eset 7 Guia

127
ESET SMART SECURITY 7 Guía del usuario (desarrollada para las versiones 7.0 y posteriores del producto) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento

Transcript of eset 7 Guia

  • ESET SMART SECURITY 7

    Gua del usuario(desarrollada para las versiones 7.0 y posteriores del producto)

    Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

    Haga clic aqu para descargar la versin ms reciente de este documento

  • ESET SMART SECURITY

    Copyright 2013 de ESET, spol. s r. o.ESET Smart Securi ty ha s ido desarrol lado por ESET, spol . s r. o.Para obtener ms informacin, vi s i te el s i tio www.eset.es .Todos los derechos reservados . Ninguna parte de esta documentacin podrreproducirse, a lmacenarse en un s i s tema de recuperacin o transmiti rse en forma omodo a lguno, ya sea por medios electrnicos , mecnicos , fotocopia , grabacin,escaneo o cua lquier otro medio s in la previa autorizacin por escri to del autor.ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del softwarede la apl icacin s in previo aviso.

    Atencin a l cl iente internacional : www.eset.com/support

    REV. 9/23/2013

  • Contenido

    .......................................................5ESET Smart Security1.

    ....................................................................................................6Novedades de la versin 71.1

    ....................................................................................................6Requisitos del sistema1.2

    ....................................................................................................7Prevencin1.3

    .......................................................8Instalacin2.

    ....................................................................................................8Live installer2.1

    ....................................................................................................9Instalacin sin conexin2.2........................................................................10Configuracin avanzada2.2.1

    ....................................................................................................11Activacin del producto2.3

    ....................................................................................................11Introduccin del nombre de usuario y la contrasea2.4

    ....................................................................................................12Actualizacin a una versin ms reciente2.5

    ....................................................................................................12Analizar primero tras la instalacin2.6

    .......................................................13Gua para principiantes3.

    ....................................................................................................13Ventana principal del programa3.1

    ....................................................................................................15Actualizaciones3.2

    ....................................................................................................17Configuracin de la zona de confianza3.3

    ....................................................................................................18Anti-Theft3.4

    ....................................................................................................18Herramientas de control parental3.5

    .......................................................19Uso de ESET Smart Security4.

    ....................................................................................................21Ordenador4.1........................................................................21Antivirus y antispyware4.1.1........................................................................22Proteccin del sistema de archivos en tiempo real4.1.1.1........................................................................23Opciones avanzadas de anlisis4.1.1.1.1........................................................................24Niveles de desinfeccin4.1.1.1.2........................................................................25Modificacin de la configuracin de proteccin en tiempo real4.1.1.1.3........................................................................25Anlisis de proteccin en tiempo real4.1.1.1.4........................................................................25Qu debo hacer si la proteccin en tiempo real no funciona?4.1.1.1.5........................................................................26Anlisis del ordenador4.1.1.2........................................................................27Iniciador del anlisis personalizado4.1.1.2.1........................................................................28Progreso del anlisis4.1.1.2.2........................................................................29Perfiles de anlisis4.1.1.2.3........................................................................29Anlisis en el inicio4.1.1.3........................................................................29Comprobacin de la ejecucin de archivos en el inicio4.1.1.3.1........................................................................30Anlisis de estado inactivo4.1.1.4........................................................................30Exclusiones4.1.1.5........................................................................31Configuracin de parmetros del motor ThreatSense4.1.1.6........................................................................32Objetos4.1.1.6.1........................................................................32Opciones4.1.1.6.2........................................................................33Desinfeccin4.1.1.6.3........................................................................33Extensiones4.1.1.6.4........................................................................34Lmites4.1.1.6.5........................................................................34Otros4.1.1.6.6........................................................................35Deteccin de una amenaza4.1.1.7........................................................................36Proteccin de documentos4.1.1.8........................................................................37Medios extrables4.1.2........................................................................37Control de dispositivos4.1.3........................................................................38Reglas de control de dispositivos4.1.3.1........................................................................39Adicin de reglas de control de dispositivos4.1.3.2........................................................................40HIPS4.1.4........................................................................42Modo de juego4.1.5

    ....................................................................................................43Red4.2........................................................................44Modos de filtrado4.2.1

    ........................................................................45Modo de aprendizaje4.2.1.1

    ........................................................................46Perfiles del cortafuegos4.2.2

    ........................................................................46Configuracin y uso de reglas4.2.3

    ........................................................................47Configuracin de reglas4.2.3.1

    ........................................................................48Vista detallada de todas las reglas4.2.3.1.1

    ........................................................................49Modificacin de reglas4.2.3.2

    ........................................................................49Configuracin de zonas4.2.4

    ........................................................................50Autenticacin de red4.2.4.1

    ........................................................................50Autenticacin de zona: configuracin de cliente4.2.4.1.1

    ........................................................................52Autenticacin de zona: configuracin de servidor4.2.4.1.2

    ........................................................................53Establecimiento de una conexin: deteccin4.2.5

    ........................................................................54Registro4.2.6

    ........................................................................54Integracin con el sistema4.2.7

    ....................................................................................................55Web y correo electrnico4.3........................................................................56Proteccin del cliente de correo electrnico4.3.1........................................................................56Integracin con clientes de correo electrnico4.3.1.1........................................................................57Configuracin de la proteccin del cliente de correo electrnico4.3.1.1.1........................................................................57Anlisis IMAP, IMAPS4.3.1.2........................................................................58Filtro POP3, POP3S4.3.1.3........................................................................59Proteccin Antispam4.3.1.4........................................................................60Agregar direcciones a las listas blanca y negra4.3.1.4.1........................................................................60Marcar mensajes como correo no deseado4.3.1.4.2........................................................................61Proteccin del acceso a Internet4.3.2........................................................................61HTTP, HTTPs4.3.2.1........................................................................62Gestin de direcciones URL4.3.2.2........................................................................63Filtrado de protocolos4.3.3........................................................................63Clientes de correo electrnico y web4.3.3.1........................................................................64Aplicaciones excluidas4.3.3.2........................................................................65Direcciones IP excluidas4.3.3.3........................................................................65Agregar direccin IPv44.3.3.3.1........................................................................65Agregar direccin IPv64.3.3.3.2........................................................................66Comprobacin del protocolo SSL4.3.3.4........................................................................66Certificados4.3.3.4.1........................................................................67Certificados de confianza4.3.3.4.1.1........................................................................67Certificados excluidos4.3.3.4.1.2........................................................................67Conexin SSL crifrada4.3.3.4.1.3........................................................................67Proteccin Anti-Phishing4.3.4

    ....................................................................................................68Control parental4.4........................................................................71Filtrado de contenidos de pginas web4.4.1........................................................................72Pginas web bloqueadas y permitidas4.4.2

    ....................................................................................................72Actualizacin del programa4.5........................................................................75Configuracin de actualizacin4.5.1........................................................................76Perfiles de actualizacin4.5.1.1........................................................................76Configuracin avanzada de actualizaciones4.5.1.2........................................................................77Tipo de actualizacin4.5.1.2.1........................................................................77Servidor Proxy4.5.1.2.2........................................................................78Conexin a la red local4.5.1.2.3........................................................................79Reversin de actualizacin4.5.2........................................................................80Cmo crear tareas de actualizacin4.5.3

    ....................................................................................................80Herramientas4.6........................................................................81Archivos de registro4.6.1........................................................................82Mantenimiento de registros4.6.1.1........................................................................83Planificador de tareas4.6.2........................................................................84Estadsticas de proteccin4.6.3........................................................................85Observar actividad4.6.4........................................................................86ESET SysInspector4.6.5........................................................................86ESET Live Grid4.6.6........................................................................87Archivos sospechosos4.6.6.1........................................................................88Procesos en ejecucin4.6.7........................................................................89Conexiones de red4.6.8........................................................................91Cuarentena4.6.9

  • ........................................................................92Servidor Proxy4.6.10

    ........................................................................93Alertas y notificaciones4.6.11

    ........................................................................94Formato de mensajes4.6.11.1

    ........................................................................94Envo de muestras para el anlisis4.6.12

    ........................................................................95Actualizaciones del sistema4.6.13

    ....................................................................................................95Interfaz de usuario4.7........................................................................95Grficos4.7.1........................................................................96Alertas y notificaciones4.7.2........................................................................96Configuracin avanzada4.7.2.1........................................................................97Ocultar ventanas de notificacin4.7.3........................................................................97Configuracin de acceso4.7.4........................................................................97Men del programa4.7.5........................................................................98Men contextual4.7.6

    .......................................................99Usuario avanzado5.

