
5.5.7
5.5.8

Introduccin
...........................................................................106
a ESET SysInspector
Inicio
..........................................................................106
de ESET SysInspector
Interfaz
...........................................................................107
de usuario y uso de la aplicacin
Controles
..........................................................................107
de programa
Navegacin
..........................................................................108
por ESET SysInspector
Comparar
..........................................................................109
Parmetros
...........................................................................111
de la lnea de comandos
Script
...........................................................................111
de servicio
Generacin
..........................................................................111
de scripts de servicio
Estructura
..........................................................................112
del script de servicio
Ejecucin
..........................................................................114
de scripts de servicio
Accesos
...........................................................................114
directos
Requisitos
...........................................................................116
del sistema
Preguntas
...........................................................................116
frecuentes
ESET SysInspector como parte de ESET Smart
Security
...........................................................................117

5.6 ESET
........................................................................118
SysRescue
5.6.1
Requisitos
...........................................................................118
mnimos
5.6.2
Cmo
...........................................................................118
crear un CD de recuperacin
5.6.3
Seleccin
...........................................................................119
de objetivo
5.6.4
Configuracin
...........................................................................119
5.6.4.1 Carpetas
..........................................................................119
5.6.4.2 ESET
..........................................................................119
Antivirus
5.6.4.3 Configuracin
..........................................................................120
avanzada
5.6.4.4 Protocolo
..........................................................................120
de Internet
5.6.4.5 Dispositivo
..........................................................................120
de arranque USB
5.6.4.6 Grabar
..........................................................................121
5.6.5
Trabajo
...........................................................................121
con ESET SysRescue
5.6.5.1
Uso
..........................................................................121
de ESET SysRescue

6. Glosario
..................................................122
6.1 Tipos
........................................................................122
de amenazas
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8

Virus
...........................................................................122
Gusanos
...........................................................................122
Troyanos
...........................................................................123
Rootkits
...........................................................................123
Adware
...........................................................................123
Spyware
...........................................................................124
Aplicaciones
...........................................................................124
potencialmente peligrosas
Aplicaciones
...........................................................................124
potencialmente indeseables

6.2 Tipos
........................................................................124
de ataques remotos
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7

Ataques
...........................................................................125
por denegacin de servicio (DoS)
Envenenamiento
...........................................................................125
DNS
Ataques
...........................................................................125
de gusanos
Anlisis
...........................................................................125
de puertos
Desincronizacin
...........................................................................125
TCP
Transmisin
...........................................................................126
SMB
Ataques
...........................................................................126
ICMP

6.3 Correo
........................................................................126
electrnico
6.3.1
6.3.2
6.3.3
6.3.4
6.3.4.1
6.3.4.2
6.3.4.3
6.3.4.4
6.3.4.5

Publicidad
...........................................................................127
Informacin
...........................................................................127
falsa
Phishing
...........................................................................127
Reconocimiento
...........................................................................128
de correo no deseado no solicitado
Reglas
..........................................................................128
Filtro
..........................................................................128
Bayesiano
Lista
..........................................................................129
blanca
Lista
..........................................................................129
negra
Control
..........................................................................129
del servidor

1. ESET Smart Security 5


ESET Smart Security 5 representa un nuevo enfoque de la seguridad informtica realmente integrada. La versin
ms reciente del motor de anlisis ThreatSense, combinada con el cortafuegos personal personalizado y el mdulo
Antispam, garantiza la proteccin del ordenador gracias a su velocidad y precisin. Estas caractersticas lo
convierten en un sistema inteligente que est constantemente en alerta frente a ataques y software
malintencionado que puedan poner en peligro su ordenador.
ESET Smart Security 5 es una solucin de seguridad integral que naci tras un gran esfuerzo por combinar el nivel
mximo de proteccin con un impacto mnimo en el sistema. Las tecnologas avanzadas basadas en la inteligencia
artificial son capaces de eliminar proactivamente la infiltracin de virus, spyware, troyanos, gusanos, adware,
rootkits y otros ataques que albergan en Internet sin dificultar el rendimiento del sistema ni interrumpir la actividad
del ordenador.

1.1 Novedades
Control parental
El control parental le permite bloquear sitios que puedan contener material que podra resultar ofensivo. Adems,
los padres pueden prohibir el acceso a 20 categoras predefinidas de sitios web. Esta herramienta sirve para impedir
que los nios y adolescentes tengan acceso a pginas con contenido inapropiado o perjudicial.
HIPS
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro en ejecucin de forma activa mediante el bloqueo y el impedimento de dichos intentos.
Antispam mejorado
El mdulo Antispam integrado en ESET Smart Security se ha sometido a un exhaustivo proceso de optimizacin
para dotarlo de un nivel de precisin superior en la deteccin de amenazas.
ESET Live Grid
ESET Live Grid es un sistema avanzado de alerta temprana que combate las amenazas emergentes segn su
reputacin. El laboratorio de virus de ESET utiliza la transmisin en tiempo real de informacin relacionada con las
amenazas procedente de la nube para actualizar sus mecanismos de defensa y ofrecer un nivel de proteccin
constante. Los usuarios pueden consultar la reputacin de los archivos y procesos en ejecucin directamente en la
interfaz del programa o en el men contextual; adems, disponen de informacin adicional en ESET Live Grid. Se
indica el nivel de riesgo de cada uno de ellos, as como el nmero de usuarios y la fecha y hora de la primera
deteccin.
Control de medios extrables
ESET Smart Security permite controlar los medios extrables (CD, DVD, USB, etc.). Este mdulo le permite analizar,
bloquear o ajustar los filtros y permisos ampliados, as como controlar el modo de acceso y trabajo de un usuario en
un dispositivo dado. Esto puede ser til cuando el administrador del ordenador quiere impedir que los usuarios
inserten medios extrables con contenido no solicitado.
Modo de juego
El modo de juego es una caracterstica para jugadores, que exigen un uso del software sin interrupciones y sin
ventanas emergentes, as como una menor carga de la CPU. El modo de juego tambin es til como modo de
presentacin, para que las presentaciones no se vean interrumpidas por la actividad del mdulo antivirus. Al activar
esta caracterstica, se desactivan todas las ventanas emergentes y la actividad del planificador de tareas se detiene
por completo. La proteccin del sistema sigue ejecutndose en segundo plano, pero no requiere la intervencin del
usuario.
Bsqueda de actualizaciones del producto
ESET Smart Security se puede configurar para que compruebe peridicamente la existencia de una versin ms
reciente del producto, adems de buscar actualizaciones de la base de firmas de virus y los mdulos de programa.
5

Durante el proceso de instalacin con un paquete de instalacin antiguo, puede indicar si desea que se descargue e
instale automticamente la versin ms reciente de ESET Smart Security.
Nuevo diseo
El diseo de la ventana principal de ESET Smart Security es totalmente nuevo y la configuracin avanzada es ms
intuitiva, de modo que permite una navegacin ms sencilla.

1.2 Requisitos del sistema


Para un funcionamiento ptimo de ESET Smart Security, el sistema debera cumplir con los siguientes requisitos de
hardware y software:
Windows 2000, XP
400 MHz 32 bits (x86)/64 bits (x64)
128 MB RAM de memoria del sistema
320 MB de espacio disponible
Super VGA (800 x 600)
Windows 7, Vista
1 GHz 32 bits (x86)/64 bits (x64)
512 MB RAM de memoria del sistema
320 MB de espacio disponible
Super VGA (800 x 600)

1.3 Prevencin
Cuando trabaja con el ordenador y, especialmente, cuando navega por Internet, tenga en cuenta que ningn
sistema antivirus del mundo puede eliminar completamente el riesgo causado por amenazas y ataques. Para
disfrutar de una proteccin y una comodidad mximas, es esencial usar correctamente el sistema antivirus y
cumplir varias reglas tiles.
Actualizacin regular
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de nuevas amenazas nicas para burlar las
medidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros usuarios. Los
especialistas del laboratorio de virus de ESET analizan esas amenazas diariamente y preparan y publican
actualizaciones para mejorar continuamente el nivel de proteccin para los usuarios del programa antivirus. Una
actualizacin incorrectamente configurada reduce la eficacia del programa. Para obtener ms informacin sobre
cmo configurar las actualizaciones, haga clic aqu.
Descarga de parches de seguridad
Los autores de software malintencionado prefieren explotar varias vulnerabilidades del sistema para aumentar la
eficacia del despliegue de cdigos malintencionados. Por tanto, las empresas de software vigilan de cerca las
nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminar amenazas
potenciales peridicamente. Es importante descargar estas actualizaciones de seguridad a medida que se publican.
Entre los ejemplos de estas aplicaciones se incluyen el sistema operativo Windows o el ampliamente usado
navegador web Internet Explorer.
Copia de seguridad de los datos importantes
Normalmente, a los autores de cdigo malicioso no les importan las necesidades de los usuarios y, con frecuencia,
la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y el
dao deliberado de datos importantes. Es importante realizar copias de seguridad regulares de sus datos
importantes y confidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones
facilitan y aceleran la recuperacin de los datos en caso de fallo del sistema.
Anlisis regular del ordenador en busca de virus
Un anlisis automtico y peridico del ordenador con la configuracin adecuada puede eliminar las amenazas que
se hayan podido perder porque el ordenador contiene actualizaciones de firmas de virus antiguas.
6

Seguimiento de las reglas de seguridad bsicas


Esta es la regla ms til y eficaz de todas: sea siempre cauto. Actualmente, muchas amenazas requieren la
intervencin del usuario para su ejecucin y distribucin. Si es precavido a la hora de abrir archivos nuevos, se
ahorrar mucho tiempo y esfuerzo en la desinfeccin de amenazas del ordenador. Algunas reglas tiles son:
No visite sitios web sospechosos con varios elementos y anuncios emergentes.
Tenga cuidado al instalar programas gratuitos, paquetes codec, etc. Use nicamente programas seguros y solo
visite sitios web seguros.
Tenga cuidado a la hora de abrir archivos adjuntos de correo electrnico, especialmente los de mensajes masivos
y de remitentes desconocidos.
No use la cuenta de administrador para realizar su trabajo diario en el ordenador.

2. Instalacin
Cuando ejecute el instalador, el asistente de instalacin le proporcionar instrucciones para realizar la
configuracin bsica.
Importante: asegrese de que no tiene instalados otros programas antivirus en el ordenador. Si instala ms de dos
soluciones antivirus en un solo ordenador, estas pueden entrar en conflicto. Le recomendamos que desinstale del
sistema uno de los programas antivirus. Consulte tambin el artculo de la base de conocimientos (disponible en
ingls y en otros idiomas).
Primero, el programa comprueba si hay una versin ms reciente de ESET Smart Security.
Si selecciona la opcin Descargar a instalar la nueva versin, se descargar la nueva versin y el proceso de
instalacin continuar. En el paso siguiente, se muestra el acuerdo de licencia para el usuario final. Lalo y haga clic
en Aceptar para confirmar que acepta dicho acuerdo. Una vez que lo haya aceptado, la instalacin puede continuar
de dos maneras:
1. Instalacin de ESET Smart Security sobre una versin anterior del software. En la ventana siguiente puede elegir
entre utilizar la configuracin actual del programa para la nueva instalacin o, si anula la seleccin de la opcin
Usar los parmetros actuales, los modos Instalacin tpica e Instalacin personalizada.

2. Si va a instalar ESET Smart Security en un ordenador que tiene instalada una versin anterior del programa, ver
la ventana siguiente cuando acepte el acuerdo de licencia para el usuario final. Aqu puede elegir una
instalacin tpica o una instalacin personalizada para continuar con el proceso.

2.1 Instalacin tpica


El modo de instalacin tpica incluye opciones de configuracin adecuadas para la mayora de los usuarios. Esta
configuracin proporciona un nivel de seguridad excelente, es fcil de usar y permite un elevado rendimiento del
sistema. La instalacin tpica es la opcin predeterminada y se recomienda cuando no es necesaria ninguna
configuracin especfica.
El prximo paso es la configuracin de ESET Live Grid. ESET Live Grid ayuda a garantizar que ESET est informado de
forma continua e inmediata de las nuevas amenazas con el fin de proteger rpidamente a nuestros clientes. El
sistema permite el envo de nuevas amenazas al laboratorio de virus de ESET, donde se analizan, procesan y
agregan a la base de firmas de virus.

La opcin Acepto mi participacin en ESET Live Grid est seleccionada de forma predeterminada, por lo que esta
caracterstica se activar.
El paso siguiente del proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente
indeseables. Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden influir
negativamente en el comportamiento del sistema operativo.
Estas aplicaciones suelen instalarse con otros programas y puede resultar difcil detectarlas durante la instalacin.
Aunque estas aplicaciones suelen mostrar una notificacin durante la instalacin, se pueden instalar fcilmente sin
su consentimiento.

Seleccione Activar la deteccin de aplicaciones potencialmente indeseables para permitir que ESET Smart
Security detecte este tipo de amenaza (recomendado).

El ltimo paso de la instalacin tpica es la confirmacin de la instalacin, para lo que debe hacer clic en el botn
Instalar.

Cuando haya finalizado la instalacin, se le solicitar que active el producto.


Si ha adquirido una versin en caja fsica del producto, encontrar la clave de activacin y las instrucciones
detalladas para la activacin en la misma caja. Normalmente, la clave de activacin se encuentra en el interior o en
la parte posterior del paquete del producto. Para una correcta activacin, especifique la clave de activacin tal
como se proporciona.
Si ha recibido un nombre de usuario y una contrasea, seleccione la opcin Activar mediante nombre de usuario
y contrasea y escriba los datos de licencia en los campos correspondientes.
Si desea evaluar ESET Smart Security antes de adquirir el producto, seleccione la opcin Activar licencia de prueba.
Escriba su direccin de correo electrnico y el pas para activar ESET Smart Security durante un perodo de tiempo
limitado. Recibir la licencia de prueba por correo electrnico. Las licencias de prueba solo se pueden activar una
vez por cliente.
Si no tiene una licencia y quiere adquirir una, haga clic en la opcin Comprar licencia. Ser redirigido al sitio web del
distribuidor local de ESET.

10

Seleccione la opcin Activar ms tarde si desea evaluar rpidamente el producto pero an no lo quiere activar.
La copia de ESET Smart Security tambin se puede activar directamente desde el programa. Haga clic en el icono de
ESET Smart Security situado en la esquina superior derecha o haga clic con el botn derecho del ratn en el icono de
la bandeja del sistema de ESET Smart Security y, a continuacin, haga clic en Activacin del producto en el men.

11

2.2 Instalacin personalizada


El modo de instalacin personalizada est diseado para usuarios que tienen experiencia en el ajuste de programas
y que desean modificar opciones avanzadas durante la instalacin.
Despus de seleccionar el modo de instalacin y hacer clic en Siguiente, se le solicitar que seleccione una
ubicacin de destino para la instalacin. De forma predeterminada, el programa realizar la instalacin en el
directorio
C:\Archivos de programa\ESET\ESET Smart Security\
Haga clic en Examinar para cambiar esta ubicacin (no recomendado).

Una vez que haya introducido el nombre de usuario y la contrasea, haga clic en Siguiente para ir al paso de
configuracin de la conexin a Internet.

12

Si utiliza un servidor Proxy, este debe estar configurado correctamente para que las actualizaciones de la base de
firmas de virus funcionen correctamente. Si no est seguro de si utiliza un servidor Proxy para conectarse a
Internet, seleccione Desconozco si es usado un servidor Proxy. Usar las mismas caractersticas establecidas
para Internet Explorer (recomendado) y haga clic en Siguiente. Si no utiliza un servidor Proxy, seleccione la
opcin No se utiliza un servidor Proxy.

Para configurar el servidor Proxy, seleccione Conexin mediante servidor Proxy y haga clic en Siguiente.
Introduzca la direccin IP o URL de su servidor Proxy en el campo Direccin. En el campo Puerto, especifique el
puerto donde el servidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor
Proxy requiera autenticacin, debe introducir un nombre de usuario y una contrasea vlidos que permitan
acceder al servidor Proxy. La configuracin del servidor Proxy tambin se puede copiar de Internet Explorer, si se
desea Para ello, haga clic en Aplicar y confirme la seleccin.
Este paso de instalacin le permite disear la gestin de las actualizaciones automticas del programa en el
sistema. Haga clic en Cambiar para acceder a la configuracin avanzada.

13

Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los
componentes del programa. Seleccione la opcin Avisar antes de descargar componentes del programa para
ver una ventana de confirmacin cada vez que el sistema intente descargar los componentes del programa. Para
descargar las actualizaciones de componentes del programa de forma automtica, seleccione la opcin Actualizar
siempre los componentes del programa.

NOTA: normalmente, despus de actualizar componentes del programa, es necesario reiniciar el ordenador. Le
recomendamos que seleccione la opcin Si es necesario, reiniciar el ordenador sin avisar.
En la prxima ventana de instalacin tiene la opcin de definir una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger la configuracin con contrasea e introduzca una contrasea en los
campos Contrasea nueva y Confirmar nueva contrasea, que son necesarios para cambiar o acceder a los
ajustes de ESET Smart Security. Si ambos campos coinciden, haga clic en Siguiente para continuar.

Los dos pasos de instalacin siguientes, ESET Live Grid es un servicio en lnea de la comunidad de ESET y
Deteccin de aplicaciones potencialmente indeseables, son iguales que en la instalacin tpica (consulte
"Instalacin tpica").

14

A continuacin, seleccione un modo de filtrado para el cortafuegos personal de ESET. Estn disponibles cinco
modos de filtrado para el cortafuegos personal de ESET Smart Security. El comportamiento del cortafuegos cambia
en funcin del modo seleccionado. Los modos de filtrado influyen igualmente en el nivel de interaccin del usuario.

Haga clic en Instalar, en la ventana Preparado para instalar, para completar la instalacin. Cuando haya
finalizado la instalacin, se le solicitar que active el producto. Consulte Instalacin tpica para obtener ms
informacin sobre la activacin del producto.

2.3 Actualizacin a una versin ms reciente


Las versiones nuevas de ESET Smart Security mejoran o solucionan problemas que no se pueden arreglar con las
actualizaciones automticas de los mdulos de programa. La actualizacin a una versin ms reciente se puede
realizar de varias maneras:
1. Actualizacin automtica mediante una actualizacin del programa.
Las actualizaciones del programa se distribuyen a todos los usuarios y pueden afectar a determinadas
configuraciones del sistema, de modo que se envan tras un largo perodo de pruebas que garantizan su correcto
funcionamiento en todas las configuraciones posibles del sistema. Si necesita instalar una versin nueva en
cuanto se publica, utilice uno de los mtodos que se indican a continuacin.
2. Actualizacin manual, haciendo clic en Instalar/Comprobar en Actualizacin > Versin disponible de ESET
Smart Security, en la ventana principal del programa.
3. Actualizacin manual mediante la descarga e instalacin de una versin nueva sobre la instalacin existente.
Al principio de la instalacin, puede marcar la casilla de verificacin Usar los parmetros actuales para
conservar la configuracin actual del programa.

15

2.4 Introduccin del nombre de usuario y la contrasea


Para optimizar la funcionalidad, es importante que el programa se actualice automticamente. Esto solo es posible
si se introducen el nombre de usuario y la contrasea correctos en la Configuracin de actualizaciones.
Si no ha especificado un nombre de usuario y una contrasea tras la instalacin, puede hacerlo ahora. En la ventana
principal del programa, haga clic en Actualizacin y en Activacin del producto; a continuacin, introduzca los
datos de licencia que se le proporcionaron con el producto de seguridad de ESET en la ventana Activacin del
producto.

Al introducir el Nombre de usuario y la Contrasea, es importante hacerlo exactamente como se escriben:


Los campos de nombre de usuario y contrasea distinguen maysculas y minsculas, y el guin del nombre de
usuario es obligatorio.
La contrasea tiene diez caracteres, todas en minsculas.
No utilizamos la letra L en las contraseas (se utiliza el nmero uno (1) en su lugar).
Un carcter '0' grande es el nmero cero (0) y un carcter 'o' pequeo es la letra "o" minscula.
Se recomienda copiar y pegar los datos del correo electrnico de registro para una mayor precisin.

16

2.5 Anlisis del ordenador


Tras la instalacin de ESET Smart Security, realice un anlisis del ordenador para comprobar si hay cdigo malicioso.
En la ventana principal del programa, haga clic en Anlisis del ordenador y, a continuacin, en Anlisis estndar.
Encontrar ms informacin sobre el anlisis del ordenador en la seccin Anlisis del ordenador.

17

3. Gua para principiantes


En este captulo se proporciona una descripcin general inicial de ESET Smart Security y su configuracin bsica.

3.1 Introduccin del diseo de la interfaz de usuario


La ventana principal del programa ESET Smart Security se divide en dos secciones principales. En la ventana
principal, situada a la derecha, se muestra informacin relativa a la opcin seleccionada en el men principal de la
izquierda.
A continuacin, se muestra una descripcin de las opciones del men principal:
Inicio: proporciona informacin sobre el estado de proteccin de ESET Smart Security.
Anlisis del ordenador: esta opcin le permite configurar e iniciar el anlisis estndar o el anlisis personalizado.
Actualizacin: muestra informacin sobre las actualizaciones de la base de firmas de virus.
Configuracin: seleccione esta opcin para definir el nivel de seguridad de Ordenador, Web y correo electrnico,
Red y Control parental..
Herramientas: proporciona acceso a Archivos de registro, Estadsticas de proteccin, Observar actividad, Procesos
en ejecucinConexiones de red,, Planificador de tareas, Cuarentena, ESET SysInspector y ESET SysRescue.
Ayuda y asistencia tcnica: proporciona acceso a los archivos de ayuda, la base de conocimientos de ESET y el sitio
web de ESET, as como enlaces para abrir una solicitud de atencin al cliente.

En la pantalla Inicio se proporciona informacin sobre el nivel de seguridad y de proteccin actual del ordenador. El
icono de estado verde de Mxima proteccin indica que se garantiza la proteccin mxima.
En la ventana de estado tambin se muestran las caractersticas ms habituales de ESET Smart Security. Aqu
tambin se indica la fecha de expiracin del programa.

18

3.2 Qu hacer si el programa no funciona correctamente


Si los mdulos activados funcionan correctamente, se les asigna una marca verde. En caso contrario, se muestra un
signo de exclamacin rojo o un icono de notificacin naranja, adems de informacin adicional acerca del mdulo
en la parte superior de la ventana. Tambin se muestra una sugerencia de solucin para reparar el mdulo. Para
cambiar el estado de los mdulos individuales, haga clic en Configuracin en el men principal y, a continuacin,
en el mdulo deseado.

El icono rojo de estado indica problemas graves; no se garantiza la proteccin mxima del ordenador. Los posibles
motivos son:
La proteccin del sistema de archivos en tiempo real est desactivada
El cortafuegos personal est desactivado
La base de firmas de virus est desactualizada
El producto no est activado
La licencia del producto ha expirado
El icono amarillo indica que la proteccin del cliente de correo electrnico o del trfico de Internet est desactivada,
que hay un problema con la actualizacin del programa (base de firmas de virus obsoleta, no se puede actualizar) o
que se acerca la fecha de expiracin de la licencia.
El producto no est activado: este problema se indica mediante un smbolo de alerta rojo y una notificacin de
seguridad junto al elemento Ordenador. Puede activar ESET Smart Security desde el men del programa con la
opcin Activacin del producto. El men del programa se encuentra en la esquina superior derecha de la ventana.
La proteccin antivirus y antiespa est desactivada: este problema se indica mediante una pantalla roja y una
notificacin de seguridad junto al elemento Ordenador. Si desea activar la proteccin antivirus de nuevo, haga clic
en Iniciar todos los mdulos de proteccin antivirus y antispyware.
Proteccin del trfico de Internet desactivada: este problema se indica mediante un icono amarillo con una "i" y
el estado Notificacin de seguridad. Si desea activar de nuevo la proteccin del trfico de Internet, haga clic en la
notificacin de seguridad y, a continuacin, en Activar la proteccin del trfico de Internet.
Cortafuegos personal de ESET desactivado: este problema se indica mediante una pantalla roja y una notificacin
19

de seguridad junto al elemento Red. Si desea activar de nuevo la proteccin de red, haga clic en Activar modo de
filtrado.
Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra un signo
de exclamacin. Cuando expire la licencia, el programa no se podr actualizar y el icono del estado de la proteccin
se volver rojo.
La licencia ha expirado: esto se indica mediante el icono de estado de la proteccin, que se vuelve rojo. A partir de
este momento, el programa no se puede actualizar. Le recomendamos que siga las instrucciones de la ventana de
alerta para renovar la licencia.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia tcnica para acceder
a los archivos de ayuda o realice una bsqueda en la base de conocimientos. Si sigue necesitando ayuda, puede
enviar una solicitud de atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder a sus
preguntas y le ayudar a encontrar una solucin rpidamente.

3.3 Configuracin de actualizaciones


La actualizacin de la base de firmas de virus y la actualizacin de componentes del programa son partes
importantes a la hora de proporcionar proteccin total frente a cdigo malicioso. Preste especial atencin a su
configuracin y funcionamiento. En el men principal, seleccione Actualizacin y, a continuacin, haga clic en
Actualizar la base de firmas de virus ahora en la ventana principal para comprobar si hay alguna actualizacin
ms reciente.
Si no ha introducido el nombre de usuario y la contrasea durante la instalacin o el proceso de activacin de ESET
Smart Security, se le pedir que lo haga ahora.

20

La ventana Configuracin avanzada (haga clic en Configuracin en el men principal y, a continuacin, en


Especificar configuracin avanzada, o pulse F5 en el teclado) ofrece opciones de actualizacin adicionales. Haga
clic en Actualizacin, en el rbol de configuracin avanzada disponible a la izquierda. El men desplegable Servidor
de actualizacin debera estar establecido en Seleccin automtica. Para configurar las opciones avanzadas de
actualizacin, como el modo de actualizacin, el acceso al servidor Proxy y las conexiones de red local, haga clic en
el botn Configuracin.

3.4 Servidor Proxy


Si utiliza un servidor Proxy para controlar las conexiones a Internet de un sistema con que utiliza ESET Smart
Security, este debe estar especificado en la configuracin avanzada. Para acceder a la ventana de configuracin del
servidor Proxy, pulse F5 para abrir la ventana Configuracin avanzada y haga clic en Herramientas > Servidor
Proxy en el rbol de configuracin avanzada. Seleccione la opcin Conexin mediante servidor Proxy y, a
continuacin, cumplimntelos campos Servidor Proxy (direccin IP) y Puerto. Si procede, seleccione la opcin El
servidor Proxy requiere autenticacin y, a continuacin, introduzca el nombre de usuario y la contrasea.

Si no dispone de esta informacin, haga clic en el botn Detectar servidor Proxy para intentar detectar
automticamente la configuracin del servidor Proxy.
21

NOTA: las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualizacin. Si este es el
caso, haga clic en Actualizacin en el rbol de configuracin avanzada para configurar los diferentes perfiles de
actualizacin en Configuracin avanzada.

3.5 Proteccin de la configuracin


La configuracin de ESET Smart Security puede ser muy importante para la directiva de seguridad. Las
modificaciones no autorizadas pueden poner en peligro la estabilidad y la proteccin del sistema. Para proteger
mediante contrasea los parmetros de configuracin, haga clic en Configuracin > Especificar configuracin
avanzada en el men principal. > Interfaz de usuario > Configuracin de acceso en el men principal, seleccione
la opcin Proteccin de la configuracin y haga clic en el botn Introduzca la contrasea.

Escriba una contrasea en los campos Contrasea nueva y Confirmar contrasea y, a continuacin, haga clic en
Aceptar. Esta contrasea es necesaria para realizar modificaciones en ESET Smart Security.

22

3.6 Configuracin de la zona de confianza


Es necesario configurar la zona de confianza con el fin de proteger el ordenador en entornos de red. Puede permitir
que otros usuarios accedan a su ordenador mediante la activacin del uso compartido al configurar la zona de
confianza. Haga clic en Configuracin > Red > Cambiar el modo de proteccin de su ordenador en la red. Se
abrir una ventana con opciones para elegir el modo de proteccin que aplicar al ordenador en la red.
La zona de confianza se detecta despus de instalar ESET Smart Security y cada vez que el ordenador se conecta a
una red nueva, por lo que normalmente no es necesario definirla. De forma predeterminada, cuando se detecta una
nueva zona se muestra un cuadro de dilogo en el que puede establecer el nivel de proteccin de dicha zona.

Alerta: la configuracin incorrecta de una zona de confianza puede exponer su ordenador a ciertos riesgos.
NOTA: de forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de confianza para
compartir archivos e impresoras, tener activada la comunicacin RPC entrante y disfrutar del uso compartido de
escritorio remoto.

23

4. Uso de ESET Smart Security


Las opciones de configuracin de ESET Smart Security le permiten ajustar los niveles de proteccin del ordenador y
la red.

El men Configuracin incluye las siguientes opciones:


Ordenador
Red
Web y correo electrnico
Control parental
Haga clic en cualquier componente para ajustar la configuracin avanzada del correspondiente mdulo de
proteccin.
La configuracin de proteccin de Ordenador le permite activar o desactivar los siguientes componentes:
Proteccin del sistema de archivos en tiempo real : todos los archivos se analizan en busca de cdigo malicioso
en el momento de abrirlos, crearlos o ejecutarlos en el ordenador.
Proteccin de documentos - la caracterstica de proteccin de documentos analiza los documentos de Microsoft
Office antes de que se abran y los archivos descargados automticamente con Internet Explorer como, por
ejemplo, elementos de Microsoft ActiveX.
HIPS : el sistema HIPS controla los sucesos del sistema operativo y reacciona segn un conjunto de reglas
personalizado.
Modo de juego: activa o desactiva el modo de juego. Cuando se active el modo de juego, recibir un mensaje de
alerta (posible riesgo de seguridad) y la ventana principal se volver amarilla.
En la seccin Red puede activar o desactivar el cortafuegos personal.

24

La configuracin de proteccin de Web y correo electrnico le permite activar o desactivar los siguientes
componentes:
Proteccin del trfico de Internet: si se activa esta opcin, todo el trfico que pasa a travs del protocolo HTTP
o HTTPS se analiza en busca de software malicioso.
Proteccin del cliente de correo electrnico: la proteccin de correo electrnico proporciona control de las
comunicaciones por correo electrnico recibidas a travs de los protocolos POP3 e IMAP.
Proteccin Antispam: analiza el correo electrnico no solicitado (spam).
En la seccin Control parental, puede activar o desactivar los controles parentales. El control parental le permite
bloquear sitios que puedan contener material que podra resultar ofensivo. Adems, los padres pueden prohibir el
acceso a 20 categoras predefinidas de sitios web.
NOTA: La proteccin de documentos se muestra al activar la opcin en Especificar configuracin avanzada (F5) >
Ordenador > Antivirus y antispyware > Proteccin de documentos > Integrar en el sistema. Esto se aplica
tambin al Control parental, especificando la ruta adecuada en la configuracin avanzada.
Al hacer clic en Activado, se abre el cuadro de dilogo Desactivar la proteccin temporalmente. Haga clic en
Aceptar para desactivar el componente de seguridad seleccionado. En el men desplegable Intervalo de tiempo se
indica el perodo de tiempo durante el que estar desactivado el componente seleccionado.

