ESET Endpoint Security - download.eset.comdownload.eset.com/manuals/eset_ees_userguide_esl.pdf ·...

Click here to load reader

  • date post

    10-Jun-2018
  • Category

    Documents

  • view

    221
  • download

    0

Embed Size (px)

Transcript of ESET Endpoint Security - download.eset.comdownload.eset.com/manuals/eset_ees_userguide_esl.pdf ·...

  • ESET ENDPOINT SECURITY

    Gua para el usuario

    Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server

    Haga un clic aqu para descargar la versin ms reciente de este documento.

    http://go.eset.eu/manual?prod_abb=ees&doc_name=userguide&lng_abb=esl

  • ESET ENDPOINT SECURITYCopyright 2013 por ESET, spol. s r. o.ESET Endpoint Security fue desarrollado por ESET, spol. s r. o.Para obtener ms informacin, visite www.eset-la.com.Todos los derechos reservados. Ninguna parte de esta documentacin podr reproducirse,almacenarse en un sistema de recuperacin o transmitirse en forma o modo alguno, ya seapor medios electrnicos, mecnicos, fotocopia, grabacin, escaneo o cualquier otro mediosin la previa autorizacin por escrito del autor.ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del software de laaplicacin sin previo aviso.

    Soporte al cliente en todo el mundo: www.eset.com/support

    REV. 20. 2. 2013

    http://www.eset.com/support

  • Contenido

    ..................................................5ESET Endpoint Security1.

    ........................................................................5Requisitos del sistema1.1

    ........................................................................5Prevencin1.2

    ..................................................7Instalacin2.

    ........................................................................8Instalacin tpica2.1

    ........................................................................10Instalacin personalizada2.2

    ........................................................................14Ingreso del nombre de usuario y la contrasea2.3

    ........................................................................14Reemplazo a una versin ms reciente2.4

    ........................................................................15Exploracin del equipo2.5

    ..................................................16Gua para principiantes3.

    ........................................................................16Introduccin al diseo de la interfaz del usuario3.1

    ........................................................................17Qu hacer si el programa no funciona correctamente3.2

    ........................................................................18Configuracin de la actualizacin3.3

    ........................................................................19Configuracin del servidor proxy3.4

    ........................................................................20Proteccin de la configuracin3.5

    ........................................................................21Configuracin de la zona de confianza3.6

    ..................................................22Trabajar con ESET Endpoint Security4.

    ........................................................................24Equipo4.1.................................................................................24Proteccin antivirus y antispyware4.1.1

    .............................................................................25Proteccin del sistema de archivos en tiempo real4.1.1.1...............................................................................25Medios para explorar4.1.1.1.1...............................................................................26Exploracin accionada por un suceso4.1.1.1.2...............................................................................26Opciones avanzadas de exploracin4.1.1.1.3...............................................................................26Niveles de desinfeccin4.1.1.1.4

    ...............................................................................27Cundo modificar la configuracin de laproteccin en tiempo real

    4.1.1.1.5

    ...............................................................................27Verificacin de la proteccin en tiempo real4.1.1.1.6

    ...............................................................................27Qu hacer si la proteccin en tiempo real nofunciona

    4.1.1.1.7

    .............................................................................28Proteccin de documentos4.1.1.2

    .............................................................................28Exploracin del equipo4.1.1.3...............................................................................29Tipo de exploracin4.1.1.3.1

    ............................................................................29Exploracin inteligente4.1.1.3.1.1

    ............................................................................29Exploracin personalizada4.1.1.3.1.2...............................................................................29Objetos para explorar4.1.1.3.2...............................................................................30Perfiles de exploracin4.1.1.3.3...............................................................................30Progreso de la exploracin4.1.1.3.4

    .............................................................................31Exploracin en el inicio4.1.1.4

    ...............................................................................32Exploracin automtica de archivos durante elinicio del sistema

    4.1.1.4.1

    .............................................................................32Exclusiones por ruta4.1.1.5

    .............................................................................33Configuracin de los parmetros del motorThreatSense

    4.1.1.6

    ...............................................................................34Objetos4.1.1.6.1

    ...............................................................................34Opciones4.1.1.6.2

    ...............................................................................35Desinfeccin4.1.1.6.3

    ...............................................................................35Extensin4.1.1.6.4

    ...............................................................................36Lmites4.1.1.6.5

    ...............................................................................36Otros4.1.1.6.6.............................................................................37Deteccin de una infiltracin4.1.1.7

    .................................................................................38Medios extrables4.1.2

    .................................................................................39Control del dispositivo4.1.3.............................................................................39Reglas del control del dispositivo4.1.3.1.............................................................................40Agregado de reglas del control del dispositivo4.1.3.2

    .................................................................................41Sistema de prevencin de intrusiones basado enel host (HIPS)

    4.1.4

    ........................................................................43Red4.2.................................................................................44Modos de filtrado4.2.1.................................................................................45Perfiles de firewall4.2.2.................................................................................46Configuracin y uso de reglas4.2.3

    .............................................................................47Configuracin de reglas4.2.3.1.............................................................................48Edicin de reglas4.2.3.2

    .................................................................................49Configuracin de zonas4.2.4.............................................................................49Autenticacin de red4.2.4.1

    ...............................................................................50Autenticacin de zonas: configuracin del cliente4.2.4.1.1

    ...............................................................................52Autenticacin de zonas: configuracin delservidor

    4.2.4.1.2

    .................................................................................53Establecimiento de una conexin: deteccin4.2.5

    .................................................................................53Creacin de registros4.2.6

    .................................................................................54Integracin del sistema4.2.7

    ........................................................................54Internet y correo electrnico4.3.................................................................................55Proteccin de acceso a la Web4.3.1

    .............................................................................56HTTP, HTTPS4.3.1.1...............................................................................56Modo activo para navegadores Web4.3.1.1.1

    .............................................................................57Administracin de direcciones URL4.3.1.2.................................................................................58Proteccin del cliente de correo electrnico4.3.2

    .............................................................................58Filtro para POP3, POP3S4.3.2.1

    .............................................................................59Control de protocolos IMAP, IMAPS4.3.2.2.............................................................................60Integracin con los clientes de correo electrnico4.3.2.3

    ...............................................................................61Configuracin de la proteccin del cliente decorreo electrnico

    4.3.2.3.1

    .............................................................................62Eliminacin de infiltraciones4.3.2.4.................................................................................62Proteccin antispam4.3.3

    .............................................................................63Agregado de direcciones a la lista blanca y la listanegra

    4.3.3.1

    .............................................................................63Clasificacin de mensajes como spam4.3.3.2.................................................................................64Filtrado de protocolos4.3.4

    .............................................................................64Clientes de correo electrnico e Internet4.3.4.1