    ....................................................................................................99Administrador de perfiles5.1

    ....................................................................................................99Accesos directos del teclado5.2

    ....................................................................................................100Diagnstico5.3

    ....................................................................................................100Importar y exportar configuracin5.4

    ....................................................................................................101Deteccin de estado inactivo5.5

    ....................................................................................................101ESET SysInspector5.6........................................................................101Introduccin a ESET SysInspector5.6.1........................................................................102Inicio de ESET SysInspector5.6.1.1........................................................................102Interfaz de usuario y uso de la aplicacin5.6.2........................................................................102Controles de programa5.6.2.1........................................................................104Navegacin por ESET SysInspector5.6.2.2........................................................................105Accesos directos del teclado5.6.2.2.1........................................................................106Comparar5.6.2.3........................................................................107Parmetros de la lnea de comandos5.6.3........................................................................108Script de servicio5.6.4........................................................................108Generacin de scripts de servicio5.6.4.1........................................................................108Estructura del script de servicio5.6.4.2........................................................................111Ejecucin de scripts de servicio5.6.4.3........................................................................111Preguntas frecuentes5.6.5........................................................................113ESET SysInspector como parte de ESET Smart Security5.6.6

    ....................................................................................................113ESET SysRescue5.7........................................................................113Requisitos mnimos5.7.1........................................................................114Cmo crear un CD de recuperacin5.7.2........................................................................114Seleccin de objetivo5.7.3........................................................................115Configuracin5.7.4........................................................................115Carpetas5.7.4.1........................................................................115ESET Antivirus5.7.4.2........................................................................116Configuracin avanzada5.7.4.3........................................................................116Protocolo de Internet5.7.4.4........................................................................116Dispositivo de arranque USB5.7.4.5........................................................................116Grabar5.7.4.6........................................................................117Trabajo con ESET SysRescue5.7.5........................................................................117Uso de ESET SysRescue5.7.5.1

    ....................................................................................................117Lnea de comandos5.8

    .......................................................120Glosario6.

    ....................................................................................................120Tipos de amenazas6.1........................................................................120Virus6.1.1........................................................................120Gusanos6.1.2........................................................................121Troyanos6.1.3........................................................................121Rootkits6.1.4........................................................................121Adware6.1.5........................................................................122Spyware6.1.6

    ........................................................................122Empaquetadores6.1.7

    ........................................................................122Aplicaciones potencialmente peligrosas6.1.8

    ........................................................................122Aplicaciones potencialmente indeseables6.1.9

    ....................................................................................................123Tipos de ataques remotos6.2........................................................................123Ataques por denegacin de servicio (DoS)6.2.1........................................................................123Envenenamiento DNS6.2.2........................................................................123Ataques de gusanos6.2.3........................................................................123Anlisis de puertos6.2.4........................................................................124Desincronizacin TCP6.2.5........................................................................124Transmisin SMB6.2.6........................................................................124Ataques ICMP6.2.7

    ....................................................................................................125Correo electrnico6.3........................................................................125Publicidad6.3.1........................................................................125Informacin falsa6.3.2........................................................................126Phishing6.3.3........................................................................126Reconocimiento de correo no deseado no solicitado6.3.4........................................................................126Reglas6.3.4.1........................................................................127Lista blanca6.3.4.2........................................................................127Lista negra6.3.4.3........................................................................127Control del servidor6.3.4.4

  • 51. ESET Smart SecurityESET Smart Security representa un nuevo enfoque de la seguridad informtica realmente integrada. La versin msreciente del motor de anlisis ThreatSense, combinada con el cortafuegos personal personalizado y el mduloantispam, garantiza la proteccin del ordenador gracias a su velocidad y precisin. Estas caractersticas lo conviertenen un sistema inteligente que est constantemente en alerta frente a ataques y software malintencionado quepodran poner en peligro su ordenador.

    ESET Smart Security es una solucin de seguridad completa que combina la proteccin mxima con un impactomnimo en el sistema. Nuestras tecnologas avanzadas utilizan la inteligencia artificial para evitar la infiltracin devirus, spyware, troyanos, gusanos, adware, rootkits y otros ataques sin dificultar el rendimiento del sistema niinterrumpir la actividad del ordenador.

    Caractersticas y ventajas

    Antivirus y antiespa Detecta y desinfecta de forma proactiva ms virus, gusanos, troyanos yrootkits, conocidos o no. La tecnologa de Heurstica avanzada detectaincluso el cdigo malicioso nunca visto hasta el momento, protegindole deamenazas desconocidas y neutralizndolas antes de que causen daos. Proteccin del trfico de Internet y Anti-Phishing funcionan supervisando lacomunicacin entre navegadores web y servidores remotos (incluido SSL). Proteccin del cliente de correo electrnico proporciona control de lascomunicaciones por correo electrnico recibidas a travs de los protocolosPOP3(S) e IMAP(S).

    Actualizaciones peridicas La mejor manera de disfrutar del mximo nivel de seguridad en el ordenadores actualizar la base de firmas de virus y los mdulos del programa de formaperidica.

    ESET Live Grid(Reputacin basada en la nube)

    Puede comprobar la reputacin de los procesos en ejecucin y los archivosdirectamente desde ESET Smart Security.

    Control de dispositivos Analiza automticamente todas las unidades flash USB, tarjetas de memoriay CD/DVD. Bloquea los medios extrables en funcin del tipo de medio, elfabricante, el tamao y otros atributos.

    Funcionalidad HIPS Puede personalizar el comportamiento del sistema de forma mucho msprecisa, especificar reglas para el registro del sistema, activar procesos yprogramas y ajustar su configuracin de seguridad.

    Modo jugador Pospone todas las ventanas emergentes, las actualizaciones y otrasactividades que utilizan gran cantidad de recursos para reservarlos para losjuegos u otras actividades de pantalla completa.

    Caractersticas de ESET Smart Security

    Control parental Protege a su familia de contenidos de Internet potencialmente ofensivos albloquear diversas categoras de sitios web.

    Cortafuegos inteligente El mdulo de cortafuegos impide que los usuarios no autorizados tenganacceso a su ordenador y se aprovechen de sus datos personales.

    Antispam ESET El spam representa hasta el 80 % de todas las comunicaciones por correoelectrnico. La proteccin antispam sirve para protegerse frente a esteproblema.

    ESET Anti-Theft ESET Anti-Theft ampla la seguridad en el nivel del usuario en el caso de queel ordenador se pierda o lo roben. Cuando los usuarios instalan ESET SmartSecurity y activan ESET Anti-Theft, el dispositivo se incluye en la interfazweb. La interfaz web permite a los usuarios gestionar su configuracin deESET Anti-Theft y realizar acciones como cambiar el estado de un ordenadora perdido.

  • 6Para que las caractersticas de ESET Smart Security funcionen debe haber una licencia activa. Se recomienda querenueve la licencia de ESET Smart Security unas semanas antes de que expire.

    1.1 Novedades de la versin 7

    La versin 7 de ESET Smart Security presenta numerosas pequeas mejoras:

    Escudo contra vulnerabilidades : opciones de filtrado ms avanzadas para detectar diversos tipos de ataques yvulnerabilidades que se pueden realizar contra el ordenador.

    Control de dispositivos: sustitucin de los medios extrables utilizados en las versiones 5 y 6. Este mdulo lepermite analizar, bloquear o ajustar los filtros y permisos ampliados, as como seleccionar el modo de acceso ytrabajo de un usuario en un dispositivo dado.

    Anlisis de memoria avanzado analiza aplicaciones cuando su estado ha cambiado, buscando lo que se podraconsiderar comportamientos sospechosos o de actividad maliciosa.

    Mejoras del cortafuegos: en la nueva versin de ESET Smart Security puede ajustar y gestionar excepciones de IDSy la lista negra de direcciones IP temporales. El sistema de notificacin de detecciones de IDS ahora es mssencillo de leer, menos amenazante y ms informativo.

    Mejoras de Anti-Phishing: se ha agregado el bloqueo de sitios de fraudes. Los usuarios pueden enviar sitiossospechosos y sitios de falso positivo.

    Desinfecciones especializadas: paquete con los 3-5 principales cdigos maliciosos crticos ms frecuentes quesuelen provocar problemas.

    Instalacin ms fiable y rpida, incluido un primer anlisis iniciado 20 minutos despus de la instalacin o elreinicio.

    Compatibilidad con complemento de correo: nuestro complemento ahora est integrado en la nueva versin deOffice 2013 y Windows Live Mail.

    Compatibilidad mejorada en Windows 8: ESET SysRescue ahora es plenamente funcional en Windows 8. Lasnotificaciones del sistema ahora se muestran en el entorno de Windows 8 para notificarle detecciones de HIPS ode archivos que requieren la interaccin del usuario o descargas de aplicaciones potencialmente indeseables.

