Professional Documents
Culture Documents
Contenido
1. ESET Smart
Security 5
..................................................5
1.1
Novedades
........................................................................5
1.2 Requisitos
........................................................................6
del sistema
1.3
Prevencin
........................................................................6
2. Instalacin
..................................................8
2.1
Instalacin
........................................................................9
tpica
2.2 Instalacin
........................................................................12
personalizada
2.3 Actualizacin
........................................................................15
a una versin ms reciente
2.4 Introduccin
........................................................................16
del nombre de usuario y la contrasea
2.5 Anlisis
........................................................................17
del ordenador
3. Gua ..................................................18
para principiantes
3.1
Introduccin
........................................................................18
del diseo de la interfaz de usuario
3.2 Qu ........................................................................19
hacer si el programa no funciona correctamente
3.3 Configuracin
........................................................................20
de actualizaciones
3.4 Servidor
........................................................................21
Proxy
3.5 Proteccin
........................................................................22
de la configuracin
3.6 Configuracin
........................................................................23
de la zona de confianza
4. Uso de
ESET Smart Security
..................................................24
4.2.4
4.2.4.1
4.2.4.1.1
4.2.4.1.2
4.2.5
4.2.6
4.2.7
Configuracin
...........................................................................49
de zonas
Autenticacin
..........................................................................50
de red
Autenticacin
............................................................................50
de zona: Configuracin de cliente
Autenticacin
............................................................................52
de zona: Configuracin de servidor
Establecimiento
...........................................................................53
de una conexin: deteccin
Registro
...........................................................................54
Integracin
...........................................................................54
con el sistema
4.3 Web........................................................................55
y correo electrnico
4.3.1
4.3.1.1
4.3.1.1.1
4.3.1.2
4.3.2
4.3.2.1
4.3.2.2
4.3.2.3
4.3.2.3.1
Proteccin
...........................................................................56
del trfico de Internet
HTTP,
..........................................................................56
HTTPs
Modo
............................................................................57
activo para navegadores de Internet
Gestin
..........................................................................58
de direcciones URL
Proteccin
...........................................................................60
del cliente de correo electrnico
Filtro
..........................................................................61
POP3, POP3S
Control
..........................................................................62
del protocolo IMAP o IMAPS
Integracin
..........................................................................62
con clientes de correo electrnico
Configuracin de la proteccin del cliente de correo
electrnico
............................................................................63
4.3.2.4 Eliminar
..........................................................................64
amenazas
4.3.3
Proteccin
...........................................................................64
Antispam
4.3.3.1
Autoaprendizaje
..........................................................................65
contra correo no deseado
4.3.3.1.1 Agregar
............................................................................65
direcciones a las listas blanca y negra
4.3.3.1.2 Marcar
............................................................................66
mensajes como correo no deseado
4.3.4
Filtrado
...........................................................................66
de protocolos
4.3.4.1 Aplicaciones
..........................................................................67
excluidas
4.3.4.2 Direcciones
..........................................................................68
excluidas
4.3.4.3 Comprobacin
..........................................................................68
del protocolo SSL
4.3.4.3.1 Certificados
............................................................................69
4.3.4.3.1.1Certificados
.........................................................................70
de confianza
4.3.4.3.1.2Certificados
.........................................................................70
excluidos
........................................................................70
parental
4.1 Ordenador
........................................................................26 4.4 Control
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.1.4
4.1.1.1.5
Proteccin
...........................................................................26
antivirus y antispyware
Proteccin
..........................................................................27
del sistema de archivos en tiempo real
Objetos
............................................................................27
a analizar
Analizar
............................................................................28
(anlisis cuando se cumpla la condicin)
Opciones
............................................................................28
avanzadas de anlisis
Niveles
............................................................................28
de desinfeccin
Modificacin de la configuracin de proteccin en
tiempo
............................................................................29
real
4.1.1.1.6 Anlisis
............................................................................29
de proteccin en tiempo real
4.1.1.1.7 Qu debo hacer si la proteccin en tiempo real no
funciona?
............................................................................29
4.1.1.2
Proteccin
..........................................................................30
de documentos
4.1.1.3
Anlisis
..........................................................................30
del ordenador
4.1.1.3.1 Tipo
............................................................................31
de anlisis
4.1.1.3.1.1 Anlisis
.........................................................................31
estndar
4.1.1.3.1.2 Anlisis
.........................................................................31
personalizado
4.1.1.3.2 Objetos
............................................................................32
de anlisis
4.1.1.3.3 Perfiles
............................................................................32
de anlisis
4.1.1.3.4 Progreso
............................................................................33
del anlisis
4.1.1.4
Anlisis
..........................................................................34
en el inicio
4.1.1.5
Exclusiones
..........................................................................35
4.1.1.6
Configuracin de parmetros del motor
ThreatSense
..........................................................................36
4.1.1.6.1 Objetos
............................................................................36
4.1.1.6.2 Opciones
............................................................................37
4.1.1.6.3 Desinfeccin
............................................................................37
4.1.1.6.4 Extensin
............................................................................38
4.1.1.6.5 Lmites
............................................................................38
4.1.1.6.6 Otros
............................................................................39
4.1.1.7
Deteccin
..........................................................................39
de una amenaza
4.1.2
Bloqueo
...........................................................................40
y anlisis de medios extrables
4.1.3
Sistema de prevencin de intrusiones del host
(HIPS)
...........................................................................41
4.2 Red ........................................................................43
4.2.1
4.2.2
4.2.3
4.2.3.1
4.2.3.2
Modos
...........................................................................44
de filtrado
Perfiles
...........................................................................45
Configuracin
...........................................................................46
y uso de reglas
Configuracin
..........................................................................47
de reglas
Modificacin
..........................................................................48
de reglas
4.5 Actualizacin
........................................................................71
del programa
4.5.1
Configuracin
...........................................................................75
de actualizaciones
4.5.1.1
Perfiles
..........................................................................76
de actualizacin
4.5.1.2
Configuracin
..........................................................................76
avanzada de actualizaciones
4.5.1.2.1 Tipo
............................................................................76
de actualizacin
4.5.1.2.2 Servidor
............................................................................77
Proxy
4.5.1.2.3 Conexin
............................................................................79
a la red local
4.5.2
Cmo
...........................................................................80
crear tareas de actualizacin
4.6 Herramientas
........................................................................80
4.6.1
4.6.1.1
4.6.2
4.6.2.1
4.6.3
4.6.4
4.6.4.1
4.6.4.2
4.6.4.3
4.6.5
4.6.6
4.6.7
4.6.7.1
4.6.7.1.1
4.6.8
4.6.9
4.6.10
4.6.11
Archivos
...........................................................................81
de registro
Mantenimiento
..........................................................................82
de registros
Planificador
...........................................................................83
de tareas
Creacin
..........................................................................86
de tareas nuevas
Estadsticas
...........................................................................87
de proteccin
Cuarentena
...........................................................................88
Copiar
..........................................................................88
archivos en cuarentena
Restauracin
..........................................................................89
de archivos de cuarentena
Envo
..........................................................................89
de un archivo de cuarentena
Observar
...........................................................................90
actividad
ESET
...........................................................................91
SysInspector
Procesos
...........................................................................92
en ejecucin
ESET
..........................................................................93
Live Grid
Archivos
............................................................................94
sospechosos
Conexiones
...........................................................................95
de red
Envo
...........................................................................96
de archivos para el anlisis
Actualizaciones
...........................................................................96
del sistema
Diagnstico
...........................................................................97
4.7 Interfaz
........................................................................97
de usuario
4.7.1
4.7.2
4.7.2.1
4.7.3
4.7.4
4.7.5
4.7.6
Grficos
...........................................................................97
Alertas
...........................................................................98
y notificaciones
Configuracin
..........................................................................99
avanzada
Ocultar
...........................................................................99
ventanas de notificacin
Configuracin
...........................................................................100
de acceso
Men
...........................................................................101
contextual
Modo
...........................................................................101
de juego
5. Usuario
avanzado
..................................................102
5.1
Servidor
........................................................................102
Proxy
5.2 Importar
........................................................................103
y exportar configuracin
5.3 Accesos
........................................................................104
directos del teclado
5.4 Lnea
........................................................................104
de comandos
5.5 ESET
........................................................................106
SysInspector
5.5.1
5.5.1.1
5.5.2
5.5.2.1
5.5.2.2
5.5.2.3
5.5.3
5.5.4
5.5.4.1
5.5.4.2
5.5.4.3
5.5.5
5.5.6
5.5.7
5.5.8
Introduccin
...........................................................................106
a ESET SysInspector
Inicio
..........................................................................106
de ESET SysInspector
Interfaz
...........................................................................107
de usuario y uso de la aplicacin
Controles
..........................................................................107
de programa
Navegacin
..........................................................................108
por ESET SysInspector
Comparar
..........................................................................109
Parmetros
...........................................................................111
de la lnea de comandos
Script
...........................................................................111
de servicio
Generacin
..........................................................................111
de scripts de servicio
Estructura
..........................................................................112
del script de servicio
Ejecucin
..........................................................................114
de scripts de servicio
Accesos
...........................................................................114
directos
Requisitos
...........................................................................116
del sistema
Preguntas
...........................................................................116
frecuentes
ESET SysInspector como parte de ESET Smart
Security
...........................................................................117
5.6 ESET
........................................................................118
SysRescue
5.6.1
Requisitos
...........................................................................118
mnimos
5.6.2
Cmo
...........................................................................118
crear un CD de recuperacin
5.6.3
Seleccin
...........................................................................119
de objetivo
5.6.4
Configuracin
...........................................................................119
5.6.4.1 Carpetas
..........................................................................119
5.6.4.2 ESET
..........................................................................119
Antivirus
5.6.4.3 Configuracin
..........................................................................120
avanzada
5.6.4.4 Protocolo
..........................................................................120
de Internet
5.6.4.5 Dispositivo
..........................................................................120
de arranque USB
5.6.4.6 Grabar
..........................................................................121
5.6.5
Trabajo
...........................................................................121
con ESET SysRescue
5.6.5.1
Uso
..........................................................................121
de ESET SysRescue
6. Glosario
..................................................122
6.1 Tipos
........................................................................122
de amenazas
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
Virus
...........................................................................122
Gusanos
...........................................................................122
Troyanos
...........................................................................123
Rootkits
...........................................................................123
Adware
...........................................................................123
Spyware
...........................................................................124
Aplicaciones
...........................................................................124
potencialmente peligrosas
Aplicaciones
...........................................................................124
potencialmente indeseables
6.2 Tipos
........................................................................124
de ataques remotos
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7
Ataques
...........................................................................125
por denegacin de servicio (DoS)
Envenenamiento
...........................................................................125
DNS
Ataques
...........................................................................125
de gusanos
Anlisis
...........................................................................125
de puertos
Desincronizacin
...........................................................................125
TCP
Transmisin
...........................................................................126
SMB
Ataques
...........................................................................126
ICMP
6.3 Correo
........................................................................126
electrnico
6.3.1
6.3.2
6.3.3
6.3.4
6.3.4.1
6.3.4.2
6.3.4.3
6.3.4.4
6.3.4.5
Publicidad
...........................................................................127
Informacin
...........................................................................127
falsa
Phishing
...........................................................................127
Reconocimiento
...........................................................................128
de correo no deseado no solicitado
Reglas
..........................................................................128
Filtro
..........................................................................128
Bayesiano
Lista
..........................................................................129
blanca
Lista
..........................................................................129
negra
Control
..........................................................................129
del servidor
1.1 Novedades
Control parental
El control parental le permite bloquear sitios que puedan contener material que podra resultar ofensivo. Adems,
los padres pueden prohibir el acceso a 20 categoras predefinidas de sitios web. Esta herramienta sirve para impedir
que los nios y adolescentes tengan acceso a pginas con contenido inapropiado o perjudicial.
HIPS
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro en ejecucin de forma activa mediante el bloqueo y el impedimento de dichos intentos.
Antispam mejorado
El mdulo Antispam integrado en ESET Smart Security se ha sometido a un exhaustivo proceso de optimizacin
para dotarlo de un nivel de precisin superior en la deteccin de amenazas.
ESET Live Grid
ESET Live Grid es un sistema avanzado de alerta temprana que combate las amenazas emergentes segn su
reputacin. El laboratorio de virus de ESET utiliza la transmisin en tiempo real de informacin relacionada con las
amenazas procedente de la nube para actualizar sus mecanismos de defensa y ofrecer un nivel de proteccin
constante. Los usuarios pueden consultar la reputacin de los archivos y procesos en ejecucin directamente en la
interfaz del programa o en el men contextual; adems, disponen de informacin adicional en ESET Live Grid. Se
indica el nivel de riesgo de cada uno de ellos, as como el nmero de usuarios y la fecha y hora de la primera
deteccin.
Control de medios extrables
ESET Smart Security permite controlar los medios extrables (CD, DVD, USB, etc.). Este mdulo le permite analizar,
bloquear o ajustar los filtros y permisos ampliados, as como controlar el modo de acceso y trabajo de un usuario en
un dispositivo dado. Esto puede ser til cuando el administrador del ordenador quiere impedir que los usuarios
inserten medios extrables con contenido no solicitado.
Modo de juego
El modo de juego es una caracterstica para jugadores, que exigen un uso del software sin interrupciones y sin
ventanas emergentes, as como una menor carga de la CPU. El modo de juego tambin es til como modo de
presentacin, para que las presentaciones no se vean interrumpidas por la actividad del mdulo antivirus. Al activar
esta caracterstica, se desactivan todas las ventanas emergentes y la actividad del planificador de tareas se detiene
por completo. La proteccin del sistema sigue ejecutndose en segundo plano, pero no requiere la intervencin del
usuario.
Bsqueda de actualizaciones del producto
ESET Smart Security se puede configurar para que compruebe peridicamente la existencia de una versin ms
reciente del producto, adems de buscar actualizaciones de la base de firmas de virus y los mdulos de programa.
5
Durante el proceso de instalacin con un paquete de instalacin antiguo, puede indicar si desea que se descargue e
instale automticamente la versin ms reciente de ESET Smart Security.
Nuevo diseo
El diseo de la ventana principal de ESET Smart Security es totalmente nuevo y la configuracin avanzada es ms
intuitiva, de modo que permite una navegacin ms sencilla.
1.3 Prevencin
Cuando trabaja con el ordenador y, especialmente, cuando navega por Internet, tenga en cuenta que ningn
sistema antivirus del mundo puede eliminar completamente el riesgo causado por amenazas y ataques. Para
disfrutar de una proteccin y una comodidad mximas, es esencial usar correctamente el sistema antivirus y
cumplir varias reglas tiles.
Actualizacin regular
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de nuevas amenazas nicas para burlar las
medidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros usuarios. Los
especialistas del laboratorio de virus de ESET analizan esas amenazas diariamente y preparan y publican
actualizaciones para mejorar continuamente el nivel de proteccin para los usuarios del programa antivirus. Una
actualizacin incorrectamente configurada reduce la eficacia del programa. Para obtener ms informacin sobre
cmo configurar las actualizaciones, haga clic aqu.
Descarga de parches de seguridad
Los autores de software malintencionado prefieren explotar varias vulnerabilidades del sistema para aumentar la
eficacia del despliegue de cdigos malintencionados. Por tanto, las empresas de software vigilan de cerca las
nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminar amenazas
potenciales peridicamente. Es importante descargar estas actualizaciones de seguridad a medida que se publican.
Entre los ejemplos de estas aplicaciones se incluyen el sistema operativo Windows o el ampliamente usado
navegador web Internet Explorer.
Copia de seguridad de los datos importantes
Normalmente, a los autores de cdigo malicioso no les importan las necesidades de los usuarios y, con frecuencia,
la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y el
dao deliberado de datos importantes. Es importante realizar copias de seguridad regulares de sus datos
importantes y confidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones
facilitan y aceleran la recuperacin de los datos en caso de fallo del sistema.
Anlisis regular del ordenador en busca de virus
Un anlisis automtico y peridico del ordenador con la configuracin adecuada puede eliminar las amenazas que
se hayan podido perder porque el ordenador contiene actualizaciones de firmas de virus antiguas.
6
2. Instalacin
Cuando ejecute el instalador, el asistente de instalacin le proporcionar instrucciones para realizar la
configuracin bsica.
Importante: asegrese de que no tiene instalados otros programas antivirus en el ordenador. Si instala ms de dos
soluciones antivirus en un solo ordenador, estas pueden entrar en conflicto. Le recomendamos que desinstale del
sistema uno de los programas antivirus. Consulte tambin el artculo de la base de conocimientos (disponible en
ingls y en otros idiomas).
Primero, el programa comprueba si hay una versin ms reciente de ESET Smart Security.
Si selecciona la opcin Descargar a instalar la nueva versin, se descargar la nueva versin y el proceso de
instalacin continuar. En el paso siguiente, se muestra el acuerdo de licencia para el usuario final. Lalo y haga clic
en Aceptar para confirmar que acepta dicho acuerdo. Una vez que lo haya aceptado, la instalacin puede continuar
de dos maneras:
1. Instalacin de ESET Smart Security sobre una versin anterior del software. En la ventana siguiente puede elegir
entre utilizar la configuracin actual del programa para la nueva instalacin o, si anula la seleccin de la opcin
Usar los parmetros actuales, los modos Instalacin tpica e Instalacin personalizada.
2. Si va a instalar ESET Smart Security en un ordenador que tiene instalada una versin anterior del programa, ver
la ventana siguiente cuando acepte el acuerdo de licencia para el usuario final. Aqu puede elegir una
instalacin tpica o una instalacin personalizada para continuar con el proceso.
La opcin Acepto mi participacin en ESET Live Grid est seleccionada de forma predeterminada, por lo que esta
caracterstica se activar.