Para volver a activar la proteccin del componente de seguridad desactivado, haga clic en Desactivado.
NOTA: si desactiva la proteccin con este mtodo, todas las partes desactivadas de la proteccin se activarn al
reiniciar el ordenador.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Utilice el enlace Activacin del
producto para abrir un formulario de registro que active el producto de seguridad de ESET; entonces, recibir un
mensaje de correo electrnico con los datos de autenticacin (nombre de usuario y contrasea). Para cargar los
parmetros de configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin
actuales en un archivo de configuracin, utilice la opcin Importar y exportar configuracin.

25

4.1 Ordenador
Puede consultar la configuracin del ordenador en el panel Configuracin haciendo clic en el ttulo Ordenador. Se
mostrar una descripcin de todos los mdulos de proteccin. Para desactivar los mdulos individuales
temporalmente, haga clic en Desactivar debajo del mdulo que desee. Tenga en cuenta que esto puede disminuir
la proteccin del ordenador. Para acceder a la configuracin detallada de cada mdulo, haga clic en Configurar.
Haga clic en Modificar exclusiones para abrir la ventana de configuracin de exclusiones, en la que puede excluir
archivos y carpetas del anlisis antivirus.

Desactivar temporalmente la proteccin antivirus y antiespa: desactiva todos los mdulos de proteccin
antivirus y antispyware. Se mostrar el cuadro de dilogo Desactivar la proteccin temporalmente con el men
desplegable Intervalo de tiempo. En el men desplegable Intervalo de tiempo se indica el perodo de tiempo
durante el que estar desactivada la proteccin. Haga clic en Aceptar para confirmar.
Configuracin del anlisis del ordenador: haga clic para ajustar los parmetros del anlisis a peticin (anlisis
ejecutado manualmente).
4.1.1 Proteccin antivirus y antispyware
La opcin Proteccin antivirus y antispyware protege contra ataques maliciosos al sistema mediante el control de
las comunicaciones por Internet, el correo electrnico y los archivos. Si se detecta una amenaza con cdigo
malicioso, el mdulo antivirus puede bloquearlo para despus desinfectarlo, eliminarlo o ponerlo en cuarentena.

26

4.1.1.1 Proteccin del sistema de archivos en tiempo real


La proteccin del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de cdigo malicioso en el momento en que se abren, crean o
ejecutan en el ordenador. La proteccin del sistema de archivos en tiempo real se inicia al arrancar el sistema.
La proteccin del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan mtodos de deteccin con la
tecnologa ThreatSense (tal como se describe en la seccin Configuracin de parmetros del motor ThreatSense), la
proteccin del sistema de archivos en tiempo real puede ser diferente para los archivos recin creados y los archivos
ya existentes. Para los archivos nuevos, se puede aplicar un nivel de control ms exhaustivo.
Con el fin de que el impacto en el sistema sea mnimo cuando se utiliza la proteccin en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizar
inmediatamente despus de cada actualizacin de la base de firmas de virus. Este comportamiento se configura
con la opcin Optimizacin inteligente. Si est desactivada, todos los archivos se analizarn cada vez que se
acceda a ellos. Para modificar esta opcin, pulse F5 para abrir la ventana Configuracin avanzada y haga clic en
Ordenador > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el rbol de
configuracin avanzada. A continuacin, haga clic en el botn Configuracin situado junto a Configuracin de
parmetros del motor ThreatSense, haga clic en Otros y marque o desmarque la opcin Activar optimizacin
inteligente.
La proteccin en tiempo real comienza de forma predeterminada cuando se inicia el sistema y proporciona un
anlisis ininterrumpido. En casos especiales (por ejemplo, si hay un conflicto con otro anlisis en tiempo real),
puede interrumpir la proteccin en tiempo real anulando la seleccin de la opcin Activar la proteccin del
sistema de archivos en tiempo real automticamente.

4.1.1.1.1 Objetos a analizar


De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos.
Discos locales: controla todas las unidades de disco duro del sistema.
Medios extrables: disquetes, discos CD y DVD, dispositivos de almacenamiento USB, etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuracin predeterminada se modifique solo en casos especficos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.

27

4.1.1.1.2 Analizar (anlisis cuando se cumpla la condicin)


De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que
mantenga la configuracin predeterminada, ya que ofrece el mximo nivel de proteccin en tiempo real para su
ordenador.
Al abrir un archivo: activa o desactiva el anlisis de los archivos abiertos.
Al crear un archivo: activa o desactiva el anlisis de los archivos creados o modificados recientemente.
Al ejecutar un archivo: activa o desactiva el anlisis de los archivos ejecutados.
Al acceder al disquete: activa o desactiva el anlisis activado por el acceso a la unidad de disquete.
Al apagar el ordenador: activa o desactiva el control de los sectores de inicio del disco duro durante el apagado del
ordenador. Aunque los virus de arranque son escasos hoy en da, le recomendamos que deje estas opciones
activadas, ya que an existe la posibilidad de infeccin por virus de arranque de fuentes alternativas.
4.1.1.1.3 Opciones avanzadas de anlisis
Encontrar opciones de configuracin ms detalladas en Ordenador > Antivirus y antispyware > Proteccin del
sistema de archivos en tiempo real > Configuracin avanzada.
Parmetros adicionales de ThreatSense para archivos nuevos o modificados: la probabilidad de infeccin en
archivos modificados o recin creados es superior que en los archivos existentes, por eso el programa comprueba
estos archivos con parmetros de anlisis adicionales. Adems de los mtodos de anlisis basados en firmas
habituales, se utiliza la heurstica avanzada, que mejora en gran medida los ndices de deteccin gracias a la
deteccin de amenazas nuevas antes de que se publique la actualizacin de la base de firmas de virus. Adems de
los archivos nuevos, el anlisis se realiza tambin en archivos de autoextraccin (.sfx) y empaquetadores en tiempo
real (archivos ejecutables comprimidos internamente). Los archivos se analizan, de forma predeterminada, hasta el
10 nivel de anidamiento; adems, se analizan independientemente de su tamao real. Para modificar la
configuracin de anlisis de archivos comprimidos, anule la seleccin de la opcin Configuracin por defecto para
archivos comprimidos.
Parmetros adicionales de ThreatSense para archivos ejecutados: de forma predeterminada, la heurstica
avanzada no se utiliza cuando se ejecutan archivos. Sin embargo, en algunos casos, es aconsejable activar esta
opcin (seleccionando Heurstica avanzada al ejecutar un archivo). Tenga en cuenta que esta herramienta puede
ralentizar la ejecucin de algunos programas debido a los mayores requisitos del sistema. Cuando la opcin
Heurstica avanzada al ejecutar archivos desde los medios extrables est activada, si desea excluir algunos
puertos de medios extrables (USB) del anlisis mediante la heurstica avanzada al ejecutar un archivo, haga clic en
Excepciones para abrir la ventana de exclusin de unidades de medios extrables. Aqu puede personalizar los
ajustes mediante las casillas de verificacin correspondientes a los diferentes puertos.
4.1.1.1.4 Niveles de desinfeccin
La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en el botn Configuracin
de la seccin Proteccin del sistema de archivos en tiempo real y, a continuacin, en Desinfeccin).
Sin desinfectar: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que
conocen los pasos necesarios en caso de amenaza.
Nivel predeterminado el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (segn el tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante un mensaje de informacin en la esquina inferior derecha de la pantalla. Si no es
posible seleccionar la accin correcta de manera automtica, el programa ofrece una seleccin de acciones a seguir.
Lo mismo ocurre si no se puede completar una accin predefinida.
Desinfeccin exhaustiva: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una accin indicada
en una ventana de alerta.
Alerta: si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Nivel predeterminado), se elimina el archivo comprimido completo si este est compuesto nicamente por
cdigo malicioso; y en el modo desinfeccin exhaustiva, el archivo se elimina si contiene al menos una porcin de
28

cdigo malicioso, independientemente del estado de los dems archivos.

4.1.1.1.5 Modificacin de la configuracin de proteccin en tiempo real


La proteccin en tiempo real es el componente ms importante para mantener un sistema seguro, por lo que debe
tener cuidado cuando modifique los parmetros correspondientes. Es aconsejable que los modifique nicamente
en casos concretos. Por ejemplo, si se produce un conflicto con una aplicacin determinada o durante el anlisis en
tiempo real de otro programa antivirus.
Una vez instalado ESET Smart Security, se optimizar toda la configuracin para proporcionar a los usuarios el nivel
mximo de seguridad del sistema. Para restaurar la configuracin predeterminada, haga clic en el botn
Predeterminado disponible en la esquina inferior derecha de la ventana Proteccin del sistema de archivos en
tiempo real (Configuracin avanzada > Ordenador > Antivirus y antispyware > Proteccin del sistema de
archivos en tiempo real).
4.1.1.1.6 Anlisis de proteccin en tiempo real
Para verificar que la proteccin en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com.,
un archivo inofensivo especial detectable por todos los programas antivirus. El archivo fue creado por la compaa
EICAR (European Institute for Computer Antivirus Research, Instituto europeo para la investigacin de antivirus de
ordenador) para probar la funcionalidad de los programas antivirus. El archivo eicar.com se puede descargar en
http://www.eicar.org/download/eicar.com
NOTA: antes de realizar un anlisis de proteccin en tiempo real, es necesario desactivar el cortafuegos. Si est
activado, detectar el archivo y no dejar que los archivos de prueba se descarguen.
4.1.1.1.7 Qu debo hacer si la proteccin en tiempo real no funciona?
En este captulo, describimos las situaciones en las que puede surgir un problema cuando se utiliza la proteccin en
tiempo real y cmo resolverlas.
Proteccin en tiempo real desactivada
Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario reactivarla. Para volver a
activar la proteccin en tiempo real, vaya a Configuracin y haga clic en la seccin Proteccin del sistema de
archivos en tiempo real de la ventana principal del programa.
Si no se activa al iniciar el sistema, probablemente se deba a que la opcin Activar la proteccin del sistema de
archivos en tiempo real automticamente est desactivada. Para activar esta opcin, vaya a Configuracin
avanzada (F5) y haga clic en Ordenador > Antivirus y antispyware > Proteccin del sistema de archivos en
tiempo real en el rbol de configuracin avanzada. En la seccin Configuracin avanzada situada en la parte
inferior de la ventana, asegrese de que la casilla de verificacin Activar la proteccin del sistema de archivos en
tiempo real automticamente est seleccionada.

29

Si la proteccin en tiempo real no detecta ni desinfecta amenazas


Asegrese de que no tiene instalados otros programas antivirus en el ordenador. Si estn activadas dos
protecciones en tiempo real al mismo tiempo, estas pueden entrar en conflicto. Recomendamos que desinstale del
sistema uno de los programas antivirus.
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa al iniciar el sistema (y la opcin Activar la proteccin del sistema de
archivos en tiempo real automticamente est activada), es posible que se deba a conflictos con otros
programas. Si este es el caso, consulte a los especialistas del servicio de atencin al cliente de ESET.
4.1.1.2 Proteccin de documentos
La caracterstica de proteccin de documentos analiza los documentos de Microsoft Office antes de que se abran y
los archivos descargados automticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La opcin Integrar en el sistema activa el sistema de proteccin. Para modificar esta opcin, pulse F5 para
abrir la ventana Configuracin avanzada y haga clic en Ordenador > Antivirus y antispyware > Proteccin de
documentos en el rbol de configuracin avanzada. Si est activada, la proteccin de documentos se puede ver en
la ventana principal de ESET Smart Security, en Configuracin > Ordenador.
La caracterstica se activa mediante aplicaciones que utilizan la API de antivirus de Microsoft (por ejemplo,
Microsoft Office 2000 y superior, o Microsoft Internet Explorer 5.0 y superior).
4.1.1.3 Anlisis del ordenador
El anlisis a peticin es una parte importante de su solucin antivirus. Se utiliza para realizar anlisis de archivos y
carpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los anlisis del ordenador no se
ejecuten nicamente cuando se sospecha que existe una infeccin, sino que se realicen peridicamente como parte
de las medidas de seguridad rutinarias. Le recomendamos que realice un anlisis en profundidad de su sistema
peridicamente para detectar posibles virus que la Proteccin del sistema de archivos en tiempo real no haya
encontrado cuando se registraron en el disco. Este fallo puede deberse a que la proteccin del sistema de archivos
en tiempo real no estaba activada en ese momento, a que la base de firmas de virus estaba obsoleta o a que el
archivo no se detect como un virus cuando se guard en el disco.

30

Estn disponibles dos tipos de Anlisis del ordenador. El anlisis estndar analiza el sistema rpidamente, sin
necesidad de realizar una configuracin adicional de los parmetros de anlisis. El anlisis personalizado le
permite seleccionar perfiles de anlisis predefinidos y elegir objetos de anlisis especficos.
Consulte el captulo Progreso del anlisis para obtener ms informacin sobre el proceso de anlisis.
Le recomendamos que ejecute un anlisis del ordenador una vez al mes como mnimo. El anlisis se puede
configurar como una tarea programada en Herramientas > Planificador de tareas.
4.1.1.3.1 Tipo de anlisis
4.1.1.3.1.1 Anlisis estndar
El anlisis estndar le permite iniciar rpidamente un anlisis del ordenador y desinfectar los archivos infectados sin
la intervencin del usuario. La ventaja de este tipo de anlisis es su sencillo funcionamiento, sin configuraciones de
anlisis detalladas. El anlisis estndar comprueba todos los archivos de los discos locales y desinfecta o elimina
automticamente las amenazas detectadas. El nivel de desinfeccin se establece automticamente en el valor
predeterminado. Para obtener ms informacin detallada sobre los tipos de desinfeccin, consulte la seccin
Desinfeccin.
4.1.1.3.1.2 Anlisis personalizado
El anlisis personalizado es una solucin ptima para especificar parmetros de anlisis como, por ejemplo, objetos
y mtodos de anlisis. La ventaja del anlisis personalizado es su capacidad para configurar los parmetros
detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de anlisis definidos por el usuario,
que pueden resultar tiles si el anlisis se realiza varias veces con los mismos parmetros.
Para seleccionar objetos de anlisis, seleccione Anlisis del ordenador > Anlisis personalizado y elija una opcin
en el men desplegable Objetos de anlisis, o seleccione objetos especficos en la estructura de rbol. Los objetos
de anlisis tambin se pueden especificar introduciendo la ruta a la carpeta o los archivos que se desean incluir en el
anlisis. Si nicamente quiere analizar el sistema, sin realizar acciones de desinfeccin adicionales, seleccione la
opcin Analizar sin desinfectar. Adems, puede seleccionar uno de los tres niveles de desinfeccin haciendo clic
en Configuracin. > Desinfeccin.
Los anlisis del ordenador en el modo personalizado es adecuado para usuarios avanzados con experiencia previa
en la utilizacin de programas antivirus.

31

4.1.1.3.2 Objetos de anlisis


En la ventana Seleccionar los objetivos a analizar puede definir los objetos (memoria, unidades, sectores, archivos y
carpetas) que se deben analizar para buscar amenazas. En el men desplegable Objetos de anlisis, puede
seleccionar objetos predefinidos para el anlisis.
Parmetros segn perfil : selecciona los objetos definidos en el perfil de anlisis seleccionado.
Medios extrables : selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Discos locales : selecciona todas las unidades de disco duro del sistema.
Unidades de red : selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
Los objetos de anlisis tambin se pueden especificar introduciendo la ruta a la carpeta o los archivos que se desean
incluir en el anlisis. Seleccione los objetos en la estructura de rbol, que incluye todos los dispositivos disponibles
en el ordenador.

Para acceder rpidamente a un objeto de anlisis o agregar directamente un objeto deseado, introdzcalo en el
campo en blanco disponible debajo de la lista de carpetas. Esto solo es posible si no se ha seleccionado ningn
objeto en la lista de carpetas. Si no se ha seleccionado ningn objeto en la estructura de rbol y el men Objetos de
anlisis est definido en Sin seleccin, no podr hacerlo.
4.1.1.3.3 Perfiles de anlisis
Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos que cree
un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno de los
anlisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Anlisis del ordenador >
Perfiles. En la ventana Administracin de perfiles encontrar un men desplegable con los perfiles de anlisis
existentes y la opcin para crear uno nuevo. Si necesita ayuda para crear un perfil de anlisis que se adecue a sus
necesidades, consulte la seccin Configuracin de parmetros del motor ThreatSense para ver una descripcin de
cada uno de los parmetros de la configuracin del anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin del anlisis estndar
es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente
peligrosas y, adems, quiere aplicar la opcin Desinfeccin exhaustiva. En la ventana Administracin de perfiles,
haga clic en el botn Agregar. Escriba el nombre del nuevo perfil en el campo Nombre del perfil y seleccione
Anlisis estndar en el men desplegable Copiar parmetros desde el perfil A continuacin, ajuste los dems
parmetros de acuerdo con sus necesidades.

32

4.1.1.3.4 Progreso del anlisis


En la ventana de progreso del anlisis se muestra el estado actual del anlisis e informacin sobre el nmero de
archivos en los que se ha detectado cdigo malicioso.

NOTA: es normal que algunos archivos, como los archivos protegidos con contrasea o que son utilizados
exclusivamente por el sistema (por lo general, archivos pagefile.sys y determinados archivos de registro), no se
puedan analizar.
Progreso del anlisis: la barra de progreso muestra el porcentaje de objetos ya analizados en comparacin con el
porcentaje de objetos pendientes. El valor se calcula a partir del nmero total de objetos incluidos en el anlisis.
Objeto: el nombre y la ubicacin del objeto que se est analizando.
Cantidad de amenazas: muestra el nmero total de amenazas detectadas durante el anlisis.
Pausa: pone el anlisis en pausa.
Continuar: esta opcin est visible cuando el progreso del anlisis est en pausa. Haga clic en Continuar para
proseguir con el anlisis.
Detener: termina el anlisis.

33

Pasar a segundo plano: le permite ejecutar otro anlisis en paralelo. El anlisis en ejecucin se pasar a segundo
plano.

Haga clic en Cambiar a primer plano para volver al proceso de anlisis.


Desplazar el registro de anlisis: si esta opcin est activada, el registro de anlisis se desplaza automticamente
a medida que se aaden entradas nuevas, de modo que se visualizan las entradas ms recientes.
Activar el apagado despus del anlisis: activa el apagado programado para cuando termine el anlisis del
ordenador a peticin. Se abrir un cuadro de dilogo de confirmacin con un tiempo de espera de 60 segundos.
Haga clic en Cancelar si desea desactivar el apagado solicitado.

4.1.1.4 Anlisis en el inicio


Si la proteccin del sistema de archivos en tiempo real est activada, los archivos se comprueban automticamente
al iniciar el sistema o actualizar la base de firmas de virus. Este anlisis depende de las tareas y la configuracin del
Planificador de tareas.

34

4.1.1.5 Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Es recomendable que no modifique estas
opciones para as garantizar que se analizan todos los objetos en busca de amenazas. No obstante, es posible que
en algunos casos tenga que excluir un objeto. Por ejemplo, entradas grandes de una base de datos que ralenticen el
ordenador durante el anlisis o software que entre en conflicto con el anlisis.

Ruta: ruta de los archivos y carpetas excluidos.


Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se excluye
nicamente para dicha amenaza. Por lo tanto, si este archivo se infecta ms adelante con otro cdigo malicioso, el
mdulo antivirus lo detectar. Este tipo de exclusin nicamente se puede utilizar para determinados tipos de
amenazas, y se puede crear bien en la ventana de alerta de amenaza que informa de la amenaza (haga clic en
Mostrar opciones avanzadas y, a continuacin, seleccione Excluir de la deteccin) o bien en Configuracin >
Cuarentena, con la opcin del men contextual Restaurar y excluir de la deteccin del archivo en cuarentena.
Agregar: excluye los objetos de la deteccin.
Modificar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
Para excluir un objeto del anlisis:
1. Seleccione Agregar,
2. Escriba la ruta de un objeto o seleccinelo en la estructura de rbol que aparece a continuacin.
Cuando se configuran exclusiones, se pueden utilizar smbolos especiales (comodines como "*" o "?").
Ejemplos
Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc".
Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y solo
conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de
interrogacin sustituyen a los caracteres que faltan (desconocidos).

35

4.1.1.6 Configuracin de parmetros del motor ThreatSense


La tecnologa ThreatSense consta de muchos mtodos complejos de deteccin de amenazas. Esta tecnologa es
proactiva, lo que significa que tambin proporciona proteccin durante la fase inicial de expansin de una nueva
amenaza, y utiliza una combinacin de diferentes mtodos (anlisis de cdigo, emulacin de cdigo, firmas
genricas y firmas de virus) que funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema.
El motor de anlisis es capaz de controlar varios flujos de datos de forma simultnea, de manera que maximiza la
eficacia y la velocidad de deteccin. Adems, la tecnologa ThreatSense elimina los rootkits eficazmente.
Las opciones de configuracin de la tecnologa ThreatSense permiten al usuario especificar distintos parmetros de
anlisis:
Los tipos de archivos y extensiones que se deben analizar.
La combinacin de diferentes mtodos de deteccin.
Los niveles de desinfeccin, etc.
Para acceder a la ventana de configuracin, haga clic en el botn Configuracin ubicado en la ventana de
configuracin de cualquier mdulo que utilice la tecnologa ThreatSense (ver ms abajo). Es posible que cada
escenario de seguridad requiera una configuracin diferente. Con esto en mente, ThreatSense se puede configurar
individualmente para los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real.
Proteccin de documentos.
Proteccin del cliente de correo electrnico.
Proteccin del trfico de Internet.
Anlisis del ordenador.
Los parmetros de ThreatSense estn altamente optimizados para cada mdulo y su modificacin puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre ejecuten aplicaciones en tiempo real o la activacin de la heurstica avanzada en el mdulo de proteccin
del sistema de archivos en tiempo real podran implicar la ralentizacin del sistema (normalmente, solo se analizan
archivos recin creados mediante estos mtodos). Se recomienda que no modifique los parmetros
predeterminados de ThreatSense para ninguno de los mdulos, a excepcin de Anlisis del ordenador.
4.1.1.6.1 Objetos
En la seccin Objetos se pueden definir los componentes y archivos del ordenador que se analizarn en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal.
Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.
Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas ms.
Archivos comprimidos de autoextraccin: los archivos comprimidos de auto extraccin (SFX) son archivos que no
necesitan programas especializados (archivos) para descomprimirse.
Empaquetadores en tiempo real: despus de su ejecucin, los empaquetadores en tiempo real (a diferencia de los
archivos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX,
yoda, ASPack, FSG, etc.), el analizador admite gracias a la emulacin de cdigo muchos otros tipos de
empaquetadores.

36

4.1.1.6.2 Opciones
Utilice la seccin Opciones para seleccionar los mtodos utilizados durante el anlisis del sistema en busca de
amenazas. Estn disponibles las opciones siguientes:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. Su principal ventaja
es la habilidad para identificar software malicioso que no exista o que la base de firmas de virus anterior no
conoca. La desventaja es una probabilidad (muy pequea) de falsas alarmas.
Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico
desarrollado por ESET, y optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de
programacin de alto nivel. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son
significativamente superiores. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualizacin automtica, las nuevas firmas estn disponibles en cuestin de horas cuando se descubre una
amenaza. Su desventaja es que nicamente detectan los virus que conocen (u operaciones ligeramente
modificadas).
Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden afectar al
rendimiento del ordenador de forma negativa. Estas aplicaciones suelen necesitar el consentimiento del usuario
para su instalacin. Si se encuentran en su ordenador, el sistema se comportar de manera diferente (en
comparacin con el estado en el que se encontraba antes de la instalacin). Los cambios ms importantes son:
Se abren ventanas nuevas que no se haban visto anteriormente (ventanas emergentes, anuncios, etc.).
Activacin y ejecucin de procesos ocultos.
Mayor uso de los recursos del sistema.
Cambios en los resultados de bsqueda.
La aplicacin se comunica con servidores remotos.
Aplicaciones potencialmente peligrosas: aplicaciones potencialmente peligrosas es la clasificacin utilizada para
el software comercial legtimo e incluye programas como herramientas de acceso remoto, aplicaciones para
detectar contraseas y registradores de pulsaciones (programas que graban cada tecla pulsada por un usuario).
Esta opcin est desactivada de manera predeterminada.
ESET Live Grid: la tecnologa de reputacin de ESET permite comparar la informacin sobre los archivos analizados
con los datos del sistema de alerta temprana ESET Live Grid basado en la nube con el fin de mejorar la deteccin y
agilizar el anlisis.
4.1.1.6.3 Desinfeccin
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin:
Sin desinfectar: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que
conocen los pasos necesarios en caso de amenaza.
Nivel predeterminado el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (segn el tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante un mensaje de informacin en la esquina inferior derecha de la pantalla. Si no es
posible seleccionar la accin correcta de manera automtica, el programa ofrece una seleccin de acciones a seguir.
Lo mismo ocurre si no se puede completar una accin predefinida.
Desinfeccin exhaustiva: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una accin indicada
en una ventana de alerta.
Alerta: si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Nivel predeterminado), se elimina el archivo comprimido completo si este est compuesto nicamente por
cdigo malicioso; y en el modo desinfeccin exhaustiva, el archivo se elimina si contiene al menos una porcin de
cdigo malicioso, independientemente del estado de los dems archivos.

37

4.1.1.6.4 Extensin
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta seccin de la configuracin de parmetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.

De forma predeterminada, se analizan todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos del anlisis. Si no est seleccionada la opcin Analizar todos los
archivos, la lista cambia para mostrar todas las extensiones de archivo analizadas actualmente.
Para activar el anlisis de archivos sin extensin, seleccione la opcin Analizar archivos sin extensin. La opcin
No analizar archivos sin extensin est disponible cuando se activa la opcin Analizar todos los archivos.
A veces es necesario excluir archivos del anlisis si, por ejemplo, el anlisis de determinados tipos de archivo impide
la correcta ejecucin del programa que utiliza las extensiones. Por ejemplo, quizs sea aconsejable excluir las
extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Con los botones Agregar y Quitar, puede activar o prohibir el anlisis de extensiones de archivo especficas. Al
escribir una Extensin, se activa el botn Agregar para agregar la nueva extensin a la lista. Haga clic en la
extensin en la lista y, a continuacin, en el botn Quitar para eliminarla de la lista.
Se pueden utilizar los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier
cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar
direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es
necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Para analizar nicamente el conjunto predeterminado de extensiones, haga clic en el botn Predeterminado y
confrmelo.
4.1.1.6.5 Lmites
En la seccin Lmites se puede especificar el tamao mximo de los objetos y los niveles de archivos anidados que se
analizarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se analizarn. El mdulo antivirus
analizar solo los objetos que tengan un tamao menor que el especificado. Esta opcin solo deben cambiarla
usuarios avanzados que tengan motivos especficos para excluir del anlisis objetos ms grandes. Valor
predeterminado: ilimitado.
Tiempo mximo de anlisis para el objeto (seg.): define el tiempo mximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el mdulo antivirus detendr el anlisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el anlisis ha finalizado o no. Valor predeterminado: ilimitado.
Nivel de anidamiento de archivos: especifica el nivel mximo de anlisis de archivos. Valor predeterminado: 10.
Tamao mx. de archivo en el archivo comprimido (bytes): esta opcin permite especificar el tamao mximo
38

de archivo de los archivos contenidos en archivos comprimidos (una vez extrados) que se van a analizar. Valor
predeterminado: ilimitado.
Si el anlisis de un archivo comprimido finaliza antes de lo previsto por estos motivos, la casilla de verificacin del
archivo no estar seleccionada.
Nota: no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debera haber
motivo para hacerlo.
4.1.1.6.6 Otros
En la seccin Otros se pueden configurar las opciones siguientes:
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
analizados, incluso los que no estn infectados. Si, por ejemplo, se detecta una amenaza en un archivo
comprimido, en el registro se incluirn tambin los archivos sin infectar del archivo comprimido.
Activar optimizacin inteligente: si la opcin Optimizacin inteligente est activada, se utiliza la configuracin
ms ptima para garantizar el nivel de anlisis ms eficaz y, al mismo tiempo, mantener la mxima velocidad de
anlisis posible. Los diferentes mdulos de proteccin analizan de forma inteligente, con mtodos de anlisis
distintos y aplicados a tipos de archivo especficos. Si la optimizacin inteligente est desactivada, solamente se
aplica la configuracin definida por el usuario en el ncleo ThreatSense de los mdulos donde se realizar el anlisis.
La configuracin de los parmetros del motor ThreatSense para el anlisis del ordenador incluye las siguientes
opciones:
Analizar flujos de datos alternados (ADS): los flujos de datos alternativos utilizados por el sistema de archivos
NTFS son asociaciones de carpetas y archivos que no se perciben con tcnicas de anlisis ordinarias. Muchas
amenazas intentan evitar los sistemas de deteccin hacindose pasar por flujos de datos alternativos.
Ejecutar anlisis en segundo plano y con baja prioridad: cada secuencia de anlisis consume una cantidad
determinada de recursos del sistema. Si trabaja con programas que colocan una gran carga en los recursos del
sistema, puede activar el anlisis en segundo plano con prioridad baja y ahorrar recursos para sus aplicaciones.
Conservar hora del ltimo acceso: seleccione esta opcin para guardar la hora de acceso original de los archivos
analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de datos).
Desplazar el registro de anlisis: esta opcin le permite activar o desactivar el desplazamiento del registro. Si la
selecciona, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
4.1.1.7 Deteccin de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada, como pginas web, carpetas
compartidas, correo electrnico o dispositivos informticos extrables (USB, discos externos, CD, DVD, disquetes,
etc.).
Si el ordenador muestra seales de infeccin por cdigo malicioso por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo siguiente:
Abra ESET Smart Security y haga clic en Anlisis del ordenador.
Haga clic en Anlisis estndar (para obtener ms informacin, consulte la seccin Anlisis estndar),
Una vez que haya finalizado el anlisis, revise el registro para consultar el nmero de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte especfica del disco, haga clic en Anlisis personalizado y seleccione los objetos
que desea incluir en el anlisis de virus.
A modo de ejemplo general de cmo se gestionan las amenazas en ESET Smart Security, suponga que la proteccin
del sistema de archivos en tiempo real, que utiliza el nivel de desinfeccin predeterminado, detecta una amenaza.
El mdulo de proteccin intentar desinfectar o eliminar el archivo. Si no hay que realizar ninguna tarea predefinida
para el mdulo de proteccin en tiempo real, se le pedir que seleccione una opcin en una ventana de alerta.
Normalmente, estn disponibles las opciones Desinfectar, Eliminar y Sin acciones. No se recomienda seleccionar
Sin acciones, ya que los archivos infectados quedaran intactos. La nica excepcin es cuando est seguro de que el
archivo es inofensivo y se ha detectado por error.