    Para ver informacin detallada sobre las nuevas caractersticas de ESET Smart Security, lea el siguiente artculo de labase de conocimientos de ESET: Novedades en ESET Smart Security 7 y ESET NOD32 Antivirus 7

    1.2 Requisitos del sistema

    Para un funcionamiento ptimo de ESET Smart Security, el sistema debera cumplir con los siguientes requisitos dehardware y software:

    Microsoft Windows XP

    400 MHz 32 bits (x86) /64 bits (x64) 128 MB RAM de memoria del sistema320 MB de espacio disponibleSuper VGA (800 x 600)

    Microsoft Windows 8, 7, Vista, Home Server

    1 GHz 32 bits (x86)/ 64 bits (x64)512 MB RAM de memoria del sistema320 MB de espacio disponibleSuper VGA (800 x 600)

  • 71.3 Prevencin

    Cuando trabaja con el ordenador y, especialmente, cuando navega por Internet, tenga en cuenta que ningnsistema antivirus del mundo puede eliminar completamente el riesgo de amenazas y ataques. Para disfrutar de unaproteccin y una comodidad mximas, es esencial usar correctamente su solucin antivirus y cumplir varias reglastiles:

    Actualizacin regular

    De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de nuevas amenazas nicas para burlar lasmedidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros usuarios. Losespecialistas del laboratorio de virus de ESET analizan estas amenazas diariamente y preparan y publicanactualizaciones para mejorar continuamente el nivel de proteccin para los usuarios. Para garantizar la mximaeficacia de estas actualizaciones es importante que estn bien configuradas en el sistema. Para obtener msinformacin sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de actualizaciones.

    Descarga de parches de seguridad

    Los autores de software malintencionado con frecuencia explotan varias vulnerabilidades del sistema paraaumentar la eficacia de la propagacin de cdigos malintencionados. Por ello, las empresas de software vigilan decerca las nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminaramenazas potenciales peridicamente. Es importante descargar estas actualizaciones de seguridad a medida que sepublican. Microsoft Windows y los navegadores web como Internet Explorer son dos ejemplos de programas quepublican de forma peridica actualizaciones de seguridad.

    Copia de seguridad de los datos importantes

    Normalmente, a los autores de cdigo malicioso no les importan las necesidades de los usuarios y, con frecuencia,la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y laprdida de datos importantes. Es importante realizar copias de seguridad peridicas de sus datos importantes yconfidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones facilitan y aceleranla recuperacin de los datos en caso de fallo del sistema.

    Anlisis regular del ordenador en busca de virus

    El mdulo de proteccin del sistema de archivos en tiempo real se encarga de la deteccin de los virus, gusanos,troyanos y rootkits, conocidos o no. Esto significa que cada vez que entra en un archivo o lo abre, este se analiza enbusca de actividad de cdigo malicioso. Recomendamos que realice un anlisis completo del ordenador al menosuna vez al mes, ya que las firmas de cdigos maliciosos pueden variar y la base de firmas de virus se actualiza todoslos das.

    Seguimiento de las reglas de seguridad bsicas

    Esta es la regla ms til y eficaz de todas: sea siempre cauto. Actualmente, muchas amenazas requieren laintervencin del usuario para su ejecucin y distribucin. Si es precavido a la hora de abrir archivos nuevos, seahorrar mucho tiempo y esfuerzo en la desinfeccin de amenazas. Estas son algunas directrices tiles:

    No visite sitios web sospechosos con varios elementos y anuncios emergentes.Tenga cuidado al instalar programas gratuitos, paquetes codec, etc. Use nicamente programas seguros y solovisite sitios web seguros.Tenga cuidado a la hora de abrir archivos adjuntos de correo electrnico, especialmente los de mensajes masivosy de remitentes desconocidos.No use la cuenta de administrador para realizar su trabajo diario en el ordenador.

  • 82. InstalacinHay varios mtodos para instalar ESET Smart Security en su ordenador. Los mtodos de instalacin pueden variar enfuncin del pas y del medio de distribucin:

    El Live installer se puede descargar del sitio web de ESET. Este paquete de instalacin es universal para todos losidiomas (elija el idioma que desee). Live installer es un pequeo archivo, los archivos adicionales que necesitepara instalar ESET Smart Security se descargarn automticamente. Instalacin sin conexin: este tipo de instalacin se utiliza cuando se instala el producto desde un CD o DVD.Utiliza un archivo .msi de mayor tamao que Live installer y que no necesita una conexin a Internet ni archivosadicionales para completar la instalacin.

    Importante: Asegrese de que no tenga instalados otros programas antivirus en el ordenador antes de instalar ESETSmart Security. Si instala ms de dos soluciones antivirus en un solo ordenador, estas pueden entrar en conflicto. Lerecomendamos que desinstale del sistema uno de los programas antivirus. Consulte nuestro artculo de la base deconocimiento para ver una lista de herramientas de desinstalacin para software antivirus habitual (disponible eningls y algunos otros idiomas).

    2.1 Live installer

    Cuando haya descargado el paquete de instalacin de Live installer, haga doble clic en el archivo de instalacin y sigalas instrucciones paso a paso de la ventana del instalador.

    Importante: Para este tipo de instalacin debe estar conectado a Internet.

    Seleccione el idioma que desee en el men desplegable Seleccionar el idioma del producto y haga clic en Instalar.Los archivos de instalacin tardarn unos momentos en descargarse.

    Cuando haya aceptado el Acuerdo de licencia para el usuario final, se le pedir que configure ESET Live Grid. ESETLive Grid ayuda a garantizar que se informe a ESET de forma continua e inmediata sobre las nuevas amenazas a finde proteger a nuestros clientes. El sistema permite el envo de nuevas amenazas al laboratorio de virus de ESET,donde se analizan, procesan y agregan a la base de firmas de virus.

    La opcin S, deseo participar est seleccionada de forma predeterminada para activar esta caracterstica.

    De forma predeterminada, ESET Smart Security se instala en la carpeta C:\Program Files\ESET\ESET Smart Security\.Para especificar la ubicacin en la que se instalar ESET Smart Security, haga clic en Cambiar...

  • 9El paso siguiente del proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmenteindeseables. Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden influirnegativamente en el comportamiento del sistema operativo. Consulte el captulo Aplicaciones potencialmenteindeseables para ver ms detalles.

    Haga clic en Siguiente para iniciar el proceso de instalacin.

    2.2 Instalacin sin conexin

    Una vez iniciado el paquete de instalacin sin conexin (.msi), el asistente de instalacin le proporcionarinstrucciones para realizar la configuracin.

    Primero, el programa comprueba si hay una versin ms reciente de ESET Smart Security y, si se encuentra unaversin ms reciente, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargare instalar la nueva versin, se descargar la nueva versin y el proceso de instalacin continuar. Esta casilla deverificacin solo est visible cuando hay disponible una versin ms reciente que la versin que est instalando.

    En el paso siguiente, se muestra el acuerdo de licencia para el usuario final. Lalo y haga clic en Aceptar paraconfirmar que acepta dicho acuerdo. Despus de aceptar, la instalacin continuar.

    Si desea ms instrucciones para completar los siguientes pasos de la instalacin, ESET Live Grid y Deteccin deaplicaciones potencialmente indeseables, siga las instrucciones de la seccin mencionada (consulte "Liveinstaller").

    El modo de instalacin incluye opciones de configuracin adecuadas para la mayora de los usuarios. Esta

  • 10

    configuracin proporciona un nivel de seguridad excelente, es fcil de configurar y permite un elevado rendimientodel sistema. Configuracin avanzada est diseada para usuarios que tienen experiencia en el ajuste de programasy que desean modificar opciones avanzadas durante la instalacin. Haga clic en Instalar para iniciar el proceso deinstalacin y omitir la configuracin avanzada.

    2.2.1 Configuracin avanzada

    Despus de seleccionar Configuracin avanzada, se le pedir que seleccione una ubicacin para la instalacin. Deforma predeterminada, el programa se instala el el directorio siguiente:

    C:\Archivos de programa\ESET\ESET Smart Security\

    Haga clic en Examinar para cambiar esta ubicacin (no recomendado).

    Haga clic en Siguiente para configurar la conexin a Internet. Si utiliza un servidor Proxy, este debe estarconfigurado correctamente para que las actualizaciones de la base de firmas de virus funcionen correctamente. Sino est seguro de si utiliza un servidor proxy para conectarse a Internet, seleccione Usar las mismas caractersticasestablecidas para Internet Explorer (recomendado) y haga clic en Siguiente. Si no utiliza un servidor Proxy,seleccione No se utiliza un servidor Proxy.

    Para configurar el servidor Proxy, seleccione Conexin mediante servidor Proxy y haga clic en Siguiente. Introduzcala direccin IP o URL de su servidor Proxy en el campo Direccin. En el campo Puerto, especifique el puerto donde elservidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requieraautenticacin, debe introducir un nombre de usuario y una contrasea vlidos que permitan acceder al servidorProxy. La configuracin del servidor Proxy tambin se puede copiar de Internet Explorer, si se desea Para ello, hagaclic en Aplicar y confirme la seleccin.

    La instalacin personalizada le permite definir la gestin de las actualizaciones automticas del programa en elsistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.

    Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes delprograma. Seleccione Avisar antes de descargar componentes del programa para ver una ventana de confirmacincada vez que el sistema intente descargar los componentes del programa. Para descargar las actualizaciones decomponentes del programa de forma automtica, seleccione Actualizar siempre los componentes del programa.

    NOTA: normalmente, despus de actualizar componentes del programa, es necesario reiniciar el ordenador. Lerecomendamos que seleccione Si es necesario, reiniciar el ordenador sin avisar.