El paso siguiente del proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente
indeseables. Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden influir
negativamente en el comportamiento del sistema operativo.
Estas aplicaciones suelen instalarse con otros programas y puede resultar difcil detectarlas durante la instalacin.
Aunque estas aplicaciones suelen mostrar una notificacin durante la instalacin, se pueden instalar fcilmente sin
su consentimiento.
Seleccione Activar la deteccin de aplicaciones potencialmente indeseables para permitir que ESET Smart
Security detecte este tipo de amenaza (recomendado).
El ltimo paso de la instalacin tpica es la confirmacin de la instalacin, para lo que debe hacer clic en el botn
Instalar.
10
Seleccione la opcin Activar ms tarde si desea evaluar rpidamente el producto pero an no lo quiere activar.
La copia de ESET Smart Security tambin se puede activar directamente desde el programa. Haga clic en el icono de
ESET Smart Security situado en la esquina superior derecha o haga clic con el botn derecho del ratn en el icono de
la bandeja del sistema de ESET Smart Security y, a continuacin, haga clic en Activacin del producto en el men.
11
Una vez que haya introducido el nombre de usuario y la contrasea, haga clic en Siguiente para ir al paso de
configuracin de la conexin a Internet.
12
Si utiliza un servidor Proxy, este debe estar configurado correctamente para que las actualizaciones de la base de
firmas de virus funcionen correctamente. Si no est seguro de si utiliza un servidor Proxy para conectarse a
Internet, seleccione Desconozco si es usado un servidor Proxy. Usar las mismas caractersticas establecidas
para Internet Explorer (recomendado) y haga clic en Siguiente. Si no utiliza un servidor Proxy, seleccione la
opcin No se utiliza un servidor Proxy.
Para configurar el servidor Proxy, seleccione Conexin mediante servidor Proxy y haga clic en Siguiente.
Introduzca la direccin IP o URL de su servidor Proxy en el campo Direccin. En el campo Puerto, especifique el
puerto donde el servidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor
Proxy requiera autenticacin, debe introducir un nombre de usuario y una contrasea vlidos que permitan
acceder al servidor Proxy. La configuracin del servidor Proxy tambin se puede copiar de Internet Explorer, si se
desea Para ello, haga clic en Aplicar y confirme la seleccin.
Este paso de instalacin le permite disear la gestin de las actualizaciones automticas del programa en el
sistema. Haga clic en Cambiar para acceder a la configuracin avanzada.
13
Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los
componentes del programa. Seleccione la opcin Avisar antes de descargar componentes del programa para
ver una ventana de confirmacin cada vez que el sistema intente descargar los componentes del programa. Para
descargar las actualizaciones de componentes del programa de forma automtica, seleccione la opcin Actualizar
siempre los componentes del programa.
NOTA: normalmente, despus de actualizar componentes del programa, es necesario reiniciar el ordenador. Le
recomendamos que seleccione la opcin Si es necesario, reiniciar el ordenador sin avisar.
En la prxima ventana de instalacin tiene la opcin de definir una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger la configuracin con contrasea e introduzca una contrasea en los
campos Contrasea nueva y Confirmar nueva contrasea, que son necesarios para cambiar o acceder a los
ajustes de ESET Smart Security. Si ambos campos coinciden, haga clic en Siguiente para continuar.
Los dos pasos de instalacin siguientes, ESET Live Grid es un servicio en lnea de la comunidad de ESET y
Deteccin de aplicaciones potencialmente indeseables, son iguales que en la instalacin tpica (consulte
"Instalacin tpica").
14
A continuacin, seleccione un modo de filtrado para el cortafuegos personal de ESET. Estn disponibles cinco
modos de filtrado para el cortafuegos personal de ESET Smart Security. El comportamiento del cortafuegos cambia
en funcin del modo seleccionado. Los modos de filtrado influyen igualmente en el nivel de interaccin del usuario.
Haga clic en Instalar, en la ventana Preparado para instalar, para completar la instalacin. Cuando haya
finalizado la instalacin, se le solicitar que active el producto. Consulte Instalacin tpica para obtener ms
informacin sobre la activacin del producto.
15
16
17
En la pantalla Inicio se proporciona informacin sobre el nivel de seguridad y de proteccin actual del ordenador. El
icono de estado verde de Mxima proteccin indica que se garantiza la proteccin mxima.
En la ventana de estado tambin se muestran las caractersticas ms habituales de ESET Smart Security. Aqu
tambin se indica la fecha de expiracin del programa.
18
El icono rojo de estado indica problemas graves; no se garantiza la proteccin mxima del ordenador. Los posibles
motivos son:
La proteccin del sistema de archivos en tiempo real est desactivada
El cortafuegos personal est desactivado
La base de firmas de virus est desactualizada
El producto no est activado
La licencia del producto ha expirado
El icono amarillo indica que la proteccin del cliente de correo electrnico o del trfico de Internet est desactivada,
que hay un problema con la actualizacin del programa (base de firmas de virus obsoleta, no se puede actualizar) o
que se acerca la fecha de expiracin de la licencia.
El producto no est activado: este problema se indica mediante un smbolo de alerta rojo y una notificacin de
seguridad junto al elemento Ordenador. Puede activar ESET Smart Security desde el men del programa con la
opcin Activacin del producto. El men del programa se encuentra en la esquina superior derecha de la ventana.
La proteccin antivirus y antiespa est desactivada: este problema se indica mediante una pantalla roja y una
notificacin de seguridad junto al elemento Ordenador. Si desea activar la proteccin antivirus de nuevo, haga clic
en Iniciar todos los mdulos de proteccin antivirus y antispyware.
Proteccin del trfico de Internet desactivada: este problema se indica mediante un icono amarillo con una "i" y
el estado Notificacin de seguridad. Si desea activar de nuevo la proteccin del trfico de Internet, haga clic en la
notificacin de seguridad y, a continuacin, en Activar la proteccin del trfico de Internet.
Cortafuegos personal de ESET desactivado: este problema se indica mediante una pantalla roja y una notificacin
19
de seguridad junto al elemento Red. Si desea activar de nuevo la proteccin de red, haga clic en Activar modo de
filtrado.
Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra un signo
de exclamacin. Cuando expire la licencia, el programa no se podr actualizar y el icono del estado de la proteccin
se volver rojo.
La licencia ha expirado: esto se indica mediante el icono de estado de la proteccin, que se vuelve rojo. A partir de
este momento, el programa no se puede actualizar. Le recomendamos que siga las instrucciones de la ventana de
alerta para renovar la licencia.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia tcnica para acceder
a los archivos de ayuda o realice una bsqueda en la base de conocimientos. Si sigue necesitando ayuda, puede
enviar una solicitud de atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder a sus
preguntas y le ayudar a encontrar una solucin rpidamente.
20
Si no dispone de esta informacin, haga clic en el botn Detectar servidor Proxy para intentar detectar
automticamente la configuracin del servidor Proxy.
21
NOTA: las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualizacin. Si este es el
caso, haga clic en Actualizacin en el rbol de configuracin avanzada para configurar los diferentes perfiles de
actualizacin en Configuracin avanzada.
Escriba una contrasea en los campos Contrasea nueva y Confirmar contrasea y, a continuacin, haga clic en
Aceptar. Esta contrasea es necesaria para realizar modificaciones en ESET Smart Security.
22
Alerta: la configuracin incorrecta de una zona de confianza puede exponer su ordenador a ciertos riesgos.
NOTA: de forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de confianza para
compartir archivos e impresoras, tener activada la comunicacin RPC entrante y disfrutar del uso compartido de
escritorio remoto.
23
24
La configuracin de proteccin de Web y correo electrnico le permite activar o desactivar los siguientes
componentes:
Proteccin del trfico de Internet: si se activa esta opcin, todo el trfico que pasa a travs del protocolo HTTP
o HTTPS se analiza en busca de software malicioso.
Proteccin del cliente de correo electrnico: la proteccin de correo electrnico proporciona control de las
comunicaciones por correo electrnico recibidas a travs de los protocolos POP3 e IMAP.
Proteccin Antispam: analiza el correo electrnico no solicitado (spam).
En la seccin Control parental, puede activar o desactivar los controles parentales. El control parental le permite
bloquear sitios que puedan contener material que podra resultar ofensivo. Adems, los padres pueden prohibir el
acceso a 20 categoras predefinidas de sitios web.
NOTA: La proteccin de documentos se muestra al activar la opcin en Especificar configuracin avanzada (F5) >
Ordenador > Antivirus y antispyware > Proteccin de documentos > Integrar en el sistema. Esto se aplica
tambin al Control parental, especificando la ruta adecuada en la configuracin avanzada.
Al hacer clic en Activado, se abre el cuadro de dilogo Desactivar la proteccin temporalmente. Haga clic en
Aceptar para desactivar el componente de seguridad seleccionado. En el men desplegable Intervalo de tiempo se
indica el perodo de tiempo durante el que estar desactivado el componente seleccionado.
Para volver a activar la proteccin del componente de seguridad desactivado, haga clic en Desactivado.
NOTA: si desactiva la proteccin con este mtodo, todas las partes desactivadas de la proteccin se activarn al
reiniciar el ordenador.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Utilice el enlace Activacin del
producto para abrir un formulario de registro que active el producto de seguridad de ESET; entonces, recibir un
mensaje de correo electrnico con los datos de autenticacin (nombre de usuario y contrasea). Para cargar los
parmetros de configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin
actuales en un archivo de configuracin, utilice la opcin Importar y exportar configuracin.
25
4.1 Ordenador
Puede consultar la configuracin del ordenador en el panel Configuracin haciendo clic en el ttulo Ordenador. Se
mostrar una descripcin de todos los mdulos de proteccin. Para desactivar los mdulos individuales
temporalmente, haga clic en Desactivar debajo del mdulo que desee. Tenga en cuenta que esto puede disminuir
la proteccin del ordenador. Para acceder a la configuracin detallada de cada mdulo, haga clic en Configurar.
Haga clic en Modificar exclusiones para abrir la ventana de configuracin de exclusiones, en la que puede excluir
archivos y carpetas del anlisis antivirus.
Desactivar temporalmente la proteccin antivirus y antiespa: desactiva todos los mdulos de proteccin
antivirus y antispyware. Se mostrar el cuadro de dilogo Desactivar la proteccin temporalmente con el men
desplegable Intervalo de tiempo. En el men desplegable Intervalo de tiempo se indica el perodo de tiempo
durante el que estar desactivada la proteccin. Haga clic en Aceptar para confirmar.
Configuracin del anlisis del ordenador: haga clic para ajustar los parmetros del anlisis a peticin (anlisis
ejecutado manualmente).
4.1.1 Proteccin antivirus y antispyware
La opcin Proteccin antivirus y antispyware protege contra ataques maliciosos al sistema mediante el control de
las comunicaciones por Internet, el correo electrnico y los archivos. Si se detecta una amenaza con cdigo
malicioso, el mdulo antivirus puede bloquearlo para despus desinfectarlo, eliminarlo o ponerlo en cuarentena.
26
27
29
30
Estn disponibles dos tipos de Anlisis del ordenador. El anlisis estndar analiza el sistema rpidamente, sin
necesidad de realizar una configuracin adicional de los parmetros de anlisis. El anlisis personalizado le
permite seleccionar perfiles de anlisis predefinidos y elegir objetos de anlisis especficos.
Consulte el captulo Progreso del anlisis para obtener ms informacin sobre el proceso de anlisis.
Le recomendamos que ejecute un anlisis del ordenador una vez al mes como mnimo. El anlisis se puede
configurar como una tarea programada en Herramientas > Planificador de tareas.
4.1.1.3.1 Tipo de anlisis
4.1.1.3.1.1 Anlisis estndar
El anlisis estndar le permite iniciar rpidamente un anlisis del ordenador y desinfectar los archivos infectados sin
la intervencin del usuario. La ventaja de este tipo de anlisis es su sencillo funcionamiento, sin configuraciones de
anlisis detalladas. El anlisis estndar comprueba todos los archivos de los discos locales y desinfecta o elimina
automticamente las amenazas detectadas. El nivel de desinfeccin se establece automticamente en el valor
predeterminado. Para obtener ms informacin detallada sobre los tipos de desinfeccin, consulte la seccin
Desinfeccin.
4.1.1.3.1.2 Anlisis personalizado
El anlisis personalizado es una solucin ptima para especificar parmetros de anlisis como, por ejemplo, objetos
y mtodos de anlisis. La ventaja del anlisis personalizado es su capacidad para configurar los parmetros
detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de anlisis definidos por el usuario,
que pueden resultar tiles si el anlisis se realiza varias veces con los mismos parmetros.
Para seleccionar objetos de anlisis, seleccione Anlisis del ordenador > Anlisis personalizado y elija una opcin
en el men desplegable Objetos de anlisis, o seleccione objetos especficos en la estructura de rbol. Los objetos
de anlisis tambin se pueden especificar introduciendo la ruta a la carpeta o los archivos que se desean incluir en el
anlisis. Si nicamente quiere analizar el sistema, sin realizar acciones de desinfeccin adicionales, seleccione la
opcin Analizar sin desinfectar. Adems, puede seleccionar uno de los tres niveles de desinfeccin haciendo clic
en Configuracin. > Desinfeccin.
Los anlisis del ordenador en el modo personalizado es adecuado para usuarios avanzados con experiencia previa
en la utilizacin de programas antivirus.
31
Para acceder rpidamente a un objeto de anlisis o agregar directamente un objeto deseado, introdzcalo en el
campo en blanco disponible debajo de la lista de carpetas. Esto solo es posible si no se ha seleccionado ningn
objeto en la lista de carpetas. Si no se ha seleccionado ningn objeto en la estructura de rbol y el men Objetos de
anlisis est definido en Sin seleccin, no podr hacerlo.
4.1.1.3.3 Perfiles de anlisis
Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos que cree
un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno de los
anlisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Anlisis del ordenador >
Perfiles. En la ventana Administracin de perfiles encontrar un men desplegable con los perfiles de anlisis
existentes y la opcin para crear uno nuevo. Si necesita ayuda para crear un perfil de anlisis que se adecue a sus
necesidades, consulte la seccin Configuracin de parmetros del motor ThreatSense para ver una descripcin de
cada uno de los parmetros de la configuracin del anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin del anlisis estndar
es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente
peligrosas y, adems, quiere aplicar la opcin Desinfeccin exhaustiva. En la ventana Administracin de perfiles,
haga clic en el botn Agregar. Escriba el nombre del nuevo perfil en el campo Nombre del perfil y seleccione
Anlisis estndar en el men desplegable Copiar parmetros desde el perfil A continuacin, ajuste los dems
parmetros de acuerdo con sus necesidades.
32
NOTA: es normal que algunos archivos, como los archivos protegidos con contrasea o que son utilizados
exclusivamente por el sistema (por lo general, archivos pagefile.sys y determinados archivos de registro), no se
puedan analizar.
Progreso del anlisis: la barra de progreso muestra el porcentaje de objetos ya analizados en comparacin con el
porcentaje de objetos pendientes. El valor se calcula a partir del nmero total de objetos incluidos en el anlisis.
Objeto: el nombre y la ubicacin del objeto que se est analizando.
Cantidad de amenazas: muestra el nmero total de amenazas detectadas durante el anlisis.
Pausa: pone el anlisis en pausa.
Continuar: esta opcin est visible cuando el progreso del anlisis est en pausa. Haga clic en Continuar para
proseguir con el anlisis.
Detener: termina el anlisis.
33
Pasar a segundo plano: le permite ejecutar otro anlisis en paralelo. El anlisis en ejecucin se pasar a segundo
plano.
34
4.1.1.5 Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Es recomendable que no modifique estas
opciones para as garantizar que se analizan todos los objetos en busca de amenazas. No obstante, es posible que
en algunos casos tenga que excluir un objeto. Por ejemplo, entradas grandes de una base de datos que ralenticen el
ordenador durante el anlisis o software que entre en conflicto con el anlisis.
35
36
4.1.1.6.2 Opciones
Utilice la seccin Opciones para seleccionar los mtodos utilizados durante el anlisis del sistema en busca de
amenazas. Estn disponibles las opciones siguientes:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. Su principal ventaja
es la habilidad para identificar software malicioso que no exista o que la base de firmas de virus anterior no
conoca. La desventaja es una probabilidad (muy pequea) de falsas alarmas.
Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico
desarrollado por ESET, y optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de
programacin de alto nivel. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son
significativamente superiores. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualizacin automtica, las nuevas firmas estn disponibles en cuestin de horas cuando se descubre una
amenaza. Su desventaja es que nicamente detectan los virus que conocen (u operaciones ligeramente
modificadas).
Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden afectar al
rendimiento del ordenador de forma negativa. Estas aplicaciones suelen necesitar el consentimiento del usuario
para su instalacin. Si se encuentran en su ordenador, el sistema se comportar de manera diferente (en
comparacin con el estado en el que se encontraba antes de la instalacin). Los cambios ms importantes son:
Se abren ventanas nuevas que no se haban visto anteriormente (ventanas emergentes, anuncios, etc.).
Activacin y ejecucin de procesos ocultos.
Mayor uso de los recursos del sistema.
Cambios en los resultados de bsqueda.
La aplicacin se comunica con servidores remotos.
Aplicaciones potencialmente peligrosas: aplicaciones potencialmente peligrosas es la clasificacin utilizada para
el software comercial legtimo e incluye programas como herramientas de acceso remoto, aplicaciones para
detectar contraseas y registradores de pulsaciones (programas que graban cada tecla pulsada por un usuario).
Esta opcin est desactivada de manera predeterminada.
ESET Live Grid: la tecnologa de reputacin de ESET permite comparar la informacin sobre los archivos analizados
con los datos del sistema de alerta temprana ESET Live Grid basado en la nube con el fin de mejorar la deteccin y
agilizar el anlisis.