39

Desinfeccin y eliminacin
Aplique esta opcin si un archivo ha sido infectado por un virus que le ha aadido cdigo malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de cdigo malicioso, se eliminar.

Si un proceso del sistema "bloquea" o est utilizando un archivo infectado, por lo general solo se eliminar cuando
se haya publicado (normalmente, tras reiniciar el sistema).
Eliminar de amenazas en archivos comprimidos
En el modo de desinfeccin predeterminado, solo se eliminar todo el archivo comprimido si todos los archivos que
contiene estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos no infectados e inofensivos. Sin embargo, tenga cuidado cuando realice un anlisis con desinfeccin
exhaustiva, ya que el archivo se eliminar si contiene al menos un archivo infectado, sin tener en cuenta el estado
de los otros archivos.
4.1.2 Bloqueo y anlisis de medios extrables
ESET Smart Security permite controlar los medios extrables (CD, DVD, USB, etc.) de forma automtica. Este
mdulo le permite analizar, bloquear o ajustar los filtros y permisos ampliados, as como seleccionar el modo de
acceso y trabajo de un usuario en un dispositivo dado. Esto puede ser til cuando el administrador del ordenador
quiere impedir que los usuarios inserten medios extrables con contenido no solicitado.
Medios extrables compatibles
CD, DVD y Blu-ray
Llave USB
Unidad USB
FireWire

40

Accin a emprender despus de insertar medios extrables: seleccione la accin predeterminada que se realizar
cuando se inserte un medio extrable en el ordenador (CD, DVD o USB). Si selecciona la opcin Mostrar opciones de
anlisis, se mostrar una ventana en la que puede seleccionar la accin deseada:
Analizar ahora: se realizar un anlisis del ordenador a peticin en el medio extrable introducido.
Analizar ms adelante: no se realizar ninguna accin y se cerrar la ventana Nuevo dispositivo detectado.
Configuracin: abre la seccin de configuracin de medios extrables.

Reglas de bloqueo de medios extrables: seleccione esta opcin para bloquear todos los medios extrables
conectados al ordenador. Si desea que algunos medios estn disponibles, exclyalos del bloqueo.
Haga clic en Reglas para permitir o bloquear el acceso a los medios extrables seleccionados. En esta ventana,
puede gestionar las reglas ampliadas para los medios extrables. Las reglas se pueden filtrar, por ejemplo, por
tamao del medio, nmero de serie o tipo de dispositivo. Cada regla tiene sus propios permisos, de modo que
puede permitir, limitar o bloquear el acceso a los medios extrables seleccionados.
4.1.3 Sistema de prevencin de intrusiones del host (HIPS)
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro en ejecucin de forma activa mediante el bloqueo y el impedimento de dichos intentos.
El sistema HIPS se puede encontrar en la seccin Configuracin avanzada (F5) al hacer clic en Ordenador > HIPS.
El estado de HIPS (activado/desactivado) se muestra en la ventana principal de ESET Smart Security, en el panel
Configuracin disponible a la derecha de la seccin Ordenador.
Alerta: solo debe modificar la configuracin de HIPS si es un usuario experimentado.
ESET Smart Security tiene una tecnologa de Autodefensa integrada que impide que el software malicioso dae o
desactive la proteccin antivirus y antispyware, de modo que el sistema est protegido en todo momento. Los
cambios realizados en la configuracin de Activar HIPS y Activar la Autodefensa se aplican despus de reiniciar el
sistema operativo Windows. Tambin es necesario reiniciar el ordenador para desactivar todo el sistema HIPS. El
filtrado se puede realizar en cualquiera de los cuatro modos:
Modo automtico con reglas: las operaciones estn activadas, salvo las reglas predefinidas que protegen el
sistema.
Modo interactivo: el usuario debe confirmar las operaciones.
Modo basado en reglas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn activadas y se crea una regla despus de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automtico. Al seleccionar Modo de aprendizaje, la opcin Notificar sobre el
vencimiento del modo de aprendizaje en X das pasa a estar disponible para su seleccin. Una vez que ha
transcurrido este perodo de tiempo, el modo de aprendizaje se desactiva otra vez. El perodo de tiempo mximo es
de 14 das. Cuando ha transcurrido este tiempo, se abre una ventana emergente en la que puede modificar las reglas
y seleccionar un modo de filtrado diferente.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con las reglas definidas, que son
parecidas a las reglas del cortafuegos personal.
Haga clic en Configurar reglas para abrir la ventana de gestin de reglas de HIPS, donde las reglas se almacenan y
se pueden seleccionar, crear, modificar o eliminar.
41

Si la accin predeterminada es Avisar, se mostrar un cuadro de dilogo cada vez que se vaya a realizar una
operacin. En este cuadro, el usuario puede Bloquear o Permitir la operacin. Si el usuario no selecciona una
opcin en el tiempo indicado, se aplican las reglas para seleccionar la nueva accin.

El cuadro de dilogo permite crear reglas de acuerdo con la accin que lo haya activado y las condiciones de dicha
accin. Los parmetros exactos se pueden establecer haciendo clic en Mostrar opciones. Las reglas creadas con
este mtodo se tratan igual que las creadas manuales, por lo que la regla creada desde un cuadro de dilogo puede
ser menos especfica que la regla que activ dicho cuadro de dilogo. Esto significa que, despus de crear esta regla,
la misma operacin puede activar la misma ventana.
Si la opcin Recordar temporalmente esta accin para este proceso est activada, se recordar la accin (
Permitir/Bloquear) para este proceso y se aplicar cada vez que esta operacin abra un cuadro de dilogo. Esta
configuracin es temporal y se borrar cuando se cambien las reglas o el modo de filtrado, se actualice el mdulo
HIPS o se reinicie el sistema.

42

4.2 Red
El cortafuegos personal se encarga de controlar todo el trfico de red entrante y saliente del sistema. Esta tarea se
lleva a cabo permitiendo o denegando conexiones de red individuales en funcin de las reglas de filtrado
especificadas. Proporciona proteccin frente a ataques procedentes de ordenadores remotos y activa el bloqueo de
determinados dispositivos. Tambin ofrece proteccin antivirus para los protocolos HTTP, POP3 e IMAP. Esta
funcionalidad representa un elemento muy importante para la seguridad del ordenador.
Puede consultar la configuracin del cortafuegos personal en el panel Configuracin haciendo clic en el ttulo Red.
Aqu puede ajustar el modo de filtrado, las reglas y la configuracin detallada; Tambin puede acceder a
configuraciones ms detalladas del programa.

La nica forma de bloquear todo el trfico de red por completo es la opcin Bloquear todo el trfico de red:
desconectar la red. De este modo, el cortafuegos personal bloquear toda la comunicacin entrante y saliente sin
mostrar ninguna ventana de alerta. Utilice esta opcin nicamente si considera que existen riesgos de seguridad
que requieran la desconexin del sistema de la red.
La opcin Desactivar filtrado: permitir todo el trfico realiza la accin contraria al bloqueo de todo el trfico de
red. Si se selecciona, todas las opciones de filtrado del cortafuegos personal se desactivan y se permiten todas las
conexiones entrantes y salientes. El resultado es el mismo que cuando el cortafuegos no est disponible. Cuando el
filtrado del trfico de red se encuentra en el estado Bloqueado, la opcin Cambiar a modo de filtrado activa el
cortafuegos.
Estas opciones estn disponibles cuando se activa el modo de proteccin automtico:
Modo de proteccin automtico : para cambiar el modo de filtrado, haga clic en la opcin Cambiar a modo de
proteccin interactivo .
Parmetros de la zona: muestra las opciones de configuracin de la zona de confianza.

43

Estas opciones estn disponibles cuando se activa el modo de proteccin interactivo:


Modo de proteccin interactivo : para cambiar el modo de filtrado, haga clic en la opcin Cambiar a modo de
filtrado automtico o Cambiar a modo de filtrado automtico con excepciones en funcin del modo de
filtrado que est activado en ese momento.
Configurar reglas y zonas: esta opcin abre la ventana Configuracin de reglas y zonas, donde se puede definir el
modo de gestin de la comunicacin de red por parte del cortafuegos.
Cambiar el modo de proteccin de su ordenador en la red: esta opcin le permite elegir un modo de proteccin
restrictiva o normal.
Configuracin avanzada del cortafuegos personal: le permite acceder a las opciones de configuracin avanzadas
del cortafuego.
4.2.1 Modos de filtrado
Estn disponibles cinco modos de filtrado para el cortafuegos personal de ESET Smart Security. Los modos de
filtrado se pueden encontrar en la seccin Configuracin avanzada (F5) al hacer clic en Red > Cortafuegos
personal. El comportamiento del cortafuegos cambia en funcin del modo seleccionado. Los modos de filtrado
influyen igualmente en el nivel de interaccin del usuario.
El filtrado se puede realizar en cualquiera de los cinco modos:
Modo automtico: este es el modo predeterminado; es aconsejable para usuarios que optan por un uso sencillo y
cmodo del cortafuegos sin necesidad de definir reglas. Este modo permite todo el trfico saliente para el sistema
en cuestin y bloquea todas las conexiones nuevas iniciadas desde la ubicacin remota.
Modo automtico con excepciones (reglas definidas por el usuario): a las caractersticas del modo automtico,
suma la posibilidad de agregar reglas personalizadas definidas por el usuario.
Modo interactivo: le permite crear una configuracin personalizada para el cortafuegos personal. Cuando se
detecta una comunicacin para la que no existen reglas, aparece un cuadro de dilogo que notifica la existencia de
una conexin desconocida. El cuadro de dilogo ofrece la opcin de permitir o denegar la comunicacin; la decisin
de permitirla o denegarla se puede recordar como una regla nueva para el cortafuegos personal. Si el usuario opta
por crear una nueva regla en este momento, todas las conexiones futuras de este tipo se permitirn o bloquearn
de acuerdo con dicha regla.
Modo basado en reglas: bloquea todas las conexiones que no se hayan definido en una regla especfica que las
permita. Este modo permite a los usuarios avanzados definir reglas que autoricen nicamente las conexiones
especificadas y seguras. El cortafuegos personal bloquear todas las dems conexiones no especificadas.
Modo de aprendizaje: crea y guarda reglas automticamente; es adecuado para la configuracin inicial del
cortafuegos personal. No es necesaria la intervencin del usuario, pues ESET Smart Security guarda las reglas segn
los parmetros predefinidos. El modo de aprendizaje no es seguro y solo debe utilizarse hasta que se hayan creado
todas las reglas para las comunicaciones necesarias.

44

Los perfiles son una herramienta que sirve para controlar el comportamiento del cortafuegos personal de ESET
Smart Security. Cuando cree o edite una regla para el cortafuegos personal, puede asignarla a un perfil especfico o
a todos los perfiles. Al seleccionar un perfil, solo se aplican las reglas globales (que no tienen un perfil especificado) y
las reglas que se han asignado a dicho perfil. Es posible crear varios perfiles con diferentes reglas asignadas, para as
poder modificar fcilmente el comportamiento del cortafuegos personal.
4.2.2 Perfiles
Los perfiles son una herramienta que sirve para controlar el comportamiento de ESET Smart Security. Cuando cree
o edite una regla para el cortafuegos personal, puede asignarla a un perfil especfico o a todos los perfiles. Al
seleccionar un perfil, solo se aplican las reglas globales (que no tienen un perfil especificado) y las reglas que se han
asignado a dicho perfil. Es posible crear varios perfiles con diferentes reglas asignadas, para as poder modificar
fcilmente el comportamiento del cortafuegos personal.
Haga clic en el botn Perfiles (vea la figura de la seccin Modos de filtrado) para abrir la ventana Perfiles del
cortafuegos, donde estn disponibles las opciones Agregar, Modificar y Quitar para perfiles. Tenga en cuenta que
para modificar o quitar un perfil, este no debe estar seleccionado en el men desplegable Perfil seleccionado.
Cuando agregue o modifique un perfil, tambin puede definir condiciones que lo activen.

Cuando cree un perfil, puede seleccionar sucesos que lo activen. Estn disponibles las opciones siguientes:
No cambiar automticamente: la activacin automtica est desactivada (el perfil debe activarse
manualmente).
45

Cuando el perfil automtico deja de ser vlido y no se activa ningn otro perfil automticamente (perfil
predeterminado): cuando el perfil automtico deja de ser vlido (el ordenador se conecta a una red que no es de
confianza; consulte la seccin Autenticacin de red) y no se activa ningn otro perfil en su lugar (el ordenador no
se conecta a otra red de confianza), el cortafuegos personal pasar a utilizar este perfil. Esta activacin solo
puede utilizarla un perfil.
Si la zona est autenticada: este perfil se activar cuando se autentique una zona especfica (consulte la
seccin Autenticacin de red).

Cuando el cortafuegos personal cambia de perfil, se muestra una notificacin en la esquina inferior derecha, cerca
del reloj del sistema.
4.2.3 Configuracin y uso de reglas
Las reglas representan un conjunto de condiciones que se utilizan para probar de manera significativa todas las
conexiones de red y acciones asignadas a estas condiciones. En el cortafuegos personal, puede definir la accin que
desee siempre que se haya establecido una conexin definida por una regla. Para acceder a la configuracin del
filtro de reglas, vaya a Configuracin avanzada (F5) > Red > Cortafuegos personal > Reglas y zonas.

Haga clic en el botn Configuracin de la seccin Zona de confianza para ver el cuadro de dilogo Configuracin
de la zona de confianza. La opcin No mostrar el cuadro de dilogo con parmetros de la zona de confianza
permite al usuario desactivar la ventana Configuracin de la zona de confianza cada vez que se detecta la presencia
de una subred nueva. Se utiliza automticamente la configuracin de la zona especificada actualmente.
NOTA: si el cortafuegos personal se establece en el Modo automtico, algunos ajustes no estarn disponibles.
Haga clic en el botn Editor de reglas y zonas Configuracin para ver la ventana Configuracin de reglas y zonas,
donde se muestra una descripcin general de las reglas o zonas (en funcin de la ficha seleccionada en ese
46

momento). La ventana se divide en dos secciones: En la seccin superior se enumeran todas las reglas en una vista
abreviada y en la seccin inferior se muestra informacin detallada acerca de la regla seleccionada actualmente en
la seccin superior. En la parte inferior de la ventana, se encuentran los botones Nuevo, Modificar y Eliminar
(Supr), que le permiten configurar las reglas.
Las conexiones se pueden dividir en entrantes y salientes. Las conexiones entrantes se inician en ordenadores
remotos que intenten establecer una conexin con el sistema local y las conexiones salientes funcionan de la forma
opuesta, es decir, el sistema local se comunica con el ordenador remoto.
Si se detecta una comunicacin desconocida, debe considerar detenidamente el hecho de permitirla o denegarla.
Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se
establece una conexin de este tipo, debe prestar especial atencin al ordenador remoto y a la aplicacin que
intente conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos personal le permite detectar e interrumpir
estas conexiones.
Mostrar informacin sobre la aplicacin segn: le permite definir la visualizacin de las aplicaciones en la lista de
reglas. Estn disponibles las opciones siguientes:
Ruta completa : ruta completa al archivo ejecutable de la aplicacin.
Descripcin : descripcin de la aplicacin.
Nombre: nombre del archivo ejecutable de la aplicacin
Seleccione el tipo de reglas que se mostrarn en la lista Se mostrarn las siguientes reglas:
Solo reglas definidas por el usuario : muestra nicamente las reglas que ha creado el usuario.
Solo reglas personalizadas y predeterminadas: muestra todas las reglas predefinidas predeterminadas y
definidas por el usuario.
Todas las reglas (incluidas las del sistema): se muestran todas las reglas.
4.2.3.1 Configuracin de reglas
La configuracin de reglas le permite ver todas las reglas aplicadas al trfico generado por aplicaciones individuales
dentro de zonas de confianza e Internet. Las reglas se agregan automticamente de forma predeterminada, de
acuerdo con las reacciones de los usuarios ante una comunicacin nueva. Si hace clic en el nombre de la aplicacin,
podr ver ms informacin acerca de la aplicacin en la parte inferior de esta ventana.

Al comienzo de cada lnea correspondiente a una regla aparece un botn que le permite expandir o contraer (+/-) la
informacin. Haga clic en el nombre de la aplicacin en la columna Aplicacin/Regla para que se muestre
informacin acerca de la regla en la parte inferior de esta ventana. Puede utilizar el men contextual para cambiar
el modo de visualizacin. El men contextual tambin se puede utilizar para aadir, editar y eliminar reglas.
47

Zona de confianza entrante/saliente : acciones relacionadas con la comunicacin entrante o saliente dentro de la
zona de confianza.
Internet entrante/saliente : acciones relacionadas con la conexin a Internet en la comunicacin entrante o
saliente.
Para cada tipo (direccin) de comunicacin, puede seleccionar estas acciones:
Permitir : permite la comunicacin.
Avisar : se le preguntar si desea permitir o denegar la operacin cada vez que se vaya a establecer la
comunicacin.
Bloquear : bloquea la comunicacin.
Predeterminado : no se puede clasificar con respecto a las dems acciones. Por ejemplo, si el cortafuegos
personal autoriza una direccin IP o puerto, no se puede determinar con seguridad si se permiten las
comunicaciones entrantes o salientes de una aplicacin relacionada.
Cuando se instala una nueva aplicacin que puede acceder a la red o se lleva a cabo una modificacin en una
conexin existente (ubicacin remota, nmero de puerto, etc.), es necesario crear una regla nueva. Para modificar
una regla existente, compruebe que la ficha Reglas est seleccionada y haga clic en el botn Modificar.
4.2.3.2 Modificacin de reglas
Esta modificacin es necesaria cada vez que se cambia alguno de los parmetros controlados. En este caso, la regla
no puede cumplir las condiciones y no es posible aplicar la accin especificada. Si los parmetros han cambiado, es
probable que se rechace la conexin en cuestin, lo que puede conllevar problemas relacionados con el
funcionamiento de la aplicacin correspondiente. Un ejemplo de este caso sera la modificacin de la direccin de
red o del nmero de puerto de la ubicacin remota.
En la parte superior de la ventana estn disponibles las tres fichas siguientes:
General : especifica un nombre de regla, la direccin de la conexin, la accin, el protocolo y el perfil al que se
aplicar la regla.
Local : muestra informacin sobre el punto local de la conexin, incluido el nmero del puerto local, o el intervalo
de puertos, y el nombre de la aplicacin que intenta establecer la comunicacin.
Remoto: esta ficha contiene informacin acerca del puerto remoto (o intervalo de puertos). Tambin le permite
definir una lista de zonas o direcciones IP remotas para una regla determinada.

Protocolo hace referencia al protocolo de transferencia utilizado para la regla. Haga clic en Seleccionar protocolo
para abrir la ventana Seleccin de protocolo.
Todas las reglas estn activadas Para cada perfil de forma predeterminada. Tambin puede seleccionar una perfil
de cortafuegos personalizado con el botn Perfiles.
So hace clic en Registro, la actividad relacionada con la regla se anotar en un registro. La opcin Advertir al
48

usuario muestra un mensaje cuando se aplica la regla.


En el cuadro de dilogo de informacin se proporciona un resumen de la regla, en la parte inferior de las tres
pestaas. Ver la misma informacin si hace clic en la regla en la ventana principal (Herramientas > Conexiones
de red; haga clic con el botn derecho del ratn en la regla y active la opcin Mostrar detalles [consulte el captulo
Conexiones de red]).
Cuando cree una regla nueva, debe escribir un Nombre para ella. Seleccione la Direccin a la que se aplica la regla.
Defina la Accin que se ejecutar cuando una comunicacin cumpla la regla.
Un buen ejemplo de la adicin de una nueva regla es el de permitir a su navegador de Internet acceder a la red. En
este caso, es necesario realizar la siguiente configuracin:
En la ficha General , active la comunicacin saliente mediante los protocolos TCP y UDP.
Agregue el proceso que represente la aplicacin de su navegador (para Internet Explorer es iexplore.exe) en la
ficha Local .
En la ficha Remoto, active el nmero de puerto 80 nicamente si desea permitir las actividades de bsqueda
estndar en Internet.
4.2.4 Configuracin de zonas
En la ventana Parmetros de la zona se puede especificar el nombre, la descripcin, la lista de direcciones de red y
la autenticacin de la zona (consulte la seccin Autenticacin de zona: Configuracin de cliente.

Una zona es una recopilacin de direcciones de red que conforman un grupo lgico. A cada direccin del grupo
concreto se le asignan reglas similares definidas de manera centralizada para todo el grupo. Un ejemplo de dicho
grupo es la Zona de confianza. La Zona de confianza representa un grupo de direcciones de red en las que el usuario
puede confiar completamente y que no estn bloqueadas de forma alguna por el cortafuegos personal.
Para configurar estas zonas, haga clic en el botn Modificar de la ficha Zonas disponible en la ventana
Configuracin de reglas y zonas. Escriba un Nombre y una Descripcin para la zona y haga clic en el botn
Agregar direccin IPv4/IPv6 para agregar una direccin IP remota.

49

4.2.4.1 Autenticacin de red


En los ordenadores porttiles, se recomienda comprobar la credibilidad de la red con la que se va a establecer la
conexin. La zona de confianza se identifica mediante la direccin IP local del adaptador de red. Es frecuente que los
ordenadores porttiles accedan a redes con direcciones IP similares a la red de confianza. Si no cambia la
configuracin de la zona de confianza manualmente a Proteccin restrictiva, el cortafuegos personal seguir
utilizando el modo Proteccin con uso compartido.
Se recomienda utilizar la autenticacin de zona para evitar este tipo de situaciones.

4.2.4.1.1 Autenticacin de zona: Configuracin de cliente


En la ventana Configuracin de reglas y zonas, haga clic en la ficha Zonas y cree una zona nueva con el nombre de
la zona autenticada por el servidor. A continuacin, haga clic en Agregar direccin IPv4 y seleccione la opcin
Subred para agregar una mscara de subred que contenga el servidor de autenticacin.
Haga clic en la ficha Autenticacin de zona. Todas las zonas se pueden definir para su autenticacin en el servidor.
La zona (su direccin IP y subred) ser vlida cuando se haya autenticado correctamente; esto quiere decir que las
acciones como cambiar a un perfil de cortafuegos y agregar una direccin o subred de la zona a la zona de confianza
no se realizarn hasta que el usuario se haya autenticado.
Seleccione la opcin Las direcciones IP o subredes de la zona sern vlidas para que una zona no sea vlida si la
autenticacin no se realiza correctamente. Para seleccionar un perfil de cortafuegos personal que se active tras una
autenticacin de zona correcta, haga clic en el botn Perfiles.
Si selecciona la opcin Agregar direcciones o subredes de la zona a la zona de confianza (recomendado), tras
una autenticacin correcta se agregarn a la zona de confianza todas las direcciones o subredes de la zona. Si la
autenticacin falla, las direcciones no se agregarn a la zona de confianza. Si la opcin Cambiar automticamente
al perfil con el mismo nombre (se crear un nuevo perfil) est activa, se crear un perfil nuevo tras una
autenticacin correcta. Haga clic en el botn Perfiles para abrir la ventana Perfiles del cortafuegos.

Son posibles dos tipos de autenticacin:


1) Con el servidor de autenticacin de ESET
Haga clic en Configuracin y especifique un nombre de usuario, un puerto de escucha del servidor y una clave
pblica correspondiente a la clave de servidor privado (consulte la seccin Autenticacin de zona: Configuracin de
servidor). El nombre de servidor se puede especificar en formato de direccin IP, DNS o nombre de NetBios. El
nombre de servidor puede ir seguido de la ruta correspondiente a la ubicacin de la clave en el servidor (por
ejemplo, nombre_servidor_/directorio1/directorio2/autenticacin). Especifique varios servidores, separados por punto y
coma, para que acten como servidores alternativos cuando el primero no est disponible.

50

La clave pblica puede ser un archivo de los tipos siguientes:


Clave pblica cifrada PEM (.pem)
Esta clave se puede generar con ESET Authentication Server (consulte la seccin Autenticacin de zona:
Configuracin de servidor).
Clave pblica cifrada
Certificado de clave pblica (.crt)

Haga clic en el botn Probar para comprobar la configuracin. Si la autenticacin es correcta, aparecer un
mensaje Autenticacin del servidor correcta. Si la autenticacin no est configurada correctamente, aparecer uno de
los mensajes de error siguientes:
Error en la autenticacin del servidor. Se ha alcanzado el tiempo mximo para la autenticacin.
No se puede acceder al servidor de autenticacin. Compruebe el nombre de servidor o la direccin IP, y verifique la
configuracin del cortafuegos personal del cliente y la seccin del servidor.
Error al comunicarse con el servidor.
El servidor de autenticacin no est en ejecucin. Inicie el servicio del servidor de autenticacin (consulte la seccin
Autenticacin de zona: Configuracin de servidor).
El nombre de la zona de autenticacin no coincide con la zona del servidor.
El nombre de la zona configurada no se corresponde con la zona del servidor de autenticacin. Compruebe que los
nombres de ambas zonas son idnticos.
Error en la autenticacin del servidor. No se encontr la direccin del servidor en la lista de direcciones para la zona
determinada.
La direccin IP del ordenador que ejecuta el servidor de autenticacin no se encuentra en el rango de direcciones IP
definido en la configuracin de zona actual.
Error en la autenticacin del servidor. Probablemente se ha introducido una clave pblica no vlida.
Compruebe que la clave pblica especificada se corresponde con la clave de servidor privado. Asegrese tambin de
que el archivo de clave pblica no est daado.
2) Con configuracin de red local
La autenticacin se realiza de acuerdo con los parmetros de un adaptador de red local y es correcta si todos los
parmetros seleccionados para la conexin activa son vlidos.

51

4.2.4.1.2 Autenticacin de zona: Configuracin de servidor


Cualquier ordenador/servidor que est conectado a la red en cuestin puede iniciar el proceso de autenticacin. La
aplicacin ESET Authentication Server se debe instalar en un ordenador/servidor que siempre est disponible para
la autenticacin cuando un cliente intente conectarse a la red. El archivo de instalacin de la aplicacin ESET
Authentication Server se puede descargar del sitio web de ESET.
Una vez que haya instalado la aplicacin ESET Authentication Server, aparecer un cuadro de dilogo (la aplicacin
est accesible en todo momento en Inicio > Programas > ESET > ESET Authentication Server).

Para configurar el servidor de autenticacin, introduzca el nombre de la zona de autenticacin, el puerto de escucha
del servidor (el puerto predeterminado es 80) y la ubicacin donde se almacena el par de claves pblica y privada. A
continuacin, genere las claves pblica y privada que se utilizarn en el proceso de autenticacin. La clave privada
permanecer en el servidor y la clave pblica hay que importarla en el cliente, en la seccin Autenticacin de zona,
para configurar una zona en la configuracin del cortafuegos.

52

4.2.5 Establecimiento de una conexin: deteccin


El cortafuegos personal detecta cualquier conexin de red nueva. El modo del cortafuegos activo determina las
acciones que se deben realizar para la nueva regla. Si el Modo automtico o el Modo basado en reglas estn
activados, el cortafuegos personal realizar las acciones predefinidas sin la interaccin del usuario. El modo
interactivo muestra una ventana informativa que notifica la deteccin de una nueva conexin de red, con
informacin adicional acerca de dicha conexin. Tiene la opcin de permitir la conexin o de rechazarla
(bloquearla). Si permite la misma conexin en el cuadro de dilogo en repetidas ocasiones, es aconsejable que cree
una regla nueva para la conexin. Para realizar esta tarea, seleccione la opcin Recordar accin (crear regla) y
guarde la accin como una regla nueva para el cortafuegos personal. Si el cortafuegos reconoce la misma conexin
en el futuro, aplicar la regla existente.

Cuando cree reglas nuevas tenga cuidado de aceptar nicamente conexiones seguras. Si permite todas las
conexiones, el cortafuegos personal no podr cumplir su finalidad. A continuacin, se indican una serie de
parmetros importantes para las conexiones:
Ubicacin remota: permitir nicamente conexiones a direcciones conocidas y de confianza.
Aplicacin local: no se aconseja permitir conexiones de aplicaciones y procesos desconocidos.
Nmero de puerto: en circunstancias normales, se debe permitir la comunicacin en puertos comunes (el
nmero de puerto 80 para el trfico de Internet, por ejemplo).
Con el fin de proliferar, las amenazas informticas suelen utilizar Internet y conexiones ocultas que les ayudan a
infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos personal puede convertirse en
una herramienta muy til para la proteccin frente a distintos ataques de cdigo malicioso.

53

4.2.6 Registro
El cortafuegos personal de ESET Smart Security guarda todos los sucesos importantes en un archivo de registro que
se puede ver directamente en el men principal. Haga clic en Herramientas > Archivos de registro y, a
continuacin, seleccione Registros del cortafuegos personal de ESET en el men desplegable Registro.
Los archivos de registro son una valiosa herramienta para la deteccin de errores e intrusiones en el sistema. Los
registros del cortafuegos personal de ESET contienen los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Origen
Direccin de la red de destino
Protocolo de comunicacin de red
Regla aplicada o nombre del gusano (si se identifica)
Aplicacin implicada
Usuario

Un anlisis exhaustivo de estos datos puede ayudarle a detectar posibles intentos de poner en peligro la seguridad
del sistema. Existen otros muchos factores que indican posibles riesgos de seguridad y le permiten minimizar el
impacto: conexiones demasiado frecuentes desde ubicaciones desconocidas, intentos repetidos de establecer
conexiones, comunicacin de aplicaciones desconocidas o utilizacin de nmeros de puertos poco comunes.
4.2.7 Integracin con el sistema
El cortafuegos personal ESET Smart Security puede trabajar a varios niveles:
Todas las funciones estn activadas : el cortafuegos personal est totalmente integrado y sus componentes
estn activos (opcin predeterminada). Si el ordenador est conectado a una red grande o a Internet, se
recomienda dejar esta opcin activada. Esta es la opcin ms segura y protege el sistema por completo.
El cortafuegos personal est inactivo : el cortafuegos personal est integrado en el sistema y media en la
comunicacin de red, pero no comprueba la presencia de amenazas.
Analizar solo protocolos de aplicaciones : solamente estn activos los componentes del cortafuegos personal
que analizan los protocolos de aplicaciones (HTTP, POP3, IMAP y sus versiones protegidas). Si no se analizan los
protocolos de aplicaciones, se aplican la proteccin del sistema de archivos en tiempo real y el anlisis del
ordenador a peticin.
El cortafuegos personal est completamente desactivado: seleccione esta opcin para anular completamente
el registro del cortafuegos personal del sistema. No se ejecuta ningn anlisis. Esta opcin es til para las
pruebas, por ejemplo. Si se bloquea una aplicacin, puede comprobar si est bloqueada por el cortafuegos. Esta
es la opcin menos segura, por lo que le recomendamos que sea precavido cuando desactive el cortafuegos por

54

completo.
Posponer la actualizacin del mdulo Cortafuegos personal hasta que se reinicie el ordenador : la
actualizacin solo se descargar, y se instalar cuando el ordenador se reinicie.

