Eset Eavbe Lin 4 Userguide Esl

25
ESET NOD32 Antivirus 4 Business Edition para Linux Desktop Manual de instalación y guía para el usuario Haga un clic aquí para descargar la versión más reciente de este documento.

Transcript of Eset Eavbe Lin 4 Userguide Esl

Page 1: Eset Eavbe Lin 4 Userguide Esl

ESET NOD32 Antivirus 4Business Edition para Linux DesktopManual de instalación y guía para el usuario

Haga un clic aquí para descargar la versión más reciente de este documento.

Page 2: Eset Eavbe Lin 4 Userguide Esl

ESET NOD32 Antivirus 4

Copyright ©2011 por ESET, spol. s.r.o.ESET NOD32 Antivirus fue desarrollado por ESET, spol. s r.o. Para obtener más información visite www.eset.com.Todos los derechos reservados. Queda prohibida la reproducción total o parcial deesta documentación, así como su almacenamiento en sistemas de recuperación osu transmisión, en ninguna forma ni por ningún medio, ya sea electrónico,mecánico, fotocopiado, grabado, escaneado u otro, sin permiso por escrito delautor.ESET, spol. s r.o. se reserva el derecho se modificar cualquiera de los programas deaplicación aquí descritos sin previo aviso.

Atención al cliente en todo el mundo: www.eset.com/support

REV. 8.4.2011

Page 3: Eset Eavbe Lin 4 Userguide Esl

Contenido

............................................................41. ESET NOD32 Antivirus...............................................................................4Requerimientos del sistema1.1

............................................................52. Instalación...............................................................................5Instalación típica2.1

...............................................................................5Instalación personalizada2.2

...............................................................................6Instalación remota2.3

...............................................................................7Ingreso del nombre de usuario y la contraseña2.4

...............................................................................7Exploración bajo demanda del equipo2.5

............................................................83. Guía para principiantes...............................................................................8Introducción al diseño de la interfaz del usuario: modos3.1

................................................................................8Verificación del funcionamiento del sistema3.1.1

................................................................................8Qué hacer si el programa no funcionacorrectamente

3.1.2

............................................................104. Trabajar con ESET NOD32 Antivirus...............................................................................10Protección antivirus y antispyware4.1

................................................................................10Protección del sistema de archivos en tiempo real4.1.1............................................................................10Configuración de la protección en tiempo real4.1.1.1

..............................................................................10Explorar (exploración accionada por un suceso)4.1.1.1.1

..............................................................................10Opciones avanzadas de exploración4.1.1.1.2

..............................................................................10Exclusiones de la exploración4.1.1.1.3

............................................................................11Cuándo modificar la configuración de laprotección en tiempo real

4.1.1.2

............................................................................11Verificación de la protección en tiempo real4.1.1.3

............................................................................11Qué hacer si la protección en tiempo real nofunciona

4.1.1.4

................................................................................11Exploración bajo demanda del equipo4.1.2............................................................................12Tipo de exploración4.1.2.1

..............................................................................12Exploración inteligente4.1.2.1.1

..............................................................................12Exploración personalizada4.1.2.1.2............................................................................12Objetos para explorar4.1.2.2

............................................................................12Perfiles de exploración4.1.2.3

................................................................................13Configuración de los parámetros del motorThreatSense

4.1.3

............................................................................13Objetos4.1.3.1

............................................................................13Opciones4.1.3.2

............................................................................14Desinfección4.1.3.3

............................................................................14Extensiones4.1.3.4

............................................................................14Límites4.1.3.5

............................................................................15Otros4.1.3.6................................................................................15Infiltración detectada4.1.4

...............................................................................15Actualización del programa4.2

................................................................................16Reemplazo por una nueva compilación4.2.1

................................................................................16Configuración de la actualización4.2.2

................................................................................17Cómo crear tareas de actualización4.2.3

...............................................................................17Tareas programadas4.3

................................................................................17Finalidad de la programación de tareas4.3.1

................................................................................17Creación de tareas nuevas4.3.2

...............................................................................18Cuarentena4.4

................................................................................18Envío de archivos a cuarentena4.4.1

................................................................................18Restauración desde cuarentena4.4.2

................................................................................18Envío de archivos desde cuarentena4.4.3

...............................................................................18Archivos de registro4.5

................................................................................19Mantenimiento de registros4.5.1

................................................................................19Filtrado de registros4.5.2

...............................................................................19Interfaz del usuario4.6

................................................................................19Alertas y notificaciones4.6.1

............................................................................19Configuración avanzada de alertas ynotificaciones

4.6.1.1

................................................................................20Privilegios4.6.2

................................................................................20Menú contextual4.6.3

...............................................................................20ThreatSense.Net4.7

................................................................................20Archivos sospechosos4.7.1

............................................................225. Usuario avanzado...............................................................................22Importar y exportar la configuración5.1

................................................................................22Importar la configuración5.1.1

................................................................................22Exportar la configuración5.1.2

...............................................................................22Configuración del servidor proxy5.2

...............................................................................22Bloqueo de medios extraíbles5.3

...............................................................................22Administración remota5.4

............................................................246. Glosario...............................................................................24Tipos de infiltraciones6.1

................................................................................24Virus6.1.1

................................................................................24Gusanos6.1.2

................................................................................24Troyanos6.1.3

................................................................................25Adware6.1.4

................................................................................25Spyware6.1.5

................................................................................25Aplicaciones potencialmente no seguras6.1.6

................................................................................25Aplicaciones potencialmente no deseadas6.1.7

Page 4: Eset Eavbe Lin 4 Userguide Esl

4

1. ESET NOD32 Antivirus

Como resultado de la creciente popularidad de los sistemasoperativos basados en Unix, los creadores de malware estándesarrollando cada vez más amenazas para los usuarios deLinux. ESET NOD32 Antivirus ofrece una protección sólida yeficiente contra amenazas. ESET NOD32 Antivirus incluye lacapacidad de desviar las amenazas de Windows, protegiendoa los usuarios de Linux mientras interactúan con usuarios deWindows y viceversa. Aunque el malware para Windows nopresente una amenaza directa para Linux, el hecho dedeshabilitar el malware que ha infectado una máquina conLinux previene su propagación a equipos basados en Windowsa través de una red local o Internet.

1.1 Requerimientos del sistema

Para el funcionamiento sin problemas de ESET NOD32Antivirus, el sistema debe cumplir los siguientes requisitos dehardware y software:

ESET NOD32 Antivirus:

Requerimientos del sistema

Arquitecturadel procesador

AMD®, Intel® de 32 bits, 64 bits

Sistema distribuciones basadas en Debian y RedHat(Ubuntu, OpenSuse, Fedora, Mandriva,RedHat etc.) núcleo 2.6.x GNU C Library 2.3 o posteriorGTK+ 2.6 o posterior compatibilidad con LSB 3.1 recomendada

Memoria 512 MB

Espacio libre endisco

100 MB

Page 5: Eset Eavbe Lin 4 Userguide Esl

5

2. Instalación

Antes de comenzar con el proceso de instalación, cierre todoslos programas abiertos en el equipo. ESET NOD32 Antiviruscontiene componentes que pueden entrar en conflicto conotro programa antivirus ya instalado en el equipo. ESETrecomienda firmemente eliminar el otro programa para evitarproblemas potenciales. Es posible instalar ESET NOD32Antivirus desde un CD de instalación o desde un archivo quese encuentra disponible en el sitio Web de ESET.

Para iniciar el asistente de instalación, realice una de lassiguientes acciones:

Si ejecuta la instalación desde un CD, inserte el CD en launidad de CD-ROM. Haga doble clic en el ícono deInstalación de ESET NOD32 Antivirus para iniciar elprograma de instalación.

Si ejecuta la instalación desde un archivo descargado, hagaun clic derecho en el archivo, haga clic en la pestaña Propiedades > Permisos, marque la opción Permitir laejecución del archivo como un programa y cierre laventana. Haga doble clic en el archivo para iniciar elprograma de instalación.

Ejecute el programa de instalación y el asistente de instalaciónlo guiará a través de la configuración básica. Luego de aceptarel acuerdo de licencia de usuario final, elija uno de lossiguientes tipos de instalación:

Instalación típica

Instalación personalizada

Instalación remota

2.1 Instalación típica

La instalación típica incluye las opciones de configuraciónapropiadas para la mayoría de los usuarios. Esta configuraciónproporciona la máxima seguridad combinada con un excelenterendimiento del sistema. La instalación típica es la opciónpredeterminada y la recomendada si usted no tienerequerimientos particulares sobre una configuraciónespecífica.

Luego de seleccionar el modo de instalación Típica(recomendado), el programa le solicitará que ingrese elnombre de usuario y la contraseña para habilitar lasactualizaciones automáticas del programa. Esta acción tieneun rol significativo para que el sistema cuente con protecciónconstante. Ingrese el Nombre de usuario y la Contraseña (losdatos de autenticación recibidos cuando adquirió o registró elproducto) en los campos correspondientes. Si todavía nocuenta con un nombre de usuario y una contraseña,seleccione la opción Establecer parámetros de actualizaciónluego para proseguir con la instalación.

El sistema de alerta temprana ThreatSense.Net ayuda agarantizar que ESET se mantenga informado en formainstantánea y continua sobre las nuevas infiltraciones paraproteger rápidamente a los clientes. El sistema permite enviarlas nuevas amenazas al laboratorio de amenazas de ESET,donde se analizan, procesan y agregan a la base de datos defirmas de virus. En forma predeterminada se encuentra

seleccionada la opción Habilitar el sistema de alertatemprana ThreatSense.Net. Haga clic en Configuración... paramodificar las opciones detalladas de configuración para elenvío de archivos sospechosos. (Para obtener másinformación, consulte la sección ThreatSense.Net ).

El paso siguiente en el proceso de instalación consiste enconfigurar la Detección de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas noson necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Estasaplicaciones con frecuencia son parte de un paquete junto aotros programas y puede ser difícil advertirlas durante elproceso de instalación. Aunque por lo general muestran unanotificación durante su instalación, pueden instalarse confacilidad sin el consentimiento del usuario. Seleccione laopción Habilitar la detección de aplicaciones potencialmenteno deseadas para permitir que ESET NOD32 Antivirus detecteeste tipo de amenaza (recomendado). Si no desea habilitaresta función, seleccione la opción Deshabilitar la detección deaplicaciones potencialmente no deseadas.

Haga clic en Instalar para completar la instalación.

2.2 Instalación personalizada

La instalación personalizada está diseñada para usuariosexperimentados que desean modificar opciones avanzadas deconfiguración durante el proceso de instalación.

Luego de seleccionar el modo de instalación Personalizada,deberá ingresar el Nombre de usuario y la Contraseña (losdatos de autenticación recibidos cuando adquirió o registró elproducto) en los campos correspondientes. Si todavía nocuenta con un nombre de usuario y una contraseña,seleccione la opción Establecer parámetros de actualizaciónluego para proseguir con la instalación. Puede ingresar elnombre de usuario y la contraseña más tarde.

