GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto...

162
GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para mostrar la versión de ayuda en línea de este documento

Transcript of GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto...

Page 1: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

GUÍA PARA EL USUARIO

(destinada para la versión 11.0 del producto o una posterior)

Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Haga clic aquí para mostrar la versión de ayuda en línea de este documento

Page 2: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Copyright ©2018 por ESET spol s r. o.ESET Internet Securi ty fue desarrol lado por ESET spol s r. o.Para obtener más información, vis i te www.eset.com.Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse,a lmacenarse en un s is tema de recuperación o transmiti rse en forma o medio a lguno, yasea electrónico, mecánico, fotocopia , grabación, escaneo o cualquier otro medio s in laprevia autorización por escri to del autor.ESET, spol . s r. o se reserva el derecho de cambiar cua lquier software de apl icación descri tos in previo aviso.

Soporte a l cl iente en todo el mundo: www.eset.com/support

REV. 26-07-2018

Page 3: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Contenido

.......................................................6ESET Internet Security1.

....................................................................................................7Novedades de esta versión1.1

....................................................................................................7¿Qué producto tengo?1.2

....................................................................................................8Requisitos del sistema1.3

....................................................................................................8Prevención1.4

.......................................................10Instalación2.

....................................................................................................10Instalador activo2.1

....................................................................................................11Instalación fuera de línea2.2..............................................................................12Ingresar una clave de licencia2.2.1

..............................................................................13Usar el Administrador de licencias2.2.2

..............................................................................13Configuración avanzada2.2.3

....................................................................................................13Problemas comunes de instalación2.3

....................................................................................................14Activación del producto2.4

....................................................................................................15Ingreso de su clave de licencia2.5

....................................................................................................15Reemplazo a una versión más reciente2.6

....................................................................................................16Primera exploración después de lainstalación

2.7

.......................................................17Guía para principiantes3.

....................................................................................................17La ventana principal del programa3.1

....................................................................................................19Actualizaciones3.2

....................................................................................................20Configuración de la zona de confianza3.3

....................................................................................................21Anti-Theft3.4

....................................................................................................22Herramientas de control parental3.5

.......................................................23Trabajo con ESET Internet Security4.

....................................................................................................25Protección del ordenador4.1..............................................................................26Motor de detección4.1.1

..................................................................................27Protección del sistema de archivos en tiempo real4.1.1.1

........................................................................28Parámetros adicionales de ThreatSense4.1.1.1.1

........................................................................28Niveles de desinfección4.1.1.1.2

........................................................................29Cuándo modificar la configuración de la protección entiempo real

4.1.1.1.3

........................................................................29Verificación de la protección en tiempo real4.1.1.1.4

........................................................................29Qué hacer si la protección en tiempo real no funciona4.1.1.1.5

..................................................................................30Exploración del equipo4.1.1.2

........................................................................31Iniciador de la exploración personalizada4.1.1.2.1

........................................................................32Progreso de la exploración4.1.1.2.2

........................................................................33Perfiles de exploración4.1.1.2.3

........................................................................34Registro de exploración del equipo4.1.1.2.4

..................................................................................34Exploración en estado inactivo4.1.1.3

..................................................................................34Exploración en el inicio4.1.1.4

........................................................................35Verificación de archivos de inicio automática4.1.1.4.1

..................................................................................35Exclusiones4.1.1.5

..................................................................................36ThreatSense parámetros4.1.1.6

........................................................................42Desinfección4.1.1.6.1

........................................................................42Extensiones de archivos que no se analizarán4.1.1.6.2

..................................................................................42Detección de una infiltración4.1.1.7

..................................................................................44Protección de documentos4.1.1.8

..............................................................................45Medios extraíbles4.1.2

..............................................................................46Control del dispositivo4.1.3

..................................................................................47Editor de reglas del control del dispositivo4.1.3.1

..................................................................................48Agregado de reglas del control del dispositivo4.1.3.2

..................................................................................49Editor de reglas de protección de la cámara Web4.1.3.3

..............................................................................50Sistema de prevención de intrusiones basado en elhost (HIPS)

4.1.4

..................................................................................52Configuración avanzada4.1.4.1

..................................................................................53Ventana interactiva de HIPS4.1.4.2

..................................................................................54Se detectó un comportamiento ransomwarepotencial

4.1.4.3

..............................................................................54Modo de juego4.1.5

....................................................................................................55Protección de Internet4.2..............................................................................56Protección del acceso a la Web4.2.1

..................................................................................57Básico4.2.1.1

..................................................................................57Protocolos web4.2.1.2

..................................................................................57Administración de direcciones URL4.2.1.3

..............................................................................58Protección del cliente de correo electrónico4.2.2

..................................................................................58Clientes de correo electrónico4.2.2.1

..................................................................................59Protocolos de correo electrónico4.2.2.2

..................................................................................61Alertas y notificaciones4.2.2.3

..................................................................................61Integración con los clientes de correo electrónico4.2.2.4

........................................................................62Configuración de la protección del cliente de correoelectrónico

4.2.2.4.1

..................................................................................62Filtro para POP3, POP3S4.2.2.5

..................................................................................63Protección antispam4.2.2.6

..............................................................................64Filtrado de protocolos4.2.3

..................................................................................65Clientes de Internet y correo electrónico4.2.3.1