4.3 Web y correo electrnico


Puede consultar la configuracin de la Web y el correo electrnico en el panel Configuracin haciendo clic en el
ttulo Web y correo electrnico. Desde aqu tambin puede acceder a configuraciones ms detalladas del
programa.

La conectividad de Internet es una caracterstica estndar de cualquier ordenador personal. Lamentablemente,


tambin se ha convertido en el principal medio de transferencia de cdigo malicioso; por eso es fundamental
prestar la debida atencin a la proteccin del trfico de Internet.
La caracterstica Proteccin del cliente de correo electrnico proporciona control de las comunicaciones por
correo electrnico recibidas a travs de los protocolos POP3 e IMAP. Con el programa de complemento para su
cliente de correo electrnico, ESET Smart Security ofrece control de todas las comunicaciones realizadas desde el
cliente de correo electrnico (POP3, MAPI, IMAP, HTTP).
La Proteccin Antispam filtra los mensajes de correo electrnico no solicitados.
Desactivar: desactiva la proteccin de la Web, del correo electrnicoy antispam en los clientes de correo
electrnico.
Configurar: abre la configuracin avanzada de la proteccinde la Web, el correo electrnico y antispam.
Lista blanca del usuario: abre un cuadro de dilogo en el que puede agregar, modificar o eliminar direcciones de
correo electrnico que se consideran seguras. Los mensajes de correo electrnico cuyo remitente se encuentre en la
lista blanca no se analizarn en buscan de correo no deseado.
Lista negra del usuario: abre un cuadro de dilogo en el que puede agregar, modificar o eliminar direcciones de
correo electrnico que se consideran seguras. Los mensajes de correo electrnico cuyo remitente se encuentre en la
55

lista negra se clasificarn como correo no deseado.


Lista de excepciones del usuario: abre un cuadro de dilogo en el que puede agregar, modificar o eliminar
direcciones de correo electrnico que se puedan falsificar y utilizar para el envo de correo no deseado. Los mensajes
de correo electrnico cuyo remitente se encuentre en la lista de excepciones se analizarn siempre en buscan de
correo no deseado. De forma predeterminada, la lista de excepciones contiene las direcciones de correo electrnico
de las cuentas existentes del cliente de correo electrnico.
4.3.1 Proteccin del trfico de Internet
La conectividad de Internet es una caracterstica estndar de cualquier ordenador personal. Lamentablemente,
tambin se ha convertido en el principal medio de transferencia de cdigo malicioso; por eso es fundamental
prestar la debida atencin a la proteccin del trfico de Internet.
Le recomendamos encarecidamente que active la opcin de proteccin del trfico de Internet. Esta opcin est
disponible en Configuracin > Web y correo electrnico > Proteccin del trfico de Internet.
4.3.1.1 HTTP, HTTPs
La proteccin del trfico de Internet funciona mediante la supervisin de la comunicacin entre navegadores de
Internet y servidores remotos, y cumple con las reglas HTTP (protocolo de transferencia de hipertexto) y HTTPs
(comunicacin cifrada). ESET Smart Security admite la comprobacin del protocolo HTTPS. Este tipo de
comunicacin utiliza un canal cifrado para transferir informacin entre el servidor y el cliente. ESET Smart Security
comprueba la comunicacin mediante los mtodos de cifrado SSL (capa de sockets seguros) y TLS (seguridad de la
capa de transporte). ESET Smart Security est configurado de forma predeterminada para utilizar los estndares de
la mayora de los navegadores de Internet. No obstante, las opciones de configuracin del anlisis HTTP se pueden
modificar en Configuracin avanzada (F5) > Antivirus y antispyware > Proteccin del trfico de Internet >
HTTP, HTTPS. En la ventana principal de filtro HTTP, puede seleccionar o anular la seleccin de la opcin Activar la
comprobacin del protocolo HTTP. Tambin puede definir los nmeros de puerto utilizados para la comunicacin
HTTP. De forma predeterminada, los nmeros de puerto 80, 8080 y 3128 ya estn definidos. La comprobacin del
protocolo HTTPS se puede realizar en los siguientes modos:
No utilizar la comprobacin del protocolo HTTPS: no se analizar la comunicacin cifrada.
Utilizar la comprobacin del protocolo HTTPS para los puertos seleccionados: la comprobacin del protocolo
HTTPS solo se realiza en los puertos definidos en Puertos utilizados por el protocolo HTTPS.
Utilizar la comprobacin del protocolo HTTPS para los puertos seleccionados: el programa solo analizar
aquellas aplicaciones que estn especificadas en la seccin navegadores y que utilicen los puertos definidos en
Puertos utilizados por el protocolo HTTPS. El puerto 443 est configurado de forma predeterminada.
La comunicacin cifrada no se analiza. Para activar el anlisis de la comunicacin cifrada y ver la configuracin del
anlisis, vaya a Comprobacin del protocolo SSL en la seccin Configuracin avanzada (Web y correo electrnico >
Filtrado de protocolos > SSL) y activar la opcin Analizar siempre el protocolo SSL.

56

4.3.1.1.1 Modo activo para navegadores de Internet


ESET Smart Security tambin incluye el submen Modo activo, que define el modo de anlisis de los navegadores
de Internet.
El Modo activo es til, ya que analiza los datos transferidos desde aplicaciones que acceden a Internet como un
conjunto, independientemente de si estn marcadas como navegadores de Internet o no (para obtener ms
informacin, consulte Navegadores de Internet). Si no est activado, la comunicacin de las aplicaciones se
supervisa gradualmente en lotes. Esto reduce la eficacia del proceso de verificacin de datos, pero tambin ofrece
mayor compatibilidad para las aplicaciones incluidas en la lista. Si no se produce ningn problema durante su uso,
es recomendable activar el modo de anlisis activo mediante la casilla de verificacin situada junto a la aplicacin
deseada. El modo activo funciona de la siguiente manera: cuando una aplicacin controlada descarga datos,
primero se guardan en un archivo temporal creado por ESET Smart Security. Los datos no estn disponibles para la
aplicacin en ese momento. Cuando finaliza la descarga, los datos se analizan para comprobar si hay cdigo
malicioso. Si no se detecta ninguna amenaza, los datos se envan a la aplicacin original. Este proceso permite un
control absoluto de las comunicaciones mediante una aplicacin controlada. Si se activa el modo pasivo, los datos
se envan paulatinamente a la aplicacin original para evitar tiempos de espera.

57

4.3.1.2 Gestin de direcciones URL


En esta seccin puede especificar las direcciones HTTP que desea bloquear, permitir o excluir del anlisis. Los
botones Agregar, Modificar, Quitar y Exportar se utilizan para gestionar las listas de direcciones. No se podr
acceder a los sitios web de la lista de direcciones bloqueadas. Se puede acceder a los sitios web de la lista de
direcciones excluidas sin analizarlos en busca de cdigo malicioso. Si selecciona la opcin Permitir el acceso solo a
las direcciones HTTP de la lista de direcciones permitidas, solo se podr acceder a las direcciones presentes en la
lista de direcciones permitidas; todas las dems direcciones HTTP se bloquearn.
Si aade una direccin URL a la Lista de direcciones excluidas del filtrado, esta direccin se excluir del anlisis.
Tambin puede permitir o bloquear determinadas direcciones aadindolas a la Lista de direcciones permitidas o
la Lista de direcciones bloqueadas. Al hacer clic en el botn Listas, se abrir una ventana Listas de mscaras/
direcciones HTTP en la que puede Agregar o Quitar listas de direcciones. Para poder agregar direcciones URL
HTTPS a la lista, la opcin Analizar siempre el protocolo SSL debe estar activa.
En todas las listas, pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado
al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista. Para activar una
lista, seleccione la opcin Lista activa. Si desea que le notifiquen cuando se introduzca una direccin de la lista
actual, seleccione la opcin Notificar cuando se empleen direcciones de la lista.

58

Agregar/Desde archivo: Le permite agregar una direccin a la lista, bien manualmente (Agregar) o bien desde un
archivo de texto sencillo (Desde archivo). La opcin Desde archivo le permite agregar varias direcciones de correo
electrnico, que se guardan en un archivo de texto.
Modificar: le permite modificar direcciones manualmente; por ejemplo, agregando una mscara ("*" y "?").
Quitar/Quitar todo: haga clic en Quitar para quitar la direccin seleccionada de la lista. Para eliminar todas las
direcciones, seleccione Quitar todo.
Exportar: esta opcin le permite guardar direcciones de la lista actual en un archivo de texto sencillo.

59

4.3.2 Proteccin del cliente de correo electrnico


La proteccin de correo electrnico proporciona control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Con el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Smart Security ofrece control de todas las comunicaciones desde el cliente de correo electrnico
(POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos de anlisis
avanzados que proporciona el motor de anlisis ThreatSense. Esto significa que la deteccin de programas
maliciosos tiene lugar incluso antes de que se compare con la base de firmas de virus. El anlisis de las
comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrnico utilizado.

Las opciones de esta funcin estn disponibles en Configuracin avanzada > Web y correo electrnico >
Proteccin del cliente de correo electrnico.
Configuracin de parmetros del motor ThreatSense: la configuracin avanzada del anlisis de virus le permite
configurar objetos de anlisis, mtodos de deteccin, etc. Haga clic en Configuracin para ver la ventana de
configuracin detallada del anlisis de virus.
Despus de analizar un mensaje de correo electrnico, se puede adjuntar al mensaje una notificacin del anlisis.
Puede seleccionar las opciones Notificar en los mensajes recibidos y ledos y Notificar en los mensajes enviados
. No es conveniente fiarse de los mensajes con etiquetas sin dudar, ya que pueden omitirse en mensajes HTML
problemticos o pueden ser falsificados por algunos virus. Los mensajes con etiqueta se pueden agregar a los
mensajes recibidos y ledos o a los mensajes enviados (o a ambos). Las opciones disponibles son:
Nunca : no se agregar ningn mensaje de etiqueta.
Solo a mensajes infectados : nicamente se marcarn como analizados los mensajes que contengan software
malicioso (opcin predeterminada).
A todos los mensajes analizados: el programa agregar un mensaje a todo el correo analizado.
Agregar una advertencia en el asunto de los mensajes infectados recibidos y ledos/enviados: active esta
casilla de verificacin si desea que la proteccin de correo electrnico incluya una alerta de virus en el asunto de los
mensajes infectados. Esta funcin permite el filtrado sencillo y por asunto de los mensajes infectados (si su
programa de correo electrnico lo admite). Adems, aumenta la credibilidad ante el destinatario y, si se detecta
una amenaza, proporciona informacin valiosa sobre el nivel de amenaza de un correo electrnico o remitente
determinado.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: modifique esta plantilla si desea modificar
el formato de prefijo del asunto de un mensaje infectado. Esta funcin sustituye el asunto del mensaje "Hello" con
un valor de prefijo especificado "[virus]" por el formato siguiente: "[virus] Hello". La variable %VIRUSNAME% hace
referencia a la amenaza detectada.

60

4.3.2.1 Filtro POP3, POP3S


El protocolo POP3 es el ms utilizado para recibir comunicaciones por correo electrnico en una aplicacin de
cliente de correo. ESET Smart Security proporciona proteccin para este protocolo, independientemente del cliente
de correo electrnico que se utilice.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema y, despus,
est activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est activado. La
comprobacin del protocolo POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo
electrnico. De forma predeterminada, se analizan todas las comunicaciones en el puerto 110, pero se pueden
agregar otros puertos de comunicacin si es necesario. Los nmeros de puerto deben delimitarse con una coma.
La comunicacin cifrada no se analiza. Para activar el anlisis de la comunicacin cifrada y ver la configuracin del
anlisis, vaya a Comprobacin del protocolo SSL en la seccin Configuracin avanzada (Web y correo electrnico >
Filtrado de protocolos > SSL) y activar la opcin Analizar siempre el protocolo SSL.

En esta seccin, puede configurar la comprobacin de los protocolos POP3 y POP3S.


Activar la comprobacin del protocolo POP3: si esta opcin est activada, se comprueba la presencia de software
malicioso en todo el trfico que pasa por POP3.
Puertos usados por el protocolo POP3: se trata de una lista de los puertos que utiliza el protocolo POP3 (de forma
predeterminada, 110).
ESET Smart Security tambin admite la comprobacin del protocolo POP3S. Este tipo de comunicacin utiliza un
canal cifrado para transferir informacin entre el servidor y el cliente. ESET Smart Security comprueba la
comunicacin mediante los mtodos de cifrado SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte).
No utilizar la comprobacin de POP3S: no se analizar la comunicacin cifrada.
Utilizar la comprobacin del protocolo POP3S para los puertos seleccionados: marque esta opcin para activar
el anlisis POP3S solo de los puertos definidos en Puertos utilizados por el protocolo POP3S.
Puertos utilizados por el protocolo POP3S: consiste en una lista de puertos POP3S sujetos a anlisis (de forma
predeterminada, 995).

61

4.3.2.2 Control del protocolo IMAP o IMAPS


El Protocolo de acceso a mensajes de Internet (IMAP) es otro protocolo de Internet para la recuperacin de
mensajes de correo electrnico. IMAP presenta algunas ventajas sobre POP3; por ejemplo, permite la conexin
simultnea de varios clientes al mismo buzn de correo y mantiene la informacin de estado (si el mensaje se ha
ledo, contestado o eliminado). ESET Smart Security ofrece proteccin para este protocolo independientemente del
cliente de correo electrnico que se utilice.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema y, despus,
est activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est activado; el control
del protocolo IMAP se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. De
forma predeterminada, se analizan todas las comunicaciones en el puerto 143, pero se pueden agregar otros
puertos de comunicacin si es necesario. Los nmeros de puerto deben delimitarse con una coma.
La comunicacin cifrada no se analiza. Para activar el anlisis de la comunicacin cifrada y ver la configuracin del
anlisis, vaya a Comprobacin del protocolo SSL en la seccin Configuracin avanzada (Web y correo electrnico >
Filtrado de protocolos > SSL) y activar la opcin Analizar siempre el protocolo SSL.

4.3.2.3 Integracin con clientes de correo electrnico


La integracin de ESET Smart Security con clientes de correo electrnico aumenta el nivel de proteccin activa
frente a cdigo malicioso en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible,
esta integracin se puede activar en ESET Smart Security. Al activar la integracin, la barra de herramientas de ESET
Smart Security se inserta directamente en el cliente de correo electrnico, aumentando as la eficacia de la
proteccin de correo electrnico. Las opciones de integracin estn disponibles en Configuracin > Especificar
configuracin avanzada > Web y correo electrnico > Proteccin del cliente de correo electrnico >
Integracin con el cliente de correo electrnico. Actualmente, se admiten los siguientes clientes de correo
electrnico: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird.
Seleccione la opcin Desactivar el anlisis de cambios de contenido de la bandeja de entrada si experimenta
una ralentizacin del sistema cuando trabaja con su cliente de correo electrnico. Esta situacin puede darse
cuando descarga correo electrnico de Kerio Outlook Connector Store.

62

4.3.2.3.1 Configuracin de la proteccin del cliente de correo electrnico


El mdulo de proteccin de correo electrnico admite los siguientes clientes de correo electrnico: Microsoft
Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird. La proteccin de correo
electrnico funciona como un complemento para estos programas. La principal ventaja del control del
complemento es el hecho de que es independiente del protocolo utilizado. Cuando el cliente de correo electrnico
recibe un mensaje cifrado, este se descifra y se enva para el anlisis de virus.
Anlisis de mensajes
Correo recibido: Cambia el anlisis de los mensajes recibidos.
Analizar correo saliente: Cambia el anlisis de los mensajes enviados.
Correo ledo: activa el anlisis de los mensajes ledos.
Accin a ejecutar en correos infectados
Sin acciones: si esta opcin est activada, el programa identificar los archivos adjuntos infectados, pero no
realizar ninguna accin en los mensajes.
Eliminar mensajes: el programa informar al usuario de las amenazas y eliminar el mensaje.
Mover mensajes a la carpeta Elementos eliminados: los mensajes de correo electrnico infectados se movern
automticamente a la carpeta Elementos eliminados .
Mover mensajes a la carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se
detecte.
Otros
Repetir anlisis despus de actualizar: repite el anlisis despus de una actualizacin de la base de firmas de
virus.
Incluir los anlisis de otros mdulos: al seleccionar esta opcin, el mdulo de proteccin de correo electrnico
acepta los resultados del anlisis de otros mdulos de proteccin.

63

4.3.2.4 Eliminar amenazas


Si se recibe un mensaje de correo electrnico infectado, aparecer una ventana de alerta, donde se muestra el
nombre del remitente, el correo electrnico y el nombre de la amenaza. En la parte inferior de la ventana, las
opciones Desinfectar, Eliminar o Sin acciones (informar) estn disponibles para el objeto detectado. En casi
todos los casos, recomendamos la seleccin de Desinfectar o Eliminar. En situaciones especiales, cuando desee
recibir el archivo infectado, seleccione Sin acciones (informar). Si la opcin Desinfeccin exhaustiva est
activada, aparecer una ventana de informacin sin opciones disponibles para objetos infectados.
4.3.3 Proteccin Antispam
El correo electrnico no deseado (spam) es uno de los problemas ms graves de la comunicacin electrnica;
representa hasta el 80 % de todas las comunicaciones por correo electrnico. La proteccin antispam sirve para
protegerse frente a este problema. El mdulo Antispam combina varios principios muy eficaces para ofrecer un
filtrado superior para su bandeja de entrada est siempre desinfectada.

Un principio importante en la deteccin del correo no deseado es la capacidad de reconocer correo electrnico no
solicitado a partir de listas de direcciones de confianza predefinidas (lista blanca) y de direcciones de correo no
deseado (lista negra). Todas las direcciones de su lista de contactos se agregan automticamente a la lista blanca,
as como todas las dems direcciones que marque como seguras.
El principal mtodo utilizado para detectar correo no deseado es el anlisis de las propiedades de los mensajes de
correo electrnico. Los mensajes recibidos se analizan con criterios bsicos contra correo no deseado (definiciones
de mensajes, heurstica estadstica, algoritmos reconocidos y otros mtodos nicos) y el valor del ndice resultante
determina si un mensaje es deseado o no deseado.
La proteccin antispam de ESET Smart Security le permite definir varios parmetros para las listas de correo. Estn
disponibles las siguientes opciones:
Iniciar automticamente la proteccin Antispam del cliente de correo electrnico: activa y desactiva la
proteccin del cliente de correo electrnico.
Procesamiento de mensajes
Agregar texto al asunto del mensaje: le permite agregar un prefijo personalizado a la lnea de asunto de los
mensajes que se han clasificado como correo electrnico no deseado; la expresin predeterminada es [SPAM].
Mover mensajes a la carpeta de correo no deseado: si est activada, los mensajes no deseados se movern a la
carpeta predeterminada de correo basura.

64

Usar esta carpeta: esta opcin mueve el correo no deseado a una carpeta definida por el usuario.
Marcar como ledos los mensajes no deseados: seleccione esta opcin para marcar el correo no deseado como
ledo de forma automtica. Esto le ayudar a centrar su atencin en los mensajes "desinfectados".
Marcar los mensajes reclasificados como no ledos: se mostrarn como no ledos los mensajes que originalmente
se clasificaron como correo no deseado, pero que despus se marcaron como "desinfectados".
Registro del nivel de spam
El motor antispam de ESET Smart Security asigna un nivel de spam a cada uno de los mensajes analizados. El
mensaje se anotar en el registro de antispam (ESET Smart Security > Herramientas > Archivos de registro >
Proteccin Antispam).
No anotar : la celda Nivel del registro de proteccin antispam estar vaca.
Anotar nicamente los mensajes reclasificados y marcados como SPAM : utilice esta opcin si desea registrar
un nivel de spam para los mensajes marcados como correo no deseado.
Anotar todos los mensajes : todos los mensajes se anotarn en el registro con un nivel de spam.
Iniciar automticamente la proteccin Antispam del cliente de correo electrnico: si activa esta opcin, la
proteccin antispam se activar automticamente al iniciar el sistema.
ESET Smart Security admite la proteccin antispam para Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail y Mozilla Thunderbird.
4.3.3.1 Autoaprendizaje contra correo no deseado
El autoaprendizaje contra correo no deseado est relacionado con el filtro Bayesiano. Al marcar los mensajes como
correo no deseado o correo deseado, se crea una base de datos de palabras habituales en los mensajes no deseados
y los mensajes deseados. Cuantos ms mensajes se clasifiquen (marquen como correo deseado o no deseado), ms
preciso ser el filtro Bayesiano. Aada las direcciones de correo electrnico conocidas a la lista blanca para excluirlas
del filtrado.
4.3.3.1.1 Agregar direcciones a las listas blanca y negra
Puede aadir a la lista blanca las direcciones de correo electrnico de las personas con las que se comunica a
menudo para garantizar que los mensajes enviados desde estas direcciones no se clasifican como correo no
deseado. Las direcciones de correo no deseado conocidas se pueden aadir a la lista negra, de modo que siempre se
clasifiquen como correo no deseado. Para aadir una direccin nueva a la lista blanca o la lista negra, haga clic con
el botn derecho del ratn en la direccin de correo y seleccione ESET Smart Security > Agregar a la lista blanca o
Agregar a la lista negra; tambin puede hacer clic en el botn Direcciones de confianza o Direcciones de correo
no deseado de la barra de herramientas contra correo no deseado de ESET Smart Security en el programa de correo
electrnico.
Este proceso tambin se aplica a direcciones de correo no deseado. Si una direccin de correo electrnico aparece
en la lista negra, todos los mensajes de correo electrnico enviados desde esa direccin se clasifican como no
deseados.

65

4.3.3.1.2 Marcar mensajes como correo no deseado


Cualquier mensaje visualizado en su cliente de correo electrnico se puede marcar como correo no deseado. Para
hacerlo, haga clic con el botn derecho del ratn sobre el mensaje y haga clic en ESET Smart Security > Reclasificar
como correo no deseado o en Direcciones de correo no deseado en la barra de herramientas contra correo no
deseado de ESET Smart Security, disponible en la seccin superior del cliente de correo electrnico.

Los mensajes reclasificados se mueven automticamente a la carpeta SPAM, pero la direccin de correo electrnico
del remitente no se agrega a la lista negra. Del mismo modo, los mensajes se pueden clasificar como "deseados". Si
los mensajes de la carpeta Correo basura se clasifican como deseados, se movern a la carpeta original. Cuando se
marca un mensaje como deseado, la direccin del remitente no se agrega automticamente a la lista blanca.
4.3.4 Filtrado de protocolos
El motor de anlisis ThreatSense, que integra a la perfeccin todas las tcnicas avanzadas de anlisis de cdigo
malicioso, proporciona la proteccin antivirus para los protocolos de aplicacin. El control funciona de manera
automtica, independientemente del navegador de Internet o el cliente de correo electrnico utilizado. Vaya a
Filtrado de protocolos > SSL para obtener informacin sobre la comunicacin cifrada SSL.
Activar el control sobre el contenido del protocolo de la aplicacin: si esta opcin est activada, en anlisis
antivirus comprobar todo el trfico HTTP(S), POP3(S) e IMAP(S).
NOTA: la nueva Plataforma de filtrado de Windows (WFP) se aplica, en primer lugar, a Windows Vista Service Pack
1, Windows 7 y Windows Server 2008, y se trata de una arquitectura que se utiliza para comprobar la comunicacin
de red. Las opciones siguientes no se encuentran disponibles porque la tecnologa WFP utiliza tcnicas de
supervisin especiales.
Puertos HTTP y POP3: limita el redireccionamiento del trfico al servidor Proxy interno nicamente para puertos
HTTP y POP3.
Aplicaciones marcadas como navegadores de Internet y clientes de correo electrnico: limita el
redireccionamiento del servidor Proxy interno solo para las aplicaciones marcadas como navegadores y clientes
de correo electrnico (Web y correo electrnico > Filtrado de protocolos > Clientes de correo electrnico y
web).
Puertos y aplicaciones marcados como navegadores de Internet o clientes de correo electrnico: permite el
redireccionamiento de todo el trfico de los puertos HTTP y POP3, as como de toda la comunicacin de las
aplicaciones marcadas como navegadores y clientes de correo electrnico en el servidor Proxy interno.

66

4.3.4.1 Aplicaciones excluidas


Para excluir del filtrado de contenido la comunicacin de aplicaciones de red especficas, seleccinelas en la lista. No
se comprobar la presencia de amenazas en la comunicacin HTTP/POP3 de las aplicaciones seleccionadas. Se
recomienda utilizar esta opcin nicamente en aplicaciones que no funcionen correctamente cuando se
comprueba su comunicacin.
Las aplicaciones y los servicios en ejecucin estarn disponibles aqu de forma automtica. Haga clic en el botn
Agregar para seleccionar manualmente una aplicacin que no se muestre en la lista del filtrado de protocolos.

67

4.3.4.2 Direcciones excluidas


Las entradas de la lista de direcciones se excluyen del filtrado de contenidos. No se comprobar la presencia de
amenazas en las comunicaciones HTTP/POP3 entrantes y salientes de las direcciones seleccionadas. Esta opcin se
recomienda nicamente para direcciones de confianza.
Agregar direccin IPv4: esta opcin le permite agregar una direccin IP, un intervalo de direcciones o una subred
de un punto remoto al que aplicar la regla.
Quitar: elimina las entradas seleccionadas de la lista.

4.3.4.3 Comprobacin del protocolo SSL


ESET Smart Security le permite comprobar los protocolos encapsulados en el protocolo SSL. Puede utilizar varios
modos de anlisis para las comunicaciones protegidas mediante el protocolo SSL: certificados de confianza,
certificados desconocidos o certificados excluidos del anlisis de comunicaciones protegidas mediante el protocolo
SSL.
Analizar siempre el protocolo SSL: seleccione esta opcin para analizar todas las comunicaciones protegidas
mediante el protocolo SSL, excepto las protegidas por certificados excluidos del anlisis. Si se establece una
comunicacin nueva que utiliza un certificado firmado desconocido, no se le informar y la comunicacin se filtrar
automticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado
como de confianza (se ha agregado a la lista de certificados de confianza), se permite la comunicacin con el
servidor y se filtra el contenido del canal de comunicacin.
Preguntar sobre sitios no visitados (se pueden hacer exclusiones): si introduce un sitio nuevo protegido
mediante SSL (con un certificado desconocido), se muestra un cuadro de dilogo con las acciones posibles. Este
modo le permite crear una lista de certificados SSL que se excluirn del anlisis.
No analizar el protocolo SSL: si se selecciona esta opcin, el programa no analizar las comunicaciones a travs de
SSL.
Aplicar las excepciones creadas basadas en los certificados: activa el uso de las exclusiones especificadas en los
certificados excluidos y de confianza para analizar la comunicacin mediante SSL. Para que esta opcin se
encuentre disponible, debe seleccionar Analizar siempre el protocolo SSL.
Bloquear la comunicacin cifrada utilizando el protocolo obsoleto SSL v2: la comunicacin establecida con la
versin anterior del protocolo SSL se bloquear automticamente.

68

4.3.4.3.1 Certificados
Para que la comunicacin SSL funcione correctamente en los navegadores y clientes de correo electrnico, es
fundamental que el certificado raz de ESET (spol s r. o.) se agregue a la lista de certificados raz conocidos
(editores). Por lo tanto, la opcin Aadir el certificado raz a los navegadores conocidos debe estar activada.
Seleccione esta opcin para agregar el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera o
Firefox) de forma automtica. En los navegadores que utilicen el almacn de certificados del sistema, el certificado
se agregar automticamente (por ejemplo, en Internet Explorer). Para aplicar el certificado en navegadores no
admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y, a continuacin, imprtelo manualmente
en el navegador.
En algunos casos, el certificado no se puede comprobar mediante el archivo de autoridades certificadoras de
confianza (por ejemplo, VeriSign). Esto significa que el certificado ha sido autofirmado por algn usuario (por
ejemplo, el administrador de un servidor web o una pequea empresa) y que el hecho de confiar en l no siempre
representa un riesgo. Las empresas grandes (como los bancos) utilizan certificados firmados por TRCA. Si est
definida la opcin Preguntar sobre la validez del certificado (predeterminada), se le pedir al usuario que
seleccione la accin que desea realizar cuando se establezca la comunicacin cifrada. Se mostrar un cuadro de
dilogo de seleccin que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se
encuentra en la lista de TRCA, la ventana se mostrar en rojo, y si est en dicha la vista, la ventana se mostrar en
verde.

La opcin Bloquear las comunicaciones que utilicen el certificado se puede definir para que se terminen todas las
conexiones cifradas con el sitio que utilicen un certificado sin verificar.
Si el certificado no es vlido o est daado, significa que ha expirado o que la autofirma no es correcta. En este caso,
se recomienda bloquear las comunicaciones que utilicen dicho certificado.

69

4.3.4.3.1.1 Certificados de confianza


Adems del archivo de autoridades certificadoras de confianza integrado, donde ESET Smart Security almacena los
certificados de confianza, puede crear una lista personalizada de certificados de confianza. Esta lista se puede ver
en Configuracin avanzada (F5) > Web y correo electrnico > Filtrado de protocolos > SSL > Certificados >
Certificados de confianza. ESET Smart Security utilizar los certificados de esta lista para comprobar el contenido
de las comunicaciones cifradas.