    .............................................................................65Aplicaciones excluidas4.3.4.2

    .............................................................................66Direcciones IP excluidas4.3.4.3...............................................................................66Agregar direccin IPv44.3.4.3.1...............................................................................66Agregar direccin IPv64.3.4.3.2

    .............................................................................67Verificacin del protocolo SSL4.3.4.4...............................................................................67Certificados4.3.4.4.1

    ............................................................................67Certificados de confianza4.3.4.4.1.1............................................................................68Certificados excluidos4.3.4.4.1.2............................................................................68Comunicacin cifrada SSL4.3.4.4.1.3

    ........................................................................69Control Web4.4.................................................................................69Reglas de control Web4.4.1.................................................................................70Agregado de reglas de control Web4.4.2.................................................................................71Editor de grupo4.4.3

    ........................................................................71Actualizacin del programa4.5.................................................................................75Configuracin de la actualizacin4.5.1

    .............................................................................76Actualizar perfiles4.5.1.1

    .............................................................................76Configurar las opciones avanzadas4.5.1.2...............................................................................76Modo de actualizacin4.5.1.2.1...............................................................................77Servidor proxy4.5.1.2.2...............................................................................77Conexin a la red de rea local4.5.1.2.3...............................................................................78Creacin de copias de actualizacin: mirror4.5.1.2.4

    ............................................................................79Actualizacin desde el mirror4.5.1.2.4.1

    ............................................................................81Resolucin de problemas de actualizacin desdeel mirror

    4.5.1.2.4.2

    .............................................................................81Actualizar reversin4.5.1.3.................................................................................82Cmo crear tareas de actualizacin4.5.2

    ........................................................................83Herramientas4.6

  • .................................................................................84Archivos de registro4.6.1.............................................................................85Mantenimiento de registros4.6.1.1

    .................................................................................86Tareas programadas4.6.2.............................................................................88Creacin de tareas nuevas4.6.2.1

    .................................................................................89Estadsticas de proteccin4.6.3.................................................................................90Visualizacin de la actividad4.6.4.................................................................................91ESET SysInspector4.6.5.................................................................................91ESET Live Grid4.6.6

    .............................................................................92Archivos sospechosos4.6.6.1.................................................................................93Procesos activos4.6.7.................................................................................94Conexiones de red4.6.8.................................................................................96Cuarentena4.6.9.................................................................................97Envo de archivos para su anlisis4.6.10.................................................................................98Alertas y notificaciones4.6.11

    .............................................................................99Formato de mensajes4.6.11.1.................................................................................99Actualizaciones del sistema4.6.12.................................................................................99Diagnsticos4.6.13

    .................................................................................100Licencias4.6.14.................................................................................101Administracin remota4.6.15

    ........................................................................102Interfaz del usuario4.7.................................................................................102Grficos4.7.1.................................................................................103Alertas y notificaciones4.7.2

    .............................................................................104Configuracin avanzada4.7.2.1.................................................................................104Ventanas de notificacin ocultas4.7.3.................................................................................105Configuracin del acceso4.7.4.................................................................................106Men del programa4.7.5.................................................................................107Men contextual4.7.6.................................................................................107Modo de presentacin4.7.7

    ..................................................108Usuario avanzado5.

    ........................................................................108Configuracin del servidor proxy5.1

    ........................................................................108Importacin y exportacin de una configuracin5.2

    ........................................................................109Accesos directos desde el teclado5.3

    ........................................................................109Lnea de comandos5.4

    ........................................................................111ESET SysInspector5.5.................................................................................111Introduccin a ESET SysInspector5.5.1

    .............................................................................111Inicio de ESET SysInspector5.5.1.1.................................................................................112Interfaz del usuario y uso de la aplicacin5.5.2

    .............................................................................112Controles de programa5.5.2.1

    .............................................................................113Navegacin por ESET SysInspector5.5.2.2...............................................................................114Accesos directos desde el teclado5.5.2.2.1

    .............................................................................116Comparar5.5.2.3.................................................................................117Parmetros de la lnea de comandos5.5.3.................................................................................117Script de servicio5.5.4

    .............................................................................117Generacin de scripts de servicio5.5.4.1.............................................................................118Estructura del script de servicio5.5.4.2

    .............................................................................120Ejecucin de scripts de servicio5.5.4.3.................................................................................121Preguntas frecuentes5.5.5

    .................................................................................122ESET SysInspector como parte de ESET EndpointSecurity

    5.5.6

    ........................................................................122ESET SysRescue5.6.................................................................................122Requisitos mnimos5.6.1.................................................................................123Cmo crear un CD de recuperacin5.6.2.................................................................................123Seleccin de objetos5.6.3.................................................................................123Configuracin5.6.4

    .............................................................................124Carpetas5.6.4.1

    .............................................................................124ESET Antivirus5.6.4.2

    .............................................................................124Configuracin avanzada5.6.4.3

    .............................................................................125Protocolo de Internet5.6.4.4

    .............................................................................125Dispositivo USB de inicio5.6.4.5

    .............................................................................125Grabacin5.6.4.6.................................................................................125Trabajo con ESET SysRescue5.6.5

    .............................................................................126Utilizacin de ESET SysRescue5.6.5.1

    ..................................................127Glosario6.

    ........................................................................127Tipos de infiltraciones6.1.................................................................................127Virus6.1.1.................................................................................127Gusanos6.1.2.................................................................................127Troyanos6.1.3.................................................................................128Rootkits6.1.4.................................................................................128Adware6.1.5.................................................................................128Spyware6.1.6.................................................................................129Aplicaciones potencialmente no seguras6.1.7.................................................................................129Aplicaciones potencialmente no deseadas6.1.8

    ........................................................................129Tipos de ataques remotos6.2.................................................................................129Ataques de denegacin de servicio6.2.1.................................................................................129Envenenamiento DNS6.2.2.................................................................................129Ataques de gusanos6.2.3.................................................................................130Exploracin de puertos6.2.4.................................................................................130Desincronizacin TCP6.2.5.................................................................................130Transmisin SMB6.2.6.................................................................................131Ataque de ICMP6.2.7

    ........................................................................131Correo electrnico6.3.................................................................................131Anuncios6.3.1.................................................................................132Mensajes falsos6.3.2.................................................................................132Phishing6.3.3.................................................................................132Reconocimiento de fraudes de spam6.3.4

    .............................................................................132Reglas6.3.4.1

    .............................................................................133Lista blanca6.3.4.2

    .............................................................................133Lista negra6.3.4.3

    .............................................................................133Control desde el servidor6.3.4.4

  • 5

    1. ESET Endpoint SecurityESET Endpoint Security representa un nuevo enfoque para la seguridad del equipo plenamente integrada. La versinms reciente del motor de exploracin ThreatSense, combinado con el firewall personal hecho a medida y el mduloantispam, utiliza velocidad y precisin para mantener el equipo seguro. El resultado es un sistema inteligenteconstantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo.