    En la prxima ventana de instalacin tiene la opcin de definir una contrasea para proteger la configuracin delprograma. Seleccione Proteger la configuracin con contrasea e introduzca la contrasea en los campos Contraseanueva y Confirmar contrasea. Necesitar esta contrasea para acceder a la configuracin de ESET Smart Security ocambiarla. Si ambos campos coinciden, haga clic en Siguiente para continuar.

    Para completar los siguientes pasos de la instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmenteindeseables, siga las instrucciones de la seccin del instalador en directo (consulte "Live installer").

    A continuacin, seleccione un modo de filtrado para el cortafuegos personal de ESET. Estn disponibles cuatromodos de filtrado para el cortafuegos personal de ESET Smart Security. El comportamiento del cortafuegos cambiaen funcin del modo seleccionado. Los modos de filtrado influyen igualmente en el nivel de interaccin delusuario.

    Para desactivar la operacin de Analizar primero tras la instalacin que se suele realizar cuando la instalacinfinaliza para comprobar si existe cdigo malicioso, anule la seleccin de la casilla de verificacin situada junto a Activar anlisis tras la instalacin. Haga clic en Instalar, en la ventana Preparado para instalar, para completar lainstalacin.

  • 11

    2.3 Activacin del producto

    Cuando haya finalizado la instalacin, se le solicitar que active el producto.

    Hay varios mtodos de activar su producto. La disponibilidad de una situacin concreta de activacin en la ventanade activacin puede variar en funcin del pas, adems de los medios de distribucin (CD/DVD, pgina web de ESET,etc.).

    Si ha adquirido una versin en caja fsica del producto, seleccione la opcin Activar mediante una clave deactivacin. Normalmente, la clave de activacin se encuentra en el interior o en la parte posterior del paquete delproducto. Para una correcta activacin, la clave de activacin se debe introducir tal como se proporciona.

    Si ha recibido un nombre de usuario y una contrasea, seleccione Activar mediante nombre de usuario y contraseae introduzca sus credenciales en los campos correspondientes.

    Si desea evaluar ESET Smart Security antes de adquirir el producto, seleccione la opcin Activar licencia de prueba.Escriba su direccin de correo electrnico y el pas para activar ESET Smart Security durante un perodo de tiempolimitado. Recibir la licencia de prueba por correo electrnico. Las licencias de prueba solo se pueden activar unavez por cliente.

    Si no tiene una licencia y quiere adquirir una, haga clic en Comprar licencia. Ser redirigido al sitio web deldistribuidor local de ESET.

    Seleccione Activar ms tarde si desea evaluar rpidamente el producto y no quiere activarlo inmediatamente, o siprefiere activar el producto ms adelante.

    La copia de ESET Smart Security tambin se puede activar directamente desde el programa. Haga clic en el icono Men del programa situado en la esquina superior derecha o haga clic con el botn derecho en el icono ESET SmartSecurity de la bandeja del sistema y seleccione Activar el producto... en el men.

    2.4 Introduccin del nombre de usuario y la contrasea

    Para optimizar la funcionalidad, es importante que el programa se actualice automticamente. Esto solo es posiblesi se introducen el nombre de usuario y la contrasea correctos en la Configuracin de actualizaciones.

    Si no ha especificado un nombre de usuario y una contrasea durante la instalacin, puede hacerlo ahora. En laventana principal del programa, haga clic en Ayuda y asistencia tcnica y en Activar licencia; a continuacin,introduzca los datos de licencia que se le proporcionaron con el producto de seguridad de ESET en la ventanaActivacin del producto.

    Al introducir el Nombre de usuario y la Contrasea, es importante hacerlo exactamente como se escriben:

    Los campos de nombre de usuario y contrasea distinguen maysculas y minsculas, y el guin del nombre deusuario es obligatorio.La contrasea tiene diez caracteres, todas en minsculas.No utilizamos la letra L en las contraseas (se utiliza el nmero uno (1) en su lugar).Un carcter '0' grande es el nmero cero (0) y un carcter 'o' pequeo es la letra "o" minscula.

    Se recomienda copiar y pegar los datos del correo electrnico de registro para garantizar la precisin.

  • 12

    2.5 Actualizacin a una versin ms reciente

    Las versiones nuevas de ESET Smart Security implementan mejoras o solucionan problemas que no se puedenarreglar con las actualizaciones automticas de los mdulos de programa. La actualizacin a una versin msreciente se puede realizar de varias maneras:

    1. Actualizacin automtica mediante una actualizacin del programa.Las actualizaciones del programa se distribuyen a todos los usuarios y pueden afectar a determinadasconfiguraciones del sistema, de modo que se envan tras un largo periodo de pruebas que garantizan sufuncionalidad en todas las configuraciones posibles del sistema. Si necesita instalar una versin ms reciente encuanto se publica, utilice uno de los mtodos que se indican a continuacin.

    2. Actualizacin manual mediante la ventana principal del programa haciendo clic en Instalar/buscar actualizacionesen la seccin Actualizacin.

    3. Actualizacin manual mediante la descarga e instalacin de una versin ms reciente sobre la instalacinexistente.

    2.6 Analizar primero tras la instalacin

    Despus de instalar ESET Smart Security, un anlisis del ordenador comenzar 20 minutos despus de la instalacino del reinicio del ordenador para comprobar si existe cdigo malicioso.

    Tambin puede iniciar un anlisis del ordenador manualmente desde la ventana principal del programa haciendoclic en Anlisis del ordenador > Anlisis estndar. Encontrar ms informacin sobre los anlisis del ordenador en laseccin Anlisis del ordenador.

  • 13

    3. Gua para principiantesEn este captulo se proporciona una descripcin general inicial de ESET Smart Security y su configuracin bsica.

    3.1 Ventana principal del programa

    La ventana principal del programa ESET Smart Security se divide en dos secciones principales. En la ventanaprincipal, situada a la derecha, se muestra informacin relativa a la opcin seleccionada en el men principal de laizquierda.

    A continuacin, se muestra una descripcin de las opciones del men principal:

    Inicio: proporciona informacin sobre el estado de proteccin de ESET Smart Security.

    Anlisis del ordenador: esta opcin le permite configurar e iniciar el anlisis estndar o el anlisis personalizado.

    Actualizacin: muestra informacin sobre las actualizaciones de la base de firmas de virus.

    Configuracin: seleccione esta opcin para definir el nivel de seguridad para Ordenador, Web y correoelectrnicoRed y Control parental..

    Herramientas: proporciona acceso a Archivos de registro, Estadsticas de proteccin, Observar actividad, Procesos enejecucinConexiones de red,, Planificador de tareas, Cuarentena, ESET SysInspector y ESET SysRescue.

    Ayuda y asistencia tcnica: proporciona acceso a los archivos de ayuda, la base de conocimientos de ESET y el sitioweb de ESET, as como vnculos para abrir una solicitud de atencin al cliente.

    En la pantalla Inicio se proporciona informacin sobre el nivel de seguridad y de proteccin actual del ordenador. Enla ventana de estado tambin se muestran las caractersticas ms habituales de ESET Smart Security. Aqu tambinse indica la fecha de expiracin del programa bajo Informacin bsica.

    El icono verde y el estado Proteccin mxima verde indican que se garantiza la proteccin mxima.

  • 14

    Qu hacer si el programa no funciona correctamente?

    Si los mdulos activados estn funcionando correctamente, el icono de estado de la proteccin ser verde. Un signode exclamacin rojo o un icono de notificacin naranja indican que no se garantiza el nivel de proteccin mximo.En Inicio se mostrar informacin adicional acerca del estado de proteccin de cada mdulo, as como solucionessugeridas para restaurar la proteccin completa. Para cambiar el estado de mdulos individuales, haga clic en Configuracin y seleccione el mdulo que desee.

    El icono rojo y el estado La proteccin mxima no est asegurada indican problemas crticos.Existen varios motivos para que se muestre este estado, por ejemplo:

    El producto no est activado: puede activar ESET Smart Security desde Inicio haciendo clic en Activarversin completa o Comprar ahora en el estado de proteccin.

    La base de firmas de virus est desactualizada: este error aparecer tras varios intentos sin xito deactualizar la base de firmas de virus. Le recomendamos que compruebe la configuracin de actualizacin.La causa ms frecuente de este error es la introduccin incorrecta de los datos de autenticacin o unamala configuracin de la conexin.

    La proteccin antivirus y antiespa est desactivada: puede volver a activar la proteccin antivirus yantiespa haciendo clic en Iniciar todos los mdulos de proteccin antivirus y antiespa.

    Cortafuegos personal de ESET desactivado: este problema tambin se indica mediante una notificacin deseguridad junto al elemento Red del escritorio. Puede volver a activar la proteccin de red haciendo clicen Activar cortafuegos.

    La licencia ha expirado: esto se indica mediante el icono de estado de la proteccin, que se vuelve rojo.Una vez que expire la licencia, el programa no se puede actualizar. Le recomendamos que siga lasinstrucciones de la ventana de alerta para renovar la licencia.