Para eliminar los elementos seleccionados de la lista, haga clic en el botn Quitar. Haga clic en la opcin Mostrar
(o haga doble clic en el certificado) para ver informacin sobre el certificado seleccionado.
4.3.4.3.1.2 Certificados excluidos
La seccin Certificados excluidos contiene certificados que se consideran seguros. No se buscarn amenazas en el
contenido de las comunicaciones cifradas que utilicen los certificados de la lista. Se recomienda excluir nicamente
los certificados web que tengan una garanta de seguridad y cuya comunicacin no sea necesario comprobar. Para
eliminar los elementos seleccionados de la lista, haga clic en el botn Quitar. Haga clic en la opcin Mostrar (o
haga doble clic en el certificado) para ver informacin sobre el certificado seleccionado.

4.4 Control parental


En la seccin Control parental, puede definir la configuracin del control parental, que proporciona a los padres
herramientas automticas que les ayudan a proteger a sus hijos y definir restricciones de uso de dispositivos y
servicios. El objetivo de esta funcin es impedir que los nios y adolescentes tengan acceso a pginas con contenido
inapropiado o perjudicial. El control parental le permite bloquear las pginas web que puedan contener material
que podra resultar ofensivo. Adems, los padres pueden prohibir el acceso a 20 categoras predefinidas de sitios
web.
Si hace clic en la opcin Control parental, ver que la ventana principal se divide en tres secciones:
Desactivar el control parental: al hacer clic en esta opcin, se abrir la ventana Desactivar la proteccin
temporalmente, donde puede definir el intervalo de tiempo durante el que estar desactivada la proteccin.
Despus, esta opcin cambia a Activar el control parental, que le permite restablecer la proteccin.
Nota: Es importante proteger la configuracin de ESET Smart Security mediante una contrasea. que se puede
definir en la seccin Configuracin de acceso. Si no se ha definido ninguna contrasea para proteger la
configuracin, se mostrar una alerta bajo la opcin Desactivar el control parental (El control parental no est
protegido por contrasea) y estar disponible la opcin Introduzca la contrasea. Las restricciones definidas en
70

Control parental afectan nicamente a las cuentas de usuario estndar. Los administradores pueden ignorar las
restricciones, de modo que estas no tendrn ningn efecto en su cuenta.
La segunda seccin se ocupa de las cuentas. Si ha creado una cuenta nueva en Configuracin avanzada > Control
parental > Cuentas > Agregar, esta se mostrar aqu con el formato Dominio\Nombre de cuenta y el atributo
Activado. Al hacer clic en la opcin Activada, el estado de la cuenta cambiar. Debajo de las cuentas activas, hay
una seccin Configuracin donde se pueden ver la Lista de categoras permitidas de pginas web para esta
cuenta, las Pginas web bloqueadas y permitidas y la opcin Seleccin rpida.
Lista de categoras permitidas de pginas web: si una categora est seleccionada, significa que se permite.
Anule la seleccin de las categoras que desee bloquear en la cuenta seleccionada. Al mover el ratn sobre una
categora, se muestra una lista de pginas web que caen en dicha categora.
Pginas web bloqueadas y permitidas: la lista de pginas web permitidas se encuentra a la izquierda y la de
pginas web bloqueadas, a la derecha. Debajo de cada lista hay una opcin Agregar y una opcin Quitar. Escriba
una direccin URL en el campo en blanco disponible debajo de la lista y haga clic en Agregar para aadirla a la
lista. Haga clic en la direccin URL en la lista y, a continuacin, en Quitar para eliminar la direccin.
Seleccin rpida: seleccione un rol predefinido (Nio, Padre y Adolescente) o una cuenta que haya creado y
haga clic en Copiar para copiar la Lista de categoras permitidas de estas cuentas.
Nota: la accin de bloquear o permitir una pgina web especfica puede ser ms precisa que su aplicacin a toda
una categora de pginas web. Sea precavido a la hora de cambiar esta configuracin y agregar una categora o
pgina web a la lista.
En la ltima seccin encontrar dos opciones:
Definir excepcin para pgina web: esta es una forma rpida de establecer una excepcin para una pgina web
para la cuenta seleccionada. Escriba la direccin URL de la pgina web en el campo URL: y seleccione una cuenta en
la lista disponible debajo. Si selecciona la casilla de verificacin Bloquear, la pgina web se bloquear en esta
cuenta. Si deja la casilla en blanco, la pgina web se admitir. Las excepciones aqu definidas tienen prioridad sobre
las categoras definidas para las cuentas seleccionadas. Por ejemplo, si la cuenta tiene bloqueada la categora
Noticias y despus se define una pgina web con noticias como excepcin, la cuenta tendr acceso a dicha pgina
web.
Mostrar registro: aqu puede ver un registro detallado de la actividad del control parental (pginas bloqueadas,
cuenta en la que se bloque una pgina, motivo, etc.). Este registro se puede Filtrar de acuerdo con los criterios que
se elijan.

4.5 Actualizacin del programa


La mejora manera de disfrutar del mximo nivel de seguridad en el ordenador es actualizar ESET Smart Security de
forma peridica. El mdulo Actualizacin garantiza que el programa est siempre actualizado de dos maneras:
actualizando la base de firmas de virus y los componentes del sistema.
Haga clic en Actualizacin en el men principal para comprobar el estado de la actualizacin, as como la fecha y la
hora de la ltima actualizacin, y si es necesario actualizar el programa. La ventana principal tambin indica la
versin de la base de firmas de virus. Esta indicacin numrica es un enlace activo al sitio web de ESET, donde se
muestran todas las firmas agregadas en la actualizacin correspondiente.
Tambin tiene a su disposicin la opcin de iniciar el proceso de actualizacin de forma manual, con la opcin
Actualizar la base de firmas de virus ahora. La actualizacin de la base de firmas de virus y la actualizacin de
componentes del programa son partes importantes a la hora de proporcionar proteccin total frente a cdigo
malicioso. Preste especial atencin a su configuracin y funcionamiento. Si no especific los datos de la licencia
durante la instalacin, puede introducir el nombre de usuario y la contrasea cuando realice la actualizacin para
acceder a los servidores de actualizacin de ESET.
NOTA: ESET le proporcionar el nombre de usuario y la contrasea una vez que haya adquirido ESET Smart
Security.

71

ltima actualizacin correcta: fecha de la ltima actualizacin. Asegrese de que hace referencia a una fecha
reciente, lo que significa que la base de firmas de virus es actual.
Base de firmas de virus: el nmero de la base de firmas de virus, que tambin es un enlace activo al sitio web de
ESET. Haga clic en esta opcin para ver una lista de todas las firmas agregadas con la actualizacin.
Haga clic en Activar para detectar la versin disponible ms reciente de ESET Smart Security del producto de
seguridad de ESET.

72

Proceso de actualizacin
El proceso de descarga se inicia al hacer clic en Actualizar la base de firmas de virus ahora. Se muestran una barra
de progreso de la descarga y el tiempo que falta para que finalice la descarga. Para interrumpir la actualizacin,
haga clic en Anular.

Importante: en circunstancias normales, si las actualizaciones se descargan adecuadamente, se mostrar el


mensaje No es necesario realizar la actualizacin: la base de firmas de virus instalada est actualizada en la
ventana Actualizacin. En caso contrario, el programa no estar actualizado, lo cual aumenta el riesgo de
infeccin. Actualice la base de firmas de virus tan pronto como sea posible. De lo contrario, se mostrar uno de los
mensajes siguientes:
La base de firmas de virus se encuentra desactualizada: este error aparece tras varios intentos sin xito de
actualizar la base de firmas de virus. Le recomendamos que compruebe la configuracin de actualizacin. La causa
ms frecuente de este error es la introduccin incorrecta de los datos de autenticacin o una mala configuracin de
la conexin.

73

La notificacin anterior est relacionada con los dos mensajes siguientes sobre actualizaciones incorrectas:
El nombre de usuario y la contrasea se han escrito incorrectamente en la configuracin de actualizacin.
Recomendamos que compruebe sus datos de autenticacin. La ventana Configuracin avanzada (haga clic en
Configuracin en el men principal y, a continuacin, en Especificar configuracin avanzada, o pulse F5 en el
teclado) ofrece opciones de actualizacin adicionales. Haga clic en Actualizacin > Actualizacin en el rbol de
configuracin avanzada.

No se ha podido actualizar la base de firmas de virus: este error podra deberse a una configuracin de la
conexin a Internet incorrecta. Es recomendable que compruebe la conectividad a Internet (por ejemplo, abriendo
un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se haya establecido ninguna
conexin a Internet o que haya problemas de conectividad con el ordenador. Consulte a su proveedor de servicios
de Internet (ISP) si no tiene una conexin activa a Internet.

74

4.5.1 Configuracin de actualizaciones


En la seccin de configuracin de actualizaciones se especifica la informacin del origen de la actualizacin, como
los servidores de actualizacin y sus datos de autenticacin. De forma predeterminada, el men desplegable
Servidor de actualizacin est configurado en Seleccin automtica para garantizar que los archivos de
actualizacin se descargarn del servidor ESET cuando la carga de la red sea menor. Las opciones de configuracin
estn disponibles en la Configuracin avanzada (tecla F5), en Actualizacin > Actualizacin.
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parmetros. Si utiliza un cortafuegos, asegrese de que el programa goza de permiso para comunicarse con
Internet (por ejemplo, comunicacin HTTP).

El perfil de actualizacin que se utiliza actualmente muestra el men desplegable Perfil seleccionado. Haga clic en
Perfiles para crear un perfil nuevo.
Puede acceder a la lista de servidores de actualizacin disponibles desde el men desplegable Servidor de
actualizacin. El servidor de actualizacin es la ubicacin donde se almacenan las actualizaciones. Si utiliza un
servidor ESET, deje seleccionada la opcin predeterminada Seleccin automtica. Para agregar un nuevo servidor,
haga clic en Modificar en la seccin Parmetros para el perfil seleccionado y, a continuacin, haga clic en el
botn Agregar. Cuando se utiliza un servidor local HTTP, tambin conocido como Mirror, el servidor de
actualizacin debe configurarse de la forma siguiente:
http://nombre_del_ordenador_o_su_direccin_IP:2221.
La autenticacin de los servidores de actualizacin se basa en el nombre de usuario y la contrasea generados y
enviados tras la compra. Al utilizar un servidor Mirror local, la verificacin depender de su configuracin. De
manera predeterminada, no se requiere ningn tipo de verificacin, es decir, los campos Nombre de usuario y
Contrasea se dejan en blanco.
Si activa la opcin Modo de prueba, los mdulos Beta se descargarn durante la actualizacin, de manera que el
usuario podr comprobar las nuevas caractersticas del producto. La lista de mdulos actuales est disponible en
Ayuda y asistencia tcnica > Acerca de ESET Smart Security. Se recomienda que los usuarios bsicos dejen la
opcin Actualizacin peridica seleccionada de forma predeterminada.
Haga clic en el botn Configuracin situado junto a Configuracin avanzada de actualizaciones para mostrar
una ventana que contenga opciones avanzadas de actualizacin.
Si tiene problemas con la actualizacin, haga clic en el botn Borrar para eliminar de la carpeta los archivos de
actualizacin temporales.
No mostrar notificacin sobre la actualizacin correcta: desactiva la notificacin de la bandeja del sistema en la

75

esquina inferior derecha de la pantalla. Seleccinela si est ejecutando un juego o una aplicacin a pantalla
completa. Tenga en cuenta que el Modo de juego desactiva todas las notificaciones.
4.5.1.1 Perfiles de actualizacin
Se pueden crear perfiles de actualizacin para diferentes tareas y configuraciones de actualizacin. Estos perfiles
son especialmente tiles para los usuarios mviles, ya que les permite crear un perfil alternativo para las
propiedades de conexin a Internet que cambian peridicamente.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, definido en Mi perfil de forma
predeterminada. Para crear un perfil nuevo, haga clic en el botn Perfiles y, a continuacin, en el botn Agregar;
despus, introduzca su nombre de perfil. Cuando cree un perfil nuevo, en el men desplegable Copiar parmetros
desde el perfil puede seleccionar un perfil existente para copiar su configuracin.

En la ventana Configuracin de perfil, puede especificar el servidor de actualizacin de una lista de servidores
disponibles o agregar un servidor nuevo. Puede acceder a la lista de servidores de actualizacin actuales desde el
men desplegable Servidor de actualizacin. Para agregar un nuevo servidor, haga clic en Modificar en la seccin
Parmetros para el perfil seleccionado y, a continuacin, haga clic en el botn Agregar.
4.5.1.2 Configuracin avanzada de actualizaciones
Para ver la configuracin avanzada de actualizaciones, haga clic en el botn Configuracin. Las opciones
avanzadas de la configuracin de actualizaciones son Tipo de actualizacin, Servidor Proxy HTTP y Red local.
4.5.1.2.1 Tipo de actualizacin
La pestaa Tipo de actualizacin contiene las opciones relacionadas con la actualizacin de componentes del
programa. Este programa le permite predefinir su comportamiento si est disponible una nueva actualizacin de
componentes del programa.
La actualizacin de componentes del programa presenta nuevas caractersticas, o realiza cambios en las
caractersticas que ya existen de versiones anteriores. Se puede realizar de manera automtica, sin la intervencin
del usuario, o configurar de modo que este reciba una notificacin de la actualizacin. Despus de instalar una
actualizacin de componentes del programa, puede que sea necesario reiniciar el ordenador. En la seccin
Actualizacin de componentes del programa hay tres opciones disponibles:
Nunca actualizar los componentes del programa - las actualizaciones de componentes del programa no se
realizarn. Esta opcin es adecuada para las instalaciones de servidores, dado que normalmente los servidores
solo se pueden reiniciar cuando realizan tareas de mantenimiento.
Actualizar siempre los componentes del programa - se descargar e instalar una actualizacin de
componentes del programa de manera automtica. Recuerde que es posible que tenga que reiniciar el
ordenador.
Avisar antes de descargar los componentes del programa: esta es la opcin predeterminada. Se le solicitar
que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.

76

Tras una actualizacin de componentes del programa, es posible que deba reiniciar el ordenador para que los
mdulos dispongan de todas las funciones. La seccin Reiniciar despus de actualizar los componentes del
programa le permite seleccionar unas de las opciones siguientes:
Nunca reiniciar el ordenador: nunca se le pedir que reinicie el sistema, aunque sea necesario. Tenga en cuenta
que esta opcin no es recomendable, pues es posible que su ordenador no funcione correctamente hasta que lo
vuelva a reiniciar.
Si es necesario, ofrecer reiniciar el ordenador: esta es la opcin predeterminada. Despus de actualizar los
componentes del programa, se le pedir que reinicie el ordenador mediante un cuadro de dilogo.
Si es necesario, reiniciar el ordenador sin avisar: despus de actualizar los componentes del programa, el
ordenador se reiniciar (si es necesario).
NOTA: La seleccin de la opcin ms adecuada depende de la estacin de trabajo donde se vaya a aplicar la
configuracin. Tenga en cuenta que existen ciertas diferencias entre estaciones de trabajo y servidores; por
ejemplo, el reinicio automtico del servidor tras una actualizacin del programa podra causar daos graves.
Si est seleccionada la opcin Preguntar antes de descargar actualizaciones, se mostrar una notificacin
cuando est disponible una nueva actualizacin.
Si el tamao del archivo de actualizacin es superior al valor especificado en Preguntar si un archivo de
actualizacin es mayor de, el programa mostrar una notificacin.
La opcin Buscar peridicamente la ltima versin del producto activa la tarea programada Bsqueda
peridica de la ltima versin del producto (consulte el captulo Planificador de tareas).
4.5.1.2.2 Servidor Proxy
Para acceder a las opciones de configuracin del servidor Proxy de un perfil de actualizacin dado, haga clic en
Actualizacin en el rbol de configuracin avanzada (F5) y, a continuacin, en el botn Configuracin disponible a
la derecha de Configuracin avanzada de actualizaciones. Haga clic en la ficha Servidor Proxy HTTP y seleccione
una de estas tres opciones:
Utilizar la configuracin predeterminada
No usar servidor Proxy
Conexin a travs de un servidor Proxy especfico
Si selecciona la opcin Utilizar la configuracin predeterminada, se utilizarn las opciones de configuracin del
servidor Proxy ya especificadas en la seccin Herramientas > Servidor Proxy del rbol de configuracin avanzada.
Seleccione la opcin No usar servidor Proxy para especificar que no se utilice ningn servidor Proxy para actualizar
ESET Smart Security.

77

La opcin Conexin a travs de un servidor Proxy especfico debe seleccionarse si:


Para actualizar ESET Smart Security, es necesario utilizar un servidor Proxy diferente al especificado en la
configuracin global (Herramientas > Servidor Proxy). En este caso, ser necesario especificar la configuracin
aqu: direccin del servidor Proxy, puerto de comunicacin, nombre de usuario y contrasea del servidor
Proxy, si procede.
La configuracin del servidor Proxy no se ha definido globalmente, pero ESET Smart Security se conecta a un
servidor Proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor Proxy. La configuracin se toma de Internet Explorer
durante la instalacin del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de
Internet), compruebe que la configuracin del servidor Proxy HTTP es correcta en esta ventana. De lo contrario, el
programa no se podr conectar a los servidores de actualizacin.

La configuracin predeterminada del servidor Proxy es Utilizar la configuracin predeterminada.


NOTA: los datos de autenticacin, como el nombre de usuario y la contrasea sirven para acceder al servidor
Proxy. Rellene estos campos nicamente si es necesario introducir un nombre de usuario y una contrasea. Tenga
en cuenta que en estos campos no debe introducir su contrasea y nombre de usuario de ESET Smart Security, que
nicamente debe proporcionar si sabe que es necesaria una contrasea para acceder a Internet a travs de un
servidor Proxy.

78

4.5.1.2.3 Conexin a la red local


Para realizar una actualizacin desde un servidor local en el que se ejecute un sistema operativo basado en NT, es
necesario autenticar todas las conexiones de red de forma predeterminada. En la mayora de los casos, las cuentas
de sistema local no disponen de los derechos suficientes para la carpeta Mirror (que contiene copias de archivos de
actualizacin). En este caso, escriba su nombre de usuario y contrasea en la seccin de configuracin de
actualizaciones o especifique una cuenta con la que el programa pueda acceder al servidor de actualizacin
(Mirror).
Para configurar este tipo de cuenta, haga clic en la ficha Red local. La seccin Conectarse a la red local como
incluye las opciones Cuenta de sistema (predeterminada), Usuario actual y Especificar usuario.

Seleccione la opcin Cuenta de sistema (predeterminada) para utilizar la cuenta de sistema para la
autenticacin. Normalmente, no se realiza ningn proceso de autenticacin si no se proporcionan datos en la
seccin de configuracin de actualizaciones.
Para garantizar que el programa se autentique con la cuenta de un usuario registrado actualmente, seleccione
Usuario actual. El inconveniente de esta solucin es que el programa no se puede conectar al servidor de
actualizaciones si no hay ningn usuario registrado.
Seleccione Especificar usuario si desea que el programa utilice una cuenta de usuario especfica para la
autenticacin. Utilice este mtodo cuando falle la conexin con la cuenta del sistema. Recuerde que la cuenta del
usuario especificado debe tener acceso al directorio de archivos actualizados del servidor local. De lo contrario, el
programa no podr establecer ninguna conexin ni descargar las actualizaciones.
Alerta: Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Por este motivo, se recomienda que inserte los datos de
autenticacin de la red local en la seccin principal de configuracin de actualizaciones, donde los datos de
autenticacin se deben introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba
nombre_grupo de trabajo\nombre) y la contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no es
necesaria ninguna autenticacin.
Seleccione la opcin Desconectar del servidor despus de actualizar si la conexin al servidor permanece activa
incluso despus de haber descargado las actualizaciones.

79

4.5.2 Cmo crear tareas de actualizacin


Las actualizaciones se pueden activar manualmente haciendo clic en Actualizar la base de firmas de virus ahora,
en la ventana principal que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin se pueden ejecutar como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Planificador de tareas. Las siguientes tareas estn activadas de forma
predeterminada en ESET Smart Security:
Actualizacin automtica de rutina
Actualizacin automtica al detectar la conexin por mdem
Actualizacin automtica despus del registro del usuario
Todas las tareas de actualizacin se pueden modificar en funcin de sus necesidades. Adems de las tareas de
actualizacin predeterminadas, se pueden crear nuevas tareas de actualizacin con una configuracin definida por
el usuario. Para obtener ms informacin acerca de la creacin y la configuracin de tareas de actualizacin,
consulte la seccin Planificador de tareas.

4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen
opciones adicionales para usuarios avanzados.

80

Este men incluye las herramientas siguientes:


Archivos de registro
Estadsticas de proteccin
Observar actividad
Procesos en ejecucin
Planificador de tareas
Cuarentena
Conexiones de red
ESET SysInspector
Enviar archivo para su anlisis: le permite enviar un archivo sospechoso para que lo analicen en los laboratorios
de virus de ESET. La ventana de dilogo mostrada al hacer clic en esta opcin se describe en la seccin Envo de
archivos para el anlisis.
ESET SysRescue: abre el asistente de creacin de ESET SysRescue.
4.6.1 Archivos de registro
Los archivos de registro contienen informacin acerca de todos los sucesos importantes del programa y
proporcionan informacin general acerca de las amenazas detectadas. El registro constituye una herramienta
esencial en el anlisis del sistema, la deteccin de amenazas y la resolucin de problemas. Se lleva a cabo de forma
activa en segundo plano, sin necesidad de que intervenga el usuario. La informacin se registra segn el nivel de
detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el entorno de ESET
Smart Security, donde tambin se pueden archivar registros.

Se puede acceder a los archivos de registro desde el men principal de haciendo clic en Herramientas > Archivos de
registro. Seleccione el tipo de registro deseado en el men desplegable Registro disponible en la parte superior de
la ventana. Estn disponibles los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada acerca de las amenazas detectadas
por los mdulos de ESET Smart Security. La informacin incluye el momento de la deteccin, el nombre de la
amenaza, la ubicacin, la accin ejecutada y el nombre del usuario registrado en el momento en que se detect la
amenaza. Haga doble clic en la entrada del registro para ver los detalles en una ventana independiente.
81

Sucesos: todas las acciones importantes realizadas por ESET Smart Security se registran en los registros de
sucesos. El registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa.
Este registro se ha diseado para que los usuarios y administradores del sistema solucionen los posibles
problemas. A menudo, la informacin que se proporciona aqu puede ayudarle a encontrar la solucin a un
problema del programa.
Anlisis del ordenador: en esta ventana se muestran los resultados de todos los anlisis manuales o
programados completados. Cada lnea se corresponde con un control informtico individual. Haga doble clic en
cualquier entrada para ver los detalles del anlisis correspondiente.
HIPS: contiene registros de reglas especficas que se marcaron para su registro. El protocolo muestra la aplicacin
que invoc la operacin, el resultado (si la regla se admiti o no) y el nombre de la regla creada.
Cortafuegos personal: el registro del cortafuegos muestra todos los ataques remotos detectados por el
cortafuegos personal. Aqu encontrar informacin sobre todos los ataques lanzados a su ordenador. En la
columna Suceso se incluyen los ataques detectados. En la columna Origen se proporciona ms informacin sobre
el ataque. En la columna Protocolo se indica el protocolo de comunicacin que se utiliz para el ataque. El anlisis
del registro del cortafuegos puede ayudarle a detectar a tiempo amenazas del sistema, para as poder evitar el
acceso no autorizado al sistema.
Proteccin Antispam: contiene los registros relacionados con los mensajes de correo electrnico que se
marcaron como correo no deseado.
La informacin mostrada en las diferentes secciones se puede copiar directamente en el portapapeles
seleccionando la entrada y haciendo clic en el botn Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL
y SHIFT para seleccionar varias entradas.
Haga clic con el botn derecho del ratn en un registro determinado para ver el men contextual. El men
contextual ofrece las siguientes opciones:
Filtrar registros del mismo tipo : si activa este filtro, solo ver los registros del mismo tipo (diagnstico, alertas,
etc.).
Filtrar/Buscar: al hacer clic en esta opcin, se abre la ventana Filtrado de registros, donde puede definir los
criterios de filtrado.
Desactivar filtro: borra todos los ajustes realizados en el filtro (tal como se describe arriba).
Copiar todo: copia informacin sobre todos los registros de la ventana.
Eliminar/Eliminar todos: elimina los registros seleccionados, o todos los registros mostrados. Se necesitan
privilegios de administrador para poder realizar esta accin.
Exportar: exporta informacin acerca de los registros en formato XML.
Desplazar registro: deje esta opcin activada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
4.6.1.1 Mantenimiento de registros
La configuracin de registros de ESET Smart Security est disponible en la ventana principal del programa. Haga clic
en Configuracin > Especificar configuracin avanzada > Herramientas > Archivos de registro. La seccin de
registros se utiliza para definir cmo se gestionarn los registros. El programa elimina automticamente los
registros antiguos para ahorrar espacio en el disco duro. Puede especificar las siguientes opciones para los archivos
de registro:
Eliminar registros automticamente: las entradas de registro anteriores al nmero de das especificado en
Eliminar registros anteriores a X das se eliminarn de manera automtica.
Optimizar los archivos de registro automticamente: si se marca esta opcin, los archivos de registro se
desfragmentarn automticamente si el porcentaje es superior al valor especificado en Si la cantidad de registros
eliminados supera el (%).
Haga clic en Optimizar ahora para iniciar la desfragmentacin de los archivos de registro. Todas las entradas de
registro vacas se eliminan durante este proceso, lo cual aumenta el rendimiento y la velocidad durante el proceso
de registro. Esta mejora es especialmente notable cuando los registros contienen muchas entradas.

82

Nivel mnimo de detalle al registrar: especifica el nivel de contenido mnimo de los sucesos que se van a registrar.
Diagnstico: registra la informacin necesaria para ajustar el y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con
xito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: registra errores como "Error al descargar el archivo" y errores graves.
Grave: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, cortafuegos personal,
etc.).
Haga clic en el botn Filtro predeterminado para abrir la ventana Filtrado de registros. Seleccione los tipos de
registro que desea que aparezcan en estos registros y, a continuacin, haga clic en Aceptar.

4.6.2 Planificador de tareas


El planificador de tareas administra e inicia las tareas programadas con la configuracin y las propiedades
predefinidas.
El planificador de tareas est disponible en el men principal de ESET Smart Security, en Herramientas. El
Planificador de tareas contiene una lista de todas las tareas programadas y sus propiedades de configuracin,
como la fecha, la hora y el perfil de anlisis predefinidos utilizados.
El Planificador de tareas sirve para programar las siguientes tareas: actualizacin de base de firmas de virus, anlisis
de virus, verificacin de archivos en el inicio del sistema y mantenimiento de registros. Puede agregar o eliminar
tareas directamente desde la ventana Planificador de tareas (haga clic en Agregar o Eliminar en la parte inferior).
Haga clic con el botn derecho en cualquier parte de la ventana Planificador de tareas para realizar las siguientes
acciones: mostrar detalles de la tarea, ejecutar la tarea inmediatamente, agregar una tarea nueva y eliminar una
tarea existente. Utilice las casillas de verificacin disponibles al comienzo de cada entrada para activar o desactivar
las tareas.

83

De forma predeterminada, en el Planificador de tareas se muestran las siguientes tareas programadas:


Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica al detectar la conexin por mdem
Actualizacin automtica despus del registro del usuario
Bsqueda peridica de la ltima versin del producto
Verificacin de la ejecucin de archivos en el inicio (despus del registro del usuario)
Verificacin de la ejecucin de archivos en el inicio (despus de actualizar correctamente la base de firmas de
virus)
Para modificar la configuracin de una tarea programada existente (tanto predeterminada como definida por el
usuario), haga clic con el botn derecho en la tarea y, a continuacin, haga clic en Modificar, o seleccione la tarea
que desea modificar y haga clic en el botn Modificar.
Agregar una nueva tarea
1. Haga clic en Agregar, en la parte inferior de la ventana.
2. Seleccione la tarea deseada en el men desplegable.

84

3. Introduzca el nombre de la tarea y seleccione una de las opciones de programacin:


Una vez : la tarea se realizar una sola vez, en la fecha y a la hora predefinidas.
Reiteradamente : la tarea se realizar con el intervalo de tiempo especificado (en horas).
Diariamente : la tarea se ejecutar todos los das a la hora especificada.
Semanalmente : la tarea se ejecutar una o varias veces a la semana, en los das y a la hora especificados.
Cuando se cumpla la condicin : la tarea se ejecutar tras un suceso especificado.

4. Segn la opcin de programacin seleccionada en el paso anterior, se mostrar uno de estos cuadros de dilogo:
Una vez : la tarea se ejecutar en la fecha y a la hora predefinidas.
Reiteradamente : la tarea se realizar con el intervalo de tiempo especificado.
Diariamente : la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar el da y a la hora seleccionados.
5. Si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cundo se ejecutar de nuevo:
Esperar hasta la prxima activacin programada
Ejecutar la tarea tan pronto como sea posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin es superior a -- horas
6. En el ltimo paso, puede revisar la tarea que desea programar. Haga clic en Finalizar para aplicar la tarea.

85

4.6.2.1 Creacin de tareas nuevas


Para crear una tarea nueva en el Planificador de tareas, haga clic en el botn Agregar o haga clic con el botn
derecho y seleccione Agregar en el men contextual. Estn disponibles cinco tipos de tareas programadas:
Ejecutar aplicacin externa : programa la ejecucin de una aplicacin externa.
Mantenimiento de registros - los archivos de registro tambin contienen restos de los registros eliminados. Esta
tarea optimiza peridicamente los registros incluidos en los archivos para aumentar su eficacia.
Verificacin de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al encender o
iniciar el sistema.
Crear un informe del estado del sistema: crea el informe del ordenador de ESET SysInspector; recopila
informacin detallada sobre los componentes del sistema (controladores, aplicaciones, etc.) y evala el nivel de
riesgo de cada componente.
Anlisis del ordenador: analizar los archivos y las carpetas del ordenador.
Actualizacin : programa una tarea de actualizacin mediante la actualizacin de la base de firmas de virus y los
mdulos del programa.
Bsqueda de la ltima versin del producto

La actualizacin es una de las tareas programadas ms frecuentes, por lo que a continuacin explicaremos cmo
se agrega una nueva tarea de actualizacin.