..................................................................................65Aplicaciones excluidas4.2.3.2

..................................................................................66Direcciones IP excluidas4.2.3.3

........................................................................66Agregar dirección IPv44.2.3.3.1

........................................................................66Agregar dirección IPv64.2.3.3.2

..................................................................................67SSL/TLS4.2.3.4

........................................................................68Certificados4.2.3.4.1

........................................................................68Tráfico de red cifrada4.2.3.4.1.1

........................................................................68Lista de certificados conocidos4.2.3.4.2

........................................................................69Lista de aplicaciones SSL/TLS filtradas4.2.3.4.3

..............................................................................69Protección antiphishing4.2.4

....................................................................................................71Protección de la red4.3..............................................................................72Firewall4.3.1

..................................................................................73Configuración de modo de aprendizaje4.3.1.1

..................................................................................74Protección contra ataques de red4.3.1.2

..............................................................................74Perfiles de firewall4.3.2

..................................................................................75Perfiles asignados a los adaptadores de red4.3.2.1

..............................................................................75Configuración y uso de reglas4.3.3

..................................................................................76Reglas de firewall4.3.3.1

..................................................................................77Trabajar con reglas4.3.3.2

..............................................................................78Configuración de zonas4.3.4

..............................................................................78Redes conocidas4.3.5

..................................................................................78Editor de redes conocidas4.3.5.1

..................................................................................82Autenticación de red: configuración del servidor4.3.5.2

..............................................................................82Registro4.3.6

..............................................................................83Establecimiento de una conexión: detección4.3.7

Page 4: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

..............................................................................84Resolución de problemas con el Firewall personal deESET

4.3.8

..................................................................................84Asistente para la resolución de problemas4.3.8.1

..................................................................................84Registro y creación de reglas o excepciones desde elregistro

4.3.8.2

........................................................................84Crear regla a partir del registro4.3.8.2.1

..................................................................................85Creación de excepciones desde las notificaciones delFirewall personal

4.3.8.3

..................................................................................85Registro PCAP avanzado4.3.8.4

..................................................................................85Resolución de problemas con el filtrado de protocolos4.3.8.5

....................................................................................................86Herramientas de seguridad4.4..............................................................................86Control parental4.4.1

..................................................................................88Categorías4.4.1.1

..................................................................................89Excepciones de sitio web4.4.1.2

....................................................................................................90Actualización del programa4.5..............................................................................93Configuraciones de actualización4.5.1

..................................................................................95Configuración avanzada de la actualización4.5.1.1

........................................................................95Modo de actualización4.5.1.1.1

........................................................................96Opciones de conexión4.5.1.1.2

..............................................................................97Actualizar reversión4.5.2

..............................................................................98Cómo crear tareas de actualización4.5.3

....................................................................................................99Herramientas4.6..............................................................................99Protección para la red hogareña4.6.1

..................................................................................101Dispositivo de red4.6.1.1

..............................................................................101Protección de cámara Web4.6.2

..............................................................................101Herramientas en ESET Internet Security4.6.3

..................................................................................102Archivos de registro4.6.3.1

........................................................................104Archivos de registro4.6.3.1.1

..................................................................................105Procesos activos4.6.3.2

..................................................................................106Informe de seguridad4.6.3.3

..................................................................................107Observar la actividad4.6.3.4

..................................................................................108Conexiones de red4.6.3.5

..................................................................................109ESET SysInspector4.6.3.6

..................................................................................110Tareas programadas4.6.3.7

..................................................................................112Limpiador de sistema4.6.3.8

..................................................................................112ESET SysRescue4.6.3.9

..................................................................................112Protección basada en la nube4.6.3.10

........................................................................114Archivos sospechosos4.6.3.10.1

..................................................................................114Cuarentena4.6.3.11

..................................................................................115Servidor proxy4.6.3.12

..................................................................................116Notificaciones por correo electrónico4.6.3.13

........................................................................117Formato de mensajes4.6.3.13.1

..................................................................................118Seleccionar muestra para su análisis4.6.3.14

..................................................................................119Actualización de Microsoft Windows®4.6.3.15

..................................................................................119ESET CMD4.6.3.16

....................................................................................................121Interfaz del usuario4.7..............................................................................121Elementos de la interfaz de usuario4.7.1

..............................................................................122Alertas y notificaciones4.7.2

..................................................................................123Configuración avanzada4.7.2.1

..............................................................................124Configuración del acceso4.7.3

..............................................................................125Menú del programa4.7.4

.......................................................127Usuario avanzado5.

....................................................................................................127Perfiles5.1

....................................................................................................127Accesos directos desde el teclado5.2

....................................................................................................128Diagnósticos5.3

....................................................................................................129Importación y exportación de unaconfiguración

5.4

....................................................................................................129ESET SysInspector5.5..............................................................................129Introducción a ESET SysInspector5.5.1

..................................................................................130Inicio de ESET SysInspector5.5.1.1

..............................................................................130Interfaz de usuario y uso de la aplicación5.5.2

..................................................................................131Controles de programa5.5.2.1

..................................................................................132Navegación por ESET SysInspector5.5.2.2

........................................................................133Accesos directos desde teclado5.5.2.2.1

..................................................................................134Comparar5.5.2.3

..............................................................................136Parámetros de la línea de comandos5.5.3

..............................................................................136Script de servicio5.5.4

..................................................................................137Generación de scripts de servicio5.5.4.1

..................................................................................137Estructura del script de servicio5.5.4.2

..................................................................................140Ejecución de scripts de servicio5.5.4.3

..............................................................................140Preguntas frecuentes5.5.5

....................................................................................................142Línea de comandos5.6

.......................................................144Glosario6.