    El icono naranja indica que la proteccin de su ordenador es limitada. Por ejemplo, existe un problema alactualizar el programa o la licencia se acerca a la fecha de expiracin.Existen varios posibles motivos para que se muestre este estado, por ejemplo:

  • 15

    Alerta de optimizacin Anti-Theft: este dispositivo no est optimizado para ESET Anti-Theft. Por ejemplo,una cuenta fantasma no existe inicialmente, sino que se trata de una caracterstica de seguridad que seactiva automticamente cuando se marca un dispositivo como perdido. Puede que necesite crear unacuenta fantasma utilizando la caracterstica Optimizacin en la interfaz web de ESET Anti-Theft.

    El modo jugador est activado: la activacin del modo jugador es un posible riesgo de seguridad. Al activaresta caracterstica, se desactivan todas las ventanas emergentes y la actividad del planificador de tareas sedetiene por completo.

    Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra unsigno de exclamacin junto al reloj del sistema. Cuando expire la licencia, el programa no se podractualizar y el icono del estado de la proteccin se volver rojo.

    Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia tcnica para acceder alos archivos de ayuda o realice una bsqueda en la base de conocimientos de ESET. Si todava necesita ayuda, puedeenviar una solicitud de soporte. El servicio de atencin al cliente de ESET responder a sus preguntas y le ayudar aencontrar una solucin rpidamente.

    3.2 Actualizaciones

    La actualizacin de la base de firmas de virus y la actualizacin de componentes del programa son partesimportantes a la hora de proteger su sistema frente a cdigo malicioso. Preste especial atencin a su configuraciny funcionamiento. En el men principal, haga clic en Actualizar y, a continuacin, en Actualizar ahora paracomprobar si hay alguna actualizacin de la base de firmas de virus.

    Si no ha introducido el nombre de usuario y la contrasea durante la activacin de ESET Smart Security, se le pedirque lo haga ahora.

  • 16

    La ventana Configuracin avanzada (haga clic en Configuracin en el men principal y, a continuacin, en Especificarconfiguracin avanzada..., o bien pulse F5 en el teclado) ofrece opciones de actualizacin adicionales. Haga clic enActualizar > Configuracin en el rbol de configuracin avanzada disponible a la izquierda. Para configurar lasopciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al servidor Proxy y las conexiones dered local, haga clic en el botn Configuracin... en la ventana Actualizar.

  • 17

    3.3 Configuracin de la zona de confianza

    Es necesario configurar la zona de confianza con el fin de proteger el ordenador en entornos de red. Puede permitirque otros usuarios accedan a su ordenador mediante la activacin del uso compartido al configurar la zona deconfianza. Haga clic en Configuracin > Red > Cambiar el modo de proteccin de su ordenador en la red. Se abriruna ventana con opciones para elegir el modo de proteccin que aplicar al ordenador en la red.

    La zona de confianza se detecta despus de instalar ESET Smart Security y cada vez que el ordenador se conecta auna red nueva, por lo que normalmente no es necesario definirla. De forma predeterminada, cuando se detecta unanueva zona, un cuadro de dilogo le pedir que establezca el nivel de proteccin de dicha zona.

    Alerta: la configuracin incorrecta de una zona de confianza puede exponer su ordenador a ciertos riesgos.

    NOTA: de forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de confianza paracompartir archivos e impresoras, tener activada la comunicacin RPC entrante y disfrutar del uso compartido deescritorio remoto.

  • 18

    3.4 Anti-Theft

    Para proteger su ordenador en caso de prdida o robo, elija entre las siguientes opciones para registrar elordenador en el sistema ESET Anti-Theft.

    1. Tras una activacin correcta, haga clic en Activar Anti-Theft para activar las funciones de ESET Anti-Theft en elordenador que acaba de registrar.

    2. Si ve el mensaje ESET Anti-Theft disponible en el panel Inicio de ESET Smart Security, piense en activar estacaracterstica en su ordenador. Haga clic en Activar ESET Anti-Theft para asociar su ordenador con ESET Anti-Theft.

    3. En la ventana principal del programa, haga clic en Configuracin, a continuacin, haga clic en ESET Anti-Theft ysiga las instrucciones de la ventana emergente.

    Nota: ESET Anti-Theft no se ejecuta en Microsoft Windows Home Server.

    Para obtener ms instrucciones acerca de la asociacin del ordenador con ESET Anti-Theft y saber cmo funciona,consulte Cmo agregar un dispositivo nuevo.

    3.5 Herramientas de control parental

    Si ya ha activado el control parental en ESET Smart Security, debe configurarlo para las cuentas de usuario que deseea fin de que funcione adecuadamente.

    Si los controles parentales estn activados, pero no se han configurado las cuentas de usuario, se mostrar El controlparental no est configurado en el panel Inicio de la ventana principal del programa. Haga clic en Establecer reglasahora y consulte el captulo Control parental si desea informacin sobre cmo crear restricciones especficas paraproteger a sus hijos del material potencialmente ofensivo.

  • 19

    4. Uso de ESET Smart SecurityLas opciones de configuracin de ESET Smart Security le permiten ajustar los niveles de proteccin del ordenador yla red.

    El men Configuracin incluye las siguientes opciones:

    OrdenadorRedWeb y correo electrnicoControl parental

    Haga clic en cualquier componente para ajustar la configuracin avanzada del correspondiente mdulo deproteccin.

    La configuracin de proteccin de Ordenador le permite activar o desactivar los siguientes componentes:

    Proteccin en tiempo real del sistema de archivos: todos los archivos se analizan en busca de cdigo malicioso enel momento de abrirlos, crearlos o ejecutarlos en el ordenador.HIPS: el sistema HIPS controla los sucesos del sistema operativo y reacciona segn un conjunto de reglaspersonalizado.Anti-Theft: tambin puede activar o desactivar ESET Anti-Theft desde aqu.Modo jugador: activa o desactiva el modo jugador. Cuando se active el modo de juego, recibir un mensaje dealerta (posible riesgo de seguridad) y la ventana principal se volver naranja.Proteccin Anti-Stealth: detecta programas peligrosos, como rootkits, que se ocultan del sistema operativo y lastcnicas de anlisis ordinarias.

    En la seccin Red puede activar o desactivar el cortafuegos personal.

    El control parental le permite bloquear las pginas web que puedan contener material que podra resultar ofensivo.Asimismo, los padres pueden prohibir el acceso a ms de 40 categoras predefinidas y ms de 140 subcategoras de

  • 20

    sitios web.

    La configuracin de proteccin de Web y correo electrnico le permite activar o desactivar los siguientescomponentes:

    Proteccin del trfico de Internet: si esta opcin est activada, se analiza todo el trfico a travs de HTTP o HTTPSpara detectar la presencia de software malicioso.Proteccin del cliente de correo electrnico: supervisa comunicaciones recibidas a travs de los protocolos POP3e IMAP.Proteccin Antispam: analiza el correo electrnico no solicitado (spam).Proteccin Anti-Phishing: filtra los sitios web sospechosos de distribuir contenido destinado a manipular a losusuarios para que enven informacin confidencial.

    Para volver a activar la proteccin del componente de seguridad desactivado, haga clic en Desactivado y luego enActivar.

    NOTA: si desactiva la proteccin con este mtodo, todas las partes desactivadas de la proteccin se activarn alreiniciar el ordenador.

    En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Utilice el enlace Activacin delproducto para abrir un formulario de registro que active el producto de seguridad de ESET; entonces, recibir unmensaje de correo electrnico con los datos de autenticacin (nombre de usuario y contrasea). Para cargar losparmetros de configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracinactuales en un archivo de configuracin, utilice la opcin Importar y exportar configuracin.

  • 21

    4.1 Ordenador

    Puede consultar el mdulo Ordenador en el panel Configuracin haciendo clic en el ttulo Ordenador. Se mostraruna descripcin de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, hagaclic en Activado > Desactivar durante... junto al mdulo que desee. Tenga en cuenta que esto puede disminuir elnivel de proteccin del ordenador. Para acceder a la configuracin detallada de cada mdulo, haga clic en Configurar.

    Haga clic en Modificar exclusiones... para abrir la ventana de configuracin de exclusiones, en la que puede excluirarchivos y carpetas del anlisis antivirus.

    Desactivar temporalmente la proteccin antivirus y antiespa: desactiva todos los mdulos de proteccin antivirus yantispyware. Cuando desactiva la proteccin, se abre la ventana Desactivar la proteccin temporalmente que lepermite determinar durante cunto tiempo estar desactivada seleccionando un valor en el men desplegable Intervalo de tiempo. Haga clic en Aceptar para confirmar.

    Configuracin del anlisis del ordenador: haga clic para ajustar los parmetros del anlisis a peticin (anlisisejecutado manualmente).

    4.1.1 Antivirus y antispyware

    La opcin Proteccin antivirus y antispyware protege contra ataques maliciosos al sistema mediante el control delas comunicaciones por Internet, el correo electrnico y los archivos. Si se detecta una amenaza con cdigomalicioso, el mdulo antivirus puede bloquearlo para despus desinfectarlo, eliminarlo o ponerlo en cuarentena.