4.1.1.6.3 Desinfeccin
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin:
Sin desinfectar: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que
conocen los pasos necesarios en caso de amenaza.
Nivel predeterminado el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (segn el tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante un mensaje de informacin en la esquina inferior derecha de la pantalla. Si no es
posible seleccionar la accin correcta de manera automtica, el programa ofrece una seleccin de acciones a seguir.
Lo mismo ocurre si no se puede completar una accin predefinida.
Desinfeccin exhaustiva: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una accin indicada
en una ventana de alerta.
Alerta: si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Nivel predeterminado), se elimina el archivo comprimido completo si este est compuesto nicamente por
cdigo malicioso; y en el modo desinfeccin exhaustiva, el archivo se elimina si contiene al menos una porcin de
cdigo malicioso, independientemente del estado de los dems archivos.
37
4.1.1.6.4 Extensin
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta seccin de la configuracin de parmetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.
De forma predeterminada, se analizan todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos del anlisis. Si no est seleccionada la opcin Analizar todos los
archivos, la lista cambia para mostrar todas las extensiones de archivo analizadas actualmente.
Para activar el anlisis de archivos sin extensin, seleccione la opcin Analizar archivos sin extensin. La opcin
No analizar archivos sin extensin est disponible cuando se activa la opcin Analizar todos los archivos.
A veces es necesario excluir archivos del anlisis si, por ejemplo, el anlisis de determinados tipos de archivo impide
la correcta ejecucin del programa que utiliza las extensiones. Por ejemplo, quizs sea aconsejable excluir las
extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Con los botones Agregar y Quitar, puede activar o prohibir el anlisis de extensiones de archivo especficas. Al
escribir una Extensin, se activa el botn Agregar para agregar la nueva extensin a la lista. Haga clic en la
extensin en la lista y, a continuacin, en el botn Quitar para eliminarla de la lista.
Se pueden utilizar los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier
cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar
direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es
necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Para analizar nicamente el conjunto predeterminado de extensiones, haga clic en el botn Predeterminado y
confrmelo.
4.1.1.6.5 Lmites
En la seccin Lmites se puede especificar el tamao mximo de los objetos y los niveles de archivos anidados que se
analizarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se analizarn. El mdulo antivirus
analizar solo los objetos que tengan un tamao menor que el especificado. Esta opcin solo deben cambiarla
usuarios avanzados que tengan motivos especficos para excluir del anlisis objetos ms grandes. Valor
predeterminado: ilimitado.
Tiempo mximo de anlisis para el objeto (seg.): define el tiempo mximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el mdulo antivirus detendr el anlisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el anlisis ha finalizado o no. Valor predeterminado: ilimitado.
Nivel de anidamiento de archivos: especifica el nivel mximo de anlisis de archivos. Valor predeterminado: 10.
Tamao mx. de archivo en el archivo comprimido (bytes): esta opcin permite especificar el tamao mximo
38
de archivo de los archivos contenidos en archivos comprimidos (una vez extrados) que se van a analizar. Valor
predeterminado: ilimitado.
Si el anlisis de un archivo comprimido finaliza antes de lo previsto por estos motivos, la casilla de verificacin del
archivo no estar seleccionada.
Nota: no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debera haber
motivo para hacerlo.
4.1.1.6.6 Otros
En la seccin Otros se pueden configurar las opciones siguientes:
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
analizados, incluso los que no estn infectados. Si, por ejemplo, se detecta una amenaza en un archivo
comprimido, en el registro se incluirn tambin los archivos sin infectar del archivo comprimido.
Activar optimizacin inteligente: si la opcin Optimizacin inteligente est activada, se utiliza la configuracin
ms ptima para garantizar el nivel de anlisis ms eficaz y, al mismo tiempo, mantener la mxima velocidad de
anlisis posible. Los diferentes mdulos de proteccin analizan de forma inteligente, con mtodos de anlisis
distintos y aplicados a tipos de archivo especficos. Si la optimizacin inteligente est desactivada, solamente se
aplica la configuracin definida por el usuario en el ncleo ThreatSense de los mdulos donde se realizar el anlisis.
La configuracin de los parmetros del motor ThreatSense para el anlisis del ordenador incluye las siguientes
opciones:
Analizar flujos de datos alternados (ADS): los flujos de datos alternativos utilizados por el sistema de archivos
NTFS son asociaciones de carpetas y archivos que no se perciben con tcnicas de anlisis ordinarias. Muchas
amenazas intentan evitar los sistemas de deteccin hacindose pasar por flujos de datos alternativos.
Ejecutar anlisis en segundo plano y con baja prioridad: cada secuencia de anlisis consume una cantidad
determinada de recursos del sistema. Si trabaja con programas que colocan una gran carga en los recursos del
sistema, puede activar el anlisis en segundo plano con prioridad baja y ahorrar recursos para sus aplicaciones.
Conservar hora del ltimo acceso: seleccione esta opcin para guardar la hora de acceso original de los archivos
analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de datos).
Desplazar el registro de anlisis: esta opcin le permite activar o desactivar el desplazamiento del registro. Si la
selecciona, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
4.1.1.7 Deteccin de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada, como pginas web, carpetas
compartidas, correo electrnico o dispositivos informticos extrables (USB, discos externos, CD, DVD, disquetes,
etc.).
Si el ordenador muestra seales de infeccin por cdigo malicioso por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo siguiente:
Abra ESET Smart Security y haga clic en Anlisis del ordenador.
Haga clic en Anlisis estndar (para obtener ms informacin, consulte la seccin Anlisis estndar),
Una vez que haya finalizado el anlisis, revise el registro para consultar el nmero de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte especfica del disco, haga clic en Anlisis personalizado y seleccione los objetos
que desea incluir en el anlisis de virus.
A modo de ejemplo general de cmo se gestionan las amenazas en ESET Smart Security, suponga que la proteccin
del sistema de archivos en tiempo real, que utiliza el nivel de desinfeccin predeterminado, detecta una amenaza.
El mdulo de proteccin intentar desinfectar o eliminar el archivo. Si no hay que realizar ninguna tarea predefinida
para el mdulo de proteccin en tiempo real, se le pedir que seleccione una opcin en una ventana de alerta.
Normalmente, estn disponibles las opciones Desinfectar, Eliminar y Sin acciones. No se recomienda seleccionar
Sin acciones, ya que los archivos infectados quedaran intactos. La nica excepcin es cuando est seguro de que el
archivo es inofensivo y se ha detectado por error.
39
Desinfeccin y eliminacin
Aplique esta opcin si un archivo ha sido infectado por un virus que le ha aadido cdigo malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de cdigo malicioso, se eliminar.
Si un proceso del sistema "bloquea" o est utilizando un archivo infectado, por lo general solo se eliminar cuando
se haya publicado (normalmente, tras reiniciar el sistema).
Eliminar de amenazas en archivos comprimidos
En el modo de desinfeccin predeterminado, solo se eliminar todo el archivo comprimido si todos los archivos que
contiene estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos no infectados e inofensivos. Sin embargo, tenga cuidado cuando realice un anlisis con desinfeccin
exhaustiva, ya que el archivo se eliminar si contiene al menos un archivo infectado, sin tener en cuenta el estado
de los otros archivos.
4.1.2 Bloqueo y anlisis de medios extrables
ESET Smart Security permite controlar los medios extrables (CD, DVD, USB, etc.) de forma automtica. Este
mdulo le permite analizar, bloquear o ajustar los filtros y permisos ampliados, as como seleccionar el modo de
acceso y trabajo de un usuario en un dispositivo dado. Esto puede ser til cuando el administrador del ordenador
quiere impedir que los usuarios inserten medios extrables con contenido no solicitado.
Medios extrables compatibles
CD, DVD y Blu-ray
Llave USB
Unidad USB
FireWire
40
Accin a emprender despus de insertar medios extrables: seleccione la accin predeterminada que se realizar
cuando se inserte un medio extrable en el ordenador (CD, DVD o USB). Si selecciona la opcin Mostrar opciones de
anlisis, se mostrar una ventana en la que puede seleccionar la accin deseada:
Analizar ahora: se realizar un anlisis del ordenador a peticin en el medio extrable introducido.
Analizar ms adelante: no se realizar ninguna accin y se cerrar la ventana Nuevo dispositivo detectado.
Configuracin: abre la seccin de configuracin de medios extrables.
Reglas de bloqueo de medios extrables: seleccione esta opcin para bloquear todos los medios extrables
conectados al ordenador. Si desea que algunos medios estn disponibles, exclyalos del bloqueo.
Haga clic en Reglas para permitir o bloquear el acceso a los medios extrables seleccionados. En esta ventana,
puede gestionar las reglas ampliadas para los medios extrables. Las reglas se pueden filtrar, por ejemplo, por
tamao del medio, nmero de serie o tipo de dispositivo. Cada regla tiene sus propios permisos, de modo que
puede permitir, limitar o bloquear el acceso a los medios extrables seleccionados.
4.1.3 Sistema de prevencin de intrusiones del host (HIPS)
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro en ejecucin de forma activa mediante el bloqueo y el impedimento de dichos intentos.
El sistema HIPS se puede encontrar en la seccin Configuracin avanzada (F5) al hacer clic en Ordenador > HIPS.
El estado de HIPS (activado/desactivado) se muestra en la ventana principal de ESET Smart Security, en el panel
Configuracin disponible a la derecha de la seccin Ordenador.
Alerta: solo debe modificar la configuracin de HIPS si es un usuario experimentado.
ESET Smart Security tiene una tecnologa de Autodefensa integrada que impide que el software malicioso dae o
desactive la proteccin antivirus y antispyware, de modo que el sistema est protegido en todo momento. Los
cambios realizados en la configuracin de Activar HIPS y Activar la Autodefensa se aplican despus de reiniciar el
sistema operativo Windows. Tambin es necesario reiniciar el ordenador para desactivar todo el sistema HIPS. El
filtrado se puede realizar en cualquiera de los cuatro modos:
Modo automtico con reglas: las operaciones estn activadas, salvo las reglas predefinidas que protegen el
sistema.
Modo interactivo: el usuario debe confirmar las operaciones.
Modo basado en reglas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn activadas y se crea una regla despus de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automtico. Al seleccionar Modo de aprendizaje, la opcin Notificar sobre el
vencimiento del modo de aprendizaje en X das pasa a estar disponible para su seleccin. Una vez que ha
transcurrido este perodo de tiempo, el modo de aprendizaje se desactiva otra vez. El perodo de tiempo mximo es
de 14 das. Cuando ha transcurrido este tiempo, se abre una ventana emergente en la que puede modificar las reglas
y seleccionar un modo de filtrado diferente.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con las reglas definidas, que son
parecidas a las reglas del cortafuegos personal.
Haga clic en Configurar reglas para abrir la ventana de gestin de reglas de HIPS, donde las reglas se almacenan y
se pueden seleccionar, crear, modificar o eliminar.
41
Si la accin predeterminada es Avisar, se mostrar un cuadro de dilogo cada vez que se vaya a realizar una
operacin. En este cuadro, el usuario puede Bloquear o Permitir la operacin. Si el usuario no selecciona una
opcin en el tiempo indicado, se aplican las reglas para seleccionar la nueva accin.
El cuadro de dilogo permite crear reglas de acuerdo con la accin que lo haya activado y las condiciones de dicha
accin. Los parmetros exactos se pueden establecer haciendo clic en Mostrar opciones. Las reglas creadas con
este mtodo se tratan igual que las creadas manuales, por lo que la regla creada desde un cuadro de dilogo puede
ser menos especfica que la regla que activ dicho cuadro de dilogo. Esto significa que, despus de crear esta regla,
la misma operacin puede activar la misma ventana.
Si la opcin Recordar temporalmente esta accin para este proceso est activada, se recordar la accin (
Permitir/Bloquear) para este proceso y se aplicar cada vez que esta operacin abra un cuadro de dilogo. Esta
configuracin es temporal y se borrar cuando se cambien las reglas o el modo de filtrado, se actualice el mdulo
HIPS o se reinicie el sistema.
42
4.2 Red
El cortafuegos personal se encarga de controlar todo el trfico de red entrante y saliente del sistema. Esta tarea se
lleva a cabo permitiendo o denegando conexiones de red individuales en funcin de las reglas de filtrado
especificadas. Proporciona proteccin frente a ataques procedentes de ordenadores remotos y activa el bloqueo de
determinados dispositivos. Tambin ofrece proteccin antivirus para los protocolos HTTP, POP3 e IMAP. Esta
funcionalidad representa un elemento muy importante para la seguridad del ordenador.
Puede consultar la configuracin del cortafuegos personal en el panel Configuracin haciendo clic en el ttulo Red.
Aqu puede ajustar el modo de filtrado, las reglas y la configuracin detallada; Tambin puede acceder a
configuraciones ms detalladas del programa.
La nica forma de bloquear todo el trfico de red por completo es la opcin Bloquear todo el trfico de red:
desconectar la red. De este modo, el cortafuegos personal bloquear toda la comunicacin entrante y saliente sin
mostrar ninguna ventana de alerta. Utilice esta opcin nicamente si considera que existen riesgos de seguridad
que requieran la desconexin del sistema de la red.
La opcin Desactivar filtrado: permitir todo el trfico realiza la accin contraria al bloqueo de todo el trfico de
red. Si se selecciona, todas las opciones de filtrado del cortafuegos personal se desactivan y se permiten todas las
conexiones entrantes y salientes. El resultado es el mismo que cuando el cortafuegos no est disponible. Cuando el
filtrado del trfico de red se encuentra en el estado Bloqueado, la opcin Cambiar a modo de filtrado activa el
cortafuegos.
Estas opciones estn disponibles cuando se activa el modo de proteccin automtico:
Modo de proteccin automtico : para cambiar el modo de filtrado, haga clic en la opcin Cambiar a modo de
proteccin interactivo .
Parmetros de la zona: muestra las opciones de configuracin de la zona de confianza.
43
44
Los perfiles son una herramienta que sirve para controlar el comportamiento del cortafuegos personal de ESET
Smart Security. Cuando cree o edite una regla para el cortafuegos personal, puede asignarla a un perfil especfico o
a todos los perfiles. Al seleccionar un perfil, solo se aplican las reglas globales (que no tienen un perfil especificado) y
las reglas que se han asignado a dicho perfil. Es posible crear varios perfiles con diferentes reglas asignadas, para as
poder modificar fcilmente el comportamiento del cortafuegos personal.
4.2.2 Perfiles
Los perfiles son una herramienta que sirve para controlar el comportamiento de ESET Smart Security. Cuando cree
o edite una regla para el cortafuegos personal, puede asignarla a un perfil especfico o a todos los perfiles. Al
seleccionar un perfil, solo se aplican las reglas globales (que no tienen un perfil especificado) y las reglas que se han
asignado a dicho perfil. Es posible crear varios perfiles con diferentes reglas asignadas, para as poder modificar
fcilmente el comportamiento del cortafuegos personal.
Haga clic en el botn Perfiles (vea la figura de la seccin Modos de filtrado) para abrir la ventana Perfiles del
cortafuegos, donde estn disponibles las opciones Agregar, Modificar y Quitar para perfiles. Tenga en cuenta que
para modificar o quitar un perfil, este no debe estar seleccionado en el men desplegable Perfil seleccionado.
Cuando agregue o modifique un perfil, tambin puede definir condiciones que lo activen.
Cuando cree un perfil, puede seleccionar sucesos que lo activen. Estn disponibles las opciones siguientes:
No cambiar automticamente: la activacin automtica est desactivada (el perfil debe activarse
manualmente).
45
Cuando el perfil automtico deja de ser vlido y no se activa ningn otro perfil automticamente (perfil
predeterminado): cuando el perfil automtico deja de ser vlido (el ordenador se conecta a una red que no es de
confianza; consulte la seccin Autenticacin de red) y no se activa ningn otro perfil en su lugar (el ordenador no
se conecta a otra red de confianza), el cortafuegos personal pasar a utilizar este perfil. Esta activacin solo
puede utilizarla un perfil.
Si la zona est autenticada: este perfil se activar cuando se autentique una zona especfica (consulte la
seccin Autenticacin de red).
Cuando el cortafuegos personal cambia de perfil, se muestra una notificacin en la esquina inferior derecha, cerca
del reloj del sistema.
4.2.3 Configuracin y uso de reglas
Las reglas representan un conjunto de condiciones que se utilizan para probar de manera significativa todas las
conexiones de red y acciones asignadas a estas condiciones. En el cortafuegos personal, puede definir la accin que
desee siempre que se haya establecido una conexin definida por una regla. Para acceder a la configuracin del
filtro de reglas, vaya a Configuracin avanzada (F5) > Red > Cortafuegos personal > Reglas y zonas.
Haga clic en el botn Configuracin de la seccin Zona de confianza para ver el cuadro de dilogo Configuracin
de la zona de confianza. La opcin No mostrar el cuadro de dilogo con parmetros de la zona de confianza
permite al usuario desactivar la ventana Configuracin de la zona de confianza cada vez que se detecta la presencia
de una subred nueva. Se utiliza automticamente la configuracin de la zona especificada actualmente.
NOTA: si el cortafuegos personal se establece en el Modo automtico, algunos ajustes no estarn disponibles.
Haga clic en el botn Editor de reglas y zonas Configuracin para ver la ventana Configuracin de reglas y zonas,
donde se muestra una descripcin general de las reglas o zonas (en funcin de la ficha seleccionada en ese
46
momento). La ventana se divide en dos secciones: En la seccin superior se enumeran todas las reglas en una vista
abreviada y en la seccin inferior se muestra informacin detallada acerca de la regla seleccionada actualmente en
la seccin superior. En la parte inferior de la ventana, se encuentran los botones Nuevo, Modificar y Eliminar
(Supr), que le permiten configurar las reglas.