....................................................................................................144Tipos de infiltraciones6.1..............................................................................144Virus6.1.1

..............................................................................144Gusanos6.1.2

..............................................................................145Troyanos6.1.3

..............................................................................145Rootkits6.1.4

..............................................................................145Adware6.1.5

..............................................................................146Spyware6.1.6

..............................................................................146Empaquetadores6.1.7

..............................................................................146Aplicaciones potencialmente no seguras6.1.8

..............................................................................146Aplicaciones potencialmente no deseadas6.1.9

..............................................................................149Botnet6.1.10

....................................................................................................150Tipos de ataques remotos6.2..............................................................................150Ataques de denegación de servicio6.2.1

..............................................................................150Envenenamiento DNS6.2.2

..............................................................................150Ataques de gusanos6.2.3

..............................................................................150Exploración de puertos6.2.4

..............................................................................151Desincronización TCP6.2.5

..............................................................................151Transmisión SMB6.2.6

..............................................................................151Ataque de ICMP6.2.7

....................................................................................................152Tecnología ESET6.3..............................................................................152Bloqueador de exploits6.3.1

..............................................................................152Exploración de memoria avanzada6.3.2

..............................................................................152Protección contra ataques de red6.3.3

..............................................................................152ESET LiveGrid®6.3.4

..............................................................................153Protección contra Botnet6.3.5

..............................................................................153Bloqueador de exploits de Java6.3.6

..............................................................................153Protección de banca y pagos en línea6.3.7

..............................................................................154Protección contra ataques basados en script6.3.8

Page 5: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Contenido..............................................................................154Escudo contra ransomware6.3.9

..............................................................................154Exploración UEFI6.3.10

....................................................................................................155Correo electrónico6.4..............................................................................155Anuncios6.4.1

..............................................................................155Mensajes falsos6.4.2

..............................................................................156Phishing6.4.3

..............................................................................156Reconocimiento de fraudes de spam6.4.4

..................................................................................156Reglas6.4.4.1

..................................................................................157Lista blanca6.4.4.2

..................................................................................157Lista negra6.4.4.3

..................................................................................157Lista de excepciones6.4.4.4

..................................................................................157Control desde el servidor6.4.4.5

.......................................................158Preguntas habituales7.

....................................................................................................158Cómo actualizar el ESET InternetSecurity

7.1

....................................................................................................158Cómo quitar un virus del equipo7.2

....................................................................................................159Cómo permitir la comunicación para unaaplicación específica

7.3

....................................................................................................159Cómo habilitar el control parental enuna cuenta

7.4

....................................................................................................160Cómo crear una nueva tarea en Tareasprogramadas

7.5

....................................................................................................161Cómo programar una exploraciónsemanal del equipo

7.6

....................................................................................................161Cómo desbloquear la configuraciónavanzada

7.7

Page 6: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

6

1. ESET Internet SecurityESET Internet Security representa un nuevo enfoque para la seguridad del equipo plenamente integrada. Elresultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que podríanponer en peligro su equipo.

ESET Internet Security es una completa solución de seguridad que combina la máxima protección con el mínimoimpacto en el sistema. Nuestras tecnologías avanzadas usan la inteligencia artificial para prevenir infiltraciones devirus, spyware, troyanos, gusanos, adware, rootkits y otras amenazas sin entorpecer el rendimiento del sistema niperturbar el equipo.

Características y beneficios

Interfaz del usuario rediseñada La interfaz del usuario en esta versión se ha rediseñado y simplificadoconsiderablemente con base en los resultados de las pruebas deusabilidad. Todas las etiquetas y notificaciones de la interfaz gráfica delusuario se han revisado cuidadosamente. Ahora, la interfaz es compatiblecon idiomas de derecha a izquierda, como hebreo y árabe. La ayuda enlínea se encuentra integrada en ESET Internet Security y ofrece contenidode soporte actualizado en forma dinámica.

Antivirus y antispyware Detecta en forma proactiva y desinfecta más cantidad de amenazasconocidas y desconocidas, tales como virus, gusanos, troyanos y rootkits.La Heurística avanzada identifica hasta al malware nunca antes visto. Loprotege de amenazas desconocidas, a las que neutraliza antes de quelleguen a causar daño. La Protección del acceso a la web y Anti-Phishingfunciona mediante el monitoreo de la comunicación entre navegadoresWeb y servidores remotos (incluido SSL). La Protección del cliente decorreo electrónico proporciona el control de las comunicaciones porcorreo electrónico recibidas a través de los protocolos POP3(S) e IMAP(S).

Actualizaciones de rutina La actualización frecuente del motor de detección (anteriormenteconocido como “base de datos de firmas de virus”) y de los módulos deprograma es el mejor método para asegurar el máximo nivel de seguridaden su equipo.

ESET LiveGrid®(Reputación basada en la nube)

Usted podrá verificar la reputación de los procesos en ejecución y de losarchivos directamente desde ESET Internet Security.