    Las opciones de anlisis para todos los mdulos de proteccin (p. ej. proteccin del sistema de archivos en tiemporeal, proteccin del trfico de Internet, etc.) le permiten activar o desactivar la deteccin de lo siguiente:

    Las aplicaciones potencialmente indeseables (PUA) no tienen por qu ser maliciosas, pero pueden afectar alrendimiento del ordenador de forma negativa.Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.

  • 22

    Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legtimo que tienen elpotencial de usarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramosherramientas de acceso remoto, aplicaciones para detectar contraseas y registradores de pulsaciones(programas que registran cada tecla pulsada por un usuario). Esta opcin est desactivada de manerapredeterminada.Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.

    Entre las aplicaciones potencialmente peligrosas se incluyen programas comprimidos con empaquetadores oprotectores. Los autores de cdigo malicioso con frecuencia explotan estos tipos de protectores para evitar serdetectados.

    La tecnologa Anti-Stealth es un sofisticado sistema de deteccin de programas peligrosos como rootkits, quepueden ocultarse del sistema operativo. Esto implica que no es posible detectarlos mediante las tcnicashabituales.

    4.1.1.1 Proteccin del sistema de archivos en tiempo real

    La proteccin del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en elsistema. Todos los archivos se analizan en busca de cdigo malicioso en el momento en que se abren, crean oejecutan en el ordenador. La proteccin del sistema de archivos en tiempo real se inicia al arrancar el sistema.

    La proteccin del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con variossucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan mtodos de deteccin con latecnologa ThreatSense (tal como se describe en la seccin Configuracin de parmetros del motor de ThreatSense),la proteccin del sistema de archivos en tiempo real se puede configurar para que trate de forma diferente a losarchivos recin creados y a los archivos existentes. Por ejemplo, puede configurar la proteccin del sistema dearchivos en tiempo real para que supervise ms detenidamente los archivos recin creados.

    Con el fin de que el impacto en el sistema sea mnimo cuando se utiliza la proteccin en tiempo real, los archivosque ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizarinmediatamente despus de cada actualizacin de la base de firmas de virus. Este comportamiento se configura conla opcin Optimizacin inteligente. Si esta caracterstica est desactivada, todos los archivos se analizarn cada vezque se acceda a ellos. Para modificar esta opcin, pulse F5 para abrir la ventana Configuracin avanzada y expandaOrdenador > Antivirus y antiespa > Proteccin del sistema de archivos en tiempo real. Haga clic en Configuracin...junto a Configuracin de parmetros del motor ThreatSense > Otros y marque o desmarque la opcin Activaroptimizacin inteligente.

    La proteccin del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia elsistema y proporciona un anlisis ininterrumpido. En caso especiales (por ejemplo, si hay un conflicto con otroanlisis en tiempo real), puede desactivar la proteccin en tiempo real anulando la seleccin de Activar laproteccin del sistema de archivos en tiempo real automticamente en la seccin Proteccin del sistema dearchivos en tiempo real de Configuracin avanzada.

  • 23

    Objetos a analizar

    De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:

    Discos locales: controla todas las unidades de disco duro del sistema.Control de dispositivos: discos CD y DVD, almacenamiento USB, dispositivos Bluetooth, etc.Unidades de red: analiza todas las unidades asignadas.

    Recomendamos que esta configuracin predeterminada se modifique solo en casos especficos como, por ejemplo,cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.

    Analizar (anlisis cuando se cumpla la condicin)

    De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos quemantenga esta configuracin predeterminada, ya que ofrece el mximo nivel de proteccin en tiempo real para suordenador:

    Al abrir un archivo: activa o desactiva el anlisis de los archivos abiertos.Al crear un archivo: activa o desactiva el anlisis de los archivos creados o modificados recientemente.Al ejecutar un archivo: activa o desactiva el anlisis de los archivos ejecutados.Acceso a medios extrables: activa o desactiva el anlisis activado por el acceso a determinados medios extrablescon espacio de almacenamiento.Apagar el ordenador: activa o desactiva el anlisis activado por el apagado del ordenador.

    4.1.1.1.1 Opciones avanzadas de anlisis

    Encontrar opciones de configuracin ms detalladas en Ordenador > Antivirus y antispyware > Proteccin delsistema de archivos en tiempo real > Configuracin avanzada.

    Parmetros adicionales de ThreatSense para archivos nuevos o modificados: la probabilidad de infeccin enarchivos modificados o recin creados es superior que en los archivos existentes, por eso el programa compruebaestos archivos con parmetros de anlisis adicionales. Adems de los mtodos de anlisis basados en firmashabituales, se utiliza la heurstica avanzada, que detecta amenazas nuevas antes de que se publique la actualizacinde la base de firmas de virus. Adems de los archivos nuevos, el anlisis se realiza tambin en archivos deautoextraccin (.sfx) y empaquetadores en tiempo real (archivos ejecutables comprimidos internamente). Losarchivos se analizan, de forma predeterminada, hasta el 10 nivel de anidamiento; adems, se analizanindependientemente de su tamao real. Para modificar la configuracin de anlisis de archivos comprimidos, anulela seleccin de la opcin Configuracin por defecto para archivos comprimidos.

  • 24

    Parmetros adicionales de ThreatSense para archivos ejecutados: de forma predeterminada, la heurstica avanzadano se utiliza cuando se ejecutan archivos. Sin embargo, en algunos casos es aconsejable activar esta opcin(seleccionando Heurstica avanzada al ejecutar un archivo). Tenga en cuenta que esta herramienta puede ralentizarla ejecucin de algunos programas debido a los mayores requisitos del sistema. Cuando la opcin Heursticaavanzada al ejecutar archivos desde los medios extrables est activada, si desea excluir algunos puertos de mediosextrables (USB) del anlisis mediante la heurstica avanzada al ejecutar un archivo, haga clic en Excepciones... paraabrir la ventana de exclusin de unidades de medios extrables. En esta ventana, puede personalizar los ajustesmediante las casillas de verificacin correspondientes a los diferentes puertos.

    4.1.1.1.2 Niveles de desinfeccin

    La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en Configuracin... en laseccin Proteccin del sistema de archivos en tiempo real y, a continuacin, en Desinfeccin).

    Sin desinfectar: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana dealerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados queconocen los pasos necesarios en caso de amenaza.

    Desinfeccin estndar: el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, deacuerdo con una accin predefinida (dependiendo del tipo de amenaza). La eliminacin y la deteccin de un archivoinfectado se marca mediante una notificacin en la esquina inferior derecha de la pantalla. Si no es posibleseleccionar la accin correcta de manera automtica, el programa ofrece otras acciones que seguir. Lo mismo ocurrecuando no se puede completar una accin predefinida.

    Desinfeccin exhaustiva: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones sonlos archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una accin indicada enuna ventana de alerta.

    Alerta: si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modoestndar (Desinfeccin estndar), se elimina el archivo comprimido completo si este est compuesto nicamentepor cdigo malicioso; y en el modo desinfeccin exhaustiva, el archivo se elimina si contiene al menos una porcinde cdigo malicioso, independientemente del estado de los dems archivos.

  • 25

    4.1.1.1.3 Modificacin de la configuracin de proteccin en tiempo real

    La proteccin en tiempo real es el componente ms importante para mantener un sistema seguro, por lo que debetener cuidado cuando modifique los parmetros correspondientes. Es aconsejable que los modifique nicamenteen casos concretos.

    Una vez instalado ESET Smart Security, se optimizar toda la configuracin para proporcionar a los usuarios el nivelmximo de seguridad del sistema. Para restaurar la configuracin predeterminada, haga clic en Predeterminado enla parte inferior derecha de la ventana Proteccin del sistema de archivos en tiempo real (Configuracin avanzada >Ordenador > Antivirus y antiespa > Proteccin del sistema de archivos en tiempo real).

    4.1.1.1.4 Anlisis de proteccin en tiempo real

    Para verificar que la proteccin en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com.,un archivo inofensivo detectable por todos los programas antivirus. El archivo fue creado por la compaa EICAR(European Institute for Computer Antivirus Research, Instituto europeo para la investigacin de antivirus deordenador) para probar la funcionalidad de los programas antivirus. Este archivo se puede descargar en http://www.eicar.org/download/eicar.com.

    NOTA: antes de realizar un anlisis de proteccin en tiempo real, es necesario desactivar el cortafuegos. Si estactivado, detectar el archivo y no dejar que los archivos de prueba se descarguen.

    4.1.1.1.5 Qu debo hacer si la proteccin en tiempo real no funciona?

    En este captulo, describimos los problemas que pueden surgir cuando se utiliza la proteccin en tiempo real ycmo resolverlos.

    Proteccin en tiempo real desactivada

    Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario reactivarla. Para volver aactivar la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic enProteccin del sistema de archivos en tiempo real.