Si usa un servidor proxy, puede definir sus parámetros ahoraseleccionando la opción Uso servidor proxy. Ingrese ladirección IP o el URL del servidor proxy en el campo Dirección:. En el campo Puerto, especifique el puerto en el que elservidor proxy aceptará las conexiones (el predeterminado es3128). En caso de que el servidor proxy requieraautenticación, ingrese un Nombre de usuario y unaContraseña válidos para tener acceso al servidor proxy. Si estáseguro de que no se usa ningún servidor proxy, elija la opción No uso servidor proxy.

Si ESET NOD32 Antivirus será administrado por ESET RemoteAdministrator (ERA), puede establecer los parámetros del ERAServer (el nombre del servidor, el puerto y la contraseña) paraconectar automáticamente ESET NOD32 Antivirus al ERAServer tras la instalación.

En el siguiente paso puede Definir usuarios con privilegios,que tendrán permiso para editar la configuración delprograma. Desde la lista de usuarios que aparece a laizquierda, seleccione los usuarios y presione Agregar paraagregarlos a la lista de Usuarios con privilegios. Para mostrartodos los usuarios del sistema, seleccione la opción Mostrartodos los usuarios.

5

5

6

20

Page 6: Eset Eavbe Lin 4 Userguide Esl

6

El sistema de alerta temprana ThreatSense.Net ayuda agarantizar que ESET se mantenga informado en formainstantánea y continua sobre las nuevas infiltraciones paraproteger rápidamente a los clientes. El sistema permite enviarlas nuevas amenazas al laboratorio de amenazas de ESET,donde se analizan, procesan y agregan a la base de datos defirmas de virus. En forma predeterminada se encuentraseleccionada la opción Habilitar el sistema de alertatemprana ThreatSense.Net. Haga clic en Configuración... paramodificar las opciones detalladas de configuración para elenvío de archivos sospechosos. Para obtener más información,consulte la sección ThreatSense.Net .

El paso siguiente en el proceso de instalación consiste enconfigurar la detección de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas noson necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Estasaplicaciones con frecuencia son parte de un paquete integradocon otros programas y puede ser difícil advertirlas durante elproceso de instalación. Aunque por lo general muestran unanotificación durante su instalación, pueden instalarse confacilidad sin el consentimiento del usuario. Seleccione laopción Habilitar la detección de aplicaciones potencialmenteno deseadas para permitir que ESET NOD32 Antivirus detecteeste tipo de amenaza (recomendado).

Haga clic en Instalar para completar la instalación.

2.3 Instalación remota

La instalación remota le permite crear un paquete deinstalación (archivo de instalación .linux) que se puede instalaren equipos de destino. De esa manera, ESET NOD32 Antiviruspuede gestionarse remotamente a través de ESET RemoteAdministrator.

Luego de seleccionar el modo de instalación Remota (con laopción Preparar ESET NOD32 Antivirus para la instalaciónremota), el programa le solicitará que ingrese el nombre deusuario y la contraseña para habilitar las actualizacionesautomáticas de ESET NOD32 Antivirus. Ingrese el Nombre deusuario y la Contraseña (los datos de autenticación recibidoscuando adquirió o registró el producto) en los camposcorrespondientes. Si todavía no cuenta con un nombre deusuario y una contraseña, seleccione la opción Establecerparámetros de actualización luego para proseguir con lainstalación. Puede ingresar el nombre de usuario y lacontraseña más tarde directamente desde el programa.

El siguiente paso consiste en la configuración de la conexión aInternet. Si usa un servidor proxy, puede definir susparámetros ahora seleccionando la opción Uso servidor proxy. Si está seguro de que no se usa ningún servidor proxy, elija laopción No uso servidor proxy.

En el paso siguiente puede establecer los parámetros delservidor ERA Server para conectar en forma automática ESETNOD32 Antivirus al ERA Server tras la instalación. Para activarla administración remota, seleccione la opción Conectarse alservidor ESET Remote Administrator. Intervalo deconexiones del servidor: esta opción establece la frecuencia

con que ESET NOD32 Antivirus se conectará al ERA Server. Enel campo ESET Remote Administrator Server, especifique ladirección del servidor (donde está instalado el ERA Server) y elnúmero de puerto; este campo contiene un puerto delservidor predefinido utilizado para la conexión a la red. Serecomienda mantener la configuración predeterminada delpuerto en 2222. Si la conexión al ERA Server está protegidapor una contraseña, seleccione El servidor ESET RemoteAdministrator requiere autenticación e ingrese la contraseñaen el campo Contraseña. Por lo general, solo es necesarioconfigurar el servidor Primario. Si está ejecutando variosservidores ERA en la red, puede optar por agregar otraconexión de carácter Secundario para el ERA Server. Se usarácomo solución de emergencia. Cuando no sea posible accederal servidor primario, ESET NOD32 Antivirus se contactaráautomáticamente con el ERA Server secundario. ESET NOD32Antivirus también intentará restablecer la conexión al servidorprimario. Cuando dicha conexión vuelva a estar activa, ESETNOD32 Antivirus cambiará nuevamente la conexión al servidorprimario. Se aconseja configurar dos perfiles de servidores deadministración para clientes móviles con equipos portátilesque se conectan tanto desde la red local como desde elexterior.

En el siguiente paso puede Definir usuarios con privilegios,que tendrán permiso para editar la configuración delprograma. Desde la lista de usuarios que aparece a laizquierda, seleccione los usuarios y presione Agregar paraagregarlos a la lista de Usuarios con privilegios. Para mostrartodos los usuarios del sistema, seleccione la opción Mostrartodos los usuarios.

El sistema de alerta temprana ThreatSense.Net ayuda agarantizar que ESET se mantenga informado en formainstantánea y continua sobre las nuevas infiltraciones paraproteger rápidamente a los clientes. El sistema permite enviarlas nuevas amenazas al laboratorio de amenazas de ESET,donde se analizan, procesan y agregan a la base de datos defirmas de virus. En forma predeterminada se encuentraseleccionada la opción Habilitar el sistema de alertatemprana ThreatSense.Net. Haga clic en Configuración... paramodificar las opciones detalladas de configuración para elenvío de archivos sospechosos. Para obtener más información,consulte la sección ThreatSense.Net .

El paso siguiente en el proceso de instalación consiste enconfigurar la Detección de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas noson necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Estasaplicaciones con frecuencia son parte de un paquete junto aotros programas y puede ser difícil advertirlas durante elproceso de instalación. Aunque por lo general muestran unanotificación durante su instalación, pueden instalarse confacilidad sin el consentimiento del usuario. Seleccione laopción Habilitar la detección de aplicaciones potencialmenteno deseadas para permitir que ESET NOD32 Antivirus detecteeste tipo de amenaza (recomendado).

En el último paso del asistente de instalación, elija una carpetade destino. El programa de instalación de ESET creará elarchivo de instalación .linux.

20

20

Page 7: Eset Eavbe Lin 4 Userguide Esl

7

Este archivo puede instalarse en equipos remotos usando losprotocolos de red Secure Shell (SSH) o Secure Copy (SCP). Abrala Terminal e ingrese un comando con el siguiente formato:scp SourceFile user@host:/target

Ejemplo:scp [email protected]:/home/administrator

Para obtener más información sobre cómo usar Secure Copy,escriba el comando man scp en la Terminal.

2.4 Ingreso del nombre de usuario y la contraseña

Para un funcionamiento óptimo, es importante configurar elprograma para que descargue las actualizaciones de firmas devirus en forma automática. Esto solo será posible si se haningresado el Nombre de usuario y la Contraseña correctos enla Configuración de la actualización .

2.5 Exploración bajo demanda del equipo

Luego de instalar ESET NOD32 Antivirus, debe realizarse unaexploración del equipo en busca de códigos maliciosos. Desdela ventana principal del programa, haga clic en Exploración delequipo y luego en Exploración inteligente. Para obtener másinformación sobre las exploraciones bajo demanda del equipo,lea la sección Exploración bajo demanda del equipo .

16

11

Page 8: Eset Eavbe Lin 4 Userguide Esl

8

3. Guía para principiantes

Esta sección ofrece una visión general introductoria sobreESET NOD32 Antivirus y su configuración básica.

3.1 Introducción al diseño de la interfaz del usuario:modos

La ventana principal de ESET NOD32 Antivirus se encuentradividida en dos secciones principales. La ventana primaria queestá a la derecha muestra información correspondiente a laopción seleccionada en el menú principal de la izquierda.

A continuación se describen las opciones del menú principal:

Estado de protección: proporciona información sobre elestado de protección de ESET NOD32 Antivirus. Si seencuentra activado el Modo avanzado, se mostrará elsubmenú Estadísticas.

Exploración del equipo: esta opción permite configurar yejecutar la Exploración bajo demanda del equipo.

Actualización: muestra información sobre lasactualizaciones de las bases de datos de firmas de virus.

Configuración: seleccione esta opción para ajustar el nivelde seguridad del equipo. Si se encuentra activado el Modoavanzado, se mostrará el submenú Antivirus y antispyware.

Herramientas: proporciona acceso a los Archivos deregistro, la Cuarentena y las Tareas programadas. Estaopción solo se muestra en el Modo avanzado.

Ayuda: proporciona información sobre el programa, accesoa los archivos de ayuda, a ESET Knowledgebase (la Base deconocimiento en Internet) y al sitio Web de ESET.

La interfaz del usuario de ESET NOD32 Antivirus permiteintercambiar entre los modos Estándar y Avanzado. El modoestándar proporciona acceso a las funciones necesarias pararealizar operaciones comunes. No muestra ninguna opciónavanzada. Para cambiar entre un modo y otro, haga clic en elsigno "más" (+) al lado de Activar el modo avanzado/Activarel modo estándar en la esquina inferior izquierda de laventana principal del programa.

El Modo estándar proporciona acceso a las funcionesnecesarias para realizar operaciones comunes. No muestraninguna opción avanzada.

Al cambiar al Modo avanzado, se agrega la opción Herramientas al menú principal. La opción Herramientasotorga acceso a los submenús Archivos de registro,Cuarentena y Tareas programadas.

NOTA: Todas las instrucciones restantes de esta guía se llevana cabo en el Modo avanzado.

Modo estándar:

Modo avanzado:

3.1.1 Verificación del funcionamiento del sistema

Para ver el Estado de protección, haga clic en la primeraopción del menú principal. Se mostrará un resumen del estadocorrespondiente al funcionamiento de ESET NOD32 Antivirusen la ventana primaria, además de un submenú con Estadísticas. Selecciónelo para visualizar información yestadísticas más detalladas acerca de las exploraciones delequipo que se han llevado a cabo en el sistema. La ventanaEstadísticas solo está disponible en el modo avanzado.