Control del dispositivo Explora automáticamente todas las unidades flash USB, las tarjetas dememoria, los CD y los DVD. Bloquea los medios extraíbles en función deltipo de medio, el fabricante, el tamaño y otros atributos.

Funcionalidad del HIPS Puede personalizar el comportamiento del sistema a un nivel superior:especificar reglas para el registro del sistema, activar procesos yprogramas, y ajustar su posición de seguridad.

Modo de juego Pospone todas las ventanas emergentes, actualizaciones y demásactividades que consumen recursos del sistema a fin de conservarlos paralos juegos y otras actividades de pantalla completa.

Es necesario tener una licencia activa para que las características de ESET Internet Security sean funcionales. Serecomienda renovar la licencia varias semanas antes de que venza la licencia para ESET Internet Security.

Page 7: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

7

1.1 Novedades de esta versión

La nueva versión de ESET Internet Security presenta las siguientes mejoras:

· Registro con un solo clic : puede crear registros avanzados con solo un clic.

· Exploración de interfaz de firmware extensible unificada (UEFI) : agrega niveles elevados de protección contramalware detectando y eliminando amenazas que potencialmente se inician antes de que el sistema operativo seinicie. Para obtener más información, haga clic aquí.

· Alto rendimiento y bajo impacto sobre el sistema: esta versión está diseñada para el uso eficiente de recursos delsistema, lo que le permite disfrutar del rendimiento de su equipo y, a la vez, defenderse frente a nuevos tipos deamenazas.

· Configuración avanzada reorganizada: ESET LiveGrid® la configuración se movió a la sección Motor de detección, elregistro avanzado antispam se movió a la sección Diagnóstico, etc.

· Soporte mejorado del lector de pantalla : ESET Internet Security admite los lectores de pantalla más populares(JAWS, NVDA, Narrator).

· Arrastrar y soltar archivos para explorar: puede explorar un archivo o una carpeta manualmente simplementemoviendo el archivo o la carpeta al área marcada.

· ESET Internet Security ahora está instalado con los módulos mínimos que hacen que la instalación sea más ligera ymás rápida. Después de instalar y activar el producto, los módulos comienzan a descargarse.

· ESET Internet Security le informará cuando se conecte a una red inalámbrica desprotegida o a una red conprotección débil.

Para obtener más detalles sobre las nuevas características de ESET Internet Security, lea el siguiente artículo de laBase de conocimiento de ESET:Novedades de esta versión de productos hogareños de ESET

1.2 ¿Qué producto tengo?

ESET ofrece capas múltiples de seguridad con productos nuevos, desde una solución de antivirus rápida y potentehasta una solución de seguridad todo en un uno con mínimo impacto en el sistema:

· ESET NOD32 Antivirus

· ESET Internet Security

· ESET Smart Security Premium

Para determinar qué producto tiene instalado abra la ventana del programa principal (consulte el Artículo de la basede conocimiento) y verá el nombre del producto en la parte superior de la ventana (encabezado).

La tabla a continuación detalla las funciones disponibles para cada producto específico.

ESET NOD32 Antivirus ESET Internet Security ESET Smart SecurityPremium

Antivirus

Antispyware

Bloqueador de exploits

Protección contra ataque basadoen script

Anti-Phishing

Protección del acceso a la Web

Page 8: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

8

HIPS (incluida la Protección contraransomware)

Antispam

Firewall

Protección para la red hogareña

Protección de cámara web

Protección contra ataques de red

Protección contra Botnet

Protección de banca y pagos enlínea

Control parental

Anti-Theft

ESET Password Manager

ESET Secure Data

NOTAEs posible que algunos de los productos anteriores no estén disponibles en su idioma / región.

1.3 Requisitos del sistema

Su sistema debe reunir los siguientes requisitos de hardware y software para que ESET Internet Security funcionecorrectamente:

Procesadores compatibles

Intel® o AMD x86-x64

Sistemas operativos compatibles

Microsoft® Windows® 10Microsoft® Windows® 8,1Microsoft® Windows® 8Microsoft® Windows® 7Microsoft® Windows® VistaMicrosoft® Windows® Home Server 2011 64 bits

NOTAESET Anti-Theft no es compatible con Microsoft Windows Home Servers.

1.4 Prevención

Cuando trabaja con su equipo y, en particular, cuando navega por Internet, recuerde que ningún sistema antivirusdel mundo puede eliminar completamente el riesgo de las infiltraciones y de los ataques. Para ofrecer la máximaprotección y conveniencia, es imprescindible utilizar su solución antivirus correctamente y atenerse a varias reglasútiles:

Actualizaciones habituales

De acuerdo con las estadísticas de ThreatSense, cada día se crean miles de infiltraciones nuevas y únicas para evadirlas medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Losespecialistas del laboratorio de investigación de ESET analizan dichas amenazas diariamente, y luego preparan ylanzan actualizaciones para mejorar en forma continua el nivel de protección de los usuarios. Para asegurar la

Page 9: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

9

máxima eficacia de estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtenermás información sobre cómo configurar las actualizaciones, consulte el capítulo Configuración de la actualización.

Descargas de revisiones de seguridad

Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar laeficacia de la propagación de los códigos maliciosos. Por eso, las empresas de software controlan cuidadosamente laaparición de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazaspotenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten.Microsoft Windows y los navegadores Web como Internet Explorer son ejemplos de los programas que publicanactualizaciones de seguridad de manera periódica.