86

En el men desplegable Tarea programada, seleccione Actualizacin. Haga clic en Siguiente para introducir el
nombre de la tarea en el campo Nombre de la tarea. Seleccione la frecuencia de la tarea. Estn disponibles las
opciones siguientes: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin.
Utilice la opcin No ejecutar la tarea si el ordenador est funcionando con batera para minimizar los recursos
del sistema cuando un porttil est funcionando con la alimentacin de la batera. Segn la frecuencia
seleccionada, se le solicitarn diferentes parmetros de actualizacin. A continuacin, defina la accin que debe
llevarse a cabo si la tarea no se puede realizar o completar a la hora programada. Estn disponibles las tres opciones
siguientes:
Esperar hasta la prxima activacin programada
Ejecutar la tarea tan pronto como sea posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin supera el intervalo
especificado (el intervalo puede definirse utilizando el cuadro Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen que contiene informacin acerca de la tarea programada
actualmente; la opcin Ejecutar tarea con parmetros especficos debe activarse automticamente. Haga clic en
el botn Finalizar.
Aparecer un cuadro de dilogo que permite al usuario elegir los perfiles que desea utilizar para la tarea
programada. En este paso, el usuario puede especificar un perfil principal y otro alternativo, que se utilizar si la
tarea no se puede completar con el perfil principal. Para confirmar, haga clic en Aceptar en la ventana de Perfiles
de actualizacin. La nueva tarea se agregar a la lista de tareas programadas actualmente.
4.6.3 Estadsticas de proteccin
Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET Smart Security, haga
clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado en el men
desplegable Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el ratn por encima de un
elemento de la leyenda, solo aparecern en el grfico los datos de ese elemento.

87

Estn disponibles los siguientes grficos de estadsticas:


Proteccin antivirus y antispyware : muestra el nmero de objetos infectados y desinfectados.
Proteccin del sistema de archivos en tiempo real : muestra nicamente los objetos ledos o escritos en el
sistema de archivos.
Proteccin del cliente de correo electrnico : muestra nicamente los objetos enviados o recibidos por clientes
de correo electrnico.
Proteccin del trfico de Internet : muestra nicamente los objetos descargados por navegadores web.
Proteccin Antispam del cliente de correo electrnico : muestra el historial de estadsticas de correo no
deseado desde el ltimo inicio.
Debajo de los grficos de estadsticas, se muestra el nmero total de objetos analizados, el ltimo objeto analizado
y la marca de tiempo de los datos estadsticos. Haga clic en Restablecer para borrar toda la informacin
estadstica.
4.6.4 Cuarentena
La tarea principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Smart
Security los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un
archivo es sospechoso y el anlisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su anlisis
a los laboratorios de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicacin original del archivo infectado, su tamao en bytes, el motivo
(objeto agregado por el usuario, etc.) y el nmero de amenazas (por ejemplo, si se trata de un archivo que contiene
varias amenazas).
4.6.4.1 Copiar archivos en cuarentena
ESET Smart Security pone los archivos eliminados en cuarentena automticamente (si no ha cancelado esta opcin
en la ventana de alerta). Si lo desea, puede poner en cuarentena cualquier archivo sospechoso de forma manual;
para ello, haga clic en el botn Poner en cuarentena. En este caso, el archivo original no se elimina de su ubicacin
original. El men contextual tambin se puede utilizar con este fin: haga clic con el botn derecho en la ventana
Cuarentena y seleccione Poner en cuarentena.

88

4.6.4.2 Restauracin de archivos de cuarentena


Los archivos puestos en cuarentena se pueden restaurar a su ubicacin original. Utilice la opcin Restaurar,
disponible en el men contextual que se abre al hacer clic con el botn derecho del ratn en el archivo en la ventana
de cuarentena, para realizar esta tarea. El men contextual tambin ofrece la opcin Restaurar a, que le permite
restaurar archivos en una ubicacin distinta a la original, de la cual se eliminaron.
NOTA: si el programa ha puesto en cuarentena un archivo no daino por error, exclyalo del anlisis despus de
restaurarlo y enviarlo al servicio de atencin al cliente de ESET.
4.6.4.3 Envo de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha evaluado
incorrectamente un archivo como infectado (por ejemplo, por el anlisis heurstico del cdigo) y,
consecuentemente, se ha copiado a cuarentena, enve el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botn derecho del ratn en el archivo y seleccione Enviar para su anlisis
en el men contextual.

89

4.6.5 Observar actividad


Para ver la Actividad del sistema de archivos actual en un grfico, haga clic en Herramientas > Observar
actividad. En la parte inferior del grfico hay una lnea cronolgica que registra la actividad del sistema de archivos
en tiempo real en el intervalo de tiempo seleccionado. Para cambiar el intervalo de tiempo, haga clic en la opcin
Pasar 1... disponible en la parte inferior derecha de la ventana.

Estn disponibles las opciones siguientes:


Pasar 1 segundo (ltimos 10 minutos) : el grfico se actualiza cada segundo y la lnea cronolgica abarca los
ltimos 10 minutos.
Pasar 1 minuto (ltimas 24 horas) : el grfico se actualiza cada minuto y la lnea cronolgica abarca las ltimas
24 horas.
Pasar 1 hora (ltimo mes) : el grfico se actualiza cada hora y la lnea cronolgica abarca el ltimo mes.
Pasar 1 hora (mes seleccionado) - : el grfico se actualiza cada hora y la lnea cronolgica abarca los ltimos X
meses seleccionados.
El eje vertical del Grfico de actividad del sistema de archivos representa los datos ledos (rojo) y escritos (azul).
Ambos valores se proporcionan en kilobytes. Si pasa el ratn por encima de los datos ledos o escritos en la leyenda
disponible debajo del grfico, el grfico solo mostrar los datos de ese tipo de actividad.
En el men desplegable Actividad tambin puede seleccionar la visualizacin de la Actividad de red. La
visualizacin y las opciones del grfico para la Actividad del sistema de archivos y la Actividad de red son las
mismas, con la nica diferencia de que el ltimo muestra datos recibidos (rojo) y datos enviados (azul).

90

4.6.6 ESET SysInspector


ESET SysInspector es una aplicacin que inspecciona a fondo el ordenador, recopila informacin detallada sobre los
componentes del sistema como los controladores y aplicaciones instalados, las conexiones de red o las entradas
importantes del registro y evala el nivel de riesgo de cada componente. La informacin puede ayudar a
determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de
software o hardware o a una infeccin de cdigo malicioso.
En la ventana de SysInspector se muestra la siguiente informacin de los registros creados:
Fecha y hora : fecha y hora de creacin del registro.
Comentarios : breve comentario.
Usuario : nombre del usuario que cre el registro.
Estados - : estado de la creacin del registro.
Estn disponibles las siguientes acciones:
Comparar : compara dos registros existentes.
Crear : crea un registro nuevo. Espere hasta que el registro de ESET SysInspector est completo (estado Creado)..
Eliminar: elimina de la lista los registros seleccionados.
Al hacer clic con el botn derecho del ratn en uno o varios de los registros seleccionados, se mostrarn las
siguientes opciones adicionales del men contextual:
Mostrar : abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
Eliminar todos : elimina todos los registros.
Exportar: exporta el registro a un archivo .xml o .xml comprimido.

91

4.6.7 Procesos en ejecucin


La funcin de reputacin de los procesos en ejecucin indica los programas o procesos que estn en ejecucin en el
ordenador e informa a ESET de forma inmediata y continua de las nuevas amenazadas. ESET Smart Security
proporciona informacin detallada sobre los procesos en ejecucin para proteger a los usuarios mediante la
tecnologa ESET Live Grid.
Nota: la funcin se reputacin tambin se puede ejecutar en los archivos que no actan como programas o
procesos en ejecucin. Para ejecutarla, seleccione los archivos que desea comprar, haga clic con el botn derecho
del ratn en ello y, en el men contextual, seleccione Opciones avanzadas > Comprobar la reputacin del
archivo con ESET Live Grid.

Proceso : nombre de la imagen del programa o proceso que se est ejecutando en el ordenador. Tambin puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que estn en ejecucin en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botn derecho del ratn sobre un rea vaca de la barra de
tareas y, a continuacin, haga clic en Administrador de tareas o pulse la combinacin Ctrl + Shift + Esc en el teclado.
Riesgo : generalmente, ESET Smart Security asigna un nivel de riesgo a los objetos (archivos, procesos, claves de
registro, etc.) mediante la tecnologa ESET Live Grid. Para esto, utiliza una serie de reglas heursticas que examinan
las caractersticas de cada uno de ellos y, despus, pondera el potencial de actividad maliciosa. Basndose en esta
heurstica, a los objetos se les asigna un nivel de riesgo de "1 - correcto (verde)" a "9 - peligroso (rojo)".
NOTA: las aplicaciones conocidas marcadas con un 1 - correcto (verde) son totalmente seguras (incluidas en lista
blanca) y no se analizarn; esto aumentar la velocidad del anlisis a peticin del ordenador o la proteccin del
sistema de archivos en tiempo real.
Usuarios : el nmero de usuarios que utilizan una aplicacin determinada. La tecnologa ESET Live Grid se encarga
de recopilar esta informacin.
Detectado : tiempo transcurrido desde que la tecnologa ESET Live Grid detect la aplicacin.
NOTA: si una aplicacin tiene asignado el nivel de riesgo 9 - peligroso (rojo), no implica necesariamente que se
trate de software malicioso. Normalmente, se trata de una aplicacin reciente. Si el archivo la plantea dudas,
puede enviarlo para su anlisis al laboratorio de virus de ESET. Si resulta que el archivo es una aplicacin maliciosa,
su deteccin se agregar a una de las siguientes actualizaciones.
92

Nombre : nombre de un programa o un proceso.


Abre una nueva ventana : la informacin de los procesos en ejecucin se abrir en una ventana nueva.
Al hacer clic en una aplicacin en la parte inferior, se mostrar la siguiente informacin en la parte inferior de la
ventana:
Archivo : ubicacin de una aplicacin en el ordenador.
Tamao del archivo : tamao del archivo en KB (kilobytes).
Descripcin del archivo : caractersticas del archivo en funcin de la descripcin del sistema operativo.
Nombre de la compaa : nombre del proveedor o el proceso de la aplicacin.
Versin del archivo : informacin sobre el editor de la aplicacin.
Nombre del producto : nombre de la aplicacin o nombre comercial.
4.6.7.1 ESET Live Grid
ESET Live Grid (la prxima generacin de ESET ThreatSense.Net) es un sistema avanzado de alerta temprana que
combate las amenazas emergentes segn su reputacin. El laboratorio de virus de ESET utiliza la transmisin en
tiempo real de informacin relacionada con las amenazas procedente de la nube para actualizar sus mecanismos de
defensa y ofrecer un nivel de proteccin constante. Los usuarios pueden consultar la reputacin de los archivos y
procesos en ejecucin directamente en la interfaz del programa o en el men contextual; adems, disponen de
informacin adicional en ESET Live Grid. Existen dos opciones:
1. La activacin de ESET Live Grid no es obligatoria. El software no perder funcionalidad y seguir recibiendo la
mejor proteccin que ofrecemos.
2. Puede configurar ESET Live Grid para enviar informacin annima acerca de nuevas amenazas y sobre la
ubicacin del nuevo cdigo malicioso. Este archivo se puede enviar a ESET para que realice un anlisis detallado.
El estudio de estas amenazas ayudar a ESET a actualizar sus funciones de deteccin de amenazas.
ESET Live Grid recopilar informacin annima del ordenador relacionada con las amenazas detectadas
recientemente. Esta informacin puede incluir una muestra o copia del archivo donde haya aparecido la amenaza,
la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareci la amenaza en el
ordenador e informacin sobre el sistema operativo del ordenador.
Aunque existe la posibilidad de que este proceso pueda revelar cierta informacin acerca del usuario o su ordenador
(nombres de usuario en una ruta al directorio, etc.) al laboratorio de virus de ESET, esta informacin no se utilizar
con NINGN propsito que no est relacionado con la ayuda necesaria para responder inmediatamente a nuevas
amenazas.
De forma predeterminada, ESET Smart Security est configurado para confirmar el envo de archivos sospechosos
para su anlisis detallado en los laboratorios de virus de ESET. Los archivos con determinadas extensiones, como .
doc o .xls, se excluyen siempre. Tambin puede agregar otras extensiones para excluir los archivos que usted o su
empresa no deseen enviar.

93

En el men de configuracin de ESET Live Grid se ofrecen varias opciones para activar y desactivar ESET Live Grid,
que sirve para enviar archivos sospechosos e informacin estadstica annima a los laboratorios de ESET. Puede
acceder a este men desde el rbol de configuracin avanzada, en Herramientas > ESET Live Grid.

Participar en ESET Live Grid (recomendado): activa o desactiva ESET Live Grid, que sirve para enviar archivos
sospechosos e informacin estadstica annima a los laboratorios de ESET.
No enviar estadsticas: seleccione esta opcin si no desea enviar informacin annima acerca de su ordenador
desde ESET Live Grid. Esta informacin est relacionada con las amenazas detectadas recientemente y puede incluir
el nombre de la amenaza, la fecha y la hora de deteccin, la versin de ESET Smart Security, la versin del sistema
operativo del ordenador y la configuracin regional. Normalmente, las estadsticas se envan al servidor de ESET
una o dos veces al da.
No enviar archivos: los archivos sospechosos que recuerdan a las amenazas en su contenido o comportamiento no
se envan a ESET para que realice un anlisis con la tecnologa ESET Live Grid.
Configuracin avanzada: abre una ventana con ms opciones de configuracin de ESET Live Grid.
Si utiliz ESET Live Grid anteriormente pero lo desactiv, es posible que an haya paquetes de datos pendientes de
envo. Incluso despus de su desactivacin, estos paquetes se enviarn a ESET en la siguiente ocasin. Despus, no
se crearn ms paquetes.
4.6.7.1.1 Archivos sospechosos
En la ficha Archivos de la configuracin avanzada de ESET Live Grid puede configurar el modo de envo de amenazas
al laboratorio de virus de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su anlisis. Si resulta ser una
aplicacin maliciosa, su deteccin se agregar a la siguiente actualizacin de la base de firmas de virus.
Filtro de exclusin: esta opcin le permite excluir del envo determinados archivos o carpetas. Los archivos
mostrados en la lista nunca se enviarn al laboratorio de ESET para su anlisis, aunque contengan cdigo
sospechoso. Esta opcin puede ser til, por ejemplo, para excluir archivos que puedan contener informacin
confidencial, como documentos u hojas de clculo. Los tipos de archivos ms comunes se excluyen de manera
predeterminada (.doc, etc.). Si lo desea, puede aadir elementos a la lista de archivos excluidos.
Correo electrnico de contacto (opcional): su correo electrnico de contacto se puede enviar con cualquier
archivo sospechoso y puede servir para localizarle si se necesita ms informacin para el anlisis. Tenga en cuenta
que no recibir una respuesta de ESET, a no ser que sea necesaria ms informacin.
Seleccione la opcin Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envos de
94

archivos e informacin estadstica. Permite el aadir anotaciones en el registro de sucesos cuando se envan
archivos o informacin estadstica.
4.6.8 Conexiones de red
En la ventana Conexiones de red, puede ver una lista de las conexiones activas y pendientes. Esto le ayuda a
controlar todas las aplicaciones que establecen conexiones salientes.

En la primera lnea se muestra el nombre de la aplicacin y la velocidad de transferencia de datos. Para ver la lista de
conexiones establecidas por la aplicacin (e informacin ms detallada), haga clic en +.
Aplicacin/IP local - nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota - direccin IP y nmero de puerto de un ordenador remoto determinado.
Protocolo - protocolo de transferencia utilizado.
Velocidad de carga/velocidad de descarga - la velocidad actual de los datos salientes y entrantes.
Enviados/recibidos - cantidad de datos intercambiados dentro de la conexin.
Abre una nueva ventana - muestra informacin en una ventana independiente.
La opcin Configurar los parmetros de visualizacin de la pantalla de conexiones de red introduce la estructura
de configuracin avanzada en la seccin, permitindole modificar las opciones de visualizacin de conexiones:
Resolver nombres - si es posible, todas las direcciones de red se mostrarn en formato DNS, no en el formato
numrico de direccin IP.
Solo mostrar conexiones bajo el protocolo TCP - la lista muestra nicamente las conexiones que pertenecen al
protocolo TCP.
Mostrar conexiones con puertos abiertos en los cuales el ordenador est en escucha - seleccione esta opcin
para mostrar nicamente las conexiones en las que no haya ninguna comunicacin establecida actualmente, pero
en las que el sistema haya abierto un puerto y est esperando una conexin.
Mostrar tambin conexiones internas locales - seleccione esta opcin para mostrar nicamente las conexiones
95

en las que la ubicacin remota sea un sistema local, tambin denominadas conexiones de host local.
Haga clic con el botn derecho del ratn en una conexin para ver ms opciones, como:
Denegar la comunicacin para la conexin - finaliza la comunicacin establecida. Esta opcin solo est disponible
al hacer clic en una conexin activa.
Mostrar detalles - seleccione esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
Velocidad de actualizacin : selecciona la frecuencia de actualizacin de las conexiones activas.
Actualizar ahora : vuelve a cargar la ventana Conexiones de red.
Las dos opciones siguientes estn disponibles al hacer clic en una aplicacin o proceso, no en una conexin activa:
Bloquear temporalmente la conexin: rechaza las conexiones actuales de una aplicacin determinada. Si se
establece una nueva conexin, el cortafuegos utiliza una regla predefinida. La descripcin de la configuracin puede
encontrarse en la seccin Reglas y zonas.
Permitir temporalmente la conexin: permite las conexiones actuales de una aplicacin determinada. Si se
establece una nueva conexin, el cortafuegos utiliza una regla predefinida. La descripcin de la configuracin puede
encontrarse en la seccin Reglas y zonas.
4.6.9 Envo de archivos para el anlisis
El cuadro de dilogo de envo de archivos le permite enviar un archivo a ESET para que lo analice; esta opcin est
disponible en Herramientas > Enviar archivo para su anlisis. Si encuentra un archivo en su ordenador que se
comporta de manera sospechosa, puede enviarlo al laboratorio de virus de ESET para su anlisis. Si resulta que el
archivo es una aplicacin maliciosa, su deteccin se agregar a una de las siguientes actualizaciones.
Tambin puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima los archivos con
WinRAR/ZIP, proteja el archivo comprimido con la contrasea "infected" y envelo a samples@eset.com. Utilice un
asunto descriptivo y adjunte toda la informacin posible sobre el archivo (por ejemplo, el sitio web del que lo
descarg).
NOTA: antes de enviar un archivo a ESET, asegrese de que cumple uno de los siguientes criterios: (i) el archivo no
se detecta en absoluto o (ii) el archivo se detecta como una amenaza, pero no lo es. No recibir ninguna respuesta a
menos que se requiera informacin adicional para poder realizar el anlisis.
Motivo de envo del archivo: seleccione la descripcin que mejor se ajuste a su mensaje. Seleccione una de estas
tres opciones: Archivo sospechoso, Falso positivo y Otros.
Archivo: la ruta del archivo que quiere enviar.
Correo electrnico de contacto: la direccin de correo de contacto se enva a ESET junto con los archivos
sospechosos y se puede utilizar para el contacto con usted en caso de que sea necesario enviar ms informacin
para poder realizar el anlisis. No es obligatorio introducir una direccin de correo electrnico de contacto. No
obtendr ninguna respuesta de ESET a menos que sea necesario enviar informacin adicional, ya que cada da
nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los envos.
4.6.10 Actualizaciones del sistema
La caracterstica Windows Update es un componente importante de proteccin de los usuarios de software
malicioso, por eso es fundamental instalar las actualizaciones de Microsoft Windows en cuanto se publiquen. ESET
Smart Security le informa sobre las actualizaciones que le faltan, segn el nivel que haya especificado. Estn
disponibles los siguientes niveles:
Sin actualizaciones - no se ofrece la descarga de ninguna actualizacin del sistema.
Actualizaciones opcionales : se ofrecern para la descarga las actualizaciones marcadas como de baja prioridad
y de niveles superiores.
Actualizaciones recomendadas : se ofrecern para la descarga las actualizaciones marcadas como habituales y
de niveles superiores.
Actualizaciones importantes : se ofrecern para la descarga las actualizaciones marcadas como importantes y
de niveles superiores.
Actualizaciones crticas: solo se ofrecer la descarga de actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar despus de
96

la verificacin del estado con el servidor de actualizacin. Por tanto, es posible que la informacin de actualizacin
del sistema no est disponible inmediatamente despus de guardar los cambios.
4.6.11 Diagnstico
El diagnstico proporciona volcados de memoria de los procesos de ESET (p. ej., ekrn). Cuando una aplicacin se
bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y arreglar varios
problemas de ESET Smart Security. Estn disponibles dos tipos de volcados:
Volcado de memoria completo:registra todo el contenido de la memoria del sistema cuando una aplicacin se
detiene de forma inesperada. Los volcados de memoria completos pueden contener datos de procesos que se
estaban ejecutando cuando se gener el volcado.
Minivolcado:registra la informacin mnima necesaria para identificar el motivo del bloqueo inesperado de la
aplicacin. Este tipo de volcado puede resultar til cuando el espacio es limitado. Sin embargo, dada la poca
informacin que proporciona, es posible que el anlisis de este archivo no detecte los errores que no estn
relacionados directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
Seleccione No generar volcado de memoria (opcin predeterminada) para desactivar esta caracterstica.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo. Haga clic en Abrir carpeta para
abrir este directorio en una ventana nueva del Explorador de Windows.

4.7 Interfaz de usuario


En la seccin Interfaz de usuario es posible configurar el comportamiento de la GUI (interfaz grfica de usuario) del
programa.
La herramienta Grficos le permite ajustar el aspecto visual del programa y los efectos utilizados.
En la configuracin de Alertas y notificaciones, puede cambiar el comportamiento de las alertas de amenaza
detectadas y las notificaciones del sistema, que se pueden adaptar a las necesidades de cada uno.
Si elige la opcin de no mostrar algunas notificaciones, estas se mostrarn en el rea Ocultar ventanas de
notificacin. Aqu puede comprobar su estado, ver ms informacin o eliminarlas de esta ventana.
Si desea disponer del mximo nivel de seguridad del software de seguridad, proteja la configuracin mediante una
contrasea para impedir los cambios no autorizados con la herramienta Configuracin de acceso.
El men contextual aparece al hacer clic con el botn derecho en el objeto seleccionado. Utilice esta herramienta
para integrar elementos de control de ESET Smart Security en el men contextual.
El modo de juego es til para jugadores y otros usuarios que desean trabajar con una aplicacin sin la interrupcin
de ventanas emergentes, tareas programadas y cualquier componente que cargue el procesador y la memoria
RAM.
4.7.1 Grficos
Las opciones de configuracin de la interfaz de usuario de ESET Smart Security le permiten ajustar el entorno de
trabajo segn sus necesidades. Estas opciones de configuracin estn disponibles en la seccin Interfaz de usuario
> Grficos del rbol de configuracin avanzada de ESET Smart Security.
En la seccin Elementos de la interfaz de usuario, la opcin Interfaz grfica de usuario debera desactivarse si los
elementos grficos ralentizan el ordenador o provocan otros problemas. Asimismo, es posible desactivar la interfaz
grfica para usuarios con discapacidades visuales, ya que podra entrar en conflicto con aplicaciones especiales que
se utilizan para leer el texto que aparece en pantalla.
Si desea desactivar la pantalla inicial de ESET Smart Security, anule la seleccin de la opcin Mostrar pantalla
inicial con la carga del sistema.
Si se activa la opcin Mostrar sugerencias y consejos tiles, se mostrar una breve descripcin de cualquier
opcin cuando se coloque el cursor sobre ella. Si se activa la opcin Resaltar el elemento de control activo al
seleccionar, el sistema resaltar cualquier elemento que se encuentre en el rea activa del cursor del ratn. El
elemento resaltado se activar al hacer clic con el ratn.
Para aumentar o disminuir la velocidad de los efectos animados, seleccione la opcin Usar controles animados y
mueva la barra deslizante Velocidad a la izquierda o la derecha.
97

Para activar el uso de iconos animados para mostrar el progreso de varias operaciones, seleccione la opcin Usar
iconos animados para mostrar el progreso. Si desea que el programa emita una alerta sonora cuando se
produzca un suceso importante, seleccione la opcin Usar efectos de sonido.

4.7.2 Alertas y notificaciones


La seccin de configuracin de alertas y notificaciones de Interfaz de usuario le permite configurar la gestin de
las notificaciones del sistema (por ejemplo, mensajes de actualizacin correcta) y las alertas de amenaza en ESET
Smart Security. Tambin puede definir si se muestra la hora y el nivel de transparencia de las notificaciones de la
bandeja del sistema (se aplica nicamente a los sistemas que admiten notificaciones de la bandeja del sistema).
El primer elemento es Mostrar alertas. Si desactiva esta opcin, se cancelarn todos los mensajes de alerta. Solo
resulta til para una serie de situaciones muy especficas. Para la mayora de los usuarios, se recomienda mantener
la configuracin predeterminada (activada).
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
la opcin Cerrar automticamente los cuadros de mensajes despus de (seg.). Si no se cierran de forma manual,
las ventanas de alerta se cerrarn automticamente cuando haya transcurrido el perodo de tiempo especificado.
Las notificaciones del escritorio y los globos de sugerencias son medios de informacin que no requieren ni ofrecen
la intervencin del usuario. Se muestran en el rea de notificacin, situada en la esquina inferior derecha de la
pantalla. Para activar las notificaciones de escritorio, seleccione la opcin Mostrar alertas como notificaciones en
el escritorio. Haga clic en el botn Configurar notificaciones para acceder a opciones avanzadas como, por
ejemplo, la modificacin del tiempo de visualizacin de las notificaciones y la transparencia. Para obtener una vista
previa del comportamiento de las notificaciones, haga clic en el botn Vista previa.
Para configurar la duracin del tiempo de visualizacin de los globos de sugerencias, consulte la opcin Mostrar
alertas como globos de sugerencias (seg.).

98

La opcin Mostrar solo notificaciones que requieran la interaccin del usuario le permite cambiar las alertas y
notificaciones que no requieren la intervencin del usuario. Seleccione Mostrar solo las notificaciones en las que
se necesite la intervencin del usuario cuando se ejecuten aplicaciones a pantalla completa para eliminar
todas las notificaciones que no sean interactivas.
Haga clic en Configuracin avanzada para especificar ms opciones de configuracin de Alertas y notificaciones.
4.7.2.1 Configuracin avanzada
En el men desplegable Nivel mnimo de detalle de los eventos a mostrar, puede seleccionar el nivel de gravedad
inicial de las alertas y notificaciones que se mostrarn.
Diagnstico: registra la informacin necesaria para ajustar el y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con
xito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: registra errores como "Error al descargar el archivo" y errores graves.
Grave: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, cortafuegos personal,
etc.).
La ltima caracterstica de esta seccin le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibir notificaciones del sistema y de otro tipo en sistemas que permitan la
conexin de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de
redes. Esta opcin resulta especialmente til para servidores de terminal, siempre que todas las notificaciones del
sistema se enven al administrador.
4.7.3 Ocultar ventanas de notificacin
Si se seleccion la opcin No mostrar este mensaje de nuevo para cualquier ventana de notificacin (alerta) que
se haya mostrado anteriormente, esta aparecer en la lista de ventanas de notificacin ocultas. Las acciones que
ahora se ejecutan automticamente aparecen en la columna con el ttulo Confirmar.
Mostrar: muestra una vista previa de las ventanas de notificacin que no se muestran actualmente y para las que
se ha configurado una accin automtica.
Quitar: quita los elementos de la lista Cuadros de mensajes ocultos. Todas las ventanas de notificacin
eliminadas de la lista aparecern de nuevo.

99

4.7.4 Configuracin de acceso


Para ofrecer un nivel de seguridad mxima para su sistema, es esencial que ESET Smart Security se haya
configurado correctamente. Una configuracin incorrecta puede provocar la prdida de datos importantes. Esta
opcin se encuentra en el submen Configuracin de acceso de la Interfaz de usuario. Para evitar modificaciones
no autorizadas, los parmetros de configuracin de ESET Smart Security se pueden proteger mediante contrasea.

Proteccin de la configuracin: bloquea o desbloquea los parmetros de configuracin del programa. Seleccione o
deseleccione la casilla de verificacin para abrir la ventana Configuracin de la contrasea.
Para configurar o cambiar una contrasea para proteger el parmetro de configuracin, haga clic en Introduzca la
contrasea.
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta opcin
para solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador al modificar determinados parmetros del sistema (parecido al UAC en Windows
Vista). Entre estas modificaciones se incluye la desactivacin de los mdulos de proteccin y del cortafuegos.
Mostrar cuadro de dilogo de tiempo de espera de proteccin: este dilogo se muestra si la opcin est
seleccionada al desactivar la proteccin de forma temporal desde el men del programa o la seccin ESET Smart
Security > Configuracin. Un men desplegable Intervalo de tiempo en la ventana Desactivar la proteccin
temporalmente indica el perodo de tiempo durante el que estarn desactivadas todas las partes seleccionadas de
la proteccin.

100

4.7.5 Men contextual


El men contextual aparecer tras hacer clic con el botn derecho en el objeto seleccionado. El men enumera
todas las opciones que se pueden realizar en el objeto.
Es posible integrar elementos de control de ESET Smart Security en el men contextual. En la seccin de opciones
avanzadas tiene a su disposicin ms opciones de configuracin para esta funcionalidad, en Interfaz de usuario y
Men contextual.
Integrar el programa dentro del men contextual: integre los elementos de control de ESET Smart Security en el
men contextual.
En el men desplegable Tipo de men, estn disponibles las opciones siguientes:
Completo (analizar primero) : activa todas las opciones del men contextual; el men principal mostrar la
opcin Analizar con ESET Smart Security..
Completo (desinfectar primero) : activa todas las opciones del men contextual; el men principal mostrar la
opcin Desinfectar con ESET Smart Security.
Solo analizar : en el men contextual se mostrar nicamente la opcin Analizar con ESET Smart Security .
Solo desinfectar : en el men contextual se mostrar nicamente la opcin Desinfectar con ESET Smart
Security .
Confirmaciones: muestra una alerta adicional cuando el usuario intenta aplicar una opcin del men contextual en
un nmero de objetos superior al especificado en Preguntar si el nmero de archivos es superior a. Esta opcin
est establecida en ocho objetos de forma predeterminada.
4.7.6 Modo de juego
El modo de juego es una caracterstica para jugadores, que exigen un uso del software sin interrupciones y sin
ventanas emergentes, as como una menor carga de la CPU. El modo de juego tambin es til como modo de
presentacin, para que las presentaciones no se vean interrumpidas por la actividad del mdulo antivirus. Al activar
esta caracterstica, se desactivan todas las ventanas emergentes y la actividad del planificador de tareas se detiene
por completo. La proteccin del sistema sigue ejecutndose en segundo plano, pero no requiere la intervencin del
usuario.
El modo de juego se puede activar y desactivar en la ventana principal de ESET Smart Security, en el panel
Configuracin disponible en el lado derecho, o en el men de configuracin avanzada. Para acceder al men de
configuracin avanzada, haga clic en la opcin Especificar configuracin avanzada en la parte inferior de la
ventana principal del programa y, a continuacin, seleccione Interfaz de usuario y Modo de juego. Seleccione la
casilla de verificacin Activar el modo de juego disponible a la derecha para activar esta caracterstica. Este modo
constituye un riesgo de seguridad potencial, por lo que el icono de estado de la proteccin disponible en la barra de
tareas se volver amarillo y mostrar un signo de alerta. Esta alerta tambin se puede ver en la ventana principal de
ESET Smart Security, en el panel Inicio, donde ver el mensaje El modo de juego est activado en amarillo.
Si selecciona la casilla de verificacin Activar el modo de juego automticamente cuando se ejecuten
aplicaciones a pantalla completa, el modo de juego se activar cuando inicie una aplicacin a pantalla completa y
se detendr cuando cierre dicha aplicacin. Esta funcin es muy til para que el modo de juego se inicie
automticamente al empezar un juego, abrir una aplicacin a pantalla completa o iniciar una presentacin.
Tambin puede seleccionar la opcin Desactivar el modo de juego automticamente despus de X minutos y
definir la cantidad de tiempo (el valor predeterminado es 1 minuto). Esta opcin se utiliza nicamente cuando el
modo de juego se necesita durante un perodo de tiempo especfico, y despus se desea desactivarlo.
NOTA: si el cortafuegos personal est en modo interactivo y el modo de juego est activado, podra tener
problemas para conectarse a Internet. Esto puede ser un problema si el juego necesita conexin a Internet. Por lo
general, se le solicita que confirme dicha accin (si no se ha definido ninguna regla o excepcin de comunicacin),
pero en el modo de juego la intervencin del usuario est desactivada. La solucin pasa por definir una regla de
comunicacin para cada una de las aplicaciones que pueda entrar en conflicto con este comportamiento, o utilizar
un modo de filtrado diferente en el cortafuegos personal. Recuerde tambin que si el modo de juego est activado y
accede a una pgina web o aplicacin que presente un riesgo de seguridad potencial, esta podra bloquearse sin que
se muestre ninguna explicacin o alerta, ya que la intervencin del usuario est desactivada.