    Si no se activa al iniciar el sistema, probablemente se deba a que la opcin Activar la proteccin del sistema dearchivos en tiempo real automticamente no est seleccionada. Para activar esta opcin, vaya a Configuracinavanzada (F5) y haga clic en Ordenador > Antivirus y antiespa > Proteccin del sistema de archivos en tiempo realen el rbol de configuracin avanzada. En la seccin Configuracin avanzada situada en la parte inferior de laventana, asegrese de que la casilla de verificacin Activar la proteccin del sistema de archivos en tiempo realautomticamente est seleccionada.

    Si la proteccin en tiempo real no detecta ni desinfecta amenazas

    Asegrese de que no tiene instalados otros programas antivirus en el ordenador. Si estn activadas dosprotecciones en tiempo real al mismo tiempo, estas pueden entrar en conflicto. Recomendamos que desinstale delsistema cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.

    La proteccin en tiempo real no se inicia

    Si la proteccin en tiempo real no se activa al iniciar el sistema (y la opcin Activar la proteccin del sistema dearchivos en tiempo real automticamente est activada), es posible que se deba a conflictos con otros programas.Para obtener ayuda para resolver este problema, pngase en contacto con el Servicio de atencin al cliente de ESET.

  • 26

    4.1.1.2 Anlisis del ordenador

    El anlisis a peticin es una parte importante de su solucin antivirus. Se utiliza para realizar anlisis de archivos ycarpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los anlisis del ordenador no seejecuten nicamente cuando se sospecha que existe una infeccin, sino que se realicen peridicamente comoparte de las medidas de seguridad rutinarias. Le recomendamos que realice un anlisis en profundidad de susistema peridicamente para detectar virus que la Proteccin del sistema de archivos en tiempo real no hayaencontrado cuando se registraron en el disco, por ejemplo, si la proteccin del sistema de archivos en tiempo realno estaba activada en ese momento, la base de firmas de virus estaba obsoleta o el archivo no se detect como unvirus cuando se guard en el disco.

    Estn disponibles dos tipos de Anlisis del ordenador. El anlisis estndar analiza el sistema rpidamente, sinnecesidad de realizar una configuracin adicional de los parmetros de anlisis. El Anlisis personalizado le permiteseleccionar perfiles de anlisis predefinidos para ubicaciones especficas, as como elegir objetos de anlisisespecficos.

    Anlisis estndar

    El anlisis estndar le permite iniciar rpidamente un anlisis del ordenador y desinfectar los archivos infectadossin la intervencin del usuario. La ventaja de este tipo de anlisis es su sencillo funcionamiento, sin configuracionesde anlisis detalladas. El anlisis estndar comprueba todos los archivos de los discos locales y desinfecta o eliminaautomticamente las amenazas detectadas. El nivel de desinfeccin se establece automticamente en el valorpredeterminado. Para obtener ms informacin detallada sobre los tipos de desinfeccin, consulte Desinfeccin.

    Anlisis personalizado

    El anlisis personalizado le permite especificar parmetros de anlisis como, por ejemplo, objetos y mtodos deanlisis. La ventaja del anlisis personalizado es su capacidad para configurar los parmetros detalladamente. Lasdiferentes configuraciones se pueden guardar en perfiles de anlisis definidos por el usuario, que pueden resultartiles si el anlisis se realiza varias veces con los mismos parmetros.

    Anlisis de medios extrables

    Al igual que el anlisis estndar, inicia rpidamente el anlisis de medios extrables (como CD/DVD/USB) que estnactualmente conectados al ordenador. Esto puede resultar til cuando conecta una unidad flash USB a un ordenadory desea analizar su contenido por si contiene cdigo malicioso u otras posibles amenazas.

    Este tipo de anlisis tambin se puede iniciar haciendo clic en Anlisis personalizado y despus seleccionandoMedios extrables en el men desplegable Objetos de anlisis y haciendo clic en Analizar.

    Consulte Progreso del anlisis para obtener ms informacin sobre el proceso de anlisis.

    Le recomendamos que ejecute un anlisis del ordenador una vez al mes como mnimo. El anlisis se puedeconfigurar como una tarea programada en Herramientas > Planificador de tareas.

  • 27

    4.1.1.2.1 Iniciador del anlisis personalizado

    Si no desea analizar todo el disco, sino un objeto determinado, puede usar la herramienta de anlisis personalizadohaciendo clic en Anlisis del ordenador > Anlisis personalizado y seleccionando una opcin en el mendesplegable Objetos de anlisis o seleccionando objetos especficos en la estructura de carpetas (rbol).

    En la ventana de objetos de anlisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de rbol, que incluye todos losdispositivos disponibles en el ordenador. En el men desplegable Objetos de anlisis, puede seleccionar objetospredefinidos para el anlisis.

    Parmetros segn perfil: selecciona los objetos definidos en el perfil de anlisis seleccionado.Medios extrables: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.Discos locales: selecciona todas las unidades de disco duro del sistema.Unidades de red: selecciona todas las unidades de red asignadas.Sin seleccin: cancela todas las selecciones.

    Para acceder rpidamente a un objeto de anlisis o agregar directamente un objeto deseado (carpeta o archivos),introdzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningnobjeto en la estructura de rbol y el men Objetos de anlisis est definido en Sin seleccin, no podr hacerlo.

    Los elementos infectados no se desinfectan automticamente. El anlisis sin desinfeccin sirve para obtener unavista general del estado de proteccin actual. Si nicamente quiere analizar el sistema, sin realizar acciones dedesinfeccin adicionales, seleccione Analizar sin desinfectar. Adems, puede seleccionar uno de los tres niveles dedesinfeccin haciendo clic en Configuracin. > Desinfeccin. La informacin sobre el anlisis se guarda en unregistro de anlisis.

    Puede elegir un perfil en el men desplegable Perfil de anlisis que se utilizar para analizar los objetosseleccionados. El perfil predeterminado es Anlisis estndar. Hay otros dos perfiles de anlisis predefinidosllamados Anlisis en profundidad y Anlisis del men contextual. Estos perfiles de anlisis utilizan distintosparmetros del motor ThreatSense. Haga clic en Configuracin... para configurar en detalle el perfil de anlisiselegido en el men Perfil de anlisis. Las opciones disponibles se describen en Configuracin del anlisis.

    Haga clic en Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las seleccionesrealizadas en la estructura de rbol de carpetas.

    Haga clic en Analizar para ejecutar el anlisis con los parmetros personalizados que ha definido.

    Analizar como administrador le permite ejecutar el anlisis con la cuenta de administrador. Haga clic en esta opcinsi el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botnno est disponible si el usuario actual no puede realizar operaciones de UAC como administrador.

  • 28

    4.1.1.2.2 Progreso del anlisis

    En la ventana de progreso del anlisis se muestra el estado actual del anlisis e informacin sobre el nmero dearchivos en los que se ha detectado cdigo malicioso.

    NOTA: es normal que algunos archivos, como los archivos protegidos con contrasea o que son utilizadosexclusivamente por el sistema (por lo general, archivos pagefile.sys y determinados archivos de registro), no sepuedan analizar.

    La barra de progreso muestra el porcentaje de objetos ya analizados en comparacin con el porcentaje de objetospendientes. El valor se calcula a partir del nmero total de objetos incluidos en el anlisis.

    Sugerencias

    Haga clic en la lupa o en la flecha para ver los detalles acerca del anlisis que se est ejecutando en ese momento.Puede ejecutar otro anlisis paralelo haciendo clic en Anlisis estndar o Anlisis personalizado...

    Objetos: muestra el nmero total de objetos analizados, las amenazas encontradas y las desinfectadas durante unanlisis.

    Objeto: el nombre y la ubicacin del objeto que se est analizando.

    Despus de todos los anlisis el ordenador no realiza ninguna accin: activa un apagado o reinicio programadocuando finaliza el anlisis del ordenador. Cuando finalice el anlisis, se abrir un cuadro de dilogo de confirmacinde apagado con un tiempo de espera de 60 segundos. Vuelva a hacer clic en esta opcin para desactivar la accinseleccionada.

  • 29

    4.1.1.2.3 Perfiles de anlisis

    Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos quecree un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno delos anlisis que realice con frecuencia.

    Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Ordenador > Antivirus yantiespa > Anlisis de estado inactivo > Perfiles.... En la ventana Perfiles de configuracin encontrar el mendesplegable Perfil seleccionado con los perfiles de anlisis existentes y la opcin para crear uno nuevo. Si necesitaayuda para crear un perfil de anlisis que se adece a sus necesidades, consulte la seccin Configuracin deparmetros del motor de ThreatSense para ver una descripcin de los diferentes parmetros de la configuracin delanlisis.

    Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin del anlisis estndares adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmentepeligrosas y, adems, quiere aplicar la opcin Desinfeccin exhaustiva. En la ventana Administracin de perfiles,haga clic en Agregar... Escriba el nombre del nuevo perfil en el campo Nombre del perfil y seleccione Anlisisestndar en el men desplegable Copiar parmetros desde el perfil Ajuste los parmetros restantes a sus requisitosy guarde el nuevo perfil.