Copia de seguridad de datos importantes

A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de losprogramas maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, así como lapérdida de datos importantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes yconfidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan yaceleran la recuperación de datos en caso de una falla del sistema.

Exploración habitual del equipo en busca de virus

El módulo de protección del sistema de archivos en tiempo real maneja la detección de otros virus, gusanos,troyanos y rootkits conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se loexplora para evitar actividades de malware. No obstante, se recomienda realizar una exploración completa delequipo al menos una vez por mes, ya que las firmas de malware varía y el motor de detección se actualiza todos losdías.

Seguimiento de reglas de seguridad básicas

Esta es la regla más útil y más efectiva de todas: siempre hay que tener cuidado. Hoy en día, muchas infiltracionesrequieren la interacción del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,ahorrará un tiempo y esfuerzo considerables, que de otra forma se emplearían en desinfectar las infiltraciones.Estas son algunas pautas útiles:

· No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.

· Tener cuidado al instalar programas gratuitos, paquetes de códecs, etc. Solamente usar programas seguros yvisitar sitios Web de Internet seguros.

· Tener cuidado al abrir los archivos adjuntos de los correos electrónicos, en especial los mensajes de envíomasivo y los mensajes de remitentes desconocidos.

· No usar una cuenta de administrador para trabajar diariamente en el equipo.

Page 10: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

10

2. InstalaciónExiste varios métodos para la instalación de ESET Internet Security en su equipo. Los métodos de instalación puedenvariar dependiendo del país y los medios de distribución:

· Instalador activo se puede descargar del sitio Web ESET. El paquete de instalación es universal para todos losidiomas (escoja un idioma deseado). El Instalador activo en sí es un archivo pequeño, los archivos adicionalesrequeridos para instalar ESET Internet Security se descargarán automáticamente.

· Instalación fuera de línea: este tipo de instalación se usa cuando instala desde un CD/DVD del producto. Usa unarchivo .exe que es más grande que el archivo Instalador activo y no necesita de una conexión de Internet oarchivos adicionales para terminar la instalación.

IMPORTANTEAsegúrese de que no haya otros programas antivirus instalados en el equipo antes de instalar ESET InternetSecurity. Si hay dos o más soluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Esrecomendable desinstalar cualquier otro programa antivirus que haya en el sistema. Consulte nuestro artículo dela base de conocimiento de ESET para obtener una lista de herramientas del desinstalador para el softwareantivirus común (disponible en inglés y otros idiomas más).

2.1 Instalador activo

Una vez que descarga el paquete de instalación del Instalador activo, haga doble clic en el archivo de instalación ysiga las instrucciones detalladas en la ventana del instalador.

IMPORTANTEPara este tipo de instalación debe estar conectado a Internet.

Seleccione el idioma que desee desde el menú desplegable y haga clic en Continuar. Deje que pasen unos minutospara que se descarguen los archivos de instalación.

Después de aceptar el Acuerdo de licencia del usuario final, se le solicitará que configure ESET LiveGrid® y ladetección de aplicaciones potencialmente indeseadas. ESET LiveGrid® le ayuda a asegurar que ESET se informeinmediata y continuamente sobre las nuevas amenazas con el fin de proteger a nuestros clientes. El sistema lepermite enviar las nuevas amenazas al laboratorio de investigación de ESET, donde se analizan, procesan y agreganal motor de detección.

Por defecto, Permitir ESET LiveGrid® sistema de comentarios (recomendado) se encuentra seleccionado, lo queactiva la función.

Page 11: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

11

El paso siguiente en el proceso de instalación consiste en configurar la detección de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Vea el capítulo Aplicaciones potencialmente no deseadas paraobtener más detalles.

Haga clic en Instalar para iniciar el proceso de instalación. Puede demorar unos minutos. Haga clic en Finalizar paracompletar la configuración del producto y empezar el proceso de activación.

NOTADespués de instalar y activar el producto, los módulos comienzan a descargarse. La protección está iniciándose yes posible que algunas funciones no sean completamente funcionales a menos que la descarga esté completa.

NOTASi cuenta con una licencia que le permita instalar otras versiones de un producto, puede seleccionar el productosegún sus preferencias. Para obtener más información sobre las características de cada producto específico, hagaclic aquí.

2.2 Instalación fuera de línea

Una vez que haya iniciado la instalación fuera de línea (.exe), el asistente de instalación lo guiará a través delproceso de configuración.

Seleccione el idioma que desee desde el menú desplegable y haga clic en Instalar.

Luego de aceptar el Acuerdo de usuario final, se le solicitará Ingresar una clave de licencia o Utilizar elAdministrador de licencias.

Si todavía no cuenta con una licencia, seleccione Prueba gratuita para probar el producto ESET durante un tiempolimitado o seleccione Comprar licencia. De manera alternativa, puede seleccionar Omitir activación para continuarcon la instalación sin la activación. Se le solicitará una clave de licencia más adelante.

Page 12: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

12

2.2.1 Ingresar una clave de licencia

El Asistente de configuración selecciona el producto a instalar de acuerdo con su clave de licencia y muestra elnombre del producto durante la instalación. Para ver una lista de productos para los que puede usar su licencia parala activación, haga clic en Cambiar producto. Para obtener más información sobre las características de cada productoespecífico, haga clic aquí.