3.1.2 Qué hacer si el programa no funciona correctamente

Si los módulos habilitados funcionan correctamente, se lesasigna un ícono con una marca de verificación verde. En casocontrario, el ícono presenta un signo de exclamación rojo ouna notificación naranja y se muestra información adicionalsobre el módulo en el sector superior de la ventana. Tambiénse muestra la solución sugerida para reparar el módulo. Paracambiar el estado de un módulo individual, haga clic en

Page 9: Eset Eavbe Lin 4 Userguide Esl

9

Configuración en el menú principal y luego en el módulodeseado.

Si no puede solucionar el problema mediante las sugerencias,haga clic en Ayuda para acceder a los archivos de ayuda obuscar en la base de conocimiento.

Si necesita asistencia, contáctese con el servicio de atención alcliente de ESET en el sitio Web de ESET. El servicio de atenciónal cliente de ESET responderá rápidamente a sus preguntas ylo ayudará a resolver el problema.

Page 10: Eset Eavbe Lin 4 Userguide Esl

10

4. Trabajar con ESET NOD32 Antivirus

4.1 Protección antivirus y antispyware

La protección antivirus defiende el sistema ante ataquesmaliciosos mediante la modificación de archivos quepresentan amenazas potenciales. Si se detecta una amenazacon códigos maliciosos, el módulo antivirus la puede eliminarbloqueándola y luego desinfectándola, eliminándola oenviándola a cuarentena.

4.1.1 Protección del sistema de archivos en tiempo real

La protección del sistema de archivos en tiempo real controlatodos los sucesos del sistema relacionados con el antivirus. Seexploran todos los archivos en busca de códigos maliciososcuando se abren, crean o ejecutan en el equipo. La proteccióndel sistema de archivos en tiempo real se activa junto con elinicio del sistema.

4.1.1.1 Configuración de la protección en tiempo real

La protección del sistema de archivos en tiempo real verificatodos los tipos de medios y la exploración se acciona pordiversos sucesos. Al usar los métodos de detección de latecnología ThreatSense (descritos en la sección tituladaConfiguración de los parámetros del motor ThreatSense ),la protección del sistema de archivos en tiempo real puedevariar entre los nuevos archivos creados y los ya existentes. Enel caso de los nuevos archivos creados, es posible aplicar unnivel más profundo de control.

En forma predeterminada, la protección en tiempo real seactiva junto con el inicio del sistema y proporciona unaexploración ininterrumpida. En casos especiales (por ej.,cuando existe un conflicto con otro programa de exploraciónen tiempo real), es posible detener la protección en tiemporeal haciendo clic en el ícono de ESET NOD32 Antivirusubicado en la barra del menú (en la parte superior de lapantalla) y luego seleccionando la opción Deshabilitar laprotección del sistema de archivos en tiempo real. Tambiénse puede detener la protección en tiempo real desde laventana principal del programa (Configuración > Antivirus yantispyware > Deshabilitar).

Para modificar las opciones avanzadas de configuración de laprotección en tiempo real, vaya a Configuración > Ingresar laspreferencias de la aplicación... > Protección > Protección entiempo real y haga clic en el botón Configuración... junto a lasección Opciones avanzadas (como se explica en la seccióntitulada Opciones avanzadas de exploración ).

4.1.1.1.1 Explorar (exploración accionada por un suceso)

En forma predeterminada, se exploran todos los archivos al Abrir el archivo, Crear el archivo o Ejecutar el archivo. Serecomienda mantener la configuración predeterminada yaque provee el máximo nivel de protección en tiempo real delequipo.

4.1.1.1.2 Opciones avanzadas de exploración

En esta ventana puede definir los tipos de objetos queexplorará el motor ThreatSense, habilitar o deshabilitar laHeurística avanzada y modificar la configuración para losarchivos comprimidos y del caché.

No se recomienda cambiar los valores predeterminados en lasección Configuración predeterminada de archivoscomprimidos a menos que sea necesario para solucionar unproblema específico, por ej., si los valores más elevados de losarchivos comprimidos anidados afectan el rendimiento delsistema.

Puede habilitar o deshabilitar la exploración heurísticaavanzado de ThreatSense por separado para los archivosejecutados así como para los archivos creados y modificadoshaciendo clic en la casilla de verificación de Heurísticaavanzada en cada una de las secciones respectivas de losparámetros de ThreatSense.

Para proporcionar el mínimo impacto en el sistema mientrasse usa la protección en tiempo real, defina el tamaño delcaché de optimización. Esta conducta está activa mientras seusa la opción Habilitar caché para el archivo no infectado. Siestá deshabilitada, se explorarán todos los archivos cada vezque se accede a ellos. Los archivos no se seguirán explorandoreiteradamente luego de ser ingresados en el caché (a menosque se modifiquen), hasta alcanzar el tamaño definido delcaché. Los archivos se vuelven a explorar de inmediato luegode cada actualización de la base de datos de firmas de virus.

Haga clic en Habilitar caché para el archivo no infectado parahabilitar o deshabilitar la función. Para determinar la cantidadde archivos que se pondrán en el caché, simplemente ingreseel valor deseado en el campo de entrada al lado de Tamañodel caché:.

Los parámetros adicionales de la exploración se puedenestablecer en la ventana Configuración del motorThreatSense. Puede definir los tipos de Objetos que debenexplorarse, las Opciones que se usarán para explorar y el nivelde Desinfección, así como las Extensiones y los Límites deltamaño de los archivos para la protección del sistema dearchivos en tiempo real. Puede ingresar a la ventana deconfiguración del motor ThreatSense haciendo clic en elbotón Configuración... que se encuentra al lado de MotorThreatSense: en la ventana de configuración avanzada. Paraobtener información más detallada sobre los parámetros delmotor ThreatSense, consulte la sección Configuración de losparámetros del motor ThreatSense .

4.1.1.1.3 Exclusiones de la exploración

Esta sección permite excluir ciertos archivos y carpetas de laexploración.

Ruta: ruta a los archivos o las carpetas excluidos.

Amenaza: si se pone el nombre de una amenaza al lado deun archivo excluido, significa que el archivo solo se excluiráde la exploración en lo que respecta a dicha amenaza, perono se excluirá completamente. Por lo tanto, si dicho archivomás tarde se infecta con otro código malicioso, el módulo

13

1013

Page 11: Eset Eavbe Lin 4 Userguide Esl

11

antivirus lo detectará.

Agregar... : excluye objetos de la detección. Ingrese la rutaal objeto (también puede usar los caracteres globales * y ?)o seleccionar la carpeta o el archivo desde la estructura conforma de árbol.

Editar... : permite editar las entradas seleccionadas.

Eliminar: elimina las entradas seleccionadas.

Predeterminado: cancela todas las exclusiones.

4.1.1.2 Cuándo modificar la configuración de la protecciónen tiempo real

La protección en tiempo real es el componente másimprescindible para mantener un sistema seguro. Modifiquelos parámetros de protección en tiempo real con precaución.Recomendamos modificar dichos parámetros únicamente encasos específicos. Por ejemplo, en una situación donde existaun conflicto con una aplicación en particular o con el módulode exploración en tiempo real de otro programa antivirus.

Luego de la instalación de ESET NOD32 Antivirus, todas lasconfiguraciones se optimizan para proporcionar el máximonivel de seguridad del sistema para los usuarios. Pararestaurar las configuraciones predeterminadas, haga clic en elbotón Predeterminado ubicado en la esquina inferiorizquierda de la ventana Protección en tiempo real (Configuración > Ingresar las preferencias de la aplicación... >Protección > Protección en tiempo real).

4.1.1.3 Verificación de la protección en tiempo real

Para verificar que la protección en tiempo real se encuentraactiva y es capaz de detectar virus, use el archivo de prueba eicar.com. Este archivo de prueba es un archivo especial einofensivo, que es detectado por todos los programasantivirus. El archivo fue creado por el instituto EICAR (InstitutoEuropeo para la Investigación de los Antivirus Informáticos,por sus siglas en inglés) para comprobar la eficacia de losprogramas antivirus.

4.1.1.4 Qué hacer si la protección en tiempo real nofunciona

En esta sección, se describirán situaciones que puedenpresentar problemas al utilizar la protección en tiempo real yse indicará cómo resolverlas.

La protección en tiem po rea l está desha bilita daSi un usuario ha desactivado la protección en tiempo real sindarse cuenta, será necesario volver a activarla. Para reactivarla protección en tiempo real, vaya a Configuración > Antivirusy antispyware y haga clic en el enlace Habilitar la proteccióndel sistema de archivos en tiempo real (a la derecha) en laventana principal del programa. Otra alternativa es habilitar laprotección del sistema de archivos en tiempo real en laventana de configuración avanzada en Protección >Protección en tiempo real seleccionando la opción Habilitar laprotección del sistema de archivos en tiempo real.

La protección en tiem po rea l no detecta ni desinfectainfiltra cionesAsegúrese de que no haya otros programas antivirusinstalados en el equipo. Si están habilitados dos escudos deprotección en tiempo real al mismo tiempo, es posible queentren en conflicto. Se recomienda desinstalar cualquier otroprograma antivirus que haya en el sistema.

La protección en tiem po rea l no se iniciaSi la protección en tiempo real no se activa durante el iniciodel sistema, es posible que se deba a la existencia de conflictoscon otros programas. En este caso, consulte a los especialistasde atención al cliente de ESET.

4.1.2 Exploración bajo demanda del equipo

Si sospecha que el equipo está infectado (se comporta enforma anormal), ejecute un Exploración del equipo >Exploración inteligente para examinar el equipo en busca deinfiltraciones. Para obtener la máxima protección, lasexploraciónes del equipo deben ejecutarse en forma habitualcomo parte de las medidas de seguridad de rutina, no solocuando existe la sospecha de que hay una infiltración. Laexploración de rutina puede detectar infiltraciones que laexploración en tiempo real no detectó cuando se grabaron enel disco. Esta situación puede ocurrir si la exploración entiempo real no estaba habilitada en el momento de lainfección o si la base de datos de firmas de virus no estáactualizada.

Se recomienda ejecutar una exploración del equipo bajodemanda al menos una vez al mes. La exploración se puedeconfigurar como una tarea programada en Herramientas >Tareas programadas.

Page 12: Eset Eavbe Lin 4 Userguide Esl

12

4.1.2.1 Tipo de exploración

Se encuentran disponibles dos tipos de exploración del equipobajo demanda. Exploración inteligente explora rápidamenteel sistema sin necesidad de realizar configuracionesadicionales de los parámetros de la exploración. Exploraciónpersonalizada permite seleccionar cualquiera de los perfilesde exploración predefinidos, así como elegir objetosespecíficos para la exploración.

4.1.2.1.1 Exploración inteligente

La exploración inteligente permite iniciar rápidamente unaexploración del equipo y desinfectar los archivos infectados sinnecesidad de la intervención del usuario. La ventaja principales su manejo sencillo, ya que no requiere una configuracióndetallada de la exploración. La exploración inteligente verificatodos los archivos de todas las carpetas y desinfecta o eliminaen forma automática las infiltraciones detectadas. El nivel dedesinfección está establecido automáticamente en el valorpredeterminado. Para obtener información más detalladasobre los tipos de desinfección, consulte la sección Desinfección .