    ESET Endpoint Security es una solucin de seguridad completa, producto de nuestro esfuerzo a largo plazo paracombinar la mxima proteccin con el mnimo impacto en el sistema. Las tecnologas avanzadas, basadas en lainteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos,adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar elequipo.

    ESET Endpoint Security est fundamentalmente diseado para uso en las estaciones de trabajo en un entornoempresarial/empresa pequea. Se puede utilizar con ESET Remote Administrator, le permite administrar fcilmentecualquier cantidad de estaciones de trabajo del cliente, aplicar polticas y reglas, monitorear las detecciones y hacerconfiguraciones remotamente desde cualquier equipo conectado en red.

    1.1 Requisitos del sistema

    Para un funcionamiento ptimo de ESET Endpoint Security, el sistema debera cumplir con los siguientes requisitos dehardware y software:

    Microsoft Windows 2000, XP

    400 MHz 32 bits (x86)/64 bits (x64) 128MB RAM de memoria del sistemaEspacio disponible de 320 MBSuper VGA (800 x 600)

    Microsoft Windows 8, 7, Vista, Home Server

    1 GHz 32 bits (x86) / 64 bits (x64)512 MB RAM de memoria del sistemaEspacio disponible de 320 MBSuper VGA (800 x 600)

    1.2 Prevencin

    Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus delmundo puede eliminar completamente el riesgo provocado por las infiltraciones y los ataques. Para ofrecer la mximaproteccin y conveniencia, es imprescindible utilizar el sistema antivirus correctamente y atenerse a varias reglas tiles.

    Actualizaciones habituales

    De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadirlas medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Losespecialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzanactualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios del programa antivirus. Unaactualizacin mal configurada reduce la eficacia del programa. Para obtener ms informacin sobre cmo configurar lasactualizaciones, consulte el captulo Configuracin de la actualizacin.

    Descargas de revisiones de seguridad

    Los creadores de software malicioso prefieren aprovechar diversas vulnerabilidades del sistema para incrementar laeficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente laaparicin de nuevas vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazaspotenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. Algunosejemplos de estas aplicaciones incluyen el sistema operativo Windows o el tan utilizado navegador Internet Explorer.

    Creacin de copias de seguridad de datos importantes

    A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programasmaliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como daos

  • 6

    deliberados en los datos importantes. Es imprescindible realizar copias de seguridad habituales de los datosimportantes y confidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precaucionesfacilitan y aceleran la recuperacin de datos en caso de una falla del sistema.

    Exploracin habitual del equipo en busca de virus

    Una exploracin automtica de rutina del equipo configurada correctamente puede quitar las infiltraciones que sehayan pasado por alto debido a las actualizaciones de firmas de virus antiguas.

    Seguimiento de reglas de seguridad bsicas

    Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltracionesrequieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones delequipo. Algunas reglas tiles son:

    No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y visitarsitios Web de Internet seguros.Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo y losmensajes de remitentes desconocidos.No usar una cuenta de administrador para trabajar diariamente en el equipo.

  • 7

    2. InstalacinUna vez que haya iniciado el programa de instalacin, el asistente de instalacin lo guiar a travs del proceso deconfiguracin.

    Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos o ms solucionesantivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalar cualquier otroprograma antivirus que haya en el sistema. Consulte nuestro artculo de la base de conocimiento para obtener una listade herramientas del desinstalador para el software antivirus comn (disponible en ingls y otros idiomas ms).

    En primer lugar, el programa verifica si hay una nueva versin de ESET Endpoint Security disponible. Si se encuentrauna nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar einstalar la nueva versin, se descargar la nueva versin y continuar la instalacin. En el paso siguiente, se mostrarel Acuerdo de licencia de usuario final. Lalo y haga clic en Aceptar para reconocer que acepta los trminos del Acuerdode licencia de usuario final. Luego de aceptar, la instalacin continuar en una de dos formas posibles:

    1. Si est instalando ESET Endpoint Security por primera vez en un equipo, ver la ventana siguiente, tras aceptar el Acuerdo de licencia de usuario final: Aqu, puede elegir realizar una Instalacin tpica o una Instalacinpersonalizada y se proseguir de acuerdo con la opcin seleccionada.

    2. Si est instalando ESET Endpoint Security sobre una versin anterior del mismo software, la ventana siguiente lepermite elegir utilizar la configuracin del programa actual para su nueva instalacin; o si quita la seleccin de laopcin Utilizar la configuracin actual, elegir entre los dos modos de instalacin antes mencionados.

    http://kb.eset.com/esetkb/index?page=content&id=SOLN146

  • 8

    2.1 Instalacin tpica

    El modo de instalacin tpica proporciona las opciones de configuracin apropiadas para la mayora de los usuarios.Estas opciones brindan un excelente nivel de seguridad, una instalacin sencilla y un alto rendimiento del sistema. Elmodo de instalacin tpica es la opcin predeterminada y la recomendada si usted no tiene requerimientos particularessobre una configuracin especfica.

    Tras seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que ingrese su nombre deusuario y contrasea para las actualizaciones automticas del programa. Esta accin tiene un rol significativo para queel sistema cuente con proteccin constante.

    Ingrese el Nombre de usuario y la Contrasea (los datos de autenticacin recibidos cuando adquiri o registr elproducto) en los campos correspondientes. Si actualmente no tiene su nombre de usuario y contrasea disponibles,haga clic en la casilla de verificacin Establecer los parmetros de actualizacin luego. Su nombre de usuario ycontrasea se pueden ingresar en el mismo programa posteriormente.

    El siguiente paso consiste en la configuracin de ESET Live Grid. ESET Live Grid ayuda a garantizar que ESET semantenga informado en forma instantnea y continua sobre las nuevas infiltraciones para proteger a los clientes. Elsistema le permite enviar las nuevas amenazas al laboratorio de virus de ESET, donde se analizan, procesan y agregan ala base de datos de firmas de virus.

  • 9

    En forma predeterminada, se encuentra seleccionada la opcin Acepto participar en ESET Live Grid, que activa estacaracterstica.

    El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas paraobtener ms detalles.

    El paso final en el modo de instalacin tpica es confirmar la instalacin con un clic en el botn Instalar.

  • 10

    2.2 Instalacin personalizada

    El modo de instalacin personalizada se dise para usuarios con experiencia en el ajuste de programas y que deseanmodificar la configuracin avanzada durante la instalacin.

    Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione unaubicacin de destino para la instalacin. De forma predeterminada, el programa se instala en el siguiente directorio:

    C:\Archivos de programa\ESET\ESET Endpoint Security\

    Haga clic en Examinar para cambiar la ubicacin (no recomendado).

    A continuacin, ingrese su Nombre de usuario y Contrasea. Este paso es el mismo que en la instalacin tpica (ver"Instalacin tpica").

    El paso siguiente en el proceso de instalacin consiste en seleccionar los componentes del programa a instalar. Alexpandir el rbol de componentes y seleccionar una caracterstica, ver tres opciones de instalacin. La opcin Seinstalar en el disco rgido local est seleccionada de forma predeterminada. Al seleccionar Se instalar lacaracterstica completa en el disco rgido local se instalarn todas las caractersticas bajo el rbol seleccionado. Si nodesea utilizar una caracterstica o un componente, seleccione No estar disponible la caracterstica completa.

  • 11

    Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bienconfigurado para que las actualizaciones de firmas de virus funcionen correctamente. En caso de que desconozca si usaun servidor proxy para conectarse a Internet, seleccione Desconozco si mi conexin a Internet usa un servidor proxy.Utilizar la misma configuracin que Internet Explorer. (Recomendado) y haga clic en Siguiente. Si no usa unservidor proxy, seleccione la opcin No uso servidor proxy.

    Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese ladireccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que elservidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requieraautenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea,tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicar yconfirme la seleccin.

  • 12

    Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en elsistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.

  • 13

    Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentesdel programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar unaventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar losreemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar loscomponentes del programa.

    NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Esrecomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.

    La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin delprograma. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese sucontrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria paracambiar o acceder a la configuracin del ESET Endpoint Security. Cuando coincidan ambos campos de contrasea, hagaclic en Siguiente para continuar.

    Los siguientes pasos de instalacin, Actualizacin automtica, ESET Live Grid y Deteccin de aplicacionespotencialmente no deseadas se manejan de la misma forma que en el modo de instalacin tpica (consulte "Instalacintpica ").

    A continuacin, seleccione un modo de filtrado para el firewall personal de ESET. Hay 5 modos de filtrado disponiblespara el firewall personal de ESET Endpoint Security. La conducta del firewall cambia de acuerdo con el modoseleccionado. Los modos de filtrado tambin influyen en el nivel requerido de interaccin del usuario.

  • 14

    Para completar la instalacin, haga clic en Instalar en la ventana Preparado para instalar. Cuando la instalacin secomplete, se le solicitar que active el producto. Consulte instalacin tpica para obtener ms informacin sobre laactivacin del producto.

    2.3 Ingreso del nombre de usuario y la contrasea

    Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser posible sise ingresaron el nombre de usuario y la contrasea correctos en la Configuracin de la actualizacin.

    Si no ingres el nombre de usuario y la contrasea durante la instalacin, puede hacerlo ahora. Presione CTRL+U eingrese los datos de la licencia recibidos junto con el producto de seguridad de ESET en la ventana Detalles de la licencia.

    Al ingresar el Nombre de usuario y la Contrasea, es importante escribirlos en forma exacta, sin errores:

    El nombre de usuario y la contrasea distinguen maysculas de minsculas, y el guin en el nombre de usuario esnecesario.La contrasea tiene diez caracteres de longitud, todos en minscula.No se utiliza la letra "L" en las contraseas (en su lugar, use el nmero uno "1").Un "0" grande es el nmero cero (0), una "o" pequea es la letra "o" en minscula.

    Es recomendable copiar y pegar los datos desde el correo electrnico de registro para garantizar la precisin.

    2.4 Reemplazo a una versin ms reciente

    Las versiones ms recientes de ESET Endpoint Security se emiten para mejorar el programa o para resolver problemasque no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El reemplazo a unaversin ms reciente se puede realizar de varias maneras:

    1. Reemplazar automticamente mediante una actualizacin del programa.Como el reemplazo de componentes del programa por una versin posterior se distribuye a todos los usuarios ypuede afectar ciertas configuraciones del sistema, se emite luego de un largo perodo de prueba para asegurar unproceso de actualizacin sin inconvenientes en todas las configuraciones posibles de sistema. Si necesita reemplazarel programa por una versin posterior inmediatamente despus de su lanzamiento, use uno de los siguientesmtodos.

    2. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa.Al comienzo de la instalacin, puede elegir conservar la configuracin actual del programa si selecciona la casilla deverificacin Utilizar la configuracin actual.

    3. En forma manual, por medio del despliegue automtico en un entorno de red mediante ESET Remote Administrator.

  • 15

    2.5 Exploracin del equipo

    Tras la instalacin de ESET Endpoint Security, se recomienda realizar una exploracin del equipo para verificar sicontiene cdigos maliciosos. Desde la ventana principal del programa, haga clic en Exploracin del equipo y luegohaga clic en Exploracin inteligente. Para obtener ms informacin sobre las exploraciones del equipo, consulte laseccin Exploracin del equipo.

  • 16

    3. Gua para principiantesEsta seccin ofrece una visin general introductoria sobre ESET Endpoint Security y su configuracin bsica.

    3.1 Introduccin al diseo de la interfaz del usuario

    La ventana principal de ESET Endpoint Security se encuentra dividida en dos secciones principales. La ventana primariaque est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de laizquierda.

    A continuacin se describen las opciones del men principal:

    Estado de proteccin : proporciona informacin sobre el estado de proteccin de ESET Endpoint Security.

    Exploracin del equipo: esta opcin permite configurar y ejecutar la Exploracin inteligente o la Exploracinpersonalizada.

    Actualizacin: muestra informacin sobre las actualizaciones de la base de datos de firmas de virus.

    Configuracin: seleccione esta opcin para ajustar el nivel de seguridad del equipo, de Internet y correo electrnico yred .

    Herramientas: proporciona acceso a los archivos de registro, las estadsticas de proteccin, la visualizacin de laactividad, los procesos activos,las conexiones de red,las tareas programadas, la cuarentena, ESET SysInspector y ESETSysRescue.

    Ayuda y soporte: proporciona acceso a los archivos de ayuda, Base de conocimiento de ESET, el sitio Web de ESET y losvnculos para abrir una solicitud de soporte a atencin al cliente.

    La pantalla Estado de proteccin le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad.El estado Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.

    La ventana de estado tambin muestra las caractersticas de ESET Endpoint Security utilizadas con mayor frecuencia.Aqu tambin se puede encontrar informacin sobre la fecha de vencimiento del programa.

    http://kb.eset.com/esetkb/index?page=home&segment=business

  • 17

    3.2 Qu hacer si el programa no funciona correctamente

    Si los mdulos habilitados funcionan correctamente, se les asigna una marca de verificacin verde. En caso contrario, elcono presenta un signo de exclamacin rojo o una notificacin naranja. Se muestra informacin adicional sobre elmdulo en el sector superior de la ventana. Tambin se muestra la solucin sugerida para reparar el mdulo. Paracambiar el estado de un mdulo individual, haga clic en Configuracin en el men principal y luego en el mdulodeseado.