Las conexiones se pueden dividir en entrantes y salientes. Las conexiones entrantes se inician en ordenadores
remotos que intenten establecer una conexin con el sistema local y las conexiones salientes funcionan de la forma
opuesta, es decir, el sistema local se comunica con el ordenador remoto.
Si se detecta una comunicacin desconocida, debe considerar detenidamente el hecho de permitirla o denegarla.
Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se
establece una conexin de este tipo, debe prestar especial atencin al ordenador remoto y a la aplicacin que
intente conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos personal le permite detectar e interrumpir
estas conexiones.
Mostrar informacin sobre la aplicacin segn: le permite definir la visualizacin de las aplicaciones en la lista de
reglas. Estn disponibles las opciones siguientes:
Ruta completa : ruta completa al archivo ejecutable de la aplicacin.
Descripcin : descripcin de la aplicacin.
Nombre: nombre del archivo ejecutable de la aplicacin
Seleccione el tipo de reglas que se mostrarn en la lista Se mostrarn las siguientes reglas:
Solo reglas definidas por el usuario : muestra nicamente las reglas que ha creado el usuario.
Solo reglas personalizadas y predeterminadas: muestra todas las reglas predefinidas predeterminadas y
definidas por el usuario.
Todas las reglas (incluidas las del sistema): se muestran todas las reglas.
4.2.3.1 Configuracin de reglas
La configuracin de reglas le permite ver todas las reglas aplicadas al trfico generado por aplicaciones individuales
dentro de zonas de confianza e Internet. Las reglas se agregan automticamente de forma predeterminada, de
acuerdo con las reacciones de los usuarios ante una comunicacin nueva. Si hace clic en el nombre de la aplicacin,
podr ver ms informacin acerca de la aplicacin en la parte inferior de esta ventana.
Al comienzo de cada lnea correspondiente a una regla aparece un botn que le permite expandir o contraer (+/-) la
informacin. Haga clic en el nombre de la aplicacin en la columna Aplicacin/Regla para que se muestre
informacin acerca de la regla en la parte inferior de esta ventana. Puede utilizar el men contextual para cambiar
el modo de visualizacin. El men contextual tambin se puede utilizar para aadir, editar y eliminar reglas.
47
Zona de confianza entrante/saliente : acciones relacionadas con la comunicacin entrante o saliente dentro de la
zona de confianza.
Internet entrante/saliente : acciones relacionadas con la conexin a Internet en la comunicacin entrante o
saliente.
Para cada tipo (direccin) de comunicacin, puede seleccionar estas acciones:
Permitir : permite la comunicacin.
Avisar : se le preguntar si desea permitir o denegar la operacin cada vez que se vaya a establecer la
comunicacin.
Bloquear : bloquea la comunicacin.
Predeterminado : no se puede clasificar con respecto a las dems acciones. Por ejemplo, si el cortafuegos
personal autoriza una direccin IP o puerto, no se puede determinar con seguridad si se permiten las
comunicaciones entrantes o salientes de una aplicacin relacionada.
Cuando se instala una nueva aplicacin que puede acceder a la red o se lleva a cabo una modificacin en una
conexin existente (ubicacin remota, nmero de puerto, etc.), es necesario crear una regla nueva. Para modificar
una regla existente, compruebe que la ficha Reglas est seleccionada y haga clic en el botn Modificar.
4.2.3.2 Modificacin de reglas
Esta modificacin es necesaria cada vez que se cambia alguno de los parmetros controlados. En este caso, la regla
no puede cumplir las condiciones y no es posible aplicar la accin especificada. Si los parmetros han cambiado, es
probable que se rechace la conexin en cuestin, lo que puede conllevar problemas relacionados con el
funcionamiento de la aplicacin correspondiente. Un ejemplo de este caso sera la modificacin de la direccin de
red o del nmero de puerto de la ubicacin remota.
En la parte superior de la ventana estn disponibles las tres fichas siguientes:
General : especifica un nombre de regla, la direccin de la conexin, la accin, el protocolo y el perfil al que se
aplicar la regla.
Local : muestra informacin sobre el punto local de la conexin, incluido el nmero del puerto local, o el intervalo
de puertos, y el nombre de la aplicacin que intenta establecer la comunicacin.
Remoto: esta ficha contiene informacin acerca del puerto remoto (o intervalo de puertos). Tambin le permite
definir una lista de zonas o direcciones IP remotas para una regla determinada.
Protocolo hace referencia al protocolo de transferencia utilizado para la regla. Haga clic en Seleccionar protocolo
para abrir la ventana Seleccin de protocolo.
Todas las reglas estn activadas Para cada perfil de forma predeterminada. Tambin puede seleccionar una perfil
de cortafuegos personalizado con el botn Perfiles.
So hace clic en Registro, la actividad relacionada con la regla se anotar en un registro. La opcin Advertir al
48
Una zona es una recopilacin de direcciones de red que conforman un grupo lgico. A cada direccin del grupo
concreto se le asignan reglas similares definidas de manera centralizada para todo el grupo. Un ejemplo de dicho
grupo es la Zona de confianza. La Zona de confianza representa un grupo de direcciones de red en las que el usuario
puede confiar completamente y que no estn bloqueadas de forma alguna por el cortafuegos personal.
Para configurar estas zonas, haga clic en el botn Modificar de la ficha Zonas disponible en la ventana
Configuracin de reglas y zonas. Escriba un Nombre y una Descripcin para la zona y haga clic en el botn
Agregar direccin IPv4/IPv6 para agregar una direccin IP remota.
49
50
Haga clic en el botn Probar para comprobar la configuracin. Si la autenticacin es correcta, aparecer un
mensaje Autenticacin del servidor correcta. Si la autenticacin no est configurada correctamente, aparecer uno de
los mensajes de error siguientes:
Error en la autenticacin del servidor. Se ha alcanzado el tiempo mximo para la autenticacin.
No se puede acceder al servidor de autenticacin. Compruebe el nombre de servidor o la direccin IP, y verifique la
configuracin del cortafuegos personal del cliente y la seccin del servidor.
Error al comunicarse con el servidor.
El servidor de autenticacin no est en ejecucin. Inicie el servicio del servidor de autenticacin (consulte la seccin
Autenticacin de zona: Configuracin de servidor).
El nombre de la zona de autenticacin no coincide con la zona del servidor.
El nombre de la zona configurada no se corresponde con la zona del servidor de autenticacin. Compruebe que los
nombres de ambas zonas son idnticos.
Error en la autenticacin del servidor. No se encontr la direccin del servidor en la lista de direcciones para la zona
determinada.
La direccin IP del ordenador que ejecuta el servidor de autenticacin no se encuentra en el rango de direcciones IP
definido en la configuracin de zona actual.
Error en la autenticacin del servidor. Probablemente se ha introducido una clave pblica no vlida.
Compruebe que la clave pblica especificada se corresponde con la clave de servidor privado. Asegrese tambin de
que el archivo de clave pblica no est daado.
2) Con configuracin de red local
La autenticacin se realiza de acuerdo con los parmetros de un adaptador de red local y es correcta si todos los
parmetros seleccionados para la conexin activa son vlidos.
51
Para configurar el servidor de autenticacin, introduzca el nombre de la zona de autenticacin, el puerto de escucha
del servidor (el puerto predeterminado es 80) y la ubicacin donde se almacena el par de claves pblica y privada. A
continuacin, genere las claves pblica y privada que se utilizarn en el proceso de autenticacin. La clave privada
permanecer en el servidor y la clave pblica hay que importarla en el cliente, en la seccin Autenticacin de zona,
para configurar una zona en la configuracin del cortafuegos.
52
Cuando cree reglas nuevas tenga cuidado de aceptar nicamente conexiones seguras. Si permite todas las
conexiones, el cortafuegos personal no podr cumplir su finalidad. A continuacin, se indican una serie de
parmetros importantes para las conexiones:
Ubicacin remota: permitir nicamente conexiones a direcciones conocidas y de confianza.
Aplicacin local: no se aconseja permitir conexiones de aplicaciones y procesos desconocidos.
Nmero de puerto: en circunstancias normales, se debe permitir la comunicacin en puertos comunes (el
nmero de puerto 80 para el trfico de Internet, por ejemplo).
Con el fin de proliferar, las amenazas informticas suelen utilizar Internet y conexiones ocultas que les ayudan a
infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos personal puede convertirse en
una herramienta muy til para la proteccin frente a distintos ataques de cdigo malicioso.
53
4.2.6 Registro
El cortafuegos personal de ESET Smart Security guarda todos los sucesos importantes en un archivo de registro que
se puede ver directamente en el men principal. Haga clic en Herramientas > Archivos de registro y, a
continuacin, seleccione Registros del cortafuegos personal de ESET en el men desplegable Registro.
Los archivos de registro son una valiosa herramienta para la deteccin de errores e intrusiones en el sistema. Los
registros del cortafuegos personal de ESET contienen los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Origen
Direccin de la red de destino
Protocolo de comunicacin de red
Regla aplicada o nombre del gusano (si se identifica)
Aplicacin implicada
Usuario
Un anlisis exhaustivo de estos datos puede ayudarle a detectar posibles intentos de poner en peligro la seguridad
del sistema. Existen otros muchos factores que indican posibles riesgos de seguridad y le permiten minimizar el
impacto: conexiones demasiado frecuentes desde ubicaciones desconocidas, intentos repetidos de establecer
conexiones, comunicacin de aplicaciones desconocidas o utilizacin de nmeros de puertos poco comunes.
4.2.7 Integracin con el sistema
El cortafuegos personal ESET Smart Security puede trabajar a varios niveles:
Todas las funciones estn activadas : el cortafuegos personal est totalmente integrado y sus componentes
estn activos (opcin predeterminada). Si el ordenador est conectado a una red grande o a Internet, se
recomienda dejar esta opcin activada. Esta es la opcin ms segura y protege el sistema por completo.
El cortafuegos personal est inactivo : el cortafuegos personal est integrado en el sistema y media en la
comunicacin de red, pero no comprueba la presencia de amenazas.
Analizar solo protocolos de aplicaciones : solamente estn activos los componentes del cortafuegos personal
que analizan los protocolos de aplicaciones (HTTP, POP3, IMAP y sus versiones protegidas). Si no se analizan los
protocolos de aplicaciones, se aplican la proteccin del sistema de archivos en tiempo real y el anlisis del
ordenador a peticin.
El cortafuegos personal est completamente desactivado: seleccione esta opcin para anular completamente
el registro del cortafuegos personal del sistema. No se ejecuta ningn anlisis. Esta opcin es til para las
pruebas, por ejemplo. Si se bloquea una aplicacin, puede comprobar si est bloqueada por el cortafuegos. Esta
es la opcin menos segura, por lo que le recomendamos que sea precavido cuando desactive el cortafuegos por
54
completo.
Posponer la actualizacin del mdulo Cortafuegos personal hasta que se reinicie el ordenador : la
actualizacin solo se descargar, y se instalar cuando el ordenador se reinicie.
56
57
58
Agregar/Desde archivo: Le permite agregar una direccin a la lista, bien manualmente (Agregar) o bien desde un
archivo de texto sencillo (Desde archivo). La opcin Desde archivo le permite agregar varias direcciones de correo
electrnico, que se guardan en un archivo de texto.
Modificar: le permite modificar direcciones manualmente; por ejemplo, agregando una mscara ("*" y "?").
Quitar/Quitar todo: haga clic en Quitar para quitar la direccin seleccionada de la lista. Para eliminar todas las
direcciones, seleccione Quitar todo.
Exportar: esta opcin le permite guardar direcciones de la lista actual en un archivo de texto sencillo.
59
Las opciones de esta funcin estn disponibles en Configuracin avanzada > Web y correo electrnico >
Proteccin del cliente de correo electrnico.
Configuracin de parmetros del motor ThreatSense: la configuracin avanzada del anlisis de virus le permite
configurar objetos de anlisis, mtodos de deteccin, etc. Haga clic en Configuracin para ver la ventana de
configuracin detallada del anlisis de virus.
Despus de analizar un mensaje de correo electrnico, se puede adjuntar al mensaje una notificacin del anlisis.
Puede seleccionar las opciones Notificar en los mensajes recibidos y ledos y Notificar en los mensajes enviados
. No es conveniente fiarse de los mensajes con etiquetas sin dudar, ya que pueden omitirse en mensajes HTML
problemticos o pueden ser falsificados por algunos virus. Los mensajes con etiqueta se pueden agregar a los
mensajes recibidos y ledos o a los mensajes enviados (o a ambos). Las opciones disponibles son:
Nunca : no se agregar ningn mensaje de etiqueta.
Solo a mensajes infectados : nicamente se marcarn como analizados los mensajes que contengan software
malicioso (opcin predeterminada).
A todos los mensajes analizados: el programa agregar un mensaje a todo el correo analizado.
Agregar una advertencia en el asunto de los mensajes infectados recibidos y ledos/enviados: active esta
casilla de verificacin si desea que la proteccin de correo electrnico incluya una alerta de virus en el asunto de los
mensajes infectados. Esta funcin permite el filtrado sencillo y por asunto de los mensajes infectados (si su
programa de correo electrnico lo admite). Adems, aumenta la credibilidad ante el destinatario y, si se detecta
una amenaza, proporciona informacin valiosa sobre el nivel de amenaza de un correo electrnico o remitente
determinado.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: modifique esta plantilla si desea modificar
el formato de prefijo del asunto de un mensaje infectado. Esta funcin sustituye el asunto del mensaje "Hello" con
un valor de prefijo especificado "[virus]" por el formato siguiente: "[virus] Hello". La variable %VIRUSNAME% hace
referencia a la amenaza detectada.
60
61
62
63
Un principio importante en la deteccin del correo no deseado es la capacidad de reconocer correo electrnico no
solicitado a partir de listas de direcciones de confianza predefinidas (lista blanca) y de direcciones de correo no
deseado (lista negra). Todas las direcciones de su lista de contactos se agregan automticamente a la lista blanca,
as como todas las dems direcciones que marque como seguras.
El principal mtodo utilizado para detectar correo no deseado es el anlisis de las propiedades de los mensajes de
correo electrnico. Los mensajes recibidos se analizan con criterios bsicos contra correo no deseado (definiciones
de mensajes, heurstica estadstica, algoritmos reconocidos y otros mtodos nicos) y el valor del ndice resultante
determina si un mensaje es deseado o no deseado.
La proteccin antispam de ESET Smart Security le permite definir varios parmetros para las listas de correo. Estn
disponibles las siguientes opciones:
Iniciar automticamente la proteccin Antispam del cliente de correo electrnico: activa y desactiva la
proteccin del cliente de correo electrnico.
Procesamiento de mensajes
Agregar texto al asunto del mensaje: le permite agregar un prefijo personalizado a la lnea de asunto de los
mensajes que se han clasificado como correo electrnico no deseado; la expresin predeterminada es [SPAM].
Mover mensajes a la carpeta de correo no deseado: si est activada, los mensajes no deseados se movern a la
carpeta predeterminada de correo basura.
64
Usar esta carpeta: esta opcin mueve el correo no deseado a una carpeta definida por el usuario.
Marcar como ledos los mensajes no deseados: seleccione esta opcin para marcar el correo no deseado como
ledo de forma automtica. Esto le ayudar a centrar su atencin en los mensajes "desinfectados".
Marcar los mensajes reclasificados como no ledos: se mostrarn como no ledos los mensajes que originalmente
se clasificaron como correo no deseado, pero que despus se marcaron como "desinfectados".
Registro del nivel de spam
El motor antispam de ESET Smart Security asigna un nivel de spam a cada uno de los mensajes analizados. El
mensaje se anotar en el registro de antispam (ESET Smart Security > Herramientas > Archivos de registro >
Proteccin Antispam).
No anotar : la celda Nivel del registro de proteccin antispam estar vaca.
Anotar nicamente los mensajes reclasificados y marcados como SPAM : utilice esta opcin si desea registrar
un nivel de spam para los mensajes marcados como correo no deseado.
Anotar todos los mensajes : todos los mensajes se anotarn en el registro con un nivel de spam.
Iniciar automticamente la proteccin Antispam del cliente de correo electrnico: si activa esta opcin, la
proteccin antispam se activar automticamente al iniciar el sistema.
ESET Smart Security admite la proteccin antispam para Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail y Mozilla Thunderbird.
4.3.3.1 Autoaprendizaje contra correo no deseado
El autoaprendizaje contra correo no deseado est relacionado con el filtro Bayesiano. Al marcar los mensajes como
correo no deseado o correo deseado, se crea una base de datos de palabras habituales en los mensajes no deseados
y los mensajes deseados. Cuantos ms mensajes se clasifiquen (marquen como correo deseado o no deseado), ms
preciso ser el filtro Bayesiano. Aada las direcciones de correo electrnico conocidas a la lista blanca para excluirlas
del filtrado.
4.3.3.1.1 Agregar direcciones a las listas blanca y negra
Puede aadir a la lista blanca las direcciones de correo electrnico de las personas con las que se comunica a
menudo para garantizar que los mensajes enviados desde estas direcciones no se clasifican como correo no
deseado. Las direcciones de correo no deseado conocidas se pueden aadir a la lista negra, de modo que siempre se
clasifiquen como correo no deseado. Para aadir una direccin nueva a la lista blanca o la lista negra, haga clic con
el botn derecho del ratn en la direccin de correo y seleccione ESET Smart Security > Agregar a la lista blanca o
Agregar a la lista negra; tambin puede hacer clic en el botn Direcciones de confianza o Direcciones de correo
no deseado de la barra de herramientas contra correo no deseado de ESET Smart Security en el programa de correo
electrnico.