4.1.2.1.2 Exploración personalizada

La exploración personalizada es una solución ideal si deseaespecificar los parámetros de exploración, tales como losobjetos para explorar y los métodos de exploración. La ventajade la exploración personalizada es la capacidad de configurarlos parámetros detalladamente. Es posible guardar distintasconfiguraciones en perfiles definidos por el usuario, lo queresulta útil si la exploración se efectúa reiteradamente con losmismos parámetros.

Para elegir los objetos para explorar, seleccione Exploracióndel equipo > Exploración personalizada y elija los Objetospara explorar específicos desde la estructura con forma de deárbol. El objeto para explorar también puede definirse conmayor precisión ingresando la ruta a las carpetas o archivosque desea incluir. Si solo le interesa explorar el sistema sinrealizar acciones adicionales de desinfección, seleccione laopción Explorar sin desinfectar. Además, puede elegir entretres niveles de desinfección haciendo clic en Configuración... >Desinfección.

Realizar exploraciones del equipo mediante la exploraciónpersonalizada se recomienda para usuarios avanzados conexperiencia previa en la utilización de programas antivirus.

4.1.2.2 Objetos para explorar

La estructura en forma de árbol que muestra los objetos paraexplorar permite seleccionar los archivos y carpetas que deseaexplorar en busca de virus. También se pueden seleccionarcarpetas de acuerdo con la configuración de un perfildeterminado.

El objeto para explorar puede definirse con mayor precisión sise ingresa la ruta a las carpetas o archivos que desea incluir enla exploración. Seleccione los objetos desde la estructura enforma de árbol que incluye la lista de todas las carpetasdisponibles en el equipo.

4.1.2.3 Perfiles de exploración

Es posible guardar las configuraciones preferidas deexploración para usarlas en el futuro. Se recomienda crear unperfil distinto (con varios objetos para explorar, métodos deexploración y otros parámetros) para cada exploraciónutilizada regularmente.

Para crear un nuevo perfil, vaya a Configuración > Ingresar laspreferencias de la aplicación... > Protección > Análisis delequipo y haga clic en Editar... al lado de la lista de perfilesactuales.

Para obtener ayuda sobre cómo crear un perfil de exploraciónacorde a sus necesidades, consulte la sección Configuración delos parámetros del motor ThreatSense , donde obtendrá ladescripción de cada parámetro de la configuración de laexploración.

Ejemplo: Suponga que desea crear su propio perfil deexploración y la configuración de la exploración inteligente esparcialmente adecuada, pero no desea explorarempaquetadores en tiempo real o aplicacionespotencialmente no seguras y además quiere aplicar unalimpieza estricta. En la ventana Lista de perfiles de laexploración bajo demanda, escriba el nombre del perfil, hagaclic en el botón Agregar y confirme con Aceptar. Acontinuación, ajuste los parámetros según sus requisitosmediante la configuración del Motor ThreatSense y de losObjetos para explorar.

14

13

Page 13: Eset Eavbe Lin 4 Userguide Esl

13

4.1.3 Configuración de los parámetros del motorThreatSense

ThreatSense es el nombre de la tecnología conformada pormétodos complejos de detección de amenazas. Estatecnología es proactiva, lo que significa que también brindaprotección durante las primeras horas de propagación de unanueva amenaza. Utiliza una combinación de métodos distintos(la exploración del código, la emulación del código, las firmasgenéricas, las firmas de virus) que funcionan conjuntamentepara mejorar en forma significativa la seguridad del sistema. Elmotor de exploración cuenta con la capacidad de controlarvarios flujos de datos simultáneamente, lo que maximiza laeficiencia y la tasa de detección. La tecnología ThreatSensetambién elimina con éxito los rootkits.

Las opciones de configuración de la tecnología ThreatSensepermiten especificar varios parámetros de exploración:

Los tipos de archivos y las extensiones que se van a explorar

La combinación de diversos métodos de detección

Los niveles de desinfección, etc.

Para abrir la ventana de configuración, haga clic en Configuración > Antivirus y antispyware > Configuraciónavanzada de la protección antivirus y antispyware... y luegoen el botón Configuración... ubicado en cualquiera de lassiguientes tres secciones Protección del sistema, Protecciónen tiempo real o Exploración del equipo, ya que todas usan latecnología ThreatSense (ver más abajo). Diferentes escenariosde seguridad pueden requerir distintas configuraciones. Porese motivo, ThreatSense puede configurarse en formaindividual para cada uno de los siguientes módulos deprotección:

Protección del sistema > Verificación automática dearchivos de inicio del sistema

Protección en tiempo real > Protección del sistema dearchivos en tiempo real

Exploración del equipo > Exploración del equipo bajodemanda

Los parámetros de ThreatSense están específicamenteoptimizados para cada módulo y su modificación puedeafectar el funcionamiento del sistema en forma significativa.Por ejemplo, la modificación de los parámetros para quesiempre se exploren los empaquetadores de tiempo deejecución, o la habilitación de la heurística avanzada en elmódulo de protección del sistema de archivos en tiempo realpodrían ralentizar el sistema. En consecuencia, se recomienda

mantener los parámetros predeterminados de ThreatSense sinmodificaciones en todos los módulos excepto para laexploración del equipo.

4.1.3.1 Objetos

La sección Objetos permite definir qué archivos del equipo seexplorarán en busca de infiltraciones.

Archivos: explora todos los tipos de archivos comunes(programas, imágenes, archivos de audio, de video, debases de datos, etc.).

Vínculos simbólicos: (solo para el módulo de exploraciónbajo demanda) explora tipos de archivos especiales quecontienen una cadena de texto interpretada y seguida porel sistema operativo como una ruta a otro archivo odirectorio.

Archivos de correo electrónico: (no disponible en laprotección en tiempo real) explora archivos especiales quecontienen mensajes de correo electrónico.

Buzones de entrada: (no disponible en la protección entiempo real) explora los buzones de entrada del usuario enel sistema. El uso incorrecto de esta opción puede generarconflictos con la aplicación cliente de correo electrónico.Para obtener más información sobre las ventajas ydesventajas de esta opción, consulte el siguiente artículo dela base de conocimiento:

Archivos comprimidos: (no disponible en la protección entiempo real) proporciona la exploración de los archivoscontenidos en archivos comprimidos (.RAR, .ZIP, .ARJ, .TAR,etc.).

Archivos comprimidos de autoextracción: (no disponible enla protección en tiempo real) explora los archivos que seencuentran contenidos en archivos comprimidos deautoextracción.

Empaquetadores de tiempo de ejecución: a diferencia delos tipos estándar de archivos, los empaquetadores detiempo de ejecución se descomprimen en la memoria,además de los empaquetadores estándar estáticos (UPX,yoda, ASPack, FGS, etc.).

4.1.3.2 Opciones

En la sección Opciones, puede seleccionar los métodos que seusan durante el análisis del sistema en busca de infiltraciones.Se encuentran disponibles las siguientes opciones:

Base de datos de firmas de virus: las firmas tienen lacapacidad de detectar e identificar en forma exacta yconfiable las infiltraciones por su nombre mediante la basede datos de firmas de virus.

Heurística: la heurística usa un algoritmo que analiza laactividad de los programas (maliciosos). La ventaja principalde la detección heurística radica en la capacidad de detectarnuevos programas maliciosos que antes no existían o queaún no están incluidos en la lista de virus conocidos (basede datos de firmas de virus).

Heurística avanzada: la heurística avanzada comprende unalgoritmo heurístico único, desarrollado por ESET,optimizado para detectar gusanos informáticos y troyanoscreados con lenguajes de programación de últimageneración. Como resultado de la la heurística avanzada, lacapacidad de detección del programa es significativamentemayor.

Page 14: Eset Eavbe Lin 4 Userguide Esl

14

Adware/Spyware/Riskware: esta categoría incluyeprogramas que recopilan información sensible sobre losusuarios sin su conocimiento o consentimiento. En estacategoría también se incluyen los programas que muestranmaterial publicitario.

Aplicaciones potencialmente no deseadas: estasaplicaciones no tienen necesariamente la intención de sermaliciosas, pero pueden afectar el rendimiento de suequipo en forma negativa. Dichas aplicaciones suelenrequerir el consentimiento del usuario para su instalación. Siestán presentes en el equipo, el sistema se comporta demanera diferente (al compararlo con la forma en que secomportaba antes de instalar dichas aplicaciones). Loscambios más significativos incluyen ventanas emergentes nodeseadas, la activación y ejecución de procesos ocultos, unincremento en el uso de los recursos del sistema, cambiosen los resultados de las búsquedas y aplicaciones que secomunican con servidores remotos.

Aplicaciones potencialmente no seguras: estas aplicacioneshacen referencia a programas comerciales y legítimos de loscuales pueden aprovecharse los atacantes cuando soninstalados sin el conocimiento del usuario. Esta clasificaciónincluye programas como herramientas de acceso remoto,razón por la cual la opción se encuentra desactivada enforma predeterminada.

4.1.3.3 Desinfección

La configuración de la desinfección determina la forma en queel módulo de exploración desinfecta los archivos infectados.Existen tres niveles de desinfección:

Sin desinfección: los archivos infectados no se desinfectanautomáticamente. El programa mostrará una ventana deadvertencia y le pedirá que seleccione una acción.

Desinfección estándar: el programa intentará desinfectar oeliminar el archivo infectado automáticamente. Si no esposible seleccionar la acción correcta en forma automática,el programa le ofrecerá las acciones que se pueden realizar.Estas opciones de acciones posibles también se mostraránen caso de que una acción predefinida no se hayacompletado.

Desinfección estricta: el programa desinfectará o eliminarátodos los archivos infectados (incluyendo los archivoscomprimidos). Las únicas excepciones son los archivos delsistema. Si no es posible desinfectarlos, el programamostrará una ventana de advertencia ofreciendo unaacción.

Advertencia : En el modo de desinfección estándarpredeterminado, solo se eliminará el archivo comprimidocompleto si todos los archivos que contiene están infectados.Si el archivo comprimido también contiene archivos legítimos,no se eliminará. Si se detecta un archivo comprimido infectadoen el modo de desinfección estricta, se eliminará el archivocomprimido completo, incluso si contiene archivos noinfectados.

4.1.3.4 Extensiones

Una extensión es la parte delimitada por un punto en elnombre de un archivo. La extensión define el tipo de archivo ysu contenido. Esta sección de la configuración de losparámetros de ThreatSense permite definir los tipos dearchivos que se excluirán de la exploración.

En forma predeterminada, se exploran todos los archivosindependientemente de su extensión. Se puede agregarcualquier extensión a la lista de archivos excluidos de laexploración. Mediante el uso de los botones Agregar y Quitar,puede permitir o prohibir la exploración de las extensionesdeseadas.

A veces es necesario excluir ciertos archivos de la exploracióncuando dicha exploración interfiere en el funcionamientocorrecto de un programa que está usando las extensiones encuestión. Por ejemplo, puede ser recomendable excluir lasextensiones .LOG, .CFG y .TM P.