Haga clic en Continuar y seleccione su configuración preferida para ESET LiveGrid® y detección de aplicacionespotencialmente no deseadas. ESET LiveGrid® ayuda a garantizar que ESET se mantenga informado en formainstantánea y continua sobre las nuevas infiltraciones para proteger a los clientes. El sistema le permite enviar lasnuevas amenazas al laboratorio de investigación de ESET, donde se analizan, procesan y agregan al motor dedetección. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Vea el capítulo Aplicaciones potencialmente no deseadas paraobtener más detalles.

Haga clic en Instalar para iniciar el proceso de instalación. Puede demorar unos minutos. Haga clic en Finalizar paracompletar la configuración del producto y empezar el proceso de activación.

NOTADespués de instalar y activar el producto, los módulos comienzan a descargarse. La protección está iniciándose yes posible que algunas funciones no sean completamente funcionales a menos que la descarga esté completa.

NOTASi cuenta con una licencia que le permite seleccionar entre productos, puede instalar un producto según suspreferencias. Para obtener más información sobre las características de cada producto específico, haga clic aquí.

Para obtener más instrucciones sobre los pasos de la instalación, ESET LiveGrid® y Detección de aplicacionespotencialmente no deseadas, siga las instrucciones de la sección “Instalador activo”.

Page 13: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

13

2.2.2 Usar el Administrador de licencias

Luego de seleccionar Utilizar administrador de licencias, se le solicitarán las credenciales de my.eset.com en unanueva ventana. Ingrese sus credenciales de my.eset.com y haga clic en Iniciar sesiónpara usar una licencia en elAdministrador de licencias. Seleccione una licencia para la activación, haga clic en Continuar y ESET Internet Securityquedará activado.

NOTASi todavía no tiene una cuenta de my.eset.com, regístrese al hacer clic en el botón Crear cuenta.

NOTASi olvidó la contraseña, haga clic en Olvidé mi contraseña y siga los pasos en la página Web a la cual se loredireccionará.

El Administrador de licencias lo ayuda a administrar todas las licencias de ESET. Puede renovar, actualizar o extenderfácilmente su licencia y ver todos los detalles importantes de la licencia. Primero, ingrese la clave de licencia.Luego, verá el producto, el dispositivo asociado, el número de puestos disponibles y la fecha de vencimiento.Puede desactivar o renombrar dispositivos específicos. Cuando haga clic en Renovar, será redireccionado a unatienda en línea donde puede confirmar la compra o comprar una renovación.

Si desea actualizar su licencia (por ejemplo, de ESET NOD32 Antivirus a ESET Smart Security Premium) o le gustaríainstalar un producto de seguridad de ESET en otro dispositivo, será redireccionado a una tienda en línea paracompletar la compra.

En el Administrador de licencias de ESET también puede agregar diferentes licencias, descargar productos a susdispositivos.

2.2.3 Configuración avanzada

Luego de seleccionar Cambiar carpeta de instalación, se le pedirá que seleccione una ubicación para la instalación.De forma predeterminada, el programa se instala en el siguiente directorio:

C:\Archivos de programa\ESET\ESET Internet Security\

Haga clic en Navegar para modificar esta ubicación (no recomendado).

Para completar los siguientes pasos de instalación, ESET LiveGrid® y Detección de aplicaciones potencialmenteindeseadas, siga las instrucciones en la sección Instalador Live (consulte “Instalador Live”).

Haga clic en Continuar y luego en Instalar para completar la instalación.

2.3 Problemas comunes de instalación

Si ocurren problemas durante la instalación, consulte nuestra lista de errores comunes de instalación y solucionespara encontrar una solución a su problema.

Page 14: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

14

2.4 Activación del producto

Cuando la instalación se complete, se le solicitará que active el producto.

Hay varios métodos disponibles para activar su producto. La disponibilidad de un escenario de activación particularen la ventana de activación puede variar dependiendo del país y los medios de distribución (CD/DVD, página Webde ESET, etc.):

· Si compró una versión comercial del producto en caja, active su producto mediante una Clave de licencia. Porlo general, la clave de licencia aparece en el interior o al dorso del paquete del producto. Para que la activaciónse realice correctamente, deberá ingresar la clave de licencia tal como fue suministrada. Clave de licencia: unacadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX que se utiliza para la identificacióndel propietario de la licencia y para la activación de la licencia.

· Luego de seleccionar Utilizar administrador de licencias, se le solicitarán sus credenciales de my.eset.com enuna nueva ventana.

· Si desea evaluar ESET Internet Security antes de realizar una compra, seleccione Prueba gratuita. Ingrese sudirección de correo electrónico y su país para activar ESET Internet Security durante un tiempo limitado. Lalicencia de prueba se enviará a su correo electrónico. Las licencias de prueba solo se pueden activar una vezpor cliente.

· Si no tiene licencia y desea comprar una, haga clic en Adquirir licencia. Será redirigido al sitio Web de sudistribuidor local de ESET.

Page 15: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

15

2.5 Ingreso de su clave de licencia

Las actualizaciones automáticas son importantes para su seguridad. ESET Internet Security solo recibiráactualizaciones después de activarlas mediante su Clave de licencia.