    El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razonesposibles son:

    Proteccin del sistema de archivos en tiempo real deshabilitadaFirewall personal deshabilitadoLa base de datos de firmas de virus est obsoletaProducto no activadoSe venci la licencia del producto

    El cono anaranjado indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico estdeshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no sepuede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia.

    Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacinde seguridad ubicada junto al elemento Equipo. Se puede volver a habilitar la proteccin antivirus y antispyware alhacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware.

    La proteccin de acceso a la Web est deshabilitada : este problema se indica mediante un cono anaranjado conuna "i" y el estado Notificacin de seguridad. Se puede volver a habilitar la Proteccin de acceso a la Web al hacer clicen la notificacin de seguridad y luego clic en Habilitar la proteccin de acceso a la Web.

    El firewall personal de ESET est deshabilitado: este problema se indica mediante un icono rojo y una notificacin deseguridad ubicada junto al elemento Red. Para volver a habilitar la proteccin de red, haga clic en Habilitar el modo defiltrado.

    La licencia se vencer pronto : se indica mediante un cono de estado de proteccin y un signo de exclamacin. Unavez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccin se pondr rojo.

  • 18

    La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, elprograma no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar lalicencia.

    Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivosde ayuda o buscar en la Base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud desoporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntasy lo ayudar a encontrar una resolucin.

    3.3 Configuracin de la actualizacin

    La actualizacin de la base de datos de firmas de virus as como la actualizacin de componentes del programaconstituyen una parte fundamental para proporcionar una proteccin completa contra cdigos maliciosos. Preste sumaatencin a su configuracin y funcionamiento. Desde el men principal, seleccione Actualizacin y luego haga clic enActualizar la base de datos de firmas de virus para verificar si hay una actualizacin de la base de datos ms reciente.

    Si el nombre de usuario y la contrasea no se ingresaron durante el proceso de la instalacin de ESET Endpoint Security,se le solicitarn en este momento.

    http://kb.eset.com/esetkb/index?page=home&segment=business

  • 19

    La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a laconfiguracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clicen Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacinest configurado en Elegir automticamente en forma predeterminada. Para configurar las opciones avanzadas deactualizacin, como el modo de actualizacin, el acceso al servidor proxy, las conexiones de la LAN y la creacin decopias de firmas de virus, haga clic en el botn Configurar....

    3.4 Configuracin del servidor proxy

    Si usa un servidor proxy para controlar las conexiones de Internet en un sistema que use ESET Endpoint Security, debeespecificarse en la configuracin avanzada. Si desea acceder a la ventana de configuracin del servidor proxy, presionela tecla F5 para abrir la ventana Configuracin avanzada y haga clic en Herramientas > Servidor proxy en el rbol deconfiguracin avanzada. Seleccione la opcin Usar servidor proxy, y luego complete los campos Servidor proxy(direccin IP) y Puerto. En caso de ser necesario, seleccione la opcin El servidor proxy requiere autenticacin eingrese el Nombre de usuario y la Contrasea.

    Si esta informacin no est disponible, puede intentar que el servidor proxy se detecte automticamente mediante unclic en el botn Detectar el servidor proxy.

  • 20

    NOTA: Es posible que las opciones del servidor proxy para distintos perfiles de actualizacin difieran entre s. En estecaso, configure los distintos perfiles de actualizacin en la configuracin avanzada con un clic en Actualizacin en elrbol de configuracin avanzada.

    3.5 Proteccin de la configuracin

    La configuracin de ESET Endpoint Security puede resultar sumamente importante desde la perspectiva de su polticade seguridad. Las modificaciones no autorizadas pueden poner potencialmente en peligro la estabilidad y la proteccindel sistema. Para proteger los parmetros de configuracin con una contrasea, desde el men principal, haga clic en Configuracin > Ingresar a la configuracin avanzada... > Interfaz del usuario > Configuracin del acceso,seleccione la opcin Configuracin de la proteccin por contrasea y haga clic en el botn Establecer contrasea....

    Ingrese una contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea y haga clic en Aceptar.Esta contrasea ser necesaria para futuras modificaciones de la configuracin de ESET Endpoint Security.

  • 21

    3.6 Configuracin de la zona de confianza

    Es necesario configurar la zona de confianza para proteger el equipo en un entorno de red. Puede permitir que otrosusuarios accedan a su equipo mediante la configuracin de la zona de confianza para permitir el uso compartido. Hagaclic en Configuracin > Red > Cambiar el modo de proteccin del equipo en la red.... Se abrir una ventana conopciones que le permitirn elegir el modo de proteccin deseado del equipo en la red.

    La deteccin de la zona de confianza se realiza luego de la instalacin de ESET Endpoint Security y cada vez que elequipo se conecta a una nueva red. Por lo tanto, generalmente no es necesario definir la zona de confianza. En formapredeterminada, se muestra una ventana de dilogo al detectar una nueva zona, donde el usuario puede establecer elnivel de proteccin para dicha zona.

    Advertencia: Una configuracin incorrecta de la zona de confianza puede constituir un riesgo de seguridad para elequipo.

    NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso alos archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el usocompartido del escritorio remoto.

  • 22

    4. Trabajar con ESET Endpoint SecurityLas opciones de configuracin de ESET Endpoint Security permiten ajustar los niveles de proteccin del equipo y de lared.

    El men Configuracin contiene lo siguiente:

    EquipoRedInternet y correo electrnico

    Haga clic en cualquiera de los componentes para ajustar la configuracin avanzada del mdulo de proteccincorrespondiente.

    La configuracin de la proteccin del Equipo permite habilitar o deshabilitar los siguientes componentes:

    Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciososcuando se abren, crean o ejecutan en el equipo.Proteccin de documentos: la caracterstica de proteccin de documentos explora los documentos de MicrosoftOffice antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej., loselementos ActiveX de Microsoft.Control del dispositivo: este mdulo permite explorar, bloquear o ajustar los filtros o permisos extendidos yseleccionar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado (CD/DVD/USB...).HIPS: HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos segn un grupo de reglaspersonalizado.Modo de presentacin: habilita o deshabilita el Modo de presentacin. Recibir un mensaje de advertencia (riesgopotencial en la seguridad) y la ventana principal se pondr de color anaranjado tras habilitar el Modo de presentacin.Proteccin Anti-Stealth: proporciona la deteccin de programas peligrosos como los rootkits, que tienen lacapacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas deevaluacin comunes.