4.1.3.5 Límites

La sección Límites permite especificar el tamaño máximo delos objetos y los niveles de los archivos comprimidos anidadosque se explorarán:

Tamaño máximo: Define el tamaño máximo de los objetosque se van a explorar. El módulo antivirus explorarásolamente los objetos con un tamaño inferior alespecificado. No se recomienda cambiar el valorpredeterminado, ya que normalmente no existe ningunarazón para modificarlo. Los únicos que deberían modificaresta opción son los usuarios avanzados que tengan motivosespecíficos para excluir objetos de mayor tamaño de laexploración.

Duración máxima de la exploración: Define el valor máximode tiempo permitido para explorar un objeto. Si en estaopción se ingresó un valor definido por el usuario, elmódulo antivirus detendrá la exploración de un objetocuando haya transcurrido dicho tiempo, sin importar si laexploración ha finalizado.

Nivel máximo de anidado: Especifica la profundidadmáxima de la exploración de archivos comprimidos. No serecomienda cambiar el valor predeterminado de 10: encircunstancias normales no existe ninguna razón paramodificarlo. Si la exploración finaliza prematuramentedebido a la cantidad de archivos comprimidos anidados, elarchivo comprimido quedará sin verificar.

Tamaño máximo del archivo: Esta opción permiteespecificar el tamaño máximo de los archivos incluidos enarchivos comprimidos (al extraerlos) que se explorarán. Si laexploración finaliza prematuramente como consecuencia deeste límite, el archivo comprimido quedará sin verificar.

Si desea deshabilitar la exploración de las carpetas controladaspor el sistema (/proc y /sys), seleccione la opción Excluir de laexploración las carpetas de control del sistema (esta opciónno está disponible para la exploración durante el inicio delsistema).

Page 15: Eset Eavbe Lin 4 Userguide Esl

15

4.1.3.6 Otros

Cuando la opción para habilitar la optimización inteligenteestá seleccionada, se usa la configuración más favorable paragarantizar el nivel de exploración más eficiente, al mismotiempo que mantiene la mayor velocidad de exploración. Losdiversos módulos de protección realizan exploraciones enforma inteligente empleando distintos métodos deexploración y aplicándolos a tipos de archivos específicos. Laoptimización inteligente no está definida de manera rígida endel producto. El equipo de desarrollo de ESET implementaconstantemente nuevos cambios, que luego se integran a ESETNOD32 Antivirus a través de las actualizaciones de rutina. Si sedeshabilita la optimización inteligente, solo se aplica laconfiguración definida por el usuario en el núcleo ThreatSensede ese módulo específico al efectuar una exploración.

Explorar el flujo de datos alternativo (solo para la exploraciónbajo demanda)Flujo de datos alternativo usado por el sistema de archivos:constituye asociaciones de archivos y carpetas que soninvisibles para las técnicas comunes de exploración. Muchasinfiltraciones intentan evitar la detección camuflándose comoflujos de datos alternativos.

Preservar el último acceso con su fecha y hora (solo para laexploración bajo demanda)Seleccione esta opción para preservar la hora de accesooriginal a los archivos explorados en vez de actualizarla (porej., para usarlos con sistemas que realizan copias de seguridadde datos).

4.1.4 Infiltración detectada

Las infiltraciones pueden llegar al sistema desde diversospuntos de entrada: páginas Web, carpetas compartidas,correo electrónico o dispositivos extraíbles (USB, discosexternos, CD, DVD, disquetes, etc.).

Si su equipo muestra signos de infección por malware, por ej.,funciona más lento, con frecuencia no responde, etc., serecomienda seguir los pasos que se detallan a continuación:

1. Abra ESET NOD32 Antivirus y haga clic en Exploración delequipo.

2. Haga clic en Exploración inteligente (para obtener másinformación, consulte la sección Exploración inteligente).

3. Una vez finalizada la exploración, consulte el registro paraverificar la cantidad de archivos explorados, infectados ydesinfectados.

Si solo desea explorar una parte determinada del disco, hagaclic en Exploración personalizada y seleccione los objetos paraexplorar en busca de virus.

Como ejemplo general de la forma en que ESET NOD32Antivirus maneja las infiltraciones, imagine que el monitor delsistema de archivos en tiempo real, que usa el nivelpredeterminado de desinfección, detecta una infiltración. Acontinuación, intentará desinfectar o eliminar el archivo. Si nohay ninguna acción predefinida para el módulo de protecciónen tiempo real, el programa le pedirá que seleccione unaopción en una ventana de alerta. Por lo general están

disponibles las opciones Desinfectar, Eliminar y Sin acción. Nose recomienda seleccionar Sin acción, ya que de esa forma losarchivos infectados quedarían intactos. La excepción a esteconsejo es cuando usted está seguro de que el archivo esinofensivo y fue detectado por error.

Desinfección y eliminación: elija la opción de desinfección siun virus atacó un archivo y le ha adjuntado códigos maliciosos.En este caso, primero intente desinfectar el archivo infectadopara restaurarlo a su estado original. Si el archivo estácompuesto exclusivamente por códigos maliciosos, seráeliminado.

Eliminar archivos en archivos comprimidos: en el modo dedesinfección predeterminado, se eliminará el archivocomprimido completo solo si todos los archivos que locomponen están infectados. En otras palabras, los archivoscomprimidos no se eliminan si también contienen archivosinofensivos no infectados. No obstante, tenga precaución alrealizar una exploración con Desinfección estricta: con laDesinfección estricta, el archivo comprimido se eliminará si almenos contiene un archivo infectado, sin importar el estadode los demás archivos que lo componen.

4.2 Actualización del programa

Las actualizaciones de rutina de ESET NOD32 Antivirus sonnecesarias para mantener el máximo nivel de seguridad. Elmódulo de actualización asegura que el programa semantenga siempre actualizado mediante la descarga de lasbases de datos de firmas de virus.

Al hacer clic en Actualización en el menú principal, encontraráel estado actual de la actualización, incluyendo la fecha y lahora de la última actualización correcta y si se necesita unanueva actualización. Para iniciar el proceso de actualización enforma manual, haga clic en Actualizar la base de datos defirmas de virus ahora.

En circunstancias normales, cuando las actualizaciones sedescargan correctamente, aparecerá el mensaje La base dedatos de firmas de virus está actualizada en la ventana deactualización. Si no se puede actualizar la base de datos defirmas de virus, se recomienda verificar la configuración de la

12

Page 16: Eset Eavbe Lin 4 Userguide Esl

16

actualización . El motivo más común de este error es elingreso incorrecto de los datos de autenticación (el nombre deusuario y la contraseña) o de la configuración de la conexión

.

La ventana de actualización también contiene la informaciónsobre la la versión de la base de datos de firmas de virus. Esteindicador numérico es un enlace activo al sitio Web de ESET,donde aparece una lista con todas las firmas agregadas en esaactualización en particular.

NOTA: ESET le proporciona el nombre de usuario y lacontraseña tras la adquisición de ESET NOD32 Antivirus.

4.2.1 Reemplazo por una nueva compilación

Para obtener la máxima protección, es importante usar laúltima compilación de ESET NOD32 Antivirus. Para verificar siexiste una nueva versión, haga clic en Actualizar desde elmenú principal a la izquierda. Si existe una nueva compilación,se mostrará el mensaje: Está disponible una nueva versión delproducto en la parte inferior de la ventana. Haga clic en Másinformación... para abrir otra ventana con el número deversión de la nueva compilación y el historial de cambios.

Haga clic en Descargar para descargar la compilación másactual. Haga clic en Cerrar para cerrar la ventana y descargarla mejora más tarde.

Si hizo clic en Descargar, el archivo se descargará en sucarpeta de descargas (o en la carpeta predeterminada delexplorador). Cuando el archivo se haya terminado dedescargar, ejecútelo y siga las instrucciones de instalación. El

nombre de usuario y la contraseña se transferiránautomáticamente a la nueva instalación. Se recomiendaverificar las mejoras con regularidad, en especial, luego dehaber instalado ESET NOD32 Antivirus desde un CD o DVD.

4.2.2 Configuración de la actualización

En la sección de configuración de la actualización se especificala información del origen de la actualización, como losservidores de actualización y sus datos de autenticación. Enforma predeterminada, el menú desplegable Servidor deactualización está establecido en Elegir automáticamentepara garantizar que los archivos de actualización sedescarguen automáticamente desde el servidor de ESET con lamenor carga de tráfico de red.

Se puede acceder a la lista de servidores de actualizacióndisponibles por medio del menú desplegable Servidor deactualización. Para agregar un nuevo servidor deactualización, haga clic en Editar... Luego ingrese la direccióndel nuevo servidor en el campo Servidor de actualización yhaga clic en el botón Agregar. La autenticación para losservidores de actualización está basada en el Nombre deusuario y la Contraseña generados y enviados al usuario trasla adquisición del producto.

Para habilitar el uso del modo de prueba (descargaactualizaciones previas a su lanzamiento), haga clic en elbotón Configuración... al lado de Opciones avanzadas yseleccione la casilla de verificación Habilitar actualizacionesprevias a su lanzamiento. Para deshabilitar las notificacionesen la bandeja del sistema que aparecen tras cada actualizacióncorrecta, seleccione la casilla de verificación No mostrar lanotificación sobre actualizaciones correctas.

Para eliminar todos los datos de la actualización guardadostemporalmente, haga clic en el botón Borrar al lado de Borrarel caché de la actualización:. Use esta opción si tienedificultades durante la actualización.

16

22

Page 17: Eset Eavbe Lin 4 Userguide Esl

17

4.2.3 Cómo crear tareas de actualización

Las actualizaciones pueden accionarse manualmente haciendoclic en Actualizar la base de datos de firmas de virus ahora enla ventana primaria que se muestra al hacer clic en Actualización en el menú principal.

Las actualizaciones también pueden ejecutarse como tareasprogramadas. Para configurar una tarea programada, haga clicen Herramientas > Tareas programadas. Las siguientes tareasse encuentran activas en forma predeterminada en ESETNOD32 Antivirus:

Actualización automática de rutina

Actualización automática tras el registro del usuario.

Cada una de las tareas de actualización mencionadas puedenmodificarse según sus necesidades. Además de las tareas deactualización predeterminadas, puede crear nuevas tareas deactualización con una configuración definida por el usuario.Para obtener más detalles sobre la creación y la configuraciónde tareas de actualización, lea la sección Tareas programadas

.

4.3 Tareas programadas

Las Tareas programadas están disponibles si se encuentraactivado el modo avanzado en ESET NOD32 Antivirus. Puedeencontrar las tareas programadas en el menú principal deESET NOD32 Antivirus en la sección Herramientas. La secciónde Tareas programadas contiene una lista de todas las tareasprogramadas y propiedades de configuración, como la fecha yla hora predefinidas y el perfil de análisis utilizado.

En forma predeterminada, se muestran las siguientes tareasprogramadas:

Actualización automática de rutina

Actualización automática tras el registro del usuario.