101

5. Usuario avanzado
5.1 Servidor Proxy
En las redes LAN de gran tamao, un servidor Proxy puede mediar en la conexin del ordenador a Internet. Si este es
el caso, es necesario definir los siguientes ajustes. De lo contrario, el programa no se podr actualizar de manera
automtica. En ESET Smart Security, el servidor Proxy se puede configurar en dos secciones diferentes del rbol de
configuracin avanzada.
En primer lugar, se puede configurar en Configuracin avanzada, bajo Herramientas > Servidor Proxy. Al
especificar el servidor Proxy en este nivel, se define la configuracin global del servidor Proxy para ESET Smart
Security. Todos los mdulos que requieran conexin a Internet utilizarn estos parmetros.
Para especificar la configuracin del servidor Proxy en este nivel, seleccione la casilla de verificacin Conexin
mediante servidor Proxy y, a continuacin, especifique la direccin del servidor Proxy en el campo Servidor Proxy
y su nmero de puerto.

Si la comunicacin con el servidor Proxy requiere autenticacin, seleccione la casilla de verificacin El servidor
Proxy requiere autenticacin e introduzca un nombre de usuario y una contrasea vlidos en los campos
correspondientes. Haga clic en el botn Detectar servidor Proxy para detectar y especificar la configuracin del
servidor Proxy de forma automtica. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea), de modo que
el usuario debe proporcionarlos.
En segundo lugar, la configuracin del servidor Proxy se puede establecer en la Configuracin avanzada de
actualizaciones (seccin Actualizacin del rbol de configuracin avanzada). Esta configuracin se aplica al perfil
de actualizacin dado y se recomienda para ordenadores porttiles, puesto que suelen recibir actualizaciones de
firmas de virus de diferentes ubicaciones. Para obtener ms informacin sobre esta configuracin, consulte la
seccin Configuracin avanzada de actualizaciones.

102

5.2 Importar y exportar configuracin


La opcin de importar y exportar configuraciones de ESET Smart Security est disponible en Configuracin.
Tanto en la importacin como en la exportacin se utiliza el tipo de archivo .xml. La importacin y la exportacin
son tiles para realizar copias de seguridad de la configuracin actual de ESET Smart Security y, as, poder utilizarla
ms adelante. La opcin de exportacin de configuracin tambin es de utilidad para los usuarios que desean
utilizar su configuracin preferida de ESET Smart Security en varios sistemas, ya que les permite importar
fcilmente el archivo .xml para transferir los ajustes deseados.
Importar la configuracin es muy fcil. En el men principal, haga clic en Configuracin > Importar y exportar
configuracin y, a continuacin, seleccione la opcin Importar configuracin. Introduzca la ruta del archivo de
configuracin o haga clic en el botn ... para buscar el archivo de configuracin que desea importar.
Los pasos para exportar una configuracin son muy similares. En el men principal, haga clic en Configuracin >
Importar y exportar configuracin. Seleccione la opcin Exportar configuracin e introduzca el Nombre de
archivo del archivo de configuracin (por ejemplo, export.xml). Utilice el navegador para seleccionar la ubicacin del
ordenador donde desee guardar el archivo de configuracin.

103

5.3 Accesos directos del teclado


Los accesos directos que se pueden utilizar en ESET Smart Security son:
Ctrl + G
Ctrl + I
Ctrl + L
Ctrl + S
Ctrl + Q
Ctrl + U

desactiva la GUI del producto


abre la pgina de ESET SysInspector
abre la pgina Archivos de registro
abre la pgina Planificador de tareas
abre la pgina Cuarentena
abre un cuadro de dilogo en el que puede definir el nombre de
usuario y la contrasea

Puede utilizar los siguientes accesos directos del teclado para mejorar la navegacin en el producto de seguridad de
ESET:
F1
abre las pginas de ayuda
F5
abre la configuracin avanzada
Flechas
navegacin por los elementos del producto
arriba/abajo
*
expande el nodo del rbol de configuracin avanzada
contrae el nodo del rbol de configuracin avanzada
TABULADORmueve el cursor en una ventana
Esc
cierra el cuadro de dilogo activo

5.4 Lnea de comandos


El mdulo antivirus de ESET Smart Security se puede iniciar manualmente a travs de la lnea de comandos, con el
comando "ecls", o con un archivo por lotes ("bat"). Uso del anlisis de lnea de comandos ESET:
ecls [OPTIONS..] FILES..

Los siguientes parmetros y modificadores se pueden utilizar al ejecutar el anlisis a peticin desde la lnea de
comandos:
Opciones
/base-dir=CARPETA
/quar-dir=CARPETA
/exclude=MSCARA
/subdir
/no-subdir
/max-subdir-level=NIVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=ARCHIVO
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto

cargar mdulos desde una CARPETA


CARPETA de cuarentena
excluir del anlisis los archivos que cumplan MSCARA
analizar subcarpetas (predeterminado)
no analizar subcarpetas
mximo nivel de anidamiento para subcarpetas a analizar
seguir enlaces simblicos (predeterminado)
omitir enlaces simblicos
analizar ADS (predeterminado)
no analizar ADS
registrar salida en ARCHIVO
sobrescribir el archivo de salida (predeterminado - agregar)
enviar registro a la consola (predeterminado)
no enviar registro a la consola
registrar tambin los archivos sin infectar
no registrar archivos sin infectar (predeterminado)
mostrar indicador de actividad
analizar y desinfectar automticamente todos los discos locales

Opciones de anlisis
/files
/no-files
/memory
/boots
/no-boots
/arch
104

analizar archivos (predeterminado)


no analizar archivos
analizar memoria
analizar sectores de inicio
no analizar sectores de inicio (predeterminado)
analizar archivos comprimidos (predeterminado)

/no-arch
/max-obj-size=TAMAO
/max-arch-level=NIVEL
/scan-timeout=LMITE
/max-arch-size=TAMAO
/max-sfx-size=TAMAO
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONES
/ext-exclude=EXTENSIONES
/clean-mode=MODO

/quarantine
/no-quarantine

no analizar archivos
analizar solo archivos menores de TAMAO megabytes (predeterminado 0 =
ilimitado)
mxima profundidad de anidamiento para archivos comprimidos (archivos anidados)
a analizar
analizar archivos comprimidos durante LMITE segundos como mximo
analizar los archivos dentro de un archivo comprimido solo si su tamao es inferior a
TAMAO (predeterminado 0 = ilimitado)
analizar solo los archivos en un archivo comprimido de autoextraccin si su tamao
es inferior a TAMAO megabytes (predeterminado 0 = ilimitado)
analizar archivos de correo (predeterminado)
no analizar archivos de correo
analizar buzones de correo (predeterminado)
no analizar buzones de correo
analizar archivos comprimidos de autoextraccin (predeterminado)
no analizar archivos comprimidos de autoextraccin
analizar empaquetadores en tiempo real (predeterminado)
no analizar empaquetadores en tiempo real
analizar en busca de adware/spyware/riskware (predeterminado)
no analizar en busca de adware/spyware/riskware
analizar en busca de aplicaciones potencialmente peligrosas
no analizar en busca de aplicaciones potencialmente peligrosas
analizar en busca de aplicaciones potencialmente indeseables
no analizar en busca de aplicaciones potencialmente indeseables (predeterminado)
usar firmas (predeterminado)
no usar firmas
activar heurstica (predeterminado)
desactivar heurstica
activar heurstica avanzada (predeterminado)
desactivar heurstica avanzada
analizar solo EXTENSIONES separadas por dos puntos
excluir EXTENSIONES del anlisis, separndolas por el signo ":" (dos puntos)
utilizar el MODO desinfeccin para objetos infectados. Opciones disponibles: none
(ninguno), standard (estndar, predeterminado), strict (estricto), rigorous (riguroso),
delete (eliminar)
copiar archivos infectados (si se han desinfectado) a la carpeta Cuarentena (ACCIN
opcional)
no copiar archivos infectados a cuarentena

Opciones generales
/help
/version
/preserve-time

mostrar ayuda y salir


mostrar informacin sobre la versin y salir
conservar hora del ltimo acceso

Cdigos de salida
0
1
10
50
100

no se ha detectado ninguna amenaza


amenaza detectada y eliminada
no se han podido analizar todos los archivos (podran ser amenazas)
amenaza detectada
error

NOTA: los cdigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por lo tanto, puede
estar infectado.

105

5.5 ESET SysInspector


5.5.1 Introduccin a ESET SysInspector
ESET SysInspector es una aplicacin que examina el ordenador a fondo y muestra los datos recopilados de forma
exhaustiva. Informacin como los controladores y aplicaciones instalados, las conexiones de red o entradas de
registro importantes pueden ayudarle a investigar el comportamiento sospechoso del sistema debido a la
incompatibilidad de software o hardware o a la infeccin de cdigo malicioso.
Puede acceder a ESET SysInspector de dos formas: Desde la versin integrada en ESET Smart Security o
descargando la versin independiente (SysInspector.exe) del sitio web de ESET de forma gratuita. Para abrir ESET
SysInspector, haga clic en Herramientas > ESET SysInspector. Las dos versiones tienen una funcin idntica y los
mismos controles del programa. Solo se diferencian en el modo de gestin de los resultados. Tanto la versin
descargada como la versin integrada le permiten exportar instantneas del sistema en un archivo .xml y
guardarlas en el disco. No obstante, la versin integrada tambin le permite almacenar las instantneas del
sistema directamente en Herramientas > ESET SysInspector (para obtener ms informacin, consulte la seccin
ESET SysInspector como parte de ESET Smart Security).
ESET SysInspector tardar un rato en analizar el ordenador; el tiempo necesario puede variar entre 10 segundos y
unos minutos, segn la configuracin de hardware, el sistema operativo y el nmero de aplicaciones instaladas en
el ordenador.
5.5.1.1 Inicio de ESET SysInspector
Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio web
de ESET. Si ya tiene instalado alguno de los productos de seguridad de ESET, puede ejecutar ESET SysInspector
directamente desde el men Inicio (Programas > ESET > ESET Smart Security). Espere mientras la aplicacin
examina el sistema. El proceso de inspeccin puede tardar varios minutos, en funcin del hardware de su ordenador
y de los datos que se vayan a recopilar.

106

5.5.2 Interfaz de usuario y uso de la aplicacin


Para un uso sencillo, la ventana principal se divide en cuatro secciones: Controles de programa, en la parte superior
de la ventana principal; la ventana de navegacin, situada a la izquierda; la ventana Descripcin, situada a la
derecha en el medio; y la ventana Detalles, situada a la derecha, en la parte inferior de la ventana principal. En la
seccin Estado de registro se enumeran los parmetros bsicos de un registro (filtro utilizado, tipo de filtro, si el
registro es resultado de una comparacin, etc.).

5.5.2.1 Controles de programa


Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.
Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable que genere un registro Para enviar. De esta forma,
el registro omite la informacin confidencial (nombre del usuario actual, nombre del ordenador, nombre del
dominio, privilegios del usuario actual, variables de entorno, etc.).
NOTA: los informes almacenados de ESET SysInspector se pueden abrir previamente arrastrndolos y soltndolos
en la ventana principal.
rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
107

Detalle
Este ajuste modifica la informacin mostrada en la ventana principal para que pueda trabajar con ella ms
fcilmente. El modo "Bsico", le permite acceder a la informacin utilizada para buscar soluciones a problemas
comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET
SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control
deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo ms a la izquierda
posible (nivel de riesgo 1), se mostrarn todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos menos los que tienen un nivel de riesgo inferior al actual y muestra solo los
elementos con un nivel de sospecha superior al mostrado. Si el control deslizante est colocado lo ms a la derecha
posible, el programa mostrar solo los elementos dainos conocidos.
Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza
una solucin de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET
SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con el
color del control deslizante de nivel de riesgo.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre completo o parcial.
Los resultados de la solicitud de bsqueda aparecern en la ventana Descripcin.
Retorno
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana Descripcin. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrs
y adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
5.5.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide los tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional expandiendo cada uno de los nodos en subnodos. Para abrir o
contraer un nodo, haga doble clic en el nombre del nodo o haga clic en o , junto al nombre del nodo. A medida
que explora la estructura de rbol de nodos y subnodos en la ventana de navegacin, encontrar informacin
variada de cada nodo en la ventana Descripcin. Si examina los elementos en la ventana Descripcin, es posible que
se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana de navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos en ejecucin
Este nodo contiene informacin sobre las aplicaciones y los procesos que se ejecutan al generar el registro. En la
ventana Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas
dinmicas utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin, el nivel de
riesgo del archivo, etc.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: un sistema operativo incluye varios componentes kernel importantes que se ejecutan 24 horas al da, 7 das
de la semana, y proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados
casos, estos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\.
108

Estos smbolos proporcionan optimizacin de prelanzamiento de esos procesos; son seguros para el sistema; son
seguros para el sistema.
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red utilizando
el protocolo seleccionado en la ventana de navegacin (TCP o UDP), as como la direccin remota a la que se
conecta la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro
especficas. Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Windows Services (Servicios de Windows).
En la ventana Detalles, puede consultar el modo de inicio definido para el servicio e informacin especfica del
archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Informacin del sistema
Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de
entorno y los derechos de usuario establecidos.
Detalles del archivo
Una lista de los archivos del sistema importantes y los archivos de la carpeta Archivos de programa. Encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de...
Informacin sobre ESET SysInspector.
5.5.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado de esta caracterstica
es un conjunto de elementos no comunes a ambos registros. Esta opcin es til para realizar un seguimiento de los
cambios realizados en el sistema; se trata de una herramienta til para detectar la actividad de cdigo malicioso.
Una vez iniciada, la aplicacin crea un registro nuevo, que aparecer en una ventana nueva. Vaya a Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, utilice el men Archivo > Abrir registro. En la ventana principal
del programa, ESET SysInspector muestra siempre un registro a la vez.
La comparacin de dos registros le permite ver simultneamente un registro activo y un registro guardado en un
archivo. Para comparar registros, utilice la opcin Archivo -> Comparar registros y elija Seleccionar archivo. El
registro seleccionado se comparar con el registro activo en la ventana principal del programa. El registro
comparativo solo muestra las diferencias entre los dos registros.
NOTA: si compara dos archivos de registro, seleccione Archivo > Guardar registro para guardarlo como archivo
ZIP. Se guardarn ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se
compararn automticamente.
109

Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un estn presentes solo en el registro abierto, no en el registro
activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores nuevos.
Valor eliminado que solo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo, o este era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos, adems de mostrar los
nombres de los registros que se estn comparando.

Los registros comparativos se pueden guardar en un archivo para consultarlos ms adelante.


Ejemplo
Genere y guarde un registro, que incluya informacin original sobre el sistema, en un archivo con el nombre previo.
xml. Tras realizar los cambios en el sistema, abra ESET SysInspector y deje que genere un nuevo registro. Gurdelo
en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, vaya a Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado con la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml previo.xml

110

5.5.3 Parmetros de la lnea de comandos


ESET SysInspector admite la generacin de informes desde la lnea de comandos con estos parmetros:
/gen
/privacy
/zip
/silent
/help, /?

genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de
usuario
genera un registro que no incluye la informacin confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generacin del registro
muestra informacin acerca de los parmetros de la lnea de comandos

Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro que no incluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "current.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
5.5.4 Script de servicio
El script de servicio es una herramienta que ayuda a los clientes que utilizan ESET SysInspector eliminando del
sistema los objetos no deseados fcilmente.
El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o las partes que
seleccione. Despus de exportarlo, puede marcar los objetos que desea eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es ideal para los usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el ordenador est infectado por un virus que el antivirus no detecta, siga estas
instrucciones:
Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
Seleccione el primero y el ltimo elemento de la seccin de la izquierda (en la estructura de rbol) mientras
mantiene pulsada la tecla Ctrl.
Haga clic con el botn derecho del ratn en los objetos seleccionados y seleccione la opcin del men contextual
Exportar secciones seleccionadas al script de servicio .
Los objetos seleccionados se exportarn a un nuevo registro.
Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para
todos los objetos que desee eliminar. Asegrese de que no ha marcado ningn archivo u objeto importante del
sistema operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar script de servicio y escriba la ruta de acceso al script.
Haga clic en Aceptar para ejecutar el script.
5.5.4.1 Generacin de scripts de servicio
Para generar un script de servicio, haga clic con el botn derecho del ratn en cualquier elemento del rbol de
mens (en el panel izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione la
opcin Exportar todas las secciones al script de servicio o la opcin Exportar secciones seleccionadas al script
de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.

111

5.5.4.2 Estructura del script de servicio


En la primera lnea del encabezado del script encontrar informacin sobre la versin del motor (ev), la versin de la
interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un seguimiento
de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecucin. Esta
parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por
el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un
ttulo.
01) Running processes (Procesos en ejecucin)
En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]

En este ejemplo se ha seleccionado (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar
el script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System
[...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el
socket, liberando as recursos del sistema.
04) UDP endpoints (Puntos finales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]

Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
112

05) DNS server entries (Entradas del servidor DNS)


En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.


06) Important registry entries (Entradas de registro importantes)
En esta seccin se proporciona informacin sobre las entradas de registro importantes.
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup:
Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup:
Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup:
Manual
[...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]

Cuando se ejecuta el script, se anula el registro del sistema de los controladores seleccionados, que despus se
eliminan.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el sistema operativo.

113

Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales.


5.5.4.3 Ejecucin de scripts de servicio
Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar script de servicio del men
Archivo. Cuando abra un script, el programa mostrar el mensaje siguiente: Est seguro de que desea ejecutar el
script de servicio "%Scriptname%"? Una vez que haya confirmado la seleccin, es posible que se muestre otra
advertencia para informarle de que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar
para iniciar el script.
Se abrir un cuadro de dilogo para indicarle que el script se ha ejecutado correctamente.
Si el script no se puede procesar por completo, se mostrar un cuadro de dilogo con el mensaje siguiente: El script
de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de
errores completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparece un cuadro de dilogo con el mensaje siguiente: No se ha firmado el script de
servicio seleccionado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos del
ordenador. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que
el script presenta incoherencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones,
etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nuevo.
5.5.5 Accesos directos
Los accesos directos que se pueden utilizar en ESET SysInspector son:
Archivo
Ctrl + O
Ctrl + S

abre el registro existente


guarda los registros creados

Generar
Ctrl + G
Ctrl + H

comprobacin estndar del estado del sistema


realiza una comprobacin del sistema que tambin puede registrar informacin confidencial

Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl + 9
114

seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9


seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9
seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 9
disminuye el nivel de riesgo
aumenta el nivel de riesgo
modo de filtrado, nivel igual o mayor

Ctrl + 0

modo de filtrado, nivel igual nicamente

Ver
Ctrl + 5
Ctrl + 6
Ctrl + 7
Ctrl + 3
Ctrl + 2
Ctrl + 1
Retroceso
Espacio
Ctrl + W
Ctrl + Q

ver por proveedor, todos los proveedores


ver por proveedor, solo Microsoft
ver por proveedor, todos los dems proveedores
muestra todos los detalles
muestra la mitad de los detalles
visualizacin bsica
retrocede un espacio
avanza un espacio
expande el rbol
contrae el rbol

Otros controles
Ctrl + T
Ctrl + P
Ctrl + A
Ctrl + C
Ctrl + X
Ctrl + B
Ctrl + L
Ctrl + R
Ctrl + Z
Ctrl + F
Ctrl + D
Ctrl + E

va a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda


muestra informacin bsica sobre un elemento
muestra toda la informacin sobre un elemento
copia el rbol del elemento actual
copia elementos
busca informacin en Internet acerca de los archivos seleccionados
abre la carpeta en la que se encuentra el archivo seleccionado
abre la entrada correspondiente en el editor de registros
copia una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
activa el campo de bsqueda
cierra los resultados de bsqueda
ejecuta el script de servicio

Comparacin
Ctrl + Alt + O
Ctrl + Alt + R
Ctrl + Alt + 1
Ctrl + Alt + 2
Ctrl + Alt + 3
Ctrl + Alt + 4
Ctrl + Alt + 5
Ctrl + Alt + C
Ctrl + Alt + N
Ctrl + Alt + P

abre el registro original/comparativo


cancela la comparacin
muestra todos los elementos
muestra solo los elementos agregados, el registro mostrar los elementos presentes en el registro
actual
muestra solo los elementos eliminados, el registro mostrar los elementos presentes en el registro
anterior
muestra solo los elementos sustituidos (archivos incluidos)
muestra solo las diferencias entre registros
muestra la comparacin
muestra el registro actual
abre el registro anterior

Varios
F1
Alt + F4
Alt + Shift + F4
Ctrl + I

ver ayuda
cerrar programa
cerrar programa sin preguntar
estadsticas de registro

115

5.5.6 Requisitos del sistema


Para un funcionamiento ptimo de ESET SysInspector, el sistema debera cumplir con los siguientes requisitos de
hardware y software:
Windows 2000, XP y 2003
400 MHz 32 bits (x86)/64 bits (x64)
128 MB RAM de memoria del sistema
10 MB de espacio disponible
Super VGA (800 x 600)
Windows 7, Vista y 2008
1 GHz 32 bits (x86)/64 bits (x64)
512 MB RAM de memoria del sistema
10 MB de espacio disponible
Super VGA (800 x 600)
5.5.7 Preguntas frecuentes
Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
ESET SysInspector no requiere privilegios de administrador para su ejecucin, pero s es necesario utilizar una
cuenta de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario estndar o
usuario restringido, se recopilar menos informacin sobre su entorno operativo.
ESET SysInspector crea archivos de registro?
ESET SysInspector puede crear un archivo de registro de la configuracin de su ordenador. Para guardar uno,
seleccione Archivo > Guardar registro en el men principal. Los registros se guardar con formato XML. Por defecto,
los archivos se guardan en el directorio %USERPROFILE%\My Documents\, con una convencin de nombre de archivo
de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar tanto la ubicacin
como el nombre del archivo de registro antes de guardarlo.
Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?
Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y seleccione Archivo >
Abrir registro en el men principal. Tambin puede arrastrar y soltar los archivos de registro en la aplicacin ESET
SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, le recomendamos que
cree un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de registro, arrstrelos y
sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista/7 no permita la opcin de
arrastrar y soltar entre ventanas con permisos de seguridad distintos.
Hay una especificacin disponible para el formato de archivo de registro? Y un kit de desarrollo de
software?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto determinado?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc).
Para esto, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de ellos y, despus,
pondera el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor "1: seguro" (en color verde) hasta "9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua

116

rpida a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca
de algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que esta no se ha alterado. Con el fin de
comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para
comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados
digitalmente en Microsoft Windows.
En qu consiste la tecnologa Anti-Stealth?
La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos (rootkits).
Si el sistema es atacado por cdigo malicioso que se comporta como un programa peligroso (rootkit), los datos del
usuario podran daarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit), resulta
casi imposible detectar programas peligrosos.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo
contiene una firma digital. Si ese fuera el caso, la identificacin contenida en el archivo se utilizar para la
validacin. Por otro lado, si el archivo no contuviese una firma digital, el ESI comenzar a buscar el archivo CAT
correspondiente (Security Catalog - %systemroot%\system32\catroot) que contenga informacin sobre el archivo
ejecutable en proceso. Si se encuentra el archivo CAT, la firma digital de dicho archivo se utilizar para el proceso de
validacin del archivo ejecutable.
Esta es la razn por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre
de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C338EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe (archivo
ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
5.5.8 ESET SysInspector como parte de ESET Smart Security
Para abrir la seccin ESET SysInspector en ESET Smart Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de anlisis del
ordenador o las tareas programadas. Se puede acceder a todas las operaciones con instantneas del sistema (como
crear, ver, comparar, eliminar y exportar) simplemente haciendo clic una o dos veces.
La ventana de ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por
ejemplo, la hora de creacin, un breve comentario, el nombre del usuario que ha creado la instantnea y el estado
de esta.
Para Comparar, Crear... o Eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista
de instantneas de la ventana de ESET SysInspector. Estas opciones tambin estn disponibles en el men
contextual. Para ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Ver. Para
exportar la instantnea seleccionada a un archivo, haga clic con el botn derecho del ratn en ella y seleccione
Exportar.

117

A continuacin, se muestra una descripcin detallada de las opciones disponibles:


Comparar : le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas
con el fin de compararlas.
Agregar : crea un registro nuevo. Debe introducir antes un breve comentario acerca del registro. Para ver el
progreso de la creacin de instantneas (de la instantnea que se est generando), consulte la columna Estados .
Todas las instantneas completadas aparecen marcadas con el estado Creado .
Quitar : elimina entradas de la lista.
Exportar: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).

5.6 ESET SysRescue


ESET SysRescue es una utilidad que le permite crear un disco de inicio que contenga ESET Smart Security. La
principal ventaja de ESET SysRescue es que, aun teniendo un acceso directo al disco y a todo el sistema de archivos,
ESET Smart Security se puede ejecutar con independencia del sistema operativo host. Gracias a esto, es posible
eliminar las amenazas que normalmente no se podran suprimir como, por ejemplo, cuando el sistema operativo se
est ejecutando.
5.6.1 Requisitos mnimos
ESET SysRescue funciona en el entorno de preinstalacin de Microsoft Windows (Windows PE) versin 2.x, que se
basa en Windows Vista. Windows PE forma parte del paquete gratuito Kit de instalacin automatizada de
Windows (Windows AIK), que debe instalarse previamente para poder crear ESET SysRescue (http://go.eset.eu/AIK
). Debido a la compatibilidad con la versin de 32 bits de Windows PE, es necesario utilizar un paquete de
instalacin de ESET Smart Security de 32 bits para la creacin de ESET SysRescue en sistemas de 64 bits. ESET
SysRescue es compatible con Windows AIK 1.1 y versiones posteriores. ESET SysRescue est disponible en ESET
Smart Security 4.0 y versiones posteriores.
Sistemas operativos compatibles
Windows 7
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Server 2008
Windows Server 2003 Service Pack 1 con KB926044
Windows Server 2003 Service Pack 2
Windows XP Service Pack 2 con KB926044
Windows XP Service Pack 3
5.6.2 Cmo crear un CD de recuperacin
Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET Smart Security > ESET
SysRescue.
En primer lugar, el asistente comprueba si est instalado Windows AIK y un dispositivo adecuado para la creacin
de medios de arranque. Si Windows AIK no est instalado en el ordenador (o est daado o mal instalado), el
asistente le ofrecer la opcin de instalarlo o de escribir la ruta de acceso a la carpeta en la que se encuentre (http://
go.eset.eu/AIK.
En el siguiente paso, seleccione el medio de destino donde se ubicar ESET SysRescue.

118

5.6.3 Seleccin de objetivo


Adems de en CD, DVD y USB, tambin puede guardar ESET SysRescue en un archivo ISO. Posteriormente, puede
grabar esta imagen ISO en un CD o DVD, o utilizarla de algn otro modo (por ejemplo, en un entorno virtual como
VMware o VirtualBox).
Si selecciona USB como medio de destino, es posible que la funcin de inicio falle en determinados ordenadores. En
algunas versiones de la BIOS se pueden producir problemas de comunicacin entre la administracin de arranque y
la BIOS (p. ej., en Windows Vista). El arranque tiene lugar con el siguiente mensaje de error:
Archivo: \boot\bcd
estado: 0xc000000e
Informacin: se ha producido un error al intentar leer los datos de la configuracin de arranque.

Si le aparece este mensaje, le recomendamos que seleccione como medio un CD en lugar de un dispositivo USB.
5.6.4 Configuracin
Antes de empezar a crear ESET SysRescue, el asistente de instalacin muestra los parmetros de compilacin en el
ltimo paso del asistente de ESET SysRescue. Si desea modificar estos parmetros, haga clic en el botn Cambiar.
Entre las opciones disponibles, se incluyen:
Carpetas
ESET Antivirus
Avanzadas
Protocolo de Internet
Dispositivo de arranque USB (cuando est seleccionado el dispositivo USB de destino)
Grabacin (cest seleccionada la unidad de CD/DVD de destino)
El botn Crear no est activo si no se especifica ningn paquete de instalacin MSI, o si no se instala ninguna
solucin de seguridad ESET en el ordenador. Para seleccionar un paquete de instalacin, haga clic en el botn
Cambiar y vaya a la ficha ESET Antivirus. Adems, si no rellena el nombre de usuario y la contrasea (Cambiar >
ESET Antivirus), el botn Crear aparecer atenuado.
5.6.4.1 Carpetas
Carpeta temporal es un directorio de trabajo que contiene los archivos necesarios durante la compilacin de ESET
SysRescue.
La carpeta ISO es donde se guarda el archivo ISO resultante una vez completada la compilacin.
La lista de esta ficha muestra todas las unidades de red locales y asignadas, as como el espacio libre disponible. Si
alguna de las carpetas se ubica en una unidad con espacio libre insuficiente, le recomendamos que seleccione otra
unidad que tenga ms espacio libre disponible. De lo contrario, la compilacin puede finalizar antes de tiempo por
falta de espacio libre en el disco.
Aplicaciones externas: le permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio de
un medio de ESET SysRescue.
Incluir aplicaciones externas: le permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se encuentran los programas que agregarn al disco de ESET SysRescue.
5.6.4.2 ESET Antivirus
Para crear un CD de ESET SysRescue, puede seleccionar dos orgenes de archivos ESET para la compilacin.
Carpeta ESS/EAV: archivos que ya se encuentran en la carpeta del ordenador donde se ha instalado el producto de
ESET.
Archivo MSI: se utilizan los archivos que se encuentran en el instalador de MSI.
A continuacin, tiene la posibilidad de actualizar la ubicacin de los archivos (.nup). Por lo general, se recomienda la
opcin predeterminada Carpeta ESS/EAV/Archivo MSI. En algunos casos, se puede elegir una Carpeta de
actualizacin personalizada; por ejemplo, para utilizar una versin anterior o ms reciente de la base de firmas de
virus.