Si no ingresó su Clave de licencia luego de la instalación, el producto no se activará. Puede cambiar su licencia en laventana principal del programa. Para ello, haga clic en Ayuda y soporte, > Activar la licencia e ingrese los datos de lalicencia que recibió con el producto de seguridad de ESET en la ventana de activación del producto.

Al ingresar su Clave de licencia, es importante que la ingrese tal como está escrita:

· Clave de licencia: una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se usa para identificar alpropietario de la licencia y para activarla.

Le recomendamos copiar y pegar su Clave de licencia desde el correo electrónico de registro para asegurarse de noequivocarse.

2.6 Reemplazo a una versión más reciente

Las versiones nuevas de ESET Internet Security se emiten para implementar mejoras del programa o para resolverproblemas que no se pueden solucionar mediante la actualización automática de los módulos del programa. Elreemplazo a una versión más reciente se puede realizar de varias maneras:

1. Reemplazar automáticamente mediante una actualización del programa.Como el reemplazo de componentes del programa por una versión posterior se distribuye a todos los usuarios ypuede afectar ciertas configuraciones del sistema, se emite luego de un largo período de prueba para asegurar lafuncionalidad en todas las configuraciones posibles de sistema. Si necesita reemplazar el programa por unaversión posterior inmediatamente después de su lanzamiento, use uno de los siguientes métodos.

2. Manualmente, en la ventana principal del programa al hacer clic en Buscar actualizaciones en la secciónActualizar.

3. En forma manual, mediante la descarga e instalación de la versión más reciente sobre la instalación previa.

Page 16: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

16

2.7 Primera exploración después de la instalación

Luego de instalar ESET Internet Security, se iniciará una exploración del equipo automáticamente luego de laprimera actualización exitosa para verificar códigos malintencionados.

También puede iniciar una exploración del equipo manualmente desde la ventana principal del programa medianteun clic en Exploración del equipo > Explore el equipo. Para obtener más información sobre las exploraciones delequipo, consulte la sección Exploración del equipo.

Page 17: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

17

3. Guía para principiantesEsta sección ofrece una visión general introductoria sobre ESET Internet Security y su configuración básica.

3.1 La ventana principal del programa

La ventana principal de ESET Internet Security se encuentra dividida en dos secciones principales. La ventanaprimaria que está a la derecha muestra información correspondiente a la opción seleccionada en el menú principalde la izquierda.

A continuación se describen las opciones del menú principal:

Inicio: proporciona información sobre el estado de protección de ESET Internet Security.

Exploración del equipo: configura y ejecuta una exploración de tu ordenador o crea una exploración personalizada.

Actualización: muestra información sobre las actualizaciones del motor de detección.

Herramientas: proporciona acceso a los archivos de registro, las estadísticas de protección, la visualización de laactividad, los procesos activosConexiones de redlas tareas programadas, ESET SysInspector y ESET SysRescue.

Configuración: seleccione esta opción para ajustar el nivel de seguridad del equipo, Internet, protección de red yherramientas de seguridad..

Ayuda y soporte: proporciona acceso a los archivos de ayuda, la base de conocimiento de ESET, el sitio Web de ESETy los vínculos para enviar solicitud de soporte.

La pantalla Inicio contiene información importante sobre el nivel de protección actual de su equipo. La ventana deestado muestra las características de utilizadas con mayor frecuencia en ESET Internet Security. Aquí también seencuentra la información sobre la actualización más reciente y la fecha de vencimiento de su programa.

El ícono verde y el estado de Protección máxima verde indican que la máxima protección está asegurada.

Page 18: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

18

¿Qué hacer si el programa no funciona correctamente?

Si un módulo de protección activo trabaja correctamente, el icono de estado de protección se volverá verde. Unsigno de exclamación rojo o un icono de notificación naranja indican que no se asegura el máximo nivel deprotección. Visualizará información adicional sobre el estado de protección de cada módulo y soluciones sugeridaspara restaurar la protección total en Inicio. Para cambiar el estado de un módulo individual, haga clic enConfiguración y seleccione el módulo deseado.

El icono rojo y el estado rojo “No se asegura la máxima protección” indican que existen problemas críticos.Existen varios motivos por los cuales se puede mostrar este estado, por ejemplo:

· Producto no activado: puede activar ESET Internet Security desde Inicio con un clic en Activar producto oen Comprar ahora debajo del Estado de protección.

· El motor de detección está desactualizado: este error aparecerá luego de varios intentos insatisfactoriosde actualizar la base de datos de firmas de virus. Es recomendable verificar la configuración de laactualización. El motivo más común de este error es el ingreso incorrecto de los datos de autenticación ola configuración incorrecta de las opciones de conexión.

· Protección antivirus y antispyware deshabilitada: puede volver a activar la protección antivirus yantispyware con un clic en Habilitar todos los módulos de protección antivirus y antispyware.

· El firewall de ESET está deshabilitado: este problema también se indica mediante una notificación deseguridad ubicada junto al elemento Red de su escritorio. Para volver a habilitar la protección de red, hagaclic en Habilitar el firewall.

· La licencia está vencida: se indica mediante un icono rojo de estado de protección. Una vez que se vencela licencia, el programa no se podrá actualizar. Siga las instrucciones en la ventana de alerta para renovar lalicencia.