Inicio automático de la verificación de archivos tras elregistro del usuario

Inicio automático de la verificación de archivos tras laactualización correcta de la base de datos de firmas de virus

Mantenimiento de registros (luego de habilitar la opción Mostrar tareas del sistema en la configuración de las tareasprogramadas).

Para editar la configuración de una tarea programadaexistente (ya sea predeterminada o definida por el usuario),haga un clic derecho en la tarea y luego en Editar... o

seleccione la tarea que desea modificar y haga clic en el botón Editar....

4.3.1 Finalidad de la programación de tareas

Desde la sección de tareas programadas se gestionan yejecutan tareas programadas según configuraciones ypropiedades predefinidas. La configuración y las propiedadescontienen información, como la fecha y la hora, además deperfiles especificados para utilizarse durante la ejecución de latarea.

4.3.2 Creación de tareas nuevas

Para crear una nueva tarea programada, haga clic en el botón Agregar tarea... o haga un clic derecho y seleccione Agregar..del menú contextual. Hay cinco tipos de tareas programadasdisponibles:

Ejecutar aplicación

Actualización

Mantenimiento de registros

Exploración bajo demanda del equipo

Verificación de archivos de inicio del sistema.

Como la tarea programada de actualización es una de lasusadas con mayor frecuencia, se explicará cómo agregar unanueva tarea de actualización.

En el menú desplegable Tarea programada, seleccioneActualización. Ingrese el nombre de la tarea en el campoNombre de la tarea. En el menú desplegable Ejecutar tarea,seleccione la frecuencia con la que se ejecutará. Seencuentran disponibles las siguientes opciones: Definido porel usuario, Una vez, Reiteradamente, Diariamente,Semanalmente y Accionado por un suceso. De acuerdo con lafrecuencia seleccionada, el programa le ofrecerá distintosparámetros de actualización. A continuación, defina la acciónque se realizará en caso de que la tarea no se pueda ejecutar ocompletar en el momento programado. Se encuentrandisponibles las siguientes opciones:

Esperar hasta la próxima hora programada

Ejecutar la tarea lo antes posible

Ejecutar la tarea de inmediato si el período desde suúltima ejecución supera el intervalo especificado (elintervalo puede definirse usando el cuadro de

17

Page 18: Eset Eavbe Lin 4 Userguide Esl

18

desplazamiento Intervalo mínimo entre tareas)

En el paso siguiente, se muestra una ventana de resumen coninformación acerca de la tarea actualmente programada. Hagaclic en el botón Terminar.

La nueva tarea programada se agregará a la lista de tareasprogramadas actuales.

En forma predeterminada, el sistema ya incluye las tareasprogramadas esenciales para garantizar el funcionamientocorrecto del producto. Dichas tareas no deben alterarse yaparecen ocultas en forma predeterminada. Para modificar laopción actual y hacer que estas tareas sean visibles, ingrese a Configuración > Ingresar las preferencias de la aplicación... >Herramientas > Tareas programadas y seleccione la opciónMostrar tareas del sistema.

4.4 Cuarentena

La tarea principal de la cuarentena consiste en almacenar losarchivos infectados en forma segura. Los archivos debenponerse en cuarentena cuando no se pueden limpiar, cuandono es seguro o recomendable eliminarlos o cuando sondetectados erróneamente por ESET NOD32 Antivirus.

Puede elegir poner cualquier archivo en cuarentena. Estaacción es recomendable cuando un archivo se comporta demanera sospechosa pero la exploración antivirus no lodetecta. Los archivos en cuarentena se pueden enviar para suanálisis al laboratorio de amenazas de ESET.

Los archivos almacenados en la carpeta de cuarentena puedenvisualizarse en una tabla que muestra la fecha y la hora en quese pusieron en cuarentena, la ruta a la ubicación original delos archivos infectados, su tamaño en bytes, el motivo (por ej.,agregado por el usuario) y la cantidad de amenazas (por ej., sise trata de un archivo comprimido que contiene variasinfiltraciones). La carpeta de cuarentena con los archivos encuarentena (/va r/opt/eset/esets/ca che/qua ra ntine)permanecerá en el sistema incluso luego de desinstalar ESETNOD32 Antivirus. Los archivos en cuarentena se guardan en unformato seguro codificado y se pueden restaurar nuevamentetras instalar ESET NOD32 Antivirus.

Si desea explorar en forma automática los archivos encuarentena luego de cada actualización de la base de datos defirmas de virus, seleccione la opción Volver a explorararchivos en cuarentena luego de cada actualización enConfiguración > Ingresar las preferencias de la aplicación... >

Herramientas > Cuarentena.

4.4.1 Envío de archivos a cuarentena

ESET NOD32 Antivirus envía automáticamente a cuarentenalos archivos eliminados (a menos que se haya cancelado estaopción desde la ventana de alerta). Asimismo, si lo desea esposible enviar a cuarentena cualquier archivo sospechoso enforma manual haciendo clic en el botón Cuarentena....También se puede usar el menú contextual con este propósito.Para ello, haga un clic derecho en la ventana Cuarentena yluego haga clic en el botón Abrir.

4.4.2 Restauración desde cuarentena

Los archivos puestos en cuarentena también puedenrestaurarse a su ubicación original. Para hacerlo, use el botón Restaurar, que también está disponible en el menú contextualhaciendo un clic derecho en el archivo correspondiente en laventana Cuarentena y luego haciendo clic en Restaurar.Asimismo, el menú contextual ofrece la opción Restaurar a...,que permite restaurar un archivo en una ubicación diferente ala que tenía cuando fue eliminado.

4.4.3 Envío de archivos desde cuarentena

Si ha puesto en cuarentena un archivo sospechoso que elprograma no detectó o si un archivo fue catalogadoerróneamente como infectado (por ej., tras la exploraciónheurística del código) y luego se puso en cuarentena, envíe elarchivo al laboratorio de amenazas de ESET. Para enviar unarchivo desde cuarentena, haga un clic derecho en el archivo yseleccione Enviar archivo para su análisis del menúcontextual.

4.5 Archivos de registro

Los archivos de registro contienen información sobre todos lossucesos importantes del programa que se llevaron a cabo yproporcionan una visión general de las amenazas detectadas.La emisión de registros constituye una herramienta esencialpara la exploración del sistema, la detección de amenazas y lasolución de problemas. La emisión de registros se mantieneactiva en segundo plano sin necesidad de la interacción delusuario. La información se registra de acuerdo con el nivel dedetalle actualmente configurado. Se pueden ver los mensajesde texto y los registros directamente desde el entorno de ESETNOD32 Antivirus, donde además se pueden archivar registros.

Puede acceder a los archivos de registros desde el menúprincipal de ESET NOD32 Antivirus haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo deregistro deseado mediante el menú desplegable Registro en laparte superior de la ventana. Se encuentran disponibles lossiguientes registros:

1. Amenazas detectadas: utilice esta opción para ver toda lainformación relacionada con la detección de infiltraciones.

2. Sucesos: esta opción está diseñada para que losadministradores del sistema y los usuarios puedansolucionar problemas. Todas las acciones importantes queESET NOD32 Antivirus lleva a cabo se registran en losregistros de sucesos.

3. Exploración del equipo: en esta ventana se muestran los

Page 19: Eset Eavbe Lin 4 Userguide Esl

19

resultados de todas las exploraciones completadas. Hagadoble clic en cualquier entrada para visualizar los detallesde la exploración bajo demanda correspondiente.

En cada una de las secciones, la información mostrada sepuede copiar directamente en el portapapeles seleccionandola entrada y haciendo clic en el botón Copiar.

4.5.1 Mantenimiento de registros

Se puede acceder a la configuración de la emisión de registrosde ESET NOD32 Antivirus desde la ventana principal delprograma. Haga clic en Configuración > Ingresar laspreferencias de la aplicación... > Herramientas > Archivos deregistro. Especifique las siguientes opciones para los archivosde registro:

Eliminar automáticamente los historiales de registrosantiguos: las entradas de registros anteriores a la cantidadde días especificada se eliminan automáticamente.

Optimizar archivos de registro automáticamente: habilitala desfragmentación automática de archivos de registro si seexcedió el porcentaje especificado de historiales sin usar.

Para configurar el Filtro predeterminado para historiales deregistro haga clic en el botón Editar... y seleccione los tipos deregistros o quite la selección según sea necesario.

4.5.2 Filtrado de registros

Los registros almacenan información sobre los sucesosimportantes del sistema. La función de filtrado de registrospermite mostrar historiales acerca de un tipo específico desuceso.

Los tipos de registro usados con mayor frecuencia se muestranen la lista a continuación:

Advertencias críticas: errores críticos del sistema (por ej.,falló el inicio de la protección antivirus)

Errores: mensajes de error, tales como "Error a l desca rg a r ela rchivo" y errores críticos

Advertencias: mensajes de advertencia

Historiales informativos: mensajes informativos entre losque se incluyen las actualizaciones completadascorrectamente, las alertas, etc.

Historiales de diagnóstico: información necesaria paraponer a punto el programa así como todos los registrosdescritos arriba.

Todos los filtros: marque esta casilla de verificación paraseleccionar todos los tipos de registros mencionados arriba.

4.6 Interfaz del usuario

Las opciones de configuración de ESET NOD32 Antiviruspermiten ajustar el entorno de trabajo conforme a susnecesidades. Puede acceder a estas opciones de configuracióndesde Configuración > Ingresar las preferencias de laaplicación... > Usuario > Interfaz.

En esta sección, la opción de modo avanzado les brinda a losusuarios la posibilidad de cambiar al modo avanzado. El modoavanzado muestra opciones de configuración más detalladas ycontroles adicionales para ESET NOD32 Antivirus.

Para habilitar la pantalla de bienvenida al iniciar el programa,seleccione la opción Mostrar la pantalla de bienvenida aliniciar el programa.

En la sección Usar el menú estándar, puede seleccionar lasOpciones En modo estándar o En modo avanzado parahabilitar el uso del menú estándar en la ventana principal delprograma en el modo de visualización respectivo.

Para habilitar las sugerencias útiles, seleccione la opción Mostrar descripción emergente. La opción Mostrar archivosocultos permite ver y seleccionar archivos ocultos durante laconfiguración de los Objetos para explorar de unaExploración del equipo.

4.6.1 Alertas y notificaciones

La sección Alertas y notificaciones le permite configurar cómoESET NOD32 Antivirus gestionará las alertas ante amenazas ylas notificaciones del sistema.

Si se deshabilita la opción Mostrar alertas, se cancelarántodas las ventanas de alerta y solo es adecuado en situacionesespecíficas. Para la mayoría de los usuarios, se recomiendadejar esta opción en su configuración predeterminada (esdecir, habilitada).

Si selecciona la opción Mostrar notificaciones en el escritorio,se habilitará la visualización en el escritorio de las ventanas dealerta que no requieren la interacción del usuario (apareceránen forma predeterminada en la esquina superior derecha de lapantalla). Puede definir la duración de la visualización de lasnotificaciones ajustando el valor Cerrar notificacionesautomáticamente luego de X segundos.