Este proceso tambin se aplica a direcciones de correo no deseado. Si una direccin de correo electrnico aparece
en la lista negra, todos los mensajes de correo electrnico enviados desde esa direccin se clasifican como no
deseados.
65
Los mensajes reclasificados se mueven automticamente a la carpeta SPAM, pero la direccin de correo electrnico
del remitente no se agrega a la lista negra. Del mismo modo, los mensajes se pueden clasificar como "deseados". Si
los mensajes de la carpeta Correo basura se clasifican como deseados, se movern a la carpeta original. Cuando se
marca un mensaje como deseado, la direccin del remitente no se agrega automticamente a la lista blanca.
4.3.4 Filtrado de protocolos
El motor de anlisis ThreatSense, que integra a la perfeccin todas las tcnicas avanzadas de anlisis de cdigo
malicioso, proporciona la proteccin antivirus para los protocolos de aplicacin. El control funciona de manera
automtica, independientemente del navegador de Internet o el cliente de correo electrnico utilizado. Vaya a
Filtrado de protocolos > SSL para obtener informacin sobre la comunicacin cifrada SSL.
Activar el control sobre el contenido del protocolo de la aplicacin: si esta opcin est activada, en anlisis
antivirus comprobar todo el trfico HTTP(S), POP3(S) e IMAP(S).
NOTA: la nueva Plataforma de filtrado de Windows (WFP) se aplica, en primer lugar, a Windows Vista Service Pack
1, Windows 7 y Windows Server 2008, y se trata de una arquitectura que se utiliza para comprobar la comunicacin
de red. Las opciones siguientes no se encuentran disponibles porque la tecnologa WFP utiliza tcnicas de
supervisin especiales.
Puertos HTTP y POP3: limita el redireccionamiento del trfico al servidor Proxy interno nicamente para puertos
HTTP y POP3.
Aplicaciones marcadas como navegadores de Internet y clientes de correo electrnico: limita el
redireccionamiento del servidor Proxy interno solo para las aplicaciones marcadas como navegadores y clientes
de correo electrnico (Web y correo electrnico > Filtrado de protocolos > Clientes de correo electrnico y
web).
Puertos y aplicaciones marcados como navegadores de Internet o clientes de correo electrnico: permite el
redireccionamiento de todo el trfico de los puertos HTTP y POP3, as como de toda la comunicacin de las
aplicaciones marcadas como navegadores y clientes de correo electrnico en el servidor Proxy interno.
66
67
68
4.3.4.3.1 Certificados
Para que la comunicacin SSL funcione correctamente en los navegadores y clientes de correo electrnico, es
fundamental que el certificado raz de ESET (spol s r. o.) se agregue a la lista de certificados raz conocidos
(editores). Por lo tanto, la opcin Aadir el certificado raz a los navegadores conocidos debe estar activada.
Seleccione esta opcin para agregar el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera o
Firefox) de forma automtica. En los navegadores que utilicen el almacn de certificados del sistema, el certificado
se agregar automticamente (por ejemplo, en Internet Explorer). Para aplicar el certificado en navegadores no
admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y, a continuacin, imprtelo manualmente
en el navegador.
En algunos casos, el certificado no se puede comprobar mediante el archivo de autoridades certificadoras de
confianza (por ejemplo, VeriSign). Esto significa que el certificado ha sido autofirmado por algn usuario (por
ejemplo, el administrador de un servidor web o una pequea empresa) y que el hecho de confiar en l no siempre
representa un riesgo. Las empresas grandes (como los bancos) utilizan certificados firmados por TRCA. Si est
definida la opcin Preguntar sobre la validez del certificado (predeterminada), se le pedir al usuario que
seleccione la accin que desea realizar cuando se establezca la comunicacin cifrada. Se mostrar un cuadro de
dilogo de seleccin que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se
encuentra en la lista de TRCA, la ventana se mostrar en rojo, y si est en dicha la vista, la ventana se mostrar en
verde.
La opcin Bloquear las comunicaciones que utilicen el certificado se puede definir para que se terminen todas las
conexiones cifradas con el sitio que utilicen un certificado sin verificar.
Si el certificado no es vlido o est daado, significa que ha expirado o que la autofirma no es correcta. En este caso,
se recomienda bloquear las comunicaciones que utilicen dicho certificado.
69
Para eliminar los elementos seleccionados de la lista, haga clic en el botn Quitar. Haga clic en la opcin Mostrar
(o haga doble clic en el certificado) para ver informacin sobre el certificado seleccionado.
4.3.4.3.1.2 Certificados excluidos
La seccin Certificados excluidos contiene certificados que se consideran seguros. No se buscarn amenazas en el
contenido de las comunicaciones cifradas que utilicen los certificados de la lista. Se recomienda excluir nicamente
los certificados web que tengan una garanta de seguridad y cuya comunicacin no sea necesario comprobar. Para
eliminar los elementos seleccionados de la lista, haga clic en el botn Quitar. Haga clic en la opcin Mostrar (o
haga doble clic en el certificado) para ver informacin sobre el certificado seleccionado.
Control parental afectan nicamente a las cuentas de usuario estndar. Los administradores pueden ignorar las
restricciones, de modo que estas no tendrn ningn efecto en su cuenta.
La segunda seccin se ocupa de las cuentas. Si ha creado una cuenta nueva en Configuracin avanzada > Control
parental > Cuentas > Agregar, esta se mostrar aqu con el formato Dominio\Nombre de cuenta y el atributo
Activado. Al hacer clic en la opcin Activada, el estado de la cuenta cambiar. Debajo de las cuentas activas, hay
una seccin Configuracin donde se pueden ver la Lista de categoras permitidas de pginas web para esta
cuenta, las Pginas web bloqueadas y permitidas y la opcin Seleccin rpida.
Lista de categoras permitidas de pginas web: si una categora est seleccionada, significa que se permite.
Anule la seleccin de las categoras que desee bloquear en la cuenta seleccionada. Al mover el ratn sobre una
categora, se muestra una lista de pginas web que caen en dicha categora.
Pginas web bloqueadas y permitidas: la lista de pginas web permitidas se encuentra a la izquierda y la de
pginas web bloqueadas, a la derecha. Debajo de cada lista hay una opcin Agregar y una opcin Quitar. Escriba
una direccin URL en el campo en blanco disponible debajo de la lista y haga clic en Agregar para aadirla a la
lista. Haga clic en la direccin URL en la lista y, a continuacin, en Quitar para eliminar la direccin.
Seleccin rpida: seleccione un rol predefinido (Nio, Padre y Adolescente) o una cuenta que haya creado y
haga clic en Copiar para copiar la Lista de categoras permitidas de estas cuentas.
Nota: la accin de bloquear o permitir una pgina web especfica puede ser ms precisa que su aplicacin a toda
una categora de pginas web. Sea precavido a la hora de cambiar esta configuracin y agregar una categora o
pgina web a la lista.
En la ltima seccin encontrar dos opciones:
Definir excepcin para pgina web: esta es una forma rpida de establecer una excepcin para una pgina web
para la cuenta seleccionada. Escriba la direccin URL de la pgina web en el campo URL: y seleccione una cuenta en
la lista disponible debajo. Si selecciona la casilla de verificacin Bloquear, la pgina web se bloquear en esta
cuenta. Si deja la casilla en blanco, la pgina web se admitir. Las excepciones aqu definidas tienen prioridad sobre
las categoras definidas para las cuentas seleccionadas. Por ejemplo, si la cuenta tiene bloqueada la categora
Noticias y despus se define una pgina web con noticias como excepcin, la cuenta tendr acceso a dicha pgina
web.
Mostrar registro: aqu puede ver un registro detallado de la actividad del control parental (pginas bloqueadas,
cuenta en la que se bloque una pgina, motivo, etc.). Este registro se puede Filtrar de acuerdo con los criterios que
se elijan.
71
ltima actualizacin correcta: fecha de la ltima actualizacin. Asegrese de que hace referencia a una fecha
reciente, lo que significa que la base de firmas de virus es actual.
Base de firmas de virus: el nmero de la base de firmas de virus, que tambin es un enlace activo al sitio web de
ESET. Haga clic en esta opcin para ver una lista de todas las firmas agregadas con la actualizacin.
Haga clic en Activar para detectar la versin disponible ms reciente de ESET Smart Security del producto de
seguridad de ESET.
72
Proceso de actualizacin
El proceso de descarga se inicia al hacer clic en Actualizar la base de firmas de virus ahora. Se muestran una barra
de progreso de la descarga y el tiempo que falta para que finalice la descarga. Para interrumpir la actualizacin,
haga clic en Anular.
73
La notificacin anterior est relacionada con los dos mensajes siguientes sobre actualizaciones incorrectas:
El nombre de usuario y la contrasea se han escrito incorrectamente en la configuracin de actualizacin.
Recomendamos que compruebe sus datos de autenticacin. La ventana Configuracin avanzada (haga clic en
Configuracin en el men principal y, a continuacin, en Especificar configuracin avanzada, o pulse F5 en el
teclado) ofrece opciones de actualizacin adicionales. Haga clic en Actualizacin > Actualizacin en el rbol de
configuracin avanzada.
No se ha podido actualizar la base de firmas de virus: este error podra deberse a una configuracin de la
conexin a Internet incorrecta. Es recomendable que compruebe la conectividad a Internet (por ejemplo, abriendo
un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se haya establecido ninguna
conexin a Internet o que haya problemas de conectividad con el ordenador. Consulte a su proveedor de servicios
de Internet (ISP) si no tiene una conexin activa a Internet.
74
El perfil de actualizacin que se utiliza actualmente muestra el men desplegable Perfil seleccionado. Haga clic en
Perfiles para crear un perfil nuevo.
Puede acceder a la lista de servidores de actualizacin disponibles desde el men desplegable Servidor de
actualizacin. El servidor de actualizacin es la ubicacin donde se almacenan las actualizaciones. Si utiliza un
servidor ESET, deje seleccionada la opcin predeterminada Seleccin automtica. Para agregar un nuevo servidor,
haga clic en Modificar en la seccin Parmetros para el perfil seleccionado y, a continuacin, haga clic en el
botn Agregar. Cuando se utiliza un servidor local HTTP, tambin conocido como Mirror, el servidor de
actualizacin debe configurarse de la forma siguiente:
http://nombre_del_ordenador_o_su_direccin_IP:2221.
La autenticacin de los servidores de actualizacin se basa en el nombre de usuario y la contrasea generados y
enviados tras la compra. Al utilizar un servidor Mirror local, la verificacin depender de su configuracin. De
manera predeterminada, no se requiere ningn tipo de verificacin, es decir, los campos Nombre de usuario y
Contrasea se dejan en blanco.
Si activa la opcin Modo de prueba, los mdulos Beta se descargarn durante la actualizacin, de manera que el
usuario podr comprobar las nuevas caractersticas del producto. La lista de mdulos actuales est disponible en
Ayuda y asistencia tcnica > Acerca de ESET Smart Security. Se recomienda que los usuarios bsicos dejen la
opcin Actualizacin peridica seleccionada de forma predeterminada.
Haga clic en el botn Configuracin situado junto a Configuracin avanzada de actualizaciones para mostrar
una ventana que contenga opciones avanzadas de actualizacin.
Si tiene problemas con la actualizacin, haga clic en el botn Borrar para eliminar de la carpeta los archivos de
actualizacin temporales.
No mostrar notificacin sobre la actualizacin correcta: desactiva la notificacin de la bandeja del sistema en la
75
esquina inferior derecha de la pantalla. Seleccinela si est ejecutando un juego o una aplicacin a pantalla
completa. Tenga en cuenta que el Modo de juego desactiva todas las notificaciones.
4.5.1.1 Perfiles de actualizacin
Se pueden crear perfiles de actualizacin para diferentes tareas y configuraciones de actualizacin. Estos perfiles
son especialmente tiles para los usuarios mviles, ya que les permite crear un perfil alternativo para las
propiedades de conexin a Internet que cambian peridicamente.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, definido en Mi perfil de forma
predeterminada. Para crear un perfil nuevo, haga clic en el botn Perfiles y, a continuacin, en el botn Agregar;
despus, introduzca su nombre de perfil. Cuando cree un perfil nuevo, en el men desplegable Copiar parmetros
desde el perfil puede seleccionar un perfil existente para copiar su configuracin.
En la ventana Configuracin de perfil, puede especificar el servidor de actualizacin de una lista de servidores
disponibles o agregar un servidor nuevo. Puede acceder a la lista de servidores de actualizacin actuales desde el
men desplegable Servidor de actualizacin. Para agregar un nuevo servidor, haga clic en Modificar en la seccin
Parmetros para el perfil seleccionado y, a continuacin, haga clic en el botn Agregar.
4.5.1.2 Configuracin avanzada de actualizaciones
Para ver la configuracin avanzada de actualizaciones, haga clic en el botn Configuracin. Las opciones
avanzadas de la configuracin de actualizaciones son Tipo de actualizacin, Servidor Proxy HTTP y Red local.
4.5.1.2.1 Tipo de actualizacin
La pestaa Tipo de actualizacin contiene las opciones relacionadas con la actualizacin de componentes del
programa. Este programa le permite predefinir su comportamiento si est disponible una nueva actualizacin de
componentes del programa.
La actualizacin de componentes del programa presenta nuevas caractersticas, o realiza cambios en las
caractersticas que ya existen de versiones anteriores. Se puede realizar de manera automtica, sin la intervencin
del usuario, o configurar de modo que este reciba una notificacin de la actualizacin. Despus de instalar una
actualizacin de componentes del programa, puede que sea necesario reiniciar el ordenador. En la seccin
Actualizacin de componentes del programa hay tres opciones disponibles:
Nunca actualizar los componentes del programa - las actualizaciones de componentes del programa no se
realizarn. Esta opcin es adecuada para las instalaciones de servidores, dado que normalmente los servidores
solo se pueden reiniciar cuando realizan tareas de mantenimiento.
Actualizar siempre los componentes del programa - se descargar e instalar una actualizacin de
componentes del programa de manera automtica. Recuerde que es posible que tenga que reiniciar el
ordenador.
Avisar antes de descargar los componentes del programa: esta es la opcin predeterminada. Se le solicitar
que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
76
Tras una actualizacin de componentes del programa, es posible que deba reiniciar el ordenador para que los
mdulos dispongan de todas las funciones. La seccin Reiniciar despus de actualizar los componentes del
programa le permite seleccionar unas de las opciones siguientes:
Nunca reiniciar el ordenador: nunca se le pedir que reinicie el sistema, aunque sea necesario. Tenga en cuenta
que esta opcin no es recomendable, pues es posible que su ordenador no funcione correctamente hasta que lo
vuelva a reiniciar.
Si es necesario, ofrecer reiniciar el ordenador: esta es la opcin predeterminada. Despus de actualizar los
componentes del programa, se le pedir que reinicie el ordenador mediante un cuadro de dilogo.
Si es necesario, reiniciar el ordenador sin avisar: despus de actualizar los componentes del programa, el
ordenador se reiniciar (si es necesario).
NOTA: La seleccin de la opcin ms adecuada depende de la estacin de trabajo donde se vaya a aplicar la
configuracin. Tenga en cuenta que existen ciertas diferencias entre estaciones de trabajo y servidores; por
ejemplo, el reinicio automtico del servidor tras una actualizacin del programa podra causar daos graves.
Si est seleccionada la opcin Preguntar antes de descargar actualizaciones, se mostrar una notificacin
cuando est disponible una nueva actualizacin.
Si el tamao del archivo de actualizacin es superior al valor especificado en Preguntar si un archivo de
actualizacin es mayor de, el programa mostrar una notificacin.
La opcin Buscar peridicamente la ltima versin del producto activa la tarea programada Bsqueda
peridica de la ltima versin del producto (consulte el captulo Planificador de tareas).
4.5.1.2.2 Servidor Proxy
Para acceder a las opciones de configuracin del servidor Proxy de un perfil de actualizacin dado, haga clic en
Actualizacin en el rbol de configuracin avanzada (F5) y, a continuacin, en el botn Configuracin disponible a
la derecha de Configuracin avanzada de actualizaciones. Haga clic en la ficha Servidor Proxy HTTP y seleccione
una de estas tres opciones:
Utilizar la configuracin predeterminada
No usar servidor Proxy
Conexin a travs de un servidor Proxy especfico
Si selecciona la opcin Utilizar la configuracin predeterminada, se utilizarn las opciones de configuracin del
servidor Proxy ya especificadas en la seccin Herramientas > Servidor Proxy del rbol de configuracin avanzada.
Seleccione la opcin No usar servidor Proxy para especificar que no se utilice ningn servidor Proxy para actualizar
ESET Smart Security.
77
78
Seleccione la opcin Cuenta de sistema (predeterminada) para utilizar la cuenta de sistema para la
autenticacin. Normalmente, no se realiza ningn proceso de autenticacin si no se proporcionan datos en la
seccin de configuracin de actualizaciones.
Para garantizar que el programa se autentique con la cuenta de un usuario registrado actualmente, seleccione
Usuario actual. El inconveniente de esta solucin es que el programa no se puede conectar al servidor de
actualizaciones si no hay ningn usuario registrado.
Seleccione Especificar usuario si desea que el programa utilice una cuenta de usuario especfica para la
autenticacin. Utilice este mtodo cuando falle la conexin con la cuenta del sistema. Recuerde que la cuenta del
usuario especificado debe tener acceso al directorio de archivos actualizados del servidor local. De lo contrario, el
programa no podr establecer ninguna conexin ni descargar las actualizaciones.
Alerta: Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Por este motivo, se recomienda que inserte los datos de
autenticacin de la red local en la seccin principal de configuracin de actualizaciones, donde los datos de
autenticacin se deben introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba
nombre_grupo de trabajo\nombre) y la contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no es
necesaria ninguna autenticacin.