    La seccin Red permite habilitar o deshabilitar el Firewall personal.

  • 23

    La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientescomponentes:

    Proteccin de acceso a la Web: si esta opcin se encuentra habilitada, todo el trfico que pase a travs de HTTP oHTTPS se explora en busca de software malicioso.Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolosPOP3 e IMAP.Proteccin antispam: explora en busca de correo electrnico no solicitado, es decir, spam.Control Web: bloquea las pginas Web que puedan contener material potencialmente ofensivo. Adems, los jefes oadministradores del sistema pueden prohibir el acceso a ms de 27 categoras de sitios Web predefinidos.

    NOTA: Se mostrar la proteccin de documentos tras habilitar la opcin (Ingresar a la configuracin avanzada... (F5)> Equipo > Antivirus y antispyware > Proteccin de documentos > Integrar al sistema).

    Luego de hacer clic en Habilitado, se mostrar el cuadro de dilogo Deshabilitar temporalmente la proteccin. Hagaclic en Aceptar para deshabilitar el componente de seguridad seleccionado. El men desplegable Intervalo de tiemporepresenta el perodo durante el cual el componente seleccionado permanecer deshabilitado.

    Para volver a habilitar la proteccin del componente de seguridad deshabilitado, haga clic en Deshabilitado.

    NOTA: Al deshabilitar la proteccin con este mtodo, todas las partes de la proteccin deshabilitadas se volvern ahabilitar tras reiniciar el equipo.

    Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros deconfiguracin desde un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en unarchivo de configuracin, utilice la opcin Importar y exportar una configuracin....

  • 24

    4.1 Equipo

    El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacingeneral de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic en Deshabilitar debajo del mdulo deseado. Tenga en cuenta que esto puede disminuir la proteccin del equipo. Paraacceder a la configuracin detallada de cada mdulo, haga clic en Configurar....

    Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos ycarpetas de la exploracin.

    Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccinantivirus y antispyware. Deshabilitar temporalmente la proteccin: muestra un cuadro de dilogo con el mendesplegable Intervalo de tiempo. El men desplegable Intervalo de tiempo representa el perodo durante el cual laproteccin permanecer deshabilitada. Haga clic en Aceptar para confirmar.

    Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajodemanda (la exploracin ejecutada en forma manual).

    4.1.1 Proteccin antivirus y antispyware

    La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mduloantivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola acuarentena.

  • 25

    4.1.1.1 Proteccin del sistema de archivos en tiempo real

    La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con elantivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en elequipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

    La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona pordiversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritosen la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema de archivos entiempo real puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivoscreados, es posible aplicar un nivel ms profundo de control.

    Para proporcionar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya seexploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven aexplorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento seconfigura mediante el uso de la Optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos cadavez que se accede a ellos. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana Configuracinavanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en elrbol de configuracin avanzada. Luego haga clic en el botn Configurar... junto a la Configuracin de los parmetrosdel motor ThreatSense, haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacininteligente.

    En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema yproporciona una exploracin ininterrumpida. En casos especiales (por ej., cuando existe un conflicto con otro programade exploracin en tiempo real), es posible detener la proteccin en tiempo real si se anula la seleccin de la opcin Iniciar automticamente la proteccin del sistema de archivos en tiempo real.

    4.1.1.1.1 Medios para explorar

    En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales.

    Unidades locales: controla todos los discos rgidos del sistema.

    Medios extrables: disquetes, CD/DVD, dispositivos de almacenamiento USB, etc.

    Unidades de red: explora todas las unidades asignadas.

    Es recomendable conservar la configuracin predeterminada y solo modificarla en casos especficos, por ej., si alexplorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

  • 26

    4.1.1.1.2 Exploracin accionada por un suceso

    En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda mantenerla configuracin predeterminada, ya que provee el mximo nivel de proteccin en tiempo real del equipo.

    Abrir el archivo: habilita o deshabilita la exploracin de los archivos abiertos.

    Crear el archivo: habilita o deshabilita la exploracin de los nuevos archivos creados o modificados.

    Ejecutar el archivo: habilita o deshabilita la exploracin de los archivos ejecutados.

    Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables particularescon espacio de almacenamiento.

    4.1.1.1.3 Opciones avanzadas de exploracin

    Se pueden encontrar opciones de configuracin ms detalladas en Equipo > Antivirus y antispyware > Proteccin delsistema de archivos en tiempo real > Configuracin avanzada.

    Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad deinfeccin de los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a losarchivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin.Junto con los mtodos de exploracin basados en firmas, tambin se usa la heurstica avanzada, que mejorasignificativamente las tasas de deteccin, ya que la heurstica es capaz de detectar las nuevas amenazas antes dellanzamiento de la actualizacin de la base de datos de firmas de virus. Adems de los nuevos archivos creados, tambinse exploran los archivos de autoextraccin (.sfx) y los empaquetadores de tiempo de ejecucin (archivos ejecutablescomprimidos internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el dcimo nivel deanidado y se verifican independientemente de su tamao real. Para modificar la configuracin de la exploracin dearchivos comprimidos, anule la seleccin de la opcin Configuracin predeterminada para la exploracin de archivoscomprimidos.

    Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la heursticaavanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en casos especficos(con la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta que la heurstica avanzada puedeprovocar demoras en la ejecucin de algunos programas debido a los mayores requisitos del sistema. Mientras laopcin Heurstica avanzada al ejecutar archivos de disp externos est habilitada, si desea excluir algunos puertos demedios extrables (USB) de que sean explorados por la heurstica avanzada para los archivos ejecutados, haga clic en Excepciones... para abrir la ventana de exclusiones correspondientes a las unidades de medios extrables. Desde aqu,puede modificar la configuracin mediante la seleccin o la anulacin de la seleccin de las casillas de verificacin querepresentan a cada puerto.

    4.1.1.1.4 Niveles de desinfeccin

    La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en el botn Configurar... en laseccin Proteccin del sistema de archivos en tiempo real y luego haga clic en la seccin Desinfeccin).

    Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana deadvertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios msavanzados que conocen los pasos a seguir en caso de detectar una infiltracin.

    Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndoseen una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado semarca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accincorrecta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una accin predefinida.

    Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones sonlos archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana deadvertencia.

    Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos losarchivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si almenos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

  • 27

    4.1.1.1.5 Cundo modificar la configuracin de la proteccin en tiempo real

    La proteccin en tiempo real es el componente ms imprescindible para mantener un sistema seguro. Siempre seaprecavido al modificar sus parmetros. Recomendamos modificar los parmetros nicamente en casos especficos. Porejemplo, si existe un conflicto con una aplicacin en particular o con el mdulo de exploracin en tiempo real de otroprograma antivirus.