4.6.1.1 Configuración avanzada de alertas y notificaciones

Solo mostrar las notificaciones que requieren la interaccióndel usuarioEsta opción permite mostrar solamente los mensajes querequieren la interacción del usuario.

Solo mostrar las notificaciones que requieren la interaccióndel usuario al ejecutar aplicaciones en modo de pantallacompletoEsta opción resulta útil al ver presentaciones, jugar juegos o

Page 20: Eset Eavbe Lin 4 Userguide Esl

20

realizar otras actividades que requieren la pantalla completa.

4.6.2 Privilegios

La configuración de ESET NOD32 Antivirus puede sersumamente importante para las políticas de seguridadcorporativas. Las modificaciones no autorizadas pueden poneren peligro la estabilidad y la protección del sistema. Enconsecuencia, usted tiene la posibilidad de elegir qué usuariostendrán permiso para editar la configuración del programa.

Para determinar los usuarios con privilegios, ingrese a Configuración > Ingresar las preferencias de la aplicación... ...> Usuario > Privilegios.

Para proporcionarle a su sistema la máxima seguridad, esesencial que el programa esté configurado correctamente. Lasmodificaciones no autorizadas pueden conllevar la pérdida dedatos importantes. Para establecer una lista de usuarios conprivilegios, simplemente selecciónelos de la lista Usuarios queaparece a la izquierda y haga clic en el botón Agregar. Paraeliminar un usuario, solo seleccione su nombre en la lista Usuarios con privilegios que aparece a la derecha y haga clicen Quitar.

NOTA: Si la lista de usuarios con privilegios está vacía, todoslos usuarios tendrán permiso para editar la configuración delprograma.

4.6.3 Menú contextual

La integración en el menú contextual se habilita en la secciónde la ventana de Configuración > Ingresar las preferencias dela aplicación... > Usuario > Menú contextual habilitando lacasilla de verificación Integrar en el menú contextual.

NOTA: Para habilitar la integración en el menú contextual,asegúrese de que la extensión de Nautilus-actions seencuentra instalada.

4.7 ThreatSense.Net

El sistema de alerta temprana ThreatSense.Net mantiene aESET informado en forma instantánea y continua sobre lasnuevas infiltraciones. El sistema bidireccional de alertatemprana ThreatSense.Net tiene un único propósito: mejorarla protección que le ofrecemos al usuario. La mejor forma deasegurarnos de ver las nuevas amenazas ni bien aparecen esestablecer un "vínculo" con la mayor cantidad posible declientes, que cumplirán el papel de exploradores de amenazas.Hay dos opciones:

1. Decidir que no desea habilitar el sistema de alertatemprana ThreatSense.Net. Se mantendrán las mismasfunciones del programa y usted seguirá recibiendo la mejorprotección que le podemos ofrecer.

2. Configurar el sistema de alerta temprana ThreatSense.Netpara enviar información anónima sobre nuevas amenazas ysobre el contexto donde se encuentra dicho código. Esposible enviar este archivo a ESET para su análisis detallado.El estudio de dichas amenazas le servirá a ESET paraactualizar su base de datos con amenazas y para mejorar lacapacidad de detección de amenazas del programa.

El sistema de alerta temprana ThreatSense.Net recopilaráinformación sobre el equipo en relación a las nuevasamenazas detectadas. Dicha información puede incluir unamuestra o copia del archivo donde apareció la amenaza, laruta a ese archivo, el nombre del archivo, la fecha y la hora, elproceso mediante el cual apareció la amenaza e informaciónsobre el sistema operativo del equipo.

Aunque cabe la posibilidad de que ocasionalmente esteproceso revele cierta información acerca del usuario o delequipo (nombres de usuario en la ruta a un directorio, etc.) allaboratorio de amenazas de ESET, la información no seráutilizada BAJO NINGUNA CIRCUNSTANCIA con otro propósitoque no sea para ayudar a responder de inmediato a nuevasamenazas.

Puede acceder a la configuración de ThreatSense.Net desde laventana de configuración avanzada en Herramientas >ThreatSense.Net. Seleccione la opción Habilitar el sistema dealerta temprana ThreatSense.Net para activarlo y luego hagaclic en el botón Configuración... al lado del encabezado de lasopciones avanzadas.

4.7.1 Archivos sospechosos

La opción de archivos sospechosos permite configurar lamanera en que las amenazas se envían al laboratorio deamenazas de ESET para su análisis.

Si encuentra un archivo sospechoso, puede enviarlo a nuestrolaboratorio de amenazas para su análisis. Si se trata de unaaplicación maliciosa, se agregará su detección en la siguienteactualización de la base de datos de firmas de virus.

Envío de archivos sospechosos: puede elegir enviar estosarchivos Durante la actualización, lo que significa que seenviarán al laboratorio de amenazas de ESET en el transcursode una actualización regular de la base de datos de firmas devirus. Como alternativa, también puede elegir enviarlos Lo

Page 21: Eset Eavbe Lin 4 Userguide Esl

21

antes posible: esta configuración es apropiada si existe unaconexión permanente a Internet.

Si no desea que se envíe ningún archivo, seleccione la opción No enviar. Si selecciona no enviar los archivos para su análisis,no afectará el envío de la información estadística, lo que seconfigura en una sección aparte.

El sistema de alerta temprana ThreatSense.Net recopilainformación anónima sobre el equipo en relación a las nuevasamenazas detectadas. Esta información puede incluir elnombre de la infiltración, la fecha y la hora en que fuedetectada, la versión del producto de seguridad de ESET, laversión del sistema operativo y la configuración de laubicación. Típicamente, las estadísticas se envían a losservidores de ESET una o dos veces por día.

A continuación se muestra un ejemplo de un paqueteestadístico enviado:

# utc_time=2009-04-14 07:21:28# country="Argentina" # language="ESPAÑOL" # osver=2.6.18-128.e5# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=/home/user/Documents/Incoming/rdgFR1463[1].zip

Envío de información estadística anónima: permite definircuándo se enviará la información estadística. Si elige enviarla Lo antes posible, la información estadística se enviará deinmediato tras su creación. Esta configuración es apropiada siexiste una conexión permanente a Internet. Si se encuentrahabilitada la opción Durante la actualización, toda lainformación estadística se enviará durante la siguienteactualización luego de haber sido recopilada.

Si no desea enviar información estadística anónima, seleccionela opción No enviar.

Distribución de envíos: permite seleccionar la manera en quelos archivos y la información estadística se enviarán a ESET.Seleccione la opción ESET Remote Administrator Server oESET para que se envíen los archivos y las estadísticas porcualquier medio disponible. Seleccione la opción ESET RemoteAdministrator Server para enviar los archivos y las estadísticasal servidor de administración remota, que luego las reenviaráal laboratorio de amenazas de ESET. Si se encuentraseleccionada la opción ESET, todos los archivos sospechosos yla información estadística se enviarán al laboratorio de virusde ESET directamente desde el programa.

Filtro de exclusión: esta opción permite excluir ciertosarchivos o carpetas del envío. Por ejemplo, quizá resulte útilexcluir archivos que puedan contener informaciónconfidencial, como documentos u hojas de cálculo. Los tiposde archivos más comunes se excluyen en formapredeterminada ( .DOC, etc.). Es posible agregar tipos dearchivos a la lista de archivos excluidos.

Correo electrónico de contacto (opcional): puede enviar sucorreo electrónico junto con los archivos sospechosos, asípodrá utilizarse para contactarlo en caso de que se requierainformación adicional para el análisis. Recuerde que no

recibirá ninguna respuesta de ESET a menos que se necesiteinformación adicional.

Page 22: Eset Eavbe Lin 4 Userguide Esl

22

5. Usuario avanzado

5.1 Importar y exportar la configuración

Las opciones para importar y exportar configuraciones de ESETNOD32 Antivirus están disponibles en el Modo avanzado en lasección Configuración.

Tanto la función de Importar la configuración como la deExportar la configuración usan archivos comprimidos paraalmacenar la configuración. La importación y la exportaciónresultan útiles cuando es necesario realizar una copia deseguridad con la configuración actual de ESET NOD32 Antiviruspara poder utilizarla más tarde. La opción para exportar laconfiguración también es conveniente para usuarios quedesean usar su configuración preferida de ESET NOD32Antivirus en varios sistemas: pueden importar fácilmente elarchivo de configuración para transferir las opciones deconfiguración deseadas.

5.1.1 Importar la configuración

Es muy fácil importar una configuración. En el menú principal,haga clic en Configuración > mportar y exportar laconfiguración luego seleccione la opción Importar laconfiguración. Ingrese el nombre del archivo de configuracióno haga clic en el botón Examinar... para buscar el archivo deconfiguración que desea importar.

5.1.2 Exportar la configuración

Los pasos para exportar una configuración son muy similares.En el menú principal, haga clic en Configuración > Importar yexportar la configuración... Seleccione la opción Exportar laconfiguración e ingrese el nombre del archivo deconfiguración. Use el botón de exploración para elegir laubicación en el equipo donde desea guardar el archivo deconfiguración.

5.2 Configuración del servidor proxy

La configuración del servidor proxy puede establecerse en Varios > Servidor proxy. La especificación del servidor proxyen esta etapa define la configuración global del servidor proxypara todo el programa ESET NOD32 Antivirus. Todos losmódulos que requieran una conexión a Internet usarán losparámetros aquí ingresados.

Para especificar la configuración del servidor proxy en estaetapa, seleccione la casilla de verificación Usar servidor proxyy luego ingrese la dirección del servidor proxy en el campo Servidor proxy, junto con el número de puertocorrespondiente.

Si la comunicación con el servidor proxy requiereautenticación, seleccione la casilla de verificación El servidorproxy requiere autenticación e ingrese un Nombre de usuarioy una Contraseña válidos en los campos respectivos.

5.3 Bloqueo de medios extraíbles

Los medios extraíbles (por ejemplo, CD o llaves USB) puedencontener códigos maliciosos y poner su equipo en riesgo. Parabloquear los medios extraíbles, seleccione la opción Habilitarel bloqueo de medios extraíbles. Para permitir el acceso aciertos tipos de medios, no seleccione los volúmenes de dichosmedios.

5.4 Administración remota

El administrador remoto ESET Remote Administrator (ERA) esuna herramienta utilizada para gestionar las políticas deseguridad y para obtener una visión general de la seguridadglobal dentro de una red. Resulta especialmente útil alaplicarla en grandes redes. ERA no sólo proporciona unincremento en el nivel de seguridad, sino que también permitela gestión sencilla de ESET NOD32 Antivirus en las estacionesde trabajo cliente.

Las opciones de configuración de la administración remota seencuentran disponibles en la ventana principal del programaESET NOD32 Antivirus. Haga clic en Configuración > Ingresarlas preferencias de la aplicación... > Varios > Administraciónremota.

Active la administración remota seleccionando la opción Conectarse al servidor ESET Remote Administrator. Acontinuación, puede acceder a las opciones detalladas abajo:

Intervalo de conexiones del servidor: esta opción establece lafrecuencia con que ESET NOD32 Antivirus se conectará al ERAServer. Si esta opción está configurada en 0, se enviará lainformación cada 5 segundos.

Page 23: Eset Eavbe Lin 4 Userguide Esl

23

ESET Remote Administrator Server: dirección de red delservidor donde está instalado el ERA Server y número depuerto; este campo contiene un puerto del servidorpredefinido utilizado para la conexión a la red. Se recomiendamantener la configuración predeterminada del puerto, que es 2222.

El servidor ESET Remote Administrator requiereautenticación: en caso de ser necesario, establezca lacontraseña para la conexión al ERA Server.

Por lo general, solo el servidor Primario necesitaconfiguración. Si está ejecutando varios servidores ERA en lared, puede optar por agregar otra conexión de carácter Secundario para ERA Server. Se usará como solución deemergencia. Cuando no sea posible acceder al servidorprimario, ESET NOD32 Antivirus se contactaráautomáticamente con el ERA Server secundario. ESET NOD32Antivirus también intentará restablecer la conexión al servidorprimario. Cuando dicha conexión vuelva a estar activa, ESETNOD32 Antivirus cambiará nuevamente la conexión al servidorprimario. Se aconseja configurar dos perfiles de servidores deadministración para clientes móviles con equipos portátilesque se conectan tanto desde la red local como desde elexterior.

Page 24: Eset Eavbe Lin 4 Userguide Esl

24

6. Glosario

6.1 Tipos de infiltraciones

Una infiltración es un programa con códigos maliciosos queintenta ingresar al equipo del usuario y/o dañarlo.

6.1.1 Virus

Un virus informático es una infiltración que daña los archivosexistentes en el equipo. Se denominaron así por los virusbiológicos, ya que utilizan técnicas similares para propagarsedesde un equipo a otro.

Los virus informáticos atacan principalmente a los archivosejecutables, guiones y documentos. Para replicarse, el virusadjunta su “cuerpo” al final del archivo objetivo. En resumen,el virus informático funciona de esta forma: una vez que seejecuta el archivo infectado, el virus se activa (antes que laaplicación original) y realiza su tarea predefinida. Reciéncuando termina de hacerlo permite que se ejecute laaplicación original. Un virus no puede infectar un equipo amenos que un usuario, ya sea en forma accidental odeliberada, ejecute o abra el programa malicioso.

Los virus informáticos pueden variar en su objetivo ygravedad. Algunos son extremadamente peligrosos debido asu capacidad de eliminar archivos del disco duro en formadeliberada. Por otra parte, otros no provocan ningún daño:sólo sirven para molestar al usuario y demostrar lashabilidades técnicas de sus creadores.

Es importante destacar que los virus (al compararlos con lostroyanos o los spyware) cada vez son menos frecuentes, yaque los autores de programas maliciosos no los encuentrancomercialmente atrayentes. Además, el término “virus” sesuele utilizar de manera incorrecta para abarcar todos lostipos de infiltraciones. El uso indebido del término se estásuperando gradualmente y se lo está reemplazando por elnuevo término, más apropiado, “malware” (programamalicioso).

Si su equipo está infectado con un virus, será necesariorestaurar los archivos infectados a su estado original, es decir,desinfectarlos mediante un programa antivirus.

Algunos ejemplos de virus son: OneH a lf, Teng a y Ya nkeeDoodle.

6.1.2 Gusanos

Un gusano informático es un programa que contiene códigosmaliciosos que atacan a los equipos host y se propagan através de una red. La diferencia básica entre un virus y ungusano es que los gusanos tienen la capacidad de replicarse yviajar por sí mismos; no dependen de archivos host (o desectores de arranque). Los gusanos se propagan por medio demensajes de correo electrónico a la lista de contactos delusuario o aprovechan vulnerabilidades de seguridad enaplicaciones de red.

Como consecuencia, los gusanos son mucho más viables quelos virus informáticos. Debido a la alta disponibilidad de

Internet, pueden propagarse alrededor del mundo en cuestiónde horas desde su lanzamiento y, en ciertos casos, incluso enminutos. Esta capacidad de replicarse en forma independientey rápida los hace más peligrosos que otros tipos de malware.

Un gusano activado en un sistema puede provocar una seriede inconvenientes: eliminar archivos, afectar perjudicialmenteel rendimiento del sistema o incluso desactivar programas. Lanaturaleza del gusano informático le permite servir de “mediode transporte” para otros tipos de infiltraciones.

Si su equipo está infectado con un gusano, se recomiendaeliminar los archivos infectados, ya que probablementecontengan códigos maliciosos.

Algunos ejemplos de gusanos conocidos son: Lovsa n/Bla ster,Stra tion/W a rezov, Ba g le y N etsky.

6.1.3 Troyanos

Históricamente, los troyanos (o caballos de Troya)informáticos se han definido como una clase de infiltraciónque intenta pasar por un programa útil y engañar a losusuarios para que los dejen ejecutarse. En la actualidad, eltroyano ya no tiene necesidad de camuflarse. Su únicopropósito es infiltrarse lo más fácilmente posible y cumplir susobjetivos maliciosos. "Troyano” se ha convertido en untérmino muy general para describir cualquier infiltración queno entre en ninguna otra clasificación específica.

Como se trata de una categoría muy amplia, a menudo sedivide en muchas subcategorías:

Descargador: es un programa malicioso con capacidad dedescargar otras infiltraciones desde Internet.

Lanzador: es un tipo de troyano diseñado para lanzar otrostipos de malware a equipos expuestos.

Programa de puerta trasera: es una aplicación que secomunica con atacantes remotos, lo que les permiteobtener acceso a un sistema y controlarlo.

Registrador de pulsaciones: es un programa que registracada pulsación que el usuario hace en el teclado y envía lainformación a atacantes remotos.

Marcador: es un programa diseñado para conectar elequipo a números con tarifas más elevadas de lo normal.Resulta casi imposible que el usuario advierta que se hacreado una nueva conexión. Los marcadores sólo puedenperjudicar a los usuarios que se conectan a Internet a travésde un módem de discado telefónico, lo que está dejando deser habitual.

Los troyanos por lo general adoptan la forma de archivosejecutables. Si un archivo de su equipo es identificado comoun troyano, se recomienda eliminarlo, ya que lo másprobable es que contenga códigos maliciosos.

Algunos ejemplos de troyanos conocidos son: N etBus,Troja ndow nloa der.Sm a ll.ZL, Sla pper.

Page 25: Eset Eavbe Lin 4 Userguide Esl

25

6.1.4 Adware

Adware es el término abreviado correspondiente a unprograma relacionado con la publicidad. Los programas quemuestran material publicitario se incluyen en esta categoría.Las aplicaciones de adware suelen abrir automáticamente unanueva ventana emergente con avisos publicitarios en unnavegador de Internet o cambian la página de inicio delnavegador. Con frecuencia, el adware forma parte de unpaquete junto con programas de distribución gratuita, lo quepermite a los creadores de dichos programas cubrir los gastosdel desarrollo de sus aplicaciones (normalmente útiles).

El adware no constituye un peligro en sí mismo - solo puedellegar a molestar a los usuarios con las publicidades. El peligroreside en el hecho de que el adware también puede realizarfunciones de seguimiento (al igual que el spyware).

Si decide utilizar un producto de distribución gratuita, presteespecial atención durante su instalación. Lo más probable esque el programa de instalación le informe acerca de lainstalación de un programa de adware adicional. En muchasocasiones se le permitirá cancelar esa opción e instalar elprograma sin el adware.

Sin embargo, otros programas no se instalarán sin el adware osus funciones serán limitadas. Esto significa que el adware amenudo puede obtener acceso al sistema en forma “legal”, yaque los usuarios dieron su consentimiento para instalarlo. Eneste caso, es mejor prevenir que lamentarse luego. Si sedetecta un archivo como adware en el equipo, se recomiendaeliminarlo, ya que existe una gran probabilidad de quecontenga códigos maliciosos.

6.1.5 Spyware

Esta categoría abarca todas las aplicaciones que envíaninformación privada sin el consentimiento o el conocimientodel usuario. El spyware utiliza funciones de seguimiento paraenviar diversos datos estadísticos, tales como una lista desitios Web visitados, direcciones de correo electrónico de lalista de contactos del usuario o una lista con el registro de laspulsaciones del teclado.

Los creadores del spyware afirman que el propósito de estastécnicas es averiguar más sobre las necesidades y los interesesde los usuarios y mejorar la orientación de las publicidades. Elproblema es que no existe una clara distinción entre lasaplicaciones útiles y las maliciosas y nadie puede asegurar quela información recuperada no se usará inadecuadamente. Losdatos obtenidos por las aplicaciones spyware puedencontener códigos de seguridad, números de identificación PIN,números de cuentas bancarias, etc. El spyware suele estarincluido en un paquete junto a versiones gratuitas deprogramas del mismo creador con el objetivo de generaringresos o como un incentivo para que el usuario luegoadquiera el programa. Con frecuencia, se les informa a losusuarios sobre la presencia del spyware durante la instalacióndel programa para incentivarlos a reemplazar el producto porla versión paga, que no incluye spyware.

Algunos ejemplos de productos de distribución gratuitaconocidos que incluyen spyware son las aplicaciones de clientede redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entremuchas otras) pertenecen a una subcategoría específica despyware: aparentan ser programas antispyware, pero enrealidad ellos mismos son programas spyware.

Si se detecta un archivo como spyware en el equipo, serecomienda eliminarlo, ya que existe una gran probabilidad deque contenga códigos maliciosos.

6.1.6 Aplicaciones potencialmente no seguras

Existen muchos programas legítimos cuya función essimplificar la gestión de los equipos en red. Sin embargo, enmanos equivocadas pueden ser utilizados con propósitosmaliciosos. ESET NOD32 Antivirus brinda la opción de detectardichas amenazas.

"Aplicaciones potencialmente no seguras" es la clasificaciónusada para programas comerciales y legítimos. Estaclasificación incluye programas como herramientas de accesoremoto, aplicaciones para adivinar contraseñas y registradoresde pulsaciones (programas que registran las pulsaciones delteclado por parte del usuario).

Si descubre que hay una aplicación potencialmente no segurapresente y activa en su equipo (y que usted no instaló),consulte a su administrador de red o elimine la aplicación.

6.1.7 Aplicaciones potencialmente no deseadas

Las aplicaciones potencialmente no deseadas no tienennecesariamente la intención de ser maliciosas, pero puedenafectar el rendimiento de su equipo en forma negativa. Dichasaplicaciones suelen requerir el consentimiento del usuariopara su instalación. Si están presentes en el equipo, el sistemase comporta de manera diferente (al compararlo con la formaen que se comportaba antes de su instalación). Los cambiosmás significativos son:

apertura de nuevas ventanas nunca antes vistas

activación y ejecución de procesos ocultos

incremento en el uso de los recursos del sistema

cambios en los resultados de las búsquedas

la aplicación establece comunicaciones con servidoresremotos.