Seleccione la opcin Desconectar del servidor despus de actualizar si la conexin al servidor permanece activa
incluso despus de haber descargado las actualizaciones.
79
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen
opciones adicionales para usuarios avanzados.
80
Se puede acceder a los archivos de registro desde el men principal de haciendo clic en Herramientas > Archivos de
registro. Seleccione el tipo de registro deseado en el men desplegable Registro disponible en la parte superior de
la ventana. Estn disponibles los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada acerca de las amenazas detectadas
por los mdulos de ESET Smart Security. La informacin incluye el momento de la deteccin, el nombre de la
amenaza, la ubicacin, la accin ejecutada y el nombre del usuario registrado en el momento en que se detect la
amenaza. Haga doble clic en la entrada del registro para ver los detalles en una ventana independiente.
81
Sucesos: todas las acciones importantes realizadas por ESET Smart Security se registran en los registros de
sucesos. El registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa.
Este registro se ha diseado para que los usuarios y administradores del sistema solucionen los posibles
problemas. A menudo, la informacin que se proporciona aqu puede ayudarle a encontrar la solucin a un
problema del programa.
Anlisis del ordenador: en esta ventana se muestran los resultados de todos los anlisis manuales o
programados completados. Cada lnea se corresponde con un control informtico individual. Haga doble clic en
cualquier entrada para ver los detalles del anlisis correspondiente.
HIPS: contiene registros de reglas especficas que se marcaron para su registro. El protocolo muestra la aplicacin
que invoc la operacin, el resultado (si la regla se admiti o no) y el nombre de la regla creada.
Cortafuegos personal: el registro del cortafuegos muestra todos los ataques remotos detectados por el
cortafuegos personal. Aqu encontrar informacin sobre todos los ataques lanzados a su ordenador. En la
columna Suceso se incluyen los ataques detectados. En la columna Origen se proporciona ms informacin sobre
el ataque. En la columna Protocolo se indica el protocolo de comunicacin que se utiliz para el ataque. El anlisis
del registro del cortafuegos puede ayudarle a detectar a tiempo amenazas del sistema, para as poder evitar el
acceso no autorizado al sistema.
Proteccin Antispam: contiene los registros relacionados con los mensajes de correo electrnico que se
marcaron como correo no deseado.
La informacin mostrada en las diferentes secciones se puede copiar directamente en el portapapeles
seleccionando la entrada y haciendo clic en el botn Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL
y SHIFT para seleccionar varias entradas.
Haga clic con el botn derecho del ratn en un registro determinado para ver el men contextual. El men
contextual ofrece las siguientes opciones:
Filtrar registros del mismo tipo : si activa este filtro, solo ver los registros del mismo tipo (diagnstico, alertas,
etc.).
Filtrar/Buscar: al hacer clic en esta opcin, se abre la ventana Filtrado de registros, donde puede definir los
criterios de filtrado.
Desactivar filtro: borra todos los ajustes realizados en el filtro (tal como se describe arriba).
Copiar todo: copia informacin sobre todos los registros de la ventana.
Eliminar/Eliminar todos: elimina los registros seleccionados, o todos los registros mostrados. Se necesitan
privilegios de administrador para poder realizar esta accin.
Exportar: exporta informacin acerca de los registros en formato XML.
Desplazar registro: deje esta opcin activada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
4.6.1.1 Mantenimiento de registros
La configuracin de registros de ESET Smart Security est disponible en la ventana principal del programa. Haga clic
en Configuracin > Especificar configuracin avanzada > Herramientas > Archivos de registro. La seccin de
registros se utiliza para definir cmo se gestionarn los registros. El programa elimina automticamente los
registros antiguos para ahorrar espacio en el disco duro. Puede especificar las siguientes opciones para los archivos
de registro:
Eliminar registros automticamente: las entradas de registro anteriores al nmero de das especificado en
Eliminar registros anteriores a X das se eliminarn de manera automtica.
Optimizar los archivos de registro automticamente: si se marca esta opcin, los archivos de registro se
desfragmentarn automticamente si el porcentaje es superior al valor especificado en Si la cantidad de registros
eliminados supera el (%).
Haga clic en Optimizar ahora para iniciar la desfragmentacin de los archivos de registro. Todas las entradas de
registro vacas se eliminan durante este proceso, lo cual aumenta el rendimiento y la velocidad durante el proceso
de registro. Esta mejora es especialmente notable cuando los registros contienen muchas entradas.
82
Nivel mnimo de detalle al registrar: especifica el nivel de contenido mnimo de los sucesos que se van a registrar.
Diagnstico: registra la informacin necesaria para ajustar el y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con
xito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: registra errores como "Error al descargar el archivo" y errores graves.
Grave: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, cortafuegos personal,
etc.).
Haga clic en el botn Filtro predeterminado para abrir la ventana Filtrado de registros. Seleccione los tipos de
registro que desea que aparezcan en estos registros y, a continuacin, haga clic en Aceptar.
83
84
4. Segn la opcin de programacin seleccionada en el paso anterior, se mostrar uno de estos cuadros de dilogo:
Una vez : la tarea se ejecutar en la fecha y a la hora predefinidas.
Reiteradamente : la tarea se realizar con el intervalo de tiempo especificado.
Diariamente : la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar el da y a la hora seleccionados.
5. Si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cundo se ejecutar de nuevo:
Esperar hasta la prxima activacin programada
Ejecutar la tarea tan pronto como sea posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin es superior a -- horas
6. En el ltimo paso, puede revisar la tarea que desea programar. Haga clic en Finalizar para aplicar la tarea.
85
La actualizacin es una de las tareas programadas ms frecuentes, por lo que a continuacin explicaremos cmo
se agrega una nueva tarea de actualizacin.
86
En el men desplegable Tarea programada, seleccione Actualizacin. Haga clic en Siguiente para introducir el
nombre de la tarea en el campo Nombre de la tarea. Seleccione la frecuencia de la tarea. Estn disponibles las
opciones siguientes: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin.
Utilice la opcin No ejecutar la tarea si el ordenador est funcionando con batera para minimizar los recursos
del sistema cuando un porttil est funcionando con la alimentacin de la batera. Segn la frecuencia
seleccionada, se le solicitarn diferentes parmetros de actualizacin. A continuacin, defina la accin que debe
llevarse a cabo si la tarea no se puede realizar o completar a la hora programada. Estn disponibles las tres opciones
siguientes:
Esperar hasta la prxima activacin programada
Ejecutar la tarea tan pronto como sea posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin supera el intervalo
especificado (el intervalo puede definirse utilizando el cuadro Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen que contiene informacin acerca de la tarea programada
actualmente; la opcin Ejecutar tarea con parmetros especficos debe activarse automticamente. Haga clic en
el botn Finalizar.
Aparecer un cuadro de dilogo que permite al usuario elegir los perfiles que desea utilizar para la tarea
programada. En este paso, el usuario puede especificar un perfil principal y otro alternativo, que se utilizar si la
tarea no se puede completar con el perfil principal. Para confirmar, haga clic en Aceptar en la ventana de Perfiles
de actualizacin. La nueva tarea se agregar a la lista de tareas programadas actualmente.
4.6.3 Estadsticas de proteccin
Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET Smart Security, haga
clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado en el men
desplegable Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el ratn por encima de un
elemento de la leyenda, solo aparecern en el grfico los datos de ese elemento.
87
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicacin original del archivo infectado, su tamao en bytes, el motivo
(objeto agregado por el usuario, etc.) y el nmero de amenazas (por ejemplo, si se trata de un archivo que contiene
varias amenazas).
4.6.4.1 Copiar archivos en cuarentena
ESET Smart Security pone los archivos eliminados en cuarentena automticamente (si no ha cancelado esta opcin
en la ventana de alerta). Si lo desea, puede poner en cuarentena cualquier archivo sospechoso de forma manual;
para ello, haga clic en el botn Poner en cuarentena. En este caso, el archivo original no se elimina de su ubicacin
original. El men contextual tambin se puede utilizar con este fin: haga clic con el botn derecho en la ventana
Cuarentena y seleccione Poner en cuarentena.
88
89
90
91
Proceso : nombre de la imagen del programa o proceso que se est ejecutando en el ordenador. Tambin puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que estn en ejecucin en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botn derecho del ratn sobre un rea vaca de la barra de
tareas y, a continuacin, haga clic en Administrador de tareas o pulse la combinacin Ctrl + Shift + Esc en el teclado.
Riesgo : generalmente, ESET Smart Security asigna un nivel de riesgo a los objetos (archivos, procesos, claves de
registro, etc.) mediante la tecnologa ESET Live Grid. Para esto, utiliza una serie de reglas heursticas que examinan
las caractersticas de cada uno de ellos y, despus, pondera el potencial de actividad maliciosa. Basndose en esta
heurstica, a los objetos se les asigna un nivel de riesgo de "1 - correcto (verde)" a "9 - peligroso (rojo)".
NOTA: las aplicaciones conocidas marcadas con un 1 - correcto (verde) son totalmente seguras (incluidas en lista
blanca) y no se analizarn; esto aumentar la velocidad del anlisis a peticin del ordenador o la proteccin del
sistema de archivos en tiempo real.
Usuarios : el nmero de usuarios que utilizan una aplicacin determinada. La tecnologa ESET Live Grid se encarga
de recopilar esta informacin.
Detectado : tiempo transcurrido desde que la tecnologa ESET Live Grid detect la aplicacin.
NOTA: si una aplicacin tiene asignado el nivel de riesgo 9 - peligroso (rojo), no implica necesariamente que se
trate de software malicioso. Normalmente, se trata de una aplicacin reciente. Si el archivo la plantea dudas,
puede enviarlo para su anlisis al laboratorio de virus de ESET. Si resulta que el archivo es una aplicacin maliciosa,
su deteccin se agregar a una de las siguientes actualizaciones.
92
93
En el men de configuracin de ESET Live Grid se ofrecen varias opciones para activar y desactivar ESET Live Grid,
que sirve para enviar archivos sospechosos e informacin estadstica annima a los laboratorios de ESET. Puede
acceder a este men desde el rbol de configuracin avanzada, en Herramientas > ESET Live Grid.
Participar en ESET Live Grid (recomendado): activa o desactiva ESET Live Grid, que sirve para enviar archivos
sospechosos e informacin estadstica annima a los laboratorios de ESET.
No enviar estadsticas: seleccione esta opcin si no desea enviar informacin annima acerca de su ordenador
desde ESET Live Grid. Esta informacin est relacionada con las amenazas detectadas recientemente y puede incluir
el nombre de la amenaza, la fecha y la hora de deteccin, la versin de ESET Smart Security, la versin del sistema
operativo del ordenador y la configuracin regional. Normalmente, las estadsticas se envan al servidor de ESET
una o dos veces al da.
No enviar archivos: los archivos sospechosos que recuerdan a las amenazas en su contenido o comportamiento no
se envan a ESET para que realice un anlisis con la tecnologa ESET Live Grid.
Configuracin avanzada: abre una ventana con ms opciones de configuracin de ESET Live Grid.
Si utiliz ESET Live Grid anteriormente pero lo desactiv, es posible que an haya paquetes de datos pendientes de
envo. Incluso despus de su desactivacin, estos paquetes se enviarn a ESET en la siguiente ocasin. Despus, no
se crearn ms paquetes.
4.6.7.1.1 Archivos sospechosos
En la ficha Archivos de la configuracin avanzada de ESET Live Grid puede configurar el modo de envo de amenazas
al laboratorio de virus de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su anlisis. Si resulta ser una
aplicacin maliciosa, su deteccin se agregar a la siguiente actualizacin de la base de firmas de virus.
Filtro de exclusin: esta opcin le permite excluir del envo determinados archivos o carpetas. Los archivos
mostrados en la lista nunca se enviarn al laboratorio de ESET para su anlisis, aunque contengan cdigo
sospechoso. Esta opcin puede ser til, por ejemplo, para excluir archivos que puedan contener informacin
confidencial, como documentos u hojas de clculo. Los tipos de archivos ms comunes se excluyen de manera
predeterminada (.doc, etc.). Si lo desea, puede aadir elementos a la lista de archivos excluidos.
Correo electrnico de contacto (opcional): su correo electrnico de contacto se puede enviar con cualquier
archivo sospechoso y puede servir para localizarle si se necesita ms informacin para el anlisis. Tenga en cuenta
que no recibir una respuesta de ESET, a no ser que sea necesaria ms informacin.
Seleccione la opcin Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envos de
94
archivos e informacin estadstica. Permite el aadir anotaciones en el registro de sucesos cuando se envan
archivos o informacin estadstica.
4.6.8 Conexiones de red
En la ventana Conexiones de red, puede ver una lista de las conexiones activas y pendientes. Esto le ayuda a
controlar todas las aplicaciones que establecen conexiones salientes.
En la primera lnea se muestra el nombre de la aplicacin y la velocidad de transferencia de datos. Para ver la lista de
conexiones establecidas por la aplicacin (e informacin ms detallada), haga clic en +.
Aplicacin/IP local - nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota - direccin IP y nmero de puerto de un ordenador remoto determinado.
Protocolo - protocolo de transferencia utilizado.
Velocidad de carga/velocidad de descarga - la velocidad actual de los datos salientes y entrantes.
Enviados/recibidos - cantidad de datos intercambiados dentro de la conexin.
Abre una nueva ventana - muestra informacin en una ventana independiente.
La opcin Configurar los parmetros de visualizacin de la pantalla de conexiones de red introduce la estructura
de configuracin avanzada en la seccin, permitindole modificar las opciones de visualizacin de conexiones:
Resolver nombres - si es posible, todas las direcciones de red se mostrarn en formato DNS, no en el formato
numrico de direccin IP.
Solo mostrar conexiones bajo el protocolo TCP - la lista muestra nicamente las conexiones que pertenecen al
protocolo TCP.
Mostrar conexiones con puertos abiertos en los cuales el ordenador est en escucha - seleccione esta opcin
para mostrar nicamente las conexiones en las que no haya ninguna comunicacin establecida actualmente, pero
en las que el sistema haya abierto un puerto y est esperando una conexin.
Mostrar tambin conexiones internas locales - seleccione esta opcin para mostrar nicamente las conexiones
95
en las que la ubicacin remota sea un sistema local, tambin denominadas conexiones de host local.
Haga clic con el botn derecho del ratn en una conexin para ver ms opciones, como:
Denegar la comunicacin para la conexin - finaliza la comunicacin establecida. Esta opcin solo est disponible
al hacer clic en una conexin activa.
Mostrar detalles - seleccione esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
Velocidad de actualizacin : selecciona la frecuencia de actualizacin de las conexiones activas.
Actualizar ahora : vuelve a cargar la ventana Conexiones de red.
Las dos opciones siguientes estn disponibles al hacer clic en una aplicacin o proceso, no en una conexin activa:
Bloquear temporalmente la conexin: rechaza las conexiones actuales de una aplicacin determinada. Si se
establece una nueva conexin, el cortafuegos utiliza una regla predefinida. La descripcin de la configuracin puede
encontrarse en la seccin Reglas y zonas.
Permitir temporalmente la conexin: permite las conexiones actuales de una aplicacin determinada. Si se
establece una nueva conexin, el cortafuegos utiliza una regla predefinida. La descripcin de la configuracin puede
encontrarse en la seccin Reglas y zonas.
4.6.9 Envo de archivos para el anlisis
El cuadro de dilogo de envo de archivos le permite enviar un archivo a ESET para que lo analice; esta opcin est
disponible en Herramientas > Enviar archivo para su anlisis. Si encuentra un archivo en su ordenador que se
comporta de manera sospechosa, puede enviarlo al laboratorio de virus de ESET para su anlisis. Si resulta que el
archivo es una aplicacin maliciosa, su deteccin se agregar a una de las siguientes actualizaciones.
Tambin puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima los archivos con
WinRAR/ZIP, proteja el archivo comprimido con la contrasea "infected" y envelo a samples@eset.com. Utilice un
asunto descriptivo y adjunte toda la informacin posible sobre el archivo (por ejemplo, el sitio web del que lo
descarg).
NOTA: antes de enviar un archivo a ESET, asegrese de que cumple uno de los siguientes criterios: (i) el archivo no
se detecta en absoluto o (ii) el archivo se detecta como una amenaza, pero no lo es. No recibir ninguna respuesta a
menos que se requiera informacin adicional para poder realizar el anlisis.
Motivo de envo del archivo: seleccione la descripcin que mejor se ajuste a su mensaje. Seleccione una de estas
tres opciones: Archivo sospechoso, Falso positivo y Otros.
Archivo: la ruta del archivo que quiere enviar.
Correo electrnico de contacto: la direccin de correo de contacto se enva a ESET junto con los archivos
sospechosos y se puede utilizar para el contacto con usted en caso de que sea necesario enviar ms informacin
para poder realizar el anlisis. No es obligatorio introducir una direccin de correo electrnico de contacto. No
obtendr ninguna respuesta de ESET a menos que sea necesario enviar informacin adicional, ya que cada da
nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los envos.
4.6.10 Actualizaciones del sistema
La caracterstica Windows Update es un componente importante de proteccin de los usuarios de software
malicioso, por eso es fundamental instalar las actualizaciones de Microsoft Windows en cuanto se publiquen. ESET
Smart Security le informa sobre las actualizaciones que le faltan, segn el nivel que haya especificado. Estn
disponibles los siguientes niveles:
Sin actualizaciones - no se ofrece la descarga de ninguna actualizacin del sistema.
Actualizaciones opcionales : se ofrecern para la descarga las actualizaciones marcadas como de baja prioridad
y de niveles superiores.
Actualizaciones recomendadas : se ofrecern para la descarga las actualizaciones marcadas como habituales y
de niveles superiores.
Actualizaciones importantes : se ofrecern para la descarga las actualizaciones marcadas como importantes y
de niveles superiores.