    4.1.1.3 Anlisis en el inicio

    De forma predeterminada, la comprobacin automtica de los archivos en el inicio se realizar al iniciar el sistema odurante actualizaciones la base de firmas de virus. Este anlisis depende de las tareas y la configuracin delPlanificador de tareas.

    Las opciones de anlisis en el inicio forman parte de la tarea Verificacin de archivos en el inicio del sistema delPlanificador de tareas. Para modificar la configuracin, seleccione Herramientas > Planificador de tareas, haga clicen Comprobacin de la ejecucin de archivos en el inicio y en Modificar... En el ltimo paso, aparece la ventanaVerificacin de la ejecucin de archivos en el inicio (consulte el siguiente captulo para obtener ms detalles).

    Para obtener instrucciones detalladas acerca de la creacin y gestin de tareas del Planificador de tareas, consulte Creacin de tareas nuevas.

    4.1.1.3.1 Comprobacin de la ejecucin de archivos en el inicio

    Al crear una tarea programada de comprobacin de archivos en el inicio del sistema, tiene varias opciones paraajustar los siguientes parmetros:

    El men desplegable Nivel de anlisis especifica la profundidad del anlisis para los archivos que se ejecutan aliniciar el sistema. Los archivos se organizan en orden ascendiente de acuerdo con los siguientes criterios:

    Solo los archivos usados con ms frecuencia (se analiza el menor nmero de archivos)Archivos usados frecuentementeArchivos usados ocasionalmenteArchivos usados pocas vecesTodos los archivos registrados (se analiza el mayor nmero de archivos)

    Tambin se incluyen dos grupos especficos de niveles de anlisis:

    Archivos en ejecucin antes del registro del usuario: contiene archivos de ubicaciones a las que se puede teneracceso sin que el usuario se haya registrado (incluye casi todas las ubicaciones de inicio como servicios, objetosauxiliares del navegador, notificacin del registro de Windows, entradas del Planificador de tareas de Windows,dlls conocidas, etc.).Archivos en ejecucin despus del registro del usuario: contiene archivos de ubicaciones a las que solo se puedetener acceso cuando el usuario se ha registrado (incluye archivos que solo ejecuta un usuario especfico,generalmente los archivos de HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

    Las listas de los archivos que se analizan son fijas para cada grupo de los anteriores.

  • 30

    Prioridad del anlisis: el nivel de prioridad empleado para determinar cundo se iniciar una anlisis:

    Normal: con carga media del sistema.Baja: con carga baja del sistema.Ms baja: cuando la carga del sistema es la ms baja posible.Cuando el procesador est desocupado: la tarea se ejecutar solo cuando el sistema est inactivo.

    4.1.1.4 Anlisis de estado inactivo

    Se puede configurar y activar el anlisis de estado inactivo en Configuracin avanzada en Ordenador > Antivirus yantiespa > Anlisis de estado inactivo. Cuando el ordenador se encuentra en estado inactivo, se lleva a cabo unanlisis silencioso de todos los discos locales del ordenador. Consulte Activadores de la deteccin del estadoinactivo para ver una lista completa de condiciones que se deben cumplir para activar el anlisis de estado inactivo.

    De forma predeterminada, el anlisis de estado inactivo no se ejecutar si el ordenador (porttil) est funcionandocon batera. Puede anular este parmetro seleccionando la casilla de verificacin situada junto a Ejecutar aunque elordenador est funcionando con la batera en Configuracin avanzada.

    Seleccione Activar el registro de sucesos en Configuracin avanzada para registrar un resultado del anlisis delordenador en la seccin Archivos de registro (en la ventana principal del programa, haga clic en Herramientas >Archivos de registro y seleccione Anlisis del ordenador en el men desplegable Registrar).

    La ltima opcin disponible aqu es Configuracin de parmetros del motor ThreatSense. Haga clic enConfiguracin... si desea modificar varios parmetros de anlisis (por ejemplo, mtodos de deteccin).

    4.1.1.5 Exclusiones

    Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetosen busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Noobstante, puede que haya situaciones en las que necesite excluir un objeto, como por ejemplo entradas de unabase de datos grande que ralenticen el ordenador durante el anlisis o software que entre en conflicto con elanlisis.

    Para excluir un objeto del anlisis:

    1. Haga clic en Agregar...,2. Escriba la ruta de un objeto o seleccinelo en la estructura de rbol.

    Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogacin (?) representa un carcternico variable y el asterisco (*), una cadena variable de cero o ms caracteres.

    Ejemplos

    Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*". Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la mscara "D:\*".Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc". Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y soloconoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos deinterrogacin sustituyen a los caracteres que faltan (desconocidos).

  • 31

    Nota: el mdulo de proteccin del sistema de archivos en tiempo real o de anlisis del ordenador no detectar lasamenazas que haya contenidas en un archivo si este cumple los criterios de exclusin del anlisis.

    Ruta: ruta de los archivos y carpetas excluidos.

    Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se excluyenicamente para dicha amenaza. Si este archivo se infecta ms adelante con otro cdigo malicioso, el mduloantivirus lo detectar. Este tipo de exclusin nicamente se puede utilizar para determinados tipos de amenazas.Se puede crear en la ventana de alerta de amenaza que informa de la amenaza (haga clic en Muestra/ocultaparmetros adicionales de configuracin y, a continuacin, seleccione Excluir de la deteccin) o en Configuracin >Cuarentena, haciendo clic con el botn derecho del ratn en el archivo en cuarentena y seleccionando Restaurar yexcluir de la deteccin en el men contextual.

    Agregar: excluye los objetos de la deteccin.

    Modificar: le permite modificar las entradas seleccionadas.

    Quitar: elimina las entradas seleccionadas.

    4.1.1.6 Configuracin de parmetros del motor ThreatSense

    La tecnologa ThreatSense consta de muchos mtodos complejos de deteccin de amenazas. Esta tecnologa esproactiva, lo que significa que tambin proporciona proteccin durante la fase inicial de expansin de una nuevaamenaza. Utiliza una combinacin de anlisis de cdigo, emulacin de cdigo, firmas genricas y firmas de virus quefuncionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de anlisis es capaz decontrolar varios flujos de datos de forma simultnea, de manera que maximiza la eficacia y la velocidad dedeteccin. Adems, la tecnologa ThreatSense elimina los rootkits eficazmente.

    Las opciones de configuracin del motor ThreatSense permiten al usuario especificar distintos parmetros deanlisis:

    Los tipos de archivos y extensiones que se deben analizar.La combinacin de diferentes mtodos de deteccin.Los niveles de desinfeccin, etc.

  • 32

    Para acceder a la ventana de configuracin, haga clic en Configuracin... en la ventana Configuracin avanzada decualquier mdulo que utilice la tecnologa ThreatSense (consulte ms abajo). Es posible que cada escenario deseguridad requiera una configuracin diferente. Con esto en mente, ThreatSense se puede configurarindividualmente para los siguientes mdulos de proteccin:

    Proteccin del sistema de archivos en tiempo real.Proteccin de documentos.Proteccin del cliente de correo electrnico.Proteccin del trfico de Internet.Anlisis del ordenador.

    Los parmetros de ThreatSense estn altamente optimizados para cada mdulo y su modificacin puede afectar alfuncionamiento del sistema de forma significativa. Por ejemplo, la modificacin de los parmetros para quesiempre analicen empaquetadores de ejecucin en tiempo real o la activacin de la heurstica avanzada en elmdulo de proteccin del sistema de archivos en tiempo real podran implicar la ralentizacin del sistema(normalmente, solo se analizan archivos recin creados mediante estos mtodos). Se recomienda que nomodifique los parmetros predeterminados de ThreatSense para ninguno de los mdulos, a excepcin de Anlisisdel ordenador.

    4.1.1.6.1 Objetos

    En la seccin Objetos se pueden definir los componentes y archivos del ordenador que se analizarn en busca deamenazas.

    Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.

    Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal.

    Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.

    Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas ms.

    Archivos comprimidos de autoextraccin: los archivos comprimidos de auto extraccin (SFX) son archivos que nonecesitan programas especializados (archivos) para descomprimirse.

    Empaquetadores en tiempo real: despus de su ejecucin, los empaquetadores en tiempo real (a diferencia de losarchivos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX, yoda,ASPack, FSG, etc.), el analizador admite gracias a la emulacin de cdigo muchos otros tipos deempaquetadores.

    4.1.1.6.2 Opciones

    Utilice la seccin Opciones para seleccionar los mtodos utilizados durante el anlisis del sistema en busca deamenazas. Estn disponibles las opciones siguientes:

    Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. Su principal ventaja esla habilidad para identificar software malicioso que no exista o que las bases de firmas de virus anterior noconocan. La desventaja es que existe una probabilidad muy pequea de falsas alarmas.

    Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico desarrolladopor ESET, y optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de programacin de altonivel. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son significativamentesuperiores. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualizacinautomtica, las nuevas firmas estn disponibles en cuestin de h