El icono naranja indica una protección limitada. Por ejemplo, puede haber un problema con la actualizacióndel programa o en poco tiempo se cumpliría la fecha de vencimiento de la licencia.Existen varios motivos por los cuales se puede mostrar este estado, por ejemplo:

Page 19: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

19

· Modo de juego activo: habilitar el Modo de juego es un riesgo potencial de la seguridad. Si se activa estacaracterística, se desactivan todas las ventanas emergentes y se detienen las tareas programadas.

· La licencia se vencerá pronto: se indica mediante un ícono de estado de protección y un signo deexclamación junto al reloj del sistema. Una vez que se vence la licencia, el programa no podrá actualizarsey el ícono de estado de protección se pondrá rojo.

Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a losarchivos de ayuda o buscar en la base de conocimiento de ESET. Si aún necesita asistencia, puede enviar unapetición de soporte. El servicio de atención al cliente de ESET responderá rápidamente a sus preguntas y lo ayudaráa encontrar una resolución.

3.2 Actualizaciones

La actualización del motor de detección, así como la actualización de componentes del programa, constituye unaparte fundamental para proteger su sistema contra códigos maliciosos. Preste atención a su configuración yfuncionamiento. En el menú principal, haga clic en Actualizar y luego haga clic en Buscar actualizaciones paraverificar si hay una actualización del motor de detección.

Si no ingresó la clave de licencia durante la activación de ESET Internet Security, el programa se la pedirá en estemomento.

Page 20: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

20

La ventana Configuración avanzada (haga clic en Configuración en el menú principal y luego en Configuraciónavanzada o presione la tecla F5 del teclado) contiene opciones adicionales de actualización. Para configurar lasopciones avanzadas de actualización, como el modo de actualización, el acceso al servidor proxy y las conexionesLAN, haga clic en la ventana Actualizar.

3.3 Configuración de la zona de confianza

Es necesario configurar las Zonas de confianza para proteger el equipo en un entorno de red. Puede permitir queotros usuarios accedan a su equipo mediante la configuración de zonas de confianza para permitir el usocompartido. Haga clic en Configuración > Protección de red > Redes conectadas y haga clic en el siguiente vínculoconectado a la red. Se abrirá una ventana con opciones que le permitirán elegir el modo de protección deseado delequipo en la red.

La detección de la Zona de confianza se realiza luego de la instalación de ESET Internet Security y cada vez que elequipo se conecta a una nueva red. Por lo tanto, generalmente no es necesario definir las Zonas de confianza. Enforma predeterminada, cuando se detecte una nueva zona, una ventana de diálogo le solicitará establecer el nivelde protección para dicha zona.

Page 21: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

21

ADVERTENCIALa configuración incorrecta de la Zona de confianza puede constituir un riesgo de seguridad para el equipo.

NOTAEn forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso alos archivos e impresoras compartidos, tienen la comunicación RPC entrante habilitada y tienen disponible el usocompartido del escritorio remoto.

Para obtener más detalles sobre esta característica, lea el siguiente artículo de la base de conocimiento de ESET:Se detectó una conexión de red nueva en ESET Smart Security

3.4 Anti-Theft

Si desea proteger el equipo contra pérdida o robo, elija entre las siguientes opciones para registrar el equipo conESET Anti-Theft.

1. Después de activarlo correctamente, haga clic en Habilitar Anti-Theft para activar las características de ESET Anti-Theft en el equipo que acaba de registrar.

2. Si observa el mensaje ESET Anti-Theft está disponible en el panel de Inicio de ESET Internet Security, considerela activación de esta característica para su equipo. Haga clic en Habilitar ESET Anti-Theft para registrar su equipocon ESET Anti-Theft.

3. Desde la ventana principal del programa, haga clic en Configuración > Herramientas de seguridad. Haga clic en

Siguiente ESET Anti-Theft y siga las instrucciones de la ventana emergente.

Page 22: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

22

NOTAESET Anti-Theft no es compatible con Microsoft Windows Home Servers.

Si desea obtener más instrucciones sobre la asociación de equipos de ESET Anti-Theft, consulte Cómo agregar unnuevo dispositivo.

3.5 Herramientas de control parental

Si ya habilitó el Control parental en ESET Internet Security, debe configurar también el Control parental para lascuentas de usuario deseados con el fin de que funcione correctamente el Control parental.

Cuando los Controles parentales están activos pero las cuentas de usuario no se han configurado, se mostrará elmensaje El control parental no se ha configurado en el panel de Inicio de la ventana principal del programa. Haga clicen Configurar reglas y consulte el capítulo Control parental para obtener instrucciones sobre cómo generarrestricciones específicas para proteger a sus hijos del material potencialmente ofensivo.

Page 23: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

23

4. Trabajo con ESET Internet SecurityLas opciones de configuración de ESET Internet Security permiten ajustar los niveles de protección del equipo y red.

El menú Configuración está dividido en las siguientes secciones:

Protección del ordenador

Protección de Internet

Protección de la red

Herramientas de seguridad

Haga clic en un componente para ajustar la configuración avanzada del módulo de protección correspondiente.

La configuración de la protección permite habilitar o deshabilitar los siguientes componentes:

· Protección del sistema de archivos en tiempo real: se exploran todos los archivos en busca de