Actualizaciones crticas: solo se ofrecer la descarga de actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar despus de
96
la verificacin del estado con el servidor de actualizacin. Por tanto, es posible que la informacin de actualizacin
del sistema no est disponible inmediatamente despus de guardar los cambios.
4.6.11 Diagnstico
El diagnstico proporciona volcados de memoria de los procesos de ESET (p. ej., ekrn). Cuando una aplicacin se
bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y arreglar varios
problemas de ESET Smart Security. Estn disponibles dos tipos de volcados:
Volcado de memoria completo:registra todo el contenido de la memoria del sistema cuando una aplicacin se
detiene de forma inesperada. Los volcados de memoria completos pueden contener datos de procesos que se
estaban ejecutando cuando se gener el volcado.
Minivolcado:registra la informacin mnima necesaria para identificar el motivo del bloqueo inesperado de la
aplicacin. Este tipo de volcado puede resultar til cuando el espacio es limitado. Sin embargo, dada la poca
informacin que proporciona, es posible que el anlisis de este archivo no detecte los errores que no estn
relacionados directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
Seleccione No generar volcado de memoria (opcin predeterminada) para desactivar esta caracterstica.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo. Haga clic en Abrir carpeta para
abrir este directorio en una ventana nueva del Explorador de Windows.
Para activar el uso de iconos animados para mostrar el progreso de varias operaciones, seleccione la opcin Usar
iconos animados para mostrar el progreso. Si desea que el programa emita una alerta sonora cuando se
produzca un suceso importante, seleccione la opcin Usar efectos de sonido.
98
La opcin Mostrar solo notificaciones que requieran la interaccin del usuario le permite cambiar las alertas y
notificaciones que no requieren la intervencin del usuario. Seleccione Mostrar solo las notificaciones en las que
se necesite la intervencin del usuario cuando se ejecuten aplicaciones a pantalla completa para eliminar
todas las notificaciones que no sean interactivas.
Haga clic en Configuracin avanzada para especificar ms opciones de configuracin de Alertas y notificaciones.
4.7.2.1 Configuracin avanzada
En el men desplegable Nivel mnimo de detalle de los eventos a mostrar, puede seleccionar el nivel de gravedad
inicial de las alertas y notificaciones que se mostrarn.
Diagnstico: registra la informacin necesaria para ajustar el y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con
xito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: registra errores como "Error al descargar el archivo" y errores graves.
Grave: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, cortafuegos personal,
etc.).
La ltima caracterstica de esta seccin le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibir notificaciones del sistema y de otro tipo en sistemas que permitan la
conexin de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de
redes. Esta opcin resulta especialmente til para servidores de terminal, siempre que todas las notificaciones del
sistema se enven al administrador.
4.7.3 Ocultar ventanas de notificacin
Si se seleccion la opcin No mostrar este mensaje de nuevo para cualquier ventana de notificacin (alerta) que
se haya mostrado anteriormente, esta aparecer en la lista de ventanas de notificacin ocultas. Las acciones que
ahora se ejecutan automticamente aparecen en la columna con el ttulo Confirmar.
Mostrar: muestra una vista previa de las ventanas de notificacin que no se muestran actualmente y para las que
se ha configurado una accin automtica.
Quitar: quita los elementos de la lista Cuadros de mensajes ocultos. Todas las ventanas de notificacin
eliminadas de la lista aparecern de nuevo.
99
Proteccin de la configuracin: bloquea o desbloquea los parmetros de configuracin del programa. Seleccione o
deseleccione la casilla de verificacin para abrir la ventana Configuracin de la contrasea.
Para configurar o cambiar una contrasea para proteger el parmetro de configuracin, haga clic en Introduzca la
contrasea.
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta opcin
para solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador al modificar determinados parmetros del sistema (parecido al UAC en Windows
Vista). Entre estas modificaciones se incluye la desactivacin de los mdulos de proteccin y del cortafuegos.
Mostrar cuadro de dilogo de tiempo de espera de proteccin: este dilogo se muestra si la opcin est
seleccionada al desactivar la proteccin de forma temporal desde el men del programa o la seccin ESET Smart
Security > Configuracin. Un men desplegable Intervalo de tiempo en la ventana Desactivar la proteccin
temporalmente indica el perodo de tiempo durante el que estarn desactivadas todas las partes seleccionadas de
la proteccin.
100
101
5. Usuario avanzado
5.1 Servidor Proxy
En las redes LAN de gran tamao, un servidor Proxy puede mediar en la conexin del ordenador a Internet. Si este es
el caso, es necesario definir los siguientes ajustes. De lo contrario, el programa no se podr actualizar de manera
automtica. En ESET Smart Security, el servidor Proxy se puede configurar en dos secciones diferentes del rbol de
configuracin avanzada.
En primer lugar, se puede configurar en Configuracin avanzada, bajo Herramientas > Servidor Proxy. Al
especificar el servidor Proxy en este nivel, se define la configuracin global del servidor Proxy para ESET Smart
Security. Todos los mdulos que requieran conexin a Internet utilizarn estos parmetros.
Para especificar la configuracin del servidor Proxy en este nivel, seleccione la casilla de verificacin Conexin
mediante servidor Proxy y, a continuacin, especifique la direccin del servidor Proxy en el campo Servidor Proxy
y su nmero de puerto.
Si la comunicacin con el servidor Proxy requiere autenticacin, seleccione la casilla de verificacin El servidor
Proxy requiere autenticacin e introduzca un nombre de usuario y una contrasea vlidos en los campos
correspondientes. Haga clic en el botn Detectar servidor Proxy para detectar y especificar la configuracin del
servidor Proxy de forma automtica. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea), de modo que
el usuario debe proporcionarlos.
En segundo lugar, la configuracin del servidor Proxy se puede establecer en la Configuracin avanzada de
actualizaciones (seccin Actualizacin del rbol de configuracin avanzada). Esta configuracin se aplica al perfil
de actualizacin dado y se recomienda para ordenadores porttiles, puesto que suelen recibir actualizaciones de
firmas de virus de diferentes ubicaciones. Para obtener ms informacin sobre esta configuracin, consulte la
seccin Configuracin avanzada de actualizaciones.
102
103
Puede utilizar los siguientes accesos directos del teclado para mejorar la navegacin en el producto de seguridad de
ESET:
F1
abre las pginas de ayuda
F5
abre la configuracin avanzada
Flechas
navegacin por los elementos del producto
arriba/abajo
*
expande el nodo del rbol de configuracin avanzada
contrae el nodo del rbol de configuracin avanzada
TABULADORmueve el cursor en una ventana
Esc
cierra el cuadro de dilogo activo
Los siguientes parmetros y modificadores se pueden utilizar al ejecutar el anlisis a peticin desde la lnea de
comandos:
Opciones
/base-dir=CARPETA
/quar-dir=CARPETA
/exclude=MSCARA
/subdir
/no-subdir
/max-subdir-level=NIVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=ARCHIVO
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
Opciones de anlisis
/files
/no-files
/memory
/boots
/no-boots
/arch
104
/no-arch
/max-obj-size=TAMAO
/max-arch-level=NIVEL
/scan-timeout=LMITE
/max-arch-size=TAMAO
/max-sfx-size=TAMAO
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONES
/ext-exclude=EXTENSIONES
/clean-mode=MODO
/quarantine
/no-quarantine
no analizar archivos
analizar solo archivos menores de TAMAO megabytes (predeterminado 0 =
ilimitado)
mxima profundidad de anidamiento para archivos comprimidos (archivos anidados)
a analizar
analizar archivos comprimidos durante LMITE segundos como mximo
analizar los archivos dentro de un archivo comprimido solo si su tamao es inferior a
TAMAO (predeterminado 0 = ilimitado)
analizar solo los archivos en un archivo comprimido de autoextraccin si su tamao
es inferior a TAMAO megabytes (predeterminado 0 = ilimitado)
analizar archivos de correo (predeterminado)
no analizar archivos de correo
analizar buzones de correo (predeterminado)
no analizar buzones de correo
analizar archivos comprimidos de autoextraccin (predeterminado)
no analizar archivos comprimidos de autoextraccin
analizar empaquetadores en tiempo real (predeterminado)
no analizar empaquetadores en tiempo real
analizar en busca de adware/spyware/riskware (predeterminado)
no analizar en busca de adware/spyware/riskware
analizar en busca de aplicaciones potencialmente peligrosas
no analizar en busca de aplicaciones potencialmente peligrosas
analizar en busca de aplicaciones potencialmente indeseables
no analizar en busca de aplicaciones potencialmente indeseables (predeterminado)
usar firmas (predeterminado)
no usar firmas
activar heurstica (predeterminado)
desactivar heurstica
activar heurstica avanzada (predeterminado)
desactivar heurstica avanzada
analizar solo EXTENSIONES separadas por dos puntos
excluir EXTENSIONES del anlisis, separndolas por el signo ":" (dos puntos)
utilizar el MODO desinfeccin para objetos infectados. Opciones disponibles: none
(ninguno), standard (estndar, predeterminado), strict (estricto), rigorous (riguroso),
delete (eliminar)
copiar archivos infectados (si se han desinfectado) a la carpeta Cuarentena (ACCIN
opcional)
no copiar archivos infectados a cuarentena
Opciones generales
/help
/version
/preserve-time
Cdigos de salida
0
1
10
50
100
NOTA: los cdigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por lo tanto, puede
estar infectado.
105
106
Detalle
Este ajuste modifica la informacin mostrada en la ventana principal para que pueda trabajar con ella ms
fcilmente. El modo "Bsico", le permite acceder a la informacin utilizada para buscar soluciones a problemas
comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET
SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control
deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo ms a la izquierda
posible (nivel de riesgo 1), se mostrarn todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos menos los que tienen un nivel de riesgo inferior al actual y muestra solo los
elementos con un nivel de sospecha superior al mostrado. Si el control deslizante est colocado lo ms a la derecha
posible, el programa mostrar solo los elementos dainos conocidos.
Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza
una solucin de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET
SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con el
color del control deslizante de nivel de riesgo.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre completo o parcial.
Los resultados de la solicitud de bsqueda aparecern en la ventana Descripcin.
Retorno
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana Descripcin. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrs
y adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
5.5.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide los tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional expandiendo cada uno de los nodos en subnodos. Para abrir o
contraer un nodo, haga doble clic en el nombre del nodo o haga clic en o , junto al nombre del nodo. A medida
que explora la estructura de rbol de nodos y subnodos en la ventana de navegacin, encontrar informacin
variada de cada nodo en la ventana Descripcin. Si examina los elementos en la ventana Descripcin, es posible que
se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana de navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos en ejecucin
Este nodo contiene informacin sobre las aplicaciones y los procesos que se ejecutan al generar el registro. En la
ventana Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas
dinmicas utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin, el nivel de
riesgo del archivo, etc.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: un sistema operativo incluye varios componentes kernel importantes que se ejecutan 24 horas al da, 7 das
de la semana, y proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados
casos, estos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\.
108
Estos smbolos proporcionan optimizacin de prelanzamiento de esos procesos; son seguros para el sistema; son
seguros para el sistema.
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red utilizando
el protocolo seleccionado en la ventana de navegacin (TCP o UDP), as como la direccin remota a la que se
conecta la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro
especficas. Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Windows Services (Servicios de Windows).
En la ventana Detalles, puede consultar el modo de inicio definido para el servicio e informacin especfica del
archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Informacin del sistema
Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de
entorno y los derechos de usuario establecidos.
Detalles del archivo
Una lista de los archivos del sistema importantes y los archivos de la carpeta Archivos de programa. Encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de...
Informacin sobre ESET SysInspector.
5.5.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado de esta caracterstica
es un conjunto de elementos no comunes a ambos registros. Esta opcin es til para realizar un seguimiento de los
cambios realizados en el sistema; se trata de una herramienta til para detectar la actividad de cdigo malicioso.
Una vez iniciada, la aplicacin crea un registro nuevo, que aparecer en una ventana nueva. Vaya a Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, utilice el men Archivo > Abrir registro. En la ventana principal
del programa, ESET SysInspector muestra siempre un registro a la vez.
La comparacin de dos registros le permite ver simultneamente un registro activo y un registro guardado en un
archivo. Para comparar registros, utilice la opcin Archivo -> Comparar registros y elija Seleccionar archivo. El
registro seleccionado se comparar con el registro activo en la ventana principal del programa. El registro
comparativo solo muestra las diferencias entre los dos registros.
NOTA: si compara dos archivos de registro, seleccione Archivo > Guardar registro para guardarlo como archivo
ZIP. Se guardarn ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se
compararn automticamente.
109
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un estn presentes solo en el registro abierto, no en el registro
activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores nuevos.
Valor eliminado que solo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo, o este era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos, adems de mostrar los
nombres de los registros que se estn comparando.
110
genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de
usuario
genera un registro que no incluye la informacin confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generacin del registro
muestra informacin acerca de los parmetros de la lnea de comandos
Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro que no incluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "current.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
5.5.4 Script de servicio
El script de servicio es una herramienta que ayuda a los clientes que utilizan ESET SysInspector eliminando del
sistema los objetos no deseados fcilmente.
El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o las partes que
seleccione. Despus de exportarlo, puede marcar los objetos que desea eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es ideal para los usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el ordenador est infectado por un virus que el antivirus no detecta, siga estas
instrucciones:
Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
Seleccione el primero y el ltimo elemento de la seccin de la izquierda (en la estructura de rbol) mientras
mantiene pulsada la tecla Ctrl.
Haga clic con el botn derecho del ratn en los objetos seleccionados y seleccione la opcin del men contextual
Exportar secciones seleccionadas al script de servicio .
Los objetos seleccionados se exportarn a un nuevo registro.
Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para
todos los objetos que desee eliminar. Asegrese de que no ha marcado ningn archivo u objeto importante del
sistema operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar script de servicio y escriba la ruta de acceso al script.
Haga clic en Aceptar para ejecutar el script.
5.5.4.1 Generacin de scripts de servicio
Para generar un script de servicio, haga clic con el botn derecho del ratn en cualquier elemento del rbol de
mens (en el panel izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione la
opcin Exportar todas las secciones al script de servicio o la opcin Exportar secciones seleccionadas al script
de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.
111
En este ejemplo se ha seleccionado (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar
el script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el
socket, liberando as recursos del sistema.
04) UDP endpoints (Puntos finales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
112
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup:
Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup:
Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup:
Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Cuando se ejecuta el script, se anula el registro del sistema de los controladores seleccionados, que despus se
eliminan.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el sistema operativo.
113
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
Generar
Ctrl + G
Ctrl + H
Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl + 9
114
Ctrl + 0
Ver
Ctrl + 5
Ctrl + 6
Ctrl + 7
Ctrl + 3
Ctrl + 2
Ctrl + 1
Retroceso
Espacio
Ctrl + W
Ctrl + Q
Otros controles
Ctrl + T
Ctrl + P
Ctrl + A
Ctrl + C
Ctrl + X
Ctrl + B
Ctrl + L
Ctrl + R
Ctrl + Z
Ctrl + F
Ctrl + D
Ctrl + E
Comparacin
Ctrl + Alt + O
Ctrl + Alt + R
Ctrl + Alt + 1
Ctrl + Alt + 2
Ctrl + Alt + 3
Ctrl + Alt + 4
Ctrl + Alt + 5
Ctrl + Alt + C
Ctrl + Alt + N
Ctrl + Alt + P
Varios
F1
Alt + F4
Alt + Shift + F4
Ctrl + I
ver ayuda
cerrar programa
cerrar programa sin preguntar
estadsticas de registro
115
116
rpida a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca
de algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que esta no se ha alterado. Con el fin de
comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para
comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados
digitalmente en Microsoft Windows.
En qu consiste la tecnologa Anti-Stealth?
La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos (rootkits).
Si el sistema es atacado por cdigo malicioso que se comporta como un programa peligroso (rootkit), los datos del
usuario podran daarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit), resulta
casi imposible detectar programas peligrosos.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo
contiene una firma digital. Si ese fuera el caso, la identificacin contenida en el archivo se utilizar para la
validacin. Por otro lado, si el archivo no contuviese una firma digital, el ESI comenzar a buscar el archivo CAT
correspondiente (Security Catalog - %systemroot%\system32\catroot) que contenga informacin sobre el archivo
ejecutable en proceso. Si se encuentra el archivo CAT, la firma digital de dicho archivo se utilizar para el proceso de
validacin del archivo ejecutable.
Esta es la razn por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre
de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C338EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe (archivo
ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
5.5.8 ESET SysInspector como parte de ESET Smart Security
Para abrir la seccin ESET SysInspector en ESET Smart Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de anlisis del
ordenador o las tareas programadas. Se puede acceder a todas las operaciones con instantneas del sistema (como
crear, ver, comparar, eliminar y exportar) simplemente haciendo clic una o dos veces.
La ventana de ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por
ejemplo, la hora de creacin, un breve comentario, el nombre del usuario que ha creado la instantnea y el estado
de esta.
Para Comparar, Crear... o Eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista
de instantneas de la ventana de ESET SysInspector. Estas opciones tambin estn disponibles en el men
contextual. Para ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Ver. Para
exportar la instantnea seleccionada a un archivo, haga clic con el botn derecho del ratn en ella y seleccione
Exportar.
117
118
Si le aparece este mensaje, le recomendamos que seleccione como medio un CD en lugar de un dispositivo USB.
5.6.4 Configuracin
Antes de empezar a crear ESET SysRescue, el asistente de instalacin muestra los parmetros de compilacin en el
ltimo paso del asistente de ESET SysRescue. Si desea modificar estos parmetros, haga clic en el botn Cambiar.