119

Puede utilizar una de las fuentes de nombre de usuario y contrasea que aparecen a continuacin:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la versin instalada actualmente de ESET
Smart Security.
Del usuario: se utilizan el nombre de usuario y la contrasea introducidos en los cuadros de texto
correspondientes.
NOTA: la versin de ESET Smart Security presente en el CD de ESET SysRescue se actualiza a travs de Internet o
mediante la solucin ESET Security instalada en el ordenador donde se ejecuta el CD de ESET SysRescue.
5.6.4.3 Configuracin avanzada
En la ficha Avanzadas, puede optimizar el CD de ESET SysRescue en funcin de la cantidad de memoria del
ordenador. Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si
selecciona Menos de 576 MB, se acceder temporalmente al CD de recuperacin cuando WinPE se ejecute.
En la seccin Controladores externos puede insertar controladores para su hardware especfico (normalmente, un
adaptador de red). WinPE se basa en Windows Vista SP1, que es compatible con un gran abanico de productos de
hardware, pero a veces el hardware no se reconoce. Si esto sucede, tendr que agregar el controlador
manualmente. Hay dos maneras de agregar un controlador a la compilacin de ESET SysRescue: manualmente
(con el botn Agregar) y de forma automtica (con el botn Bsq. auto.). Si lo agrega manualmente, debe
seleccionar la ruta de acceso al archivo .inf correspondiente (el archivo *.sys aplicable tambin debe estar presente
en esta carpeta). Si lo agrega automticamente, el controlador se busca de forma automtica en el sistema
operativo del ordenador en cuestin. La adicin automtica se recomienda nicamente cuando ESET SysRescue se
utiliza en un ordenador que tiene el mismo adaptador de red que el ordenador con el que se cre el CD de ESET
SysRescue. Durante la creacin de ESET SysRescue, el controlador se agrega a la compilacin para que el usuario no
tenga que buscarlo posteriormente.
5.6.4.4 Protocolo de Internet
En esta seccin puede configurar la informacin bsica de la red y configurar las conexiones predefinidas despus de
ESET SysRescue.
Seleccione Direccin IP privada automtica para obtener la direccin IP automticamente del servidor DHCP
(Protocolo de configuracin dinmica de host).
Esta conexin de red tambin puede utilizar una direccin IP especificada manualmente (tambin conocida como
direccin IP esttica). Seleccione Personalizar para configurar la IP correctamente. Si selecciona esta opcin, debe
especificar una Direccin IP y, para las conexiones de Internet de alta velocidad y LAN, una Mscara de subred. En
Servidor DNS preferido y Servidor DNS alternativo, escriba la direccin de los servidores DNS principal y
alternativo.
5.6.4.5 Dispositivo de arranque USB
Si ha seleccionado un dispositivo USB como medio de destino, puede seleccionar uno de los dispositivos USB
disponibles en la ficha Dispositivo de arranque USB (en caso de que haya ms dispositivos USB).
Seleccione el Dispositivo de destino adecuado para la instalacin de ESET SysRescue.
Alerta: el dispositivo USB seleccionado se formatear durante la creacin de ESET SysRescue, y se eliminarn todos
los datos que contenga.
Si selecciona la opcin Formato rpido, se eliminarn todos los archivos de la particin, pero no se comprobar la
existencia de sectores errneos en el disco. Utilice esta opcin si el dispositivo USB ya se ha formateado
previamente y est seguro de que no est daado.

120

5.6.4.6 Grabar
Si ha seleccionado CD/DVD como medio de destino, puede especificar los parmetros de grabacin adicionales en la
ficha Grabar.
Eliminar archivo ISO: marque esta opcin para eliminar el archivo ISO de forma temporal una vez que se haya
creado el CD de ESET SysRescue.
Eliminacin activada: le permite seleccionar un borrado rpido o un borrado completo.
Dispositivo de grabacin: seleccione la unidad que se utilizar para grabar.
Alerta: esta es la opcin predeterminada. Si se utiliza un CD/DVD regrabable, se borrarn todos los datos
contenidos en dicho CD/DVD.
La seccin Medio contiene informacin sobre el medio introducido en el dispositivo de CD/DVD.
Velocidad de grabacin: seleccione la velocidad deseada en el men desplegable. Las capacidades de su dispositivo
de grabacin y el tipo de CD/DVD utilizado deben tenerse en cuenta a la hora de seleccionar la velocidad de
grabacin.
5.6.5 Trabajo con ESET SysRescue
Para que el CD, DVD o USB de recuperacin funcione eficazmente, debe iniciar el ordenador desde el medio de
arranque de ESET SysRescue. La prioridad de arranque se puede modificar en el BIOS. Tambin puede ejecutar el
men de inicio durante el inicio del ordenador. Normalmente, esto se hace con una de las teclas F9-F12, en funcin
de la versin de la placa base/BIOS que utilice.
Despus de arrancar desde un medio de arranque, ESET Smart Security se iniciar. Como ESET SysRescue solo se
utiliza en situaciones especficas, algunos mdulos de proteccin y caractersticas del programa presentes en la
versin estndar de ESET Smart Security no son necesarios. La lista se limitar a Anlisis del ordenador,
Actualizacin y algunas secciones de Configuracin. La capacidad para actualizar la base de firmas de virus es la
caracterstica ms importante de ESET SysRescue, por lo que se recomienda actualizar el programa antes de iniciar
un anlisis del ordenador.
5.6.5.1 Uso de ESET SysRescue
Supongamos que hay ordenadores de la red estn infectados por un virus que modifica los archivos ejecutables (.
exe). ESET Smart Security puede desinfectar todos los archivos excepto explorer.exe, que no se puede desinfectar ni
en el modo seguro.
Esto se debe a que explorer.exe, como uno de los procesos esenciales de Windows, se inicia tambin en modo seguro.
ESET Smart Security no podra realizar ninguna accin en al archivo, que seguira infectado.
En esta situacin, podra utilizar ESET SysRescue para solucionar el problema. ESET SysRescue no necesita ningn
componente del sistema operativo host y, por lo tanto, puede procesar (desinfectar, eliminar, etc.) cualquier
archivo del disco.

121

6. Glosario
6.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y daarlo.
6.1.1 Virus
Un virus informtico es una amenaza que daa los archivos del ordenador. Su nombre se debe a los virus biolgicos,
ya que usan tcnicas similares para pasar de un ordenador a otro.
Los virus informticos atacan principalmente a los archivos y documentos ejecutables. Para reproducirse, un virus
adjunta su "cuerpo" al final de un archivo de destino. En resumen, as es cmo funciona un virus informtico:
despus de la ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y realiza la tarea que
tiene predefinida. Despus, se ejecuta la aplicacin original. Un virus no puede infectar un ordenador a menos que
un usuario (bien accidental o deliberadamente) ejecute o abra el programa malintencionado.
Los virus informticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daos
reales, solo sirven para molestar al usuario y demostrar las capacidades tcnicas de sus autores.
Es importante mencionar que los virus (si se comparan con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de vista comercial para los autores de software
malintencionado. Adems, el trmino "virus" se utiliza incorrectamente con mucha frecuencia para abarcar todo
tipo de amenazas. Este trmino est desapareciendo gradualmente y se est sustituyendo por el trmino
"malware" (software malicioso), que es ms preciso.
Si su ordenador se infecta con un virus, debe restaurar los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.
Ejemplos de virus:: OneHalf, Tenga y Yankee Doodle.
6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. La principal diferencia entre un virus y un gusano es que los gusanos tienen la
capacidad de reproducirse y viajar solos, no dependen de archivos host (o sectores de inicio). Los gusanos se
extienden por las direcciones de correo electrnico de la lista de contactos o explotan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho ms viables que los virus informticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestin de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rpida los hace ms peligrosos que otros tipos de cdigo malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Adems, su naturaleza le permite servir de "medio
de transporte" para otros tipos de amenazas.
Si el ordenador est infectado con un gusano, es recomendable eliminar los archivos infectados, pues podran
contener cdigo malicioso.
Ejemplos de gusanos conocidos: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.

122

6.1.3 Troyanos
Histricamente, los troyanos informticos se han definido como una clase de amenaza que intenta presentarse
como un programa til, engaando as a los usuarios para que permitan su ejecucin. Sin embargo, es importante
sealar que esto era as en el caso de los caballos troyanos del pasado; hoy en da, ya no necesitan disfrazarse. Su
nico fin es infiltrarse lo ms fcilmente posible y cumplir sus malintencionados objetivos. "Troyano" se ha
convertido en un trmino muy general para describir cualquier amenaza que no entre en ninguna clase de amenaza
especfica.
Dado que se trata de una categora muy amplia, con frecuencia se divide en muchas subcategoras:
Descargador : programa malintencionado con capacidad para descargar otras amenazas de Internet.
Lanzador : tipo de troyano diseado para lanzar otros tipos de cdigo malicioso en ordenadores vulnerables.
Puerta trasera : aplicacin que se comunica con atacantes remotos y les permite acceder a los sistemas para
tomar su control.
Registrador de pulsaciones : programa que registra todas las teclas pulsadas por el usuario y enva la
informacin a atacantes remotos.
Marcador : los marcadores son programas diseados para conectar con nmeros de tarifa con recargo. Es casi
imposible que un usuario note que se ha creado una conexin. Los marcadores solo pueden causar dao a los
usuarios con mdems de marcacin, que ya casi no se utilizan.
Normalmente, los troyanos adoptan la forma de archivos ejecutables con la extensin .exe. Si se detecta un archivo
como troyano en su ordenador, es recomendable que lo elimine, ya que lo ms probable es que contenga cdigo
malicioso.
Ejemplos de troyanos conocidos: NetBus, Trojandownloader.Small.ZL y Slapper.
6.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente explotando
alguna vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su deteccin por parte del
antivirus: ocultan procesos, archivos y datos de registro de Windows. Por este motivo, es casi imposible detectarlos
con las tcnicas de deteccin normales.
Hay dos niveles de deteccin disponibles para evitar los rootkits:
1. Cuando intentan acceder a un sistema. An no estn presentes y, por tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando se ocultan en el proceso normal de anlisis. Los usuarios de ESET Smart Security tienen la ventaja de la
tecnologa Anti-Stealth, que tambin puede detectar y eliminar rootkits activos.
6.1.5 Adware
Adware es la abreviatura del trmino ingls utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categora. Por lo general, las aplicaciones de adware abren
automticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la pgina de
inicio del navegador. La aplicacin de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (que suelen ser tiles).
La aplicacin de adware no es peligrosa en s, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicacin de adware tambin puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atencin al programa de instalacin. La mayora de los
instaladores le informarn sobre la instalacin de un programa de adware adicional. Normalmente, podr
cancelarlo e instalar el programa sin esta aplicacin de adware.
Sin embargo, algunos programas no se instalarn sin la aplicacin de adware, o su funcionalidad ser limitada. Esto
significa que la aplicacin de adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios as lo
han aceptado. En estos casos, es mejor prevenir que curar. Si se detecta un archivo de adware en el ordenador, es
recomendable eliminarlo, pues existen muchas probabilidades de que contenga cdigo malicioso.

123

6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, como una lista de
sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios, as como permitir una publicidad mejor gestionada. El problema es que no existe una
distincin clara entre las aplicaciones tiles y las malintencionadas, de modo que nadie puede estar seguro de que
no se har un mal uso de la informacin recuperada. Los datos obtenidos por aplicaciones spyware pueden
contener cdigos de seguridad, cdigos PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se
enva junto con versiones gratuitas de programas para generar ingresos u ofrecer un incentivo para comprar el
software. A menudo, se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa
para ofrecerles un incentivo para la adquisicin de una versin de pago.
Algunos ejemplos de productos gratuitos conocidos que se envan junto con spyware son las aplicaciones cliente de
redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga cdigo malicioso.
6.1.7 Aplicaciones potencialmente peligrosas
Existen muchos programas legtimos que sirven para simplificar la administracin de ordenadores en red. Sin
embargo, si caen en las manos equivocadas, podran utilizarse con fines maliciosos. ESET Smart Security
proporciona una opcin para detectar estas amenazas.
"Aplicaciones potencialmente peligrosas" es la clasificacin utilizada para el software comercial legtimo. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para detectar contraseas y
registradores de pulsaciones (programas que graban todas las teclas pulsadas por un usuario).
Si averigua que hay una aplicacin potencialmente peligrosa ejecutndose en su ordenador (y no la ha instalado
usted), consulte al administrador de la red o elimine la aplicacin.
6.1.8 Aplicaciones potencialmente indeseables
Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden afectar al
rendimiento del ordenador de forma negativa. Estas aplicaciones suelen necesitar el consentimiento del usuario
para su instalacin. Si se encuentran en su ordenador, el sistema se comportar de manera diferente (en
comparacin con el estado en el que se encontraba antes de la instalacin). Los cambios ms importantes son:
Se abren ventanas nuevas que no se haban visto anteriormente (ventanas emergentes, anuncios, etc.).
Activacin y ejecucin de procesos ocultos.
Mayor uso de los recursos del sistema.
Cambios en los resultados de bsqueda.
La aplicacin se comunica con servidores remotos.

6.2 Tipos de ataques remotos


Existen muchas tcnicas especiales que permiten a los atacantes poner en peligro a sistemas remotos. Se dividen
en varias categoras.

124

6.2.1 Ataques por denegacin de servicio (DoS)


DoS, o denegacin de servicio, es un intento de impedir la disponibilidad de un ordenador o una red para sus usuarios.
La comunicacin entre usuarios afectados se bloquea y no se puede continuar de una manera funcional.
Normalmente, los ordenadores expuestos a ataques DoS necesitan reiniciarse para funcionar correctamente.
En la mayora de casos, los objetivos son servidores web y la intencin es que no estn disponibles para los usuarios
durante un perodo de tiempo determinado.
6.2.2 Envenenamiento DNS
Mediante el envenenamiento DNS (servidor de nombres de dominio), los piratas informticos pueden engaar al
servidor DNS de cualquier ordenador para que crea que los datos falsos que le proporcionan son legtimos y
autnticos. La informacin falsa se almacena en cach durante un perodo de tiempo determinado, de modo que
los piratas informticos pueden volver a escribir las respuestas DNS de direcciones IP. Como resultado, los usuarios
que intentan acceder a sitios web en Internet descargarn virus o gusanos en sus ordenadores en lugar de su
contenido original.
6.2.3 Ataques de gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. Los gusanos de la red explotan las vulnerabilidades de seguridad de varias
aplicaciones. Debido a la disponibilidad de Internet, se pueden extender por todo el mundo en cuestin de horas
desde su lanzamiento y, en algunos casos, incluso en cuestin de minutos.
La mayora de los ataques de gusanos (Sasser, SqISlammer) se pueden evitar usando la configuracin de seguridad
predeterminada del cortafuegos o bloqueando los puertos que no estn protegidos o no se usan. Tambin es
esencial actualizar el sistema operativo con los parches de seguridad ms recientes.
6.2.4 Anlisis de puertos
El anlisis de puertos sirve para determinar los puertos del ordenador que estn abiertos en un host de red. El
software de anlisis de puertos se ha diseado para encontrar dichos puertos.
Un puerto de ordenador es un punto virtual que administra los datos entrantes y salientes; esto es crucial desde el
punto de vista de la seguridad. En una red grande, la informacin recopilada por el anlisis de puertos puede ayudar
a identificar vulnerabilidades potenciales. Este uso es legtimo.
Sin embargo, con frecuencia, los delincuentes informticos usan los anlisis de puertos para vulnerar la seguridad.
Su primer paso es enviar paquetes a cada puerto. En funcin del tipo de respuesta, es posible determinar los
puertos que estn en uso. El anlisis en s no causa daos, pero tenga en cuenta que esta actividad puede revelar
vulnerabilidades potenciales y permitir a los atacantes tomar el control de ordenadores remotos.
Se aconseja a los administradores de red que bloqueen todos los puertos no usados y protejan aquellos que estn
en uso contra el acceso no autorizado.
6.2.5 Desincronizacin TCP
La desincronizacin TCP es una tcnica que se usa en ataques de secuestro de TCP. Se desencadena mediante un
proceso en el que el nmero secuencial en paquetes entrantes difiere del nmero secuencial previsto. Se rechazan
los paquetes con un nmero secuencial no previsto (o se guardan en el almacn del bfer, si estn presentes en la
ventana de comunicacin actual).
En caso de desincronizacin, ambos puntos finales de comunicacin rechazan los paquetes recibidos; en este
punto, los atacantes remotos pueden infiltrar y proporcionar paquetes con un nmero secuencial correcto. Los
atacantes incluso pueden manipular o modificar la comunicacin.
El objetivo de los ataques de secuestro de TCP es interrumpir las comunicaciones servidor-cliente o de igual a igual.
Muchos ataques se pueden evitar usando autenticacin para cada segmento de TCP. Tambin se aconseja usar las
configuraciones recomendadas para sus dispositivos de red.

125

6.2.6 Transmisin SMB


SMBRelay y SMBRelay2 son programas especiales para llevar a cabo un ataque contra ordenadores remotos. Los
programas aprovechan el protocolo para compartir archivos Bloque de mensajes del servidor, que tiene capas en
NetBIOS. La mayora de los usuarios que comparten una carpeta o directorio en la red local utilizan este protocolo
de uso compartido de archivos.
Dentro de la comunicacin de red local, se intercambian hashes de contrasea.
SMBRelay recibe una conexin en los puertos UDP 139 y 445, transmite los paquetes intercambiados por el cliente y
el servidor, y los modifica. Una vez realizada la conexin y la autenticacin, el cliente se desconecta. SMBRelay crea
una nueva direccin IP virtual. Se puede acceder a la nueva direccin con el comando "use net \\192.168.1.1".
Despus, cualquiera de las funciones de red de Windows puede usar la direccin. SMBRelay transmite la
comunicacin del protocolo SMB, excepto la relacionada con la negociacin y la autenticacin. Los atacantes
remotos pueden usar la direccin IP, siempre que el ordenador cliente est conectado.
SMBRelay2 funciona segn el mismo principio que SMBRelay, con la diferencia de que usa nombres de NetBIOS en
lugar de direcciones IP. Ambos pueden realizar ataques "hombre en medio". Estos ataques permiten a los atacantes
remotos leer, insertar y modificar mensajes intercambiados entre dos puntos finales de comunicacin sin ser
detectados. Normalmente, los ordenadores expuestos a dichos ataques dejan de responder o se reinician
inesperadamente.
Para evitar ataques, es recomendable utilizar contraseas o claves de autenticacin.
6.2.7 Ataques ICMP
El ICMP (Protocolo de mensajes de control de Internet) es un protocolo de Internet muy conocido y utilizado. Se usa
fundamentalmente en ordenadores en red para enviar distintos mensajes de error.
Los ataques remotos intentan aprovecharse de los puntos dbiles del protocolo ICMP, que est diseado para la
comunicacin unidireccional sin autenticacin. De esta forma, los ataques remotos pueden activar los
denominados ataques DoS (por denegacin de servicio) o los ataques que proporcionan a individuos no autorizados
acceso a paquetes entrantes y salientes.
Entre los ejemplos ms habituales de ataques ICMP se encuentran los ataques "flood" mediante Ping, "flood" de
ICMP_ECHO y los ataques Smurf (denegacin de servicios). Los ordenadores expuestos al ataque ICMP son
significativamente ms lentos (afecta a todas las aplicaciones que usen Internet) y tienen problemas para
conectarse a Internet.

6.3 Correo electrnico


El correo electrnico es una forma de comunicacin moderna que ofrece muchas ventajas: es flexible, rpido y
directo; y tuvo un papel fundamental en la expansin de Internet a principios de los aos 90.
Lamentablemente, a causa de su alto nivel de anonimato, el correo electrnico e Internet dan cabida a actividades
ilegales como la distribucin de correo no deseado. El correo no deseado incluye anuncios no solicitados e
informacin falsa, as como la difusin de software malicioso (malware). Sus inconvenientes y peligros para el
usuario son mayores porque el envo de correo no deseado tiene un coste mnimo, y los autores de este tipo de
correo disponen de muchas herramientas para obtener nuevas direcciones de correo electrnico. Adems, la
cantidad y la variedad de correo no deseado dificulta en gran medida su regulacin. Cuanto ms utilice su direccin
de correo electrnico, mayores sern las posibilidades de que acabe en la base de datos de un motor de correo no
deseado. A continuacin, le ofrecemos algunos consejos para su prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet.
Proporcione su direccin de correo electrnico nicamente a personas de confianza.
Si es posible, no utilice alias muy comunes; cuanto ms complicados sean, menor ser la posibilidad de que
puedan obtenerlos.
No conteste a mensajes de correo no deseado que hayan llegado a su bandeja de entrada.
Tenga cuidado cuando rellene formularios en Internet, preste especial atencin a casillas como "S, deseo recibir
informacin".
Utilice direcciones de correo electrnico "especializadas; por ejemplo, una para el trabajo, otra para comunicarse
con sus amigos, etc.
Cambie su direccin de correo electrnico peridicamente.
Utilice una solucin antispam.
126

6.3.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento ms rpido. Sus
principales ventajas de marketing son los costes mnimos, un contacto muy directo y, lo ms importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing
por correo electrnico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es legtimo, ya que es posible que el usuario est interesado en recibir informacin comercial
sobre algunos productos. No obstante, son muchas las empresas que envan mensajes publicitarios no deseados en
serie. En estos casos, la publicidad por correo electrnico cruza la lnea y se convierte en correo no deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrnicos no solicitados intentan disfrazar el correo no deseado como mensajes legtimos.
6.3.2 Informacin falsa
La informacin falsa se extiende a travs de Internet. Normalmente, la informacin falsa se enva mediante
herramientas de comunicacin o correo electrnico como ICQ y Skype. El mensaje en s suele ser una broma o una
leyenda urbana.
La informacin falsa sobre virus de ordenador pretende generar miedo, incertidumbre y duda en los destinatarios,
hacindoles creer que existe un "virus indetectable" que elimina archivos y recupera contraseas, o que realiza
ciertas acciones que pueden provocar daos en el sistema.
Algunos elementos de informacin falsa solicitan a los destinatarios que reenven los mensajes a sus contactos,
divulgando as dicha informacin. La informacin falsa tambin se transmite a travs de telfonos mviles,
peticiones de ayuda, personas que se ofrecen a enviarle dinero desde pases extranjeros, etc. Por lo general, es
imposible averiguar la intencin del creador.
Si recibe un mensaje donde se le solicita que lo reenve a todas las personas que conozca, es muy probable que se
trate de informacin falsa. En Internet encontrar muchos sitios web que pueden verificar la legitimidad de un
mensaje de correo electrnico. Antes de reenviarlo, realice una bsqueda en Internet sobre cualquier mensaje que
sospeche que contiene informacin falsa.
6.3.3 Phishing
El trmino phishing define una actividad delictiva que usa tcnicas de ingeniera social (manipulacin de los
usuarios para obtener informacin confidencial). Su objetivo es acceder a datos confidenciales como, por ejemplo,
nmeros de cuentas bancarias, cdigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrnicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compaas de seguros, etc.). La apariencia del correo electrnico puede
ser muy genuina, y contener grficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje
se le pide que escriba, con varios pretextos (verificacin de datos, operaciones financieras, etc.), algunos de sus
datos personales: nmeros de cuentas bancarias o nombres de usuario y contraseas. Dichos datos, si se envan,
pueden ser fcilmente sustrados o utilizados de forma fraudulenta.
Los bancos, las compaas de seguros y otras empresas legtimas nunca le pediran sus nombres de usuario y
contraseas en un correo electrnico no solicitado.

127

6.3.4 Reconocimiento de correo no deseado no solicitado


Por lo general, existen pocos indicadores que puedan ayudarle a identificar el correo no deseado (spam) en su buzn
de correo. Si un mensaje cumple, como mnimo, una de las siguientes condiciones, es muy probable que se trate de
un mensaje de correo no deseado.
La direccin del remitente no pertenece a ninguna persona de su lista de contactos.
El mensaje le ofrece una gran cantidad de dinero, pero tiene que proporcionar una pequea cantidad
previamente.
El mensaje le solicita que introduzca, con varios pretextos (verificacin de datos, operaciones financieras, etc.),
algunos de sus datos personales (nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.).
Est escrito en otro idioma.
Le solicita que adquiera un producto en el que no est interesado. Si decide comprarlo de todos modos,
compruebe que el remitente del mensajes es un proveedor fiable (consulte el fabricante del producto original).
Algunas palabras estn mal escritas para intentar engaar a su filtro de correo no deseado. Por ejemplo, "vaigra
en lugar de viagra, entre otros.
6.3.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico que constan de dos partes lgicas:
1. Condicin (por ejemplo, un mensaje entrante de una direccin concreta).
2. Accin (por ejemplo, la eliminacin del mensaje o su transferencia a una carpeta especfica).
El nmero y la combinacin de reglas vara en funcin de la solucin antispam. Estas reglas sirven como medidas
contra el correo no deseado. Ejemplos tpicos:
1. Condicin: un correo electrnico entrante contiene algunas palabras que suelen aparecer en los mensajes de
correo no deseado.
2. Accin: eliminar el mensaje.
1. Condicin: un correo electrnico entrante contiene un archivo adjunto con una extensin .exe.
2. Accin: eliminar el archivo adjunto y enviar el mensaje al buzn de correo.
1. Condicin: recibe un correo electrnico entrante de su jefe.
2. Accin: mover el mensaje a la carpeta "Trabajo".
Es recomendable que, en los programas antispam, use una combinacin de reglas para facilitar la administracin y
filtrar el correo no deseado de forma ms eficaz.
6.3.4.2 Filtro Bayesiano
El filtro Bayesiano de correo no deseado es una forma efectiva de filtrar correo electrnico que utilizan casi todos los
productos antispam. Este filtro identifica el correo no solicitado con una gran precisin y funciona de forma
individual para cada usuario.
La funcionalidad se basa en el principio siguiente: el proceso de aprendizaje tiene lugar en la primera fase. El usuario
marca manualmente un nmero suficiente de mensajes como mensajes legtimos o como correo no deseado
(normalmente 200/200). El filtro analiza ambas categoras y aprende, por ejemplo, que el correo no deseado
contiene las palabras "rolex" o "viagra" y que los mensajes legtimos proceden de familiares o de direcciones
incluidas en la lista de contactos del usuario. Si se procesa un nmero adecuado de mensajes, el filtro Bayesiano
puede asignar un "ndice de correo no deseado" a cada mensaje para determinar si es spam o no.
La principal ventaja del filtro Bayesiano es su flexibilidad. Por ejemplo, si un usuario es bilogo, normalmente todos
los correos electrnicos entrantes sobre biologa o campos de estudio relacionados recibirn un ndice de
probabilidad inferior. Si un mensaje incluye palabras que normalmente lo clasificaran como no solicitado, pero lo
enva alguien de la lista de contactos del usuario, este se marcar como legtimo, ya que los remitentes de una lista
de contactos reducen la probabilidad general de correo no deseado.

128

6.3.4.3 Lista blanca


Por lo general, una lista blanca es una lista de elementos o personas aceptados o a los que se ha concedido permiso.
El trmino "lista blanca de correo electrnico" es una lista de contactos de los que el usuario desea recibir mensajes.
Estas listas blancas se basan en palabras clave que se buscan en direcciones de correo electrnico, nombres de
dominios o direcciones IP.
Si una lista blanca funciona en "modo de exclusividad", no se recibirn los mensajes procedentes de otras
direcciones, dominios o direcciones IP. Si la lista no es exclusiva, estos mensajes no se eliminarn, sino que se
filtrarn de alguna otra forma.
Las listas blancas se basan en el principio opuesto al de las listas negras. Las listas blancas son relativamente fciles
de mantener, ms que las listas negras. Es recomendable que use tanto una lista blanca como una lista negra para
filtrar el correo no deseado de forma ms eficaz.
6.3.4.4 Lista negra
Por lo general, una lista negra es una lista de personas o elementos prohibidos o no aceptados. En el mundo virtual,
es una tcnica que permite aceptar mensajes de todos los usuarios que no se incluyan en dicha lista.
Existen dos tipos de listas negras: las que crean los usuarios con su aplicacin antispam y las profesionales, creadas
por instituciones especializadas que las actualizan peridicamente y que se pueden encontrar en Internet.
Las listas negras son esenciales para bloquear con xito el correo no deseado; sin embargo, son difciles de
mantener, ya que todos los das aparecen nuevos elementos que se deben bloquear. Le recomendamos que utilice
una lista blanca y una lista negra para filtrar con mayor eficacia el correo no deseado.
6.3.4.5 Control del servidor
El control del servidor es una tcnica que sirve para identificar correo electrnico no deseado en masa a partir del
nmero de mensajes recibidos y las reacciones de los usuarios. Cada mensaje deja una "huella" digital nica basada
en el contenido del mensaje. El nmero de identificacin exclusivo no indica nada sobre el contenido del mensaje de
correo electrnico. Dos mensajes idnticos tendrn huellas idnticas, mientras que los mensajes diferentes tendrn
huellas diferentes.
Si se marca un mensaje como no deseado, su huella se enva al servidor. Si el servidor recibe ms huellas idnticas
(correspondientes a un determinado mensaje no deseado), la huella se guarda en la base de datos de huellas de
correo no deseado. Al analizar mensajes entrantes, el programa enva las huellas de los mensajes al servidor que, a
su vez, devuelve informacin sobre las huellas correspondientes a los mensajes ya marcados por los usuarios como
no deseados.

129

You might also like