    Luego de la instalacin de ESET Endpoint Security, todas las configuraciones se optimizan para proporcionar el mximonivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en el botn Predeterminado ubicado en el extremo inferior derecho de la ventana Proteccin del sistema de archivos en tiemporeal (Configuracin avanzada > Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiemporeal).

    4.1.1.1.6 Verificacin de la proteccin en tiempo real

    Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de pruebade eicar.com. Este archivo de prueba es un archivo especial e inofensivo, al que detectan todos los programas antivirus.El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus Informticos, porsus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo eicar.com est disponible para sudescarga desde http://www.eicar.org/download/eicar.com

    NOTA: Antes de realizar una verificacin de la proteccin en tiempo real, es necesario deshabilitar el firewall. Si elfirewall est habilitado, detectar el archivo e impedir que los archivos de prueba se descarguen.

    4.1.1.1.7 Qu hacer si la proteccin en tiempo real no funciona

    En esta seccin, se describirn situaciones que pueden presentar problemas al utilizar la proteccin en tiempo real y seindicar cmo resolverlas.

    La proteccin en tiempo real est deshabilitada

    Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para reactivar laproteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin delsistema de archivos en tiempo real.

    Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opcin Iniciarautomticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar estaopcin, vaya a Configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistemade archivos en tiempo real en el rbol de configuracin avanzada. En la seccin Configuracin avanzada en la parteinferior de la ventana, asegrese de que la casilla de verificacin Iniciar automticamente la proteccin del sistemade archivos en tiempo real est seleccionada.

    Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones

    Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos deproteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar cualquier

    http://www.eicar.org/download/eicar.com

  • 28

    otro programa antivirus que haya en el sistema.

    La proteccin en tiempo real no se inicia

    Si la proteccin en tiempo real no se activa durante el inicio del sistema (y la opcin Iniciar automticamente laproteccin del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictoscon otros programas. En este caso, comunquese con Atencin al cliente de ESET.

    4.1.1.2 Proteccin de documentos

    La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran, ascomo los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de Microsoft. Laopcin Integrar al sistema activa el sistema de proteccin. Si desea modificar esta opcin, presione la tecla F5 paraabrir la ventana de configuracin avanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin dedocumentos en el rbol de configuracin avanzada. Mientras est activada, la proteccin de documentos se puede verdesde la ventana del programa principal de ESET Endpoint Security en Configuracin > Equipo.

    La caracterstica se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ej., Microsoft Office2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

    4.1.1.3 Exploracin del equipo

    El mdulo de exploracin bajo demanda es una parte importante de la solucin antivirus. Se usa para realizar laexploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que lasexploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual comoparte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas delsistema para detectar los virus, que la Proteccin del sistema de archivos en tiempo real no captur cuando seguardaron en el disco. Esta situacin puede ocurrir si la exploracin del sistema de archivos en tiempo real no estabahabilitada en el momento de la infeccin, si la base de datos de virus no estaba actualizada o si el archivo no se detectcomo un virus cuando se guard en el disco.

    Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente elsistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. Exploracinpersonalizada permite seleccionar cualquiera de los perfiles de exploracin predefinidos, as como elegir objetosespecficos para la exploracin.

  • 29

    Para obtener ms informacin sobre el proceso de la exploracin, consulte el captulo Progreso de la exploracin.

    Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar comouna tarea programada en Herramientas > Tareas programadas.

    4.1.1.3.1 Tipo de exploracin

    4.1.1.3.1.1 Exploracin inteligente

    La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectadossin necesidad de la intervencin del usuario. La ventaja de la exploracin inteligente es su facilidad de uso y que norequiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de lasunidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin estestablecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos dedesinfeccin, consulte la seccin Desinfeccin.

    4.1.1.3.1.2 Exploracin personalizada

    La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como losobjetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad deconfigurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin definidospor el usuario, lo que resulta til si la exploracin se efecta reiteradamente con los mismos parmetros.

    Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y elija unaopcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con forma derbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o archivos quedesea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin, seleccione la opcin Explorar sin desinfectar. Adems, puede elegir entre tres niveles de desinfeccin si hace un clic en Configuracin... >Desinfeccin.

    La opcin de realizar exploraciones del equipo mediante la exploracin personalizada es apropiada para usuariosavanzados con experiencia previa en la utilizacin de programas antivirus.

    4.1.1.3.2 Objetos para explorar

    La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas)que se explorarn en busca de infiltraciones. El men desplegable Objetos para explorar permite seleccionar losobjetos predefinidos que se explorarn.

    Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.Unidades locales: selecciona todos los discos rgidos del sistema.Unidades de red: selecciona todas las unidades de red asignadas.Sin seleccin: cancela todas las selecciones.

    El objeto para explorar tambin puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluiren la exploracin. Seleccione los objetos desde la estructura con forma de rbol, que incluye la lista de todos losdispositivos disponibles en el equipo.

  • 30

    Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingrselo enel campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion ningn objeto paraexplorar en la estructura con forma de rbol y el men Objetos para explorar est configurado en Sin seleccin.

    4.1.1.3.3 Perfiles de exploracin

    Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfildistinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizadaregularmente.

    Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus yantispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegablePerfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Paraobtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin delos parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de laexploracin.

    Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente esparcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente noseguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en elbotn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracininteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetrosrestantes segn sus necesidades.

    4.1.1.3.4 Progreso de la exploracin

    La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre lacantidad detectada de archivos con cdigos maliciosos.

    NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema demanera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.

    Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin conlos objetos que an faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploracin.

    Destino: el nombre del objeto actualmente explorado.

    Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploracin.

    Pausar: pone una exploracin en pausa.

    Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudar paraproseguir con la exploracin.

  • 31

    Detener: finaliza la exploracin.

    A segundo plano: el usuario puede ejecutar otra exploracin paralela. La exploracin en curso se minimizar y seejecutar en segundo plano.

    Haga clic en Traer a primer plano para traer una exploracin al primer plano y volver al proceso de exploracin.

    Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar haciaabajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms recientes.

    Permitir el apagado del equipo tras la exploracin: habilita el apagado programado cuando finaliza la exploracin delequipo bajo demanda. Se abrir una ventana de dilogo para confirmar el apagado con un tiempo de espera de 60segundos. Haga clic en Cancelar si desea desactivar el apagado solicitado.

    4.1.1.4 Exploracin en el inicio

    La exploracin automtica de archivos durante el inicio del sistema se realizar durante el inicio del sistema o tras laactualizacin de la base de datos de firmas de virus. Esta exploracin depende de la Configuracin y de las tareas enTareas programadas.

    Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio delsistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic enExploracin automtica de archivos durante el inicio del sistema y en el botn Editar.... En el ltimo paso,aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulopara obtener ms detalles).

    Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la Creacinde tareas nuevas.

  • 32

    4.1.1.4.1 Exploracin automtica de archivos durante el inicio del sistema

    El men desplegable Nivel de exploracin especifica la profundidad de la exploracin para la ejecucin de archivos alinicio del sistema. Los archivos se ordenan en orden ascendente por la cantidad de archivos a explorar:

    Solo los archivos ms frecuentemente utilizados (los archivos menos explorados)Archivos frecuentemente utilizadosArchivos comnmente utilizadosArchivos rara vez utilizadosTodos los archivos registrados (la mayora de archivos explorados)

    Tambin se incluyen dos grupos especficos de Nivel de exploracin:

    Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutarestos archivos sin que el usuario se registre (incluye casi todas las ubicaciones de tales como servicios de inicio,objetos del ayudador del navegador, winlogon notify, entradas de las tareas programadas de ventanas, dllsconocidos, etc.).Archivos que se ejecutan despus del registro del usuario : contiene archivos de las ubicaciones que permitenejecutar estos archivos solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para unusuario especfico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)

    Las listas de archivos a escanear son fijas para cada grupo.

    Prioridad de exploracin: Un nivel de prioridad a utilizar para el inicio de la exploracin:

    Normal: en una carga promedio del sistema,Inferior: en una carga baja del sistema,Ms baja: cuando la carga del sistema es lo ms baja posible,Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo.

    4.1.1.5 Exclusiones por ruta

    Las exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurar que todos los objetos se explorenen busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones en las que quiznecesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de datos que ralentizaran el equipo en laexploracin o programas que entran en conflicto durante la exploracin.

    Ruta: ruta a los archivos y las carpetas excluidos.

    Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluir

  • 33

    de la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Por lo tanto, si dicho archivoms tarde se infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarsesolamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informasobre la infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o enConfiguracin > Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin queaparece al hacer un clic derecho en el archivo puesto en cuarentena.

    Agregar...: excluye objetos de la deteccin.

    Editar...: permite editar las entradas seleccionadas.

    Quitar: elimina las entradas seleccionadas.

    Para excluir un objeto de la exploracin:

    1. Haga clic en Agregar...,2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.

    Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa uncarcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.

    Ejemplos

    Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*". Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*".Si solo desea excluir archivos doc, utilice la mscara "*.doc". Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primeroen forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazana los caracteres faltantes (desconocidos).

    4.1.1.6 Configuracin de los parmetros del motor ThreatSense

    ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologaes proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nuevaamenaza. Utiliza una combinacin de mtodos distintos (la exploracin del cdigo, la emulacin del cdigo, las firmasgenricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad delsistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo quemaximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.

    Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:

    Los tipos de archivos y las extensiones que se van a explorar,La combinacin de diversos mtodos de deteccin,Los niveles de desinfeccin, etc.

    Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de configuracinde cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de seguridad pueden requerirdistintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma individual para cada uno de lossiguientes mdulos de proteccin:

    proteccin del sistema de archivos en tiempo real,proteccin de documentos,proteccin del cliente de correo electrnico,Proteccin de acceso a la Web,y exploracin del equipo.

    Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar elfuncionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que siempre seexploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el mdulo deproteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los nuevos archivoscreados se exploran con estos mtodos). En consecuencia, es recomendable mantener los parmetrospredeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin del equipo.

  • 34

    4.1.1.6.1 Objetos

    La seccin Objetos permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.

    Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.

    Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.

    Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express) yEML.

    Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.

    Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivoscomprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse.

    Empaquetadores de tiempo de ejecucin: tras su ejecucin, los empaquetadores de tiempo de ejecucin (a diferenciade los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los empaquetadoresestticos estndar (UPX, yoda, ASPack, FSG, etc.), gracias a la emulacin de cdigos, el mdulo de exploracin tambines compatible con muchos otros tipos de empaquetadores.

    4.1.1.6.2 Opciones

    Use la seccin Opciones para seleccionar los mtodos utilizados al explorar el sistema en busca de infiltraciones. Seencuentran disponibles las siguientes opciones:

    Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal radicaen su capacidad de identificar software malicioso que antes no exista o que an no es reconocido por la base de datosde firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de identificar falsos positivos.

    Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heursticoexclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados conlenguajes de programacin de ltima generacin. Gracias a la heurstica avanzada, las capacidades de deteccin delprograma son significativamente mayores. Las firmas tienen la capacidad de detectar e identificar los virus en formaconfiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn disponibles en eltranscurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solodetectan los virus que ya conocen (o sus versiones ligeramente modificadas).

    Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas,pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir elconsentimiento del usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de maneradiferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son:

    Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios),Activacin y ejecucin de procesos ocultos,Incremento en el uso de los recursos del sistema,Cambios en los resultados de las bsquedas yLa aplicacin establece comunicaciones con servidores remotos.

    Aplicaciones potencialmente no seguras: la clasificacin Aplicaciones potencialmente no seguras es la que se usa paraprogramas comerciales y legtimos. Incluye programas como herramientas de acceso remoto, aplicaciones paraadivinar contraseas y registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Laopcin se encuentra deshabilitada en forma predeterminada.

    ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se contrastacon los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de exploracin.

  • 35

    4.1.1.6.3 Desinfeccin

    La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la desinfeccin delos archivos infectados. Existen tres niveles de desinfeccin:

    Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana deadvertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios msavanzados que conocen los pasos a seguir en caso de detectar una infiltracin.

    Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndoseen una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado semarca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accincorrecta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una accin predefinida.

    Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones sonlos archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana deadvertencia.

    Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos losarchivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si almenos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

    4.1.1.6.4 Extensin

    Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo dearchivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos dearchivos que se van a explorar.

    En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregarcualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no estseleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados.

    Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin. Laopcin No explorar los archivos sin extensin est disponible mientras la opcin Explorar todos los archivos esthabilitada.

    A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto delprograma que est usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .emly .tmp al usar los servidores de Microsoft Exchange.

    Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de archivosespecficas. Al escribir una Extensin se activa el botn Agregar, por medio del cual se agrega la nueva extensin a lalista. Seleccione una extensin de la lista y luego haga clic en el botn Quitar para eliminar esa extensin de la lista.

    Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier

  • 36

    cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direccionesexcluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesarioasegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.

    Para explorar nicamente el grupo de extensiones predeterminadas, haga clic en el botn Predeterminado y haga clicen S cuando se le indique para confirmar la accin.

    4.1.1.6.5 Lmites

    La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidosanidados que se explorarn:

    Tamao mximo del objeto: def