Entre las opciones disponibles, se incluyen:
Carpetas
ESET Antivirus
Avanzadas
Protocolo de Internet
Dispositivo de arranque USB (cuando est seleccionado el dispositivo USB de destino)
Grabacin (cest seleccionada la unidad de CD/DVD de destino)
El botn Crear no est activo si no se especifica ningn paquete de instalacin MSI, o si no se instala ninguna
solucin de seguridad ESET en el ordenador. Para seleccionar un paquete de instalacin, haga clic en el botn
Cambiar y vaya a la ficha ESET Antivirus. Adems, si no rellena el nombre de usuario y la contrasea (Cambiar >
ESET Antivirus), el botn Crear aparecer atenuado.
5.6.4.1 Carpetas
Carpeta temporal es un directorio de trabajo que contiene los archivos necesarios durante la compilacin de ESET
SysRescue.
La carpeta ISO es donde se guarda el archivo ISO resultante una vez completada la compilacin.
La lista de esta ficha muestra todas las unidades de red locales y asignadas, as como el espacio libre disponible. Si
alguna de las carpetas se ubica en una unidad con espacio libre insuficiente, le recomendamos que seleccione otra
unidad que tenga ms espacio libre disponible. De lo contrario, la compilacin puede finalizar antes de tiempo por
falta de espacio libre en el disco.
Aplicaciones externas: le permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio de
un medio de ESET SysRescue.
Incluir aplicaciones externas: le permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se encuentran los programas que agregarn al disco de ESET SysRescue.
5.6.4.2 ESET Antivirus
Para crear un CD de ESET SysRescue, puede seleccionar dos orgenes de archivos ESET para la compilacin.
Carpeta ESS/EAV: archivos que ya se encuentran en la carpeta del ordenador donde se ha instalado el producto de
ESET.
Archivo MSI: se utilizan los archivos que se encuentran en el instalador de MSI.
A continuacin, tiene la posibilidad de actualizar la ubicacin de los archivos (.nup). Por lo general, se recomienda la
opcin predeterminada Carpeta ESS/EAV/Archivo MSI. En algunos casos, se puede elegir una Carpeta de
actualizacin personalizada; por ejemplo, para utilizar una versin anterior o ms reciente de la base de firmas de
virus.
119
Puede utilizar una de las fuentes de nombre de usuario y contrasea que aparecen a continuacin:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la versin instalada actualmente de ESET
Smart Security.
Del usuario: se utilizan el nombre de usuario y la contrasea introducidos en los cuadros de texto
correspondientes.
NOTA: la versin de ESET Smart Security presente en el CD de ESET SysRescue se actualiza a travs de Internet o
mediante la solucin ESET Security instalada en el ordenador donde se ejecuta el CD de ESET SysRescue.
5.6.4.3 Configuracin avanzada
En la ficha Avanzadas, puede optimizar el CD de ESET SysRescue en funcin de la cantidad de memoria del
ordenador. Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si
selecciona Menos de 576 MB, se acceder temporalmente al CD de recuperacin cuando WinPE se ejecute.
En la seccin Controladores externos puede insertar controladores para su hardware especfico (normalmente, un
adaptador de red). WinPE se basa en Windows Vista SP1, que es compatible con un gran abanico de productos de
hardware, pero a veces el hardware no se reconoce. Si esto sucede, tendr que agregar el controlador
manualmente. Hay dos maneras de agregar un controlador a la compilacin de ESET SysRescue: manualmente
(con el botn Agregar) y de forma automtica (con el botn Bsq. auto.). Si lo agrega manualmente, debe
seleccionar la ruta de acceso al archivo .inf correspondiente (el archivo *.sys aplicable tambin debe estar presente
en esta carpeta). Si lo agrega automticamente, el controlador se busca de forma automtica en el sistema
operativo del ordenador en cuestin. La adicin automtica se recomienda nicamente cuando ESET SysRescue se
utiliza en un ordenador que tiene el mismo adaptador de red que el ordenador con el que se cre el CD de ESET
SysRescue. Durante la creacin de ESET SysRescue, el controlador se agrega a la compilacin para que el usuario no
tenga que buscarlo posteriormente.
5.6.4.4 Protocolo de Internet
En esta seccin puede configurar la informacin bsica de la red y configurar las conexiones predefinidas despus de
ESET SysRescue.
Seleccione Direccin IP privada automtica para obtener la direccin IP automticamente del servidor DHCP
(Protocolo de configuracin dinmica de host).
Esta conexin de red tambin puede utilizar una direccin IP especificada manualmente (tambin conocida como
direccin IP esttica). Seleccione Personalizar para configurar la IP correctamente. Si selecciona esta opcin, debe
especificar una Direccin IP y, para las conexiones de Internet de alta velocidad y LAN, una Mscara de subred. En
Servidor DNS preferido y Servidor DNS alternativo, escriba la direccin de los servidores DNS principal y
alternativo.
5.6.4.5 Dispositivo de arranque USB
Si ha seleccionado un dispositivo USB como medio de destino, puede seleccionar uno de los dispositivos USB
disponibles en la ficha Dispositivo de arranque USB (en caso de que haya ms dispositivos USB).
Seleccione el Dispositivo de destino adecuado para la instalacin de ESET SysRescue.
Alerta: el dispositivo USB seleccionado se formatear durante la creacin de ESET SysRescue, y se eliminarn todos
los datos que contenga.
Si selecciona la opcin Formato rpido, se eliminarn todos los archivos de la particin, pero no se comprobar la
existencia de sectores errneos en el disco. Utilice esta opcin si el dispositivo USB ya se ha formateado
previamente y est seguro de que no est daado.
120
5.6.4.6 Grabar
Si ha seleccionado CD/DVD como medio de destino, puede especificar los parmetros de grabacin adicionales en la
ficha Grabar.
Eliminar archivo ISO: marque esta opcin para eliminar el archivo ISO de forma temporal una vez que se haya
creado el CD de ESET SysRescue.
Eliminacin activada: le permite seleccionar un borrado rpido o un borrado completo.
Dispositivo de grabacin: seleccione la unidad que se utilizar para grabar.
Alerta: esta es la opcin predeterminada. Si se utiliza un CD/DVD regrabable, se borrarn todos los datos
contenidos en dicho CD/DVD.
La seccin Medio contiene informacin sobre el medio introducido en el dispositivo de CD/DVD.
Velocidad de grabacin: seleccione la velocidad deseada en el men desplegable. Las capacidades de su dispositivo
de grabacin y el tipo de CD/DVD utilizado deben tenerse en cuenta a la hora de seleccionar la velocidad de
grabacin.
5.6.5 Trabajo con ESET SysRescue
Para que el CD, DVD o USB de recuperacin funcione eficazmente, debe iniciar el ordenador desde el medio de
arranque de ESET SysRescue. La prioridad de arranque se puede modificar en el BIOS. Tambin puede ejecutar el
men de inicio durante el inicio del ordenador. Normalmente, esto se hace con una de las teclas F9-F12, en funcin
de la versin de la placa base/BIOS que utilice.
Despus de arrancar desde un medio de arranque, ESET Smart Security se iniciar. Como ESET SysRescue solo se
utiliza en situaciones especficas, algunos mdulos de proteccin y caractersticas del programa presentes en la
versin estndar de ESET Smart Security no son necesarios. La lista se limitar a Anlisis del ordenador,
Actualizacin y algunas secciones de Configuracin. La capacidad para actualizar la base de firmas de virus es la
caracterstica ms importante de ESET SysRescue, por lo que se recomienda actualizar el programa antes de iniciar
un anlisis del ordenador.
5.6.5.1 Uso de ESET SysRescue
Supongamos que hay ordenadores de la red estn infectados por un virus que modifica los archivos ejecutables (.
exe). ESET Smart Security puede desinfectar todos los archivos excepto explorer.exe, que no se puede desinfectar ni
en el modo seguro.
Esto se debe a que explorer.exe, como uno de los procesos esenciales de Windows, se inicia tambin en modo seguro.
ESET Smart Security no podra realizar ninguna accin en al archivo, que seguira infectado.
En esta situacin, podra utilizar ESET SysRescue para solucionar el problema. ESET SysRescue no necesita ningn
componente del sistema operativo host y, por lo tanto, puede procesar (desinfectar, eliminar, etc.) cualquier
archivo del disco.
121
6. Glosario
6.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y daarlo.
6.1.1 Virus
Un virus informtico es una amenaza que daa los archivos del ordenador. Su nombre se debe a los virus biolgicos,
ya que usan tcnicas similares para pasar de un ordenador a otro.
Los virus informticos atacan principalmente a los archivos y documentos ejecutables. Para reproducirse, un virus
adjunta su "cuerpo" al final de un archivo de destino. En resumen, as es cmo funciona un virus informtico:
despus de la ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y realiza la tarea que
tiene predefinida. Despus, se ejecuta la aplicacin original. Un virus no puede infectar un ordenador a menos que
un usuario (bien accidental o deliberadamente) ejecute o abra el programa malintencionado.
Los virus informticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daos
reales, solo sirven para molestar al usuario y demostrar las capacidades tcnicas de sus autores.
Es importante mencionar que los virus (si se comparan con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de vista comercial para los autores de software
malintencionado. Adems, el trmino "virus" se utiliza incorrectamente con mucha frecuencia para abarcar todo
tipo de amenazas. Este trmino est desapareciendo gradualmente y se est sustituyendo por el trmino
"malware" (software malicioso), que es ms preciso.
Si su ordenador se infecta con un virus, debe restaurar los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.
Ejemplos de virus:: OneHalf, Tenga y Yankee Doodle.
6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. La principal diferencia entre un virus y un gusano es que los gusanos tienen la
capacidad de reproducirse y viajar solos, no dependen de archivos host (o sectores de inicio). Los gusanos se
extienden por las direcciones de correo electrnico de la lista de contactos o explotan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho ms viables que los virus informticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestin de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rpida los hace ms peligrosos que otros tipos de cdigo malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Adems, su naturaleza le permite servir de "medio
de transporte" para otros tipos de amenazas.
Si el ordenador est infectado con un gusano, es recomendable eliminar los archivos infectados, pues podran
contener cdigo malicioso.
Ejemplos de gusanos conocidos: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
122
6.1.3 Troyanos
Histricamente, los troyanos informticos se han definido como una clase de amenaza que intenta presentarse
como un programa til, engaando as a los usuarios para que permitan su ejecucin. Sin embargo, es importante
sealar que esto era as en el caso de los caballos troyanos del pasado; hoy en da, ya no necesitan disfrazarse. Su
nico fin es infiltrarse lo ms fcilmente posible y cumplir sus malintencionados objetivos. "Troyano" se ha
convertido en un trmino muy general para describir cualquier amenaza que no entre en ninguna clase de amenaza
especfica.
Dado que se trata de una categora muy amplia, con frecuencia se divide en muchas subcategoras:
Descargador : programa malintencionado con capacidad para descargar otras amenazas de Internet.
Lanzador : tipo de troyano diseado para lanzar otros tipos de cdigo malicioso en ordenadores vulnerables.
Puerta trasera : aplicacin que se comunica con atacantes remotos y les permite acceder a los sistemas para
tomar su control.
Registrador de pulsaciones : programa que registra todas las teclas pulsadas por el usuario y enva la
informacin a atacantes remotos.
Marcador : los marcadores son programas diseados para conectar con nmeros de tarifa con recargo. Es casi
imposible que un usuario note que se ha creado una conexin. Los marcadores solo pueden causar dao a los
usuarios con mdems de marcacin, que ya casi no se utilizan.
Normalmente, los troyanos adoptan la forma de archivos ejecutables con la extensin .exe. Si se detecta un archivo
como troyano en su ordenador, es recomendable que lo elimine, ya que lo ms probable es que contenga cdigo
malicioso.
Ejemplos de troyanos conocidos: NetBus, Trojandownloader.Small.ZL y Slapper.
6.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente explotando
alguna vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su deteccin por parte del
antivirus: ocultan procesos, archivos y datos de registro de Windows. Por este motivo, es casi imposible detectarlos
con las tcnicas de deteccin normales.
Hay dos niveles de deteccin disponibles para evitar los rootkits:
1. Cuando intentan acceder a un sistema. An no estn presentes y, por tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando se ocultan en el proceso normal de anlisis. Los usuarios de ESET Smart Security tienen la ventaja de la
tecnologa Anti-Stealth, que tambin puede detectar y eliminar rootkits activos.
6.1.5 Adware
Adware es la abreviatura del trmino ingls utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categora. Por lo general, las aplicaciones de adware abren
automticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la pgina de
inicio del navegador. La aplicacin de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (que suelen ser tiles).
La aplicacin de adware no es peligrosa en s, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicacin de adware tambin puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atencin al programa de instalacin. La mayora de los
instaladores le informarn sobre la instalacin de un programa de adware adicional. Normalmente, podr
cancelarlo e instalar el programa sin esta aplicacin de adware.
Sin embargo, algunos programas no se instalarn sin la aplicacin de adware, o su funcionalidad ser limitada. Esto
significa que la aplicacin de adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios as lo
han aceptado. En estos casos, es mejor prevenir que curar. Si se detecta un archivo de adware en el ordenador, es
recomendable eliminarlo, pues existen muchas probabilidades de que contenga cdigo malicioso.
123
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, como una lista de
sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios, as como permitir una publicidad mejor gestionada. El problema es que no existe una
distincin clara entre las aplicaciones tiles y las malintencionadas, de modo que nadie puede estar seguro de que
no se har un mal uso de la informacin recuperada. Los datos obtenidos por aplicaciones spyware pueden
contener cdigos de seguridad, cdigos PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se
enva junto con versiones gratuitas de programas para generar ingresos u ofrecer un incentivo para comprar el
software. A menudo, se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa
para ofrecerles un incentivo para la adquisicin de una versin de pago.
Algunos ejemplos de productos gratuitos conocidos que se envan junto con spyware son las aplicaciones cliente de
redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga cdigo malicioso.
6.1.7 Aplicaciones potencialmente peligrosas
Existen muchos programas legtimos que sirven para simplificar la administracin de ordenadores en red. Sin
embargo, si caen en las manos equivocadas, podran utilizarse con fines maliciosos. ESET Smart Security
proporciona una opcin para detectar estas amenazas.
"Aplicaciones potencialmente peligrosas" es la clasificacin utilizada para el software comercial legtimo. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para detectar contraseas y
registradores de pulsaciones (programas que graban todas las teclas pulsadas por un usuario).
Si averigua que hay una aplicacin potencialmente peligrosa ejecutndose en su ordenador (y no la ha instalado
usted), consulte al administrador de la red o elimine la aplicacin.
6.1.8 Aplicaciones potencialmente indeseables
Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden afectar al
rendimiento del ordenador de forma negativa. Estas aplicaciones suelen necesitar el consentimiento del usuario
para su instalacin. Si se encuentran en su ordenador, el sistema se comportar de manera diferente (en
comparacin con el estado en el que se encontraba antes de la instalacin). Los cambios ms importantes son:
Se abren ventanas nuevas que no se haban visto anteriormente (ventanas emergentes, anuncios, etc.).
Activacin y ejecucin de procesos ocultos.
Mayor uso de los recursos del sistema.
Cambios en los resultados de bsqueda.
La aplicacin se comunica con servidores remotos.
124
125
6.3.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento ms rpido. Sus
principales ventajas de marketing son los costes mnimos, un contacto muy directo y, lo ms importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing
por correo electrnico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es legtimo, ya que es posible que el usuario est interesado en recibir informacin comercial
sobre algunos productos. No obstante, son muchas las empresas que envan mensajes publicitarios no deseados en
serie. En estos casos, la publicidad por correo electrnico cruza la lnea y se convierte en correo no deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrnicos no solicitados intentan disfrazar el correo no deseado como mensajes legtimos.
6.3.2 Informacin falsa
La informacin falsa se extiende a travs de Internet. Normalmente, la informacin falsa se enva mediante
herramientas de comunicacin o correo electrnico como ICQ y Skype. El mensaje en s suele ser una broma o una
leyenda urbana.
La informacin falsa sobre virus de ordenador pretende generar miedo, incertidumbre y duda en los destinatarios,
hacindoles creer que existe un "virus indetectable" que elimina archivos y recupera contraseas, o que realiza
ciertas acciones que pueden provocar daos en el sistema.
Algunos elementos de informacin falsa solicitan a los destinatarios que reenven los mensajes a sus contactos,
divulgando as dicha informacin. La informacin falsa tambin se transmite a travs de telfonos mviles,
peticiones de ayuda, personas que se ofrecen a enviarle dinero desde pases extranjeros, etc. Por lo general, es
imposible averiguar la intencin del creador.
Si recibe un mensaje donde se le solicita que lo reenve a todas las personas que conozca, es muy probable que se
trate de informacin falsa. En Internet encontrar muchos sitios web que pueden verificar la legitimidad de un
mensaje de correo electrnico. Antes de reenviarlo, realice una bsqueda en Internet sobre cualquier mensaje que
sospeche que contiene informacin falsa.
6.3.3 Phishing
El trmino phishing define una actividad delictiva que usa tcnicas de ingeniera social (manipulacin de los
usuarios para obtener informacin confidencial). Su objetivo es acceder a datos confidenciales como, por ejemplo,
nmeros de cuentas bancarias, cdigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrnicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compaas de seguros, etc.). La apariencia del correo electrnico puede
ser muy genuina, y contener grficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje
se le pide que escriba, con varios pretextos (verificacin de datos, operaciones financieras, etc.), algunos de sus
datos personales: nmeros de cuentas bancarias o nombres de usuario y contraseas. Dichos datos, si se envan,
pueden ser fcilmente sustrados o utilizados de forma fraudulenta.
Los bancos, las compaas de seguros y otras empresas legtimas nunca le pediran sus nombres de usuario y
contraseas en un correo electrnico no solicitado.
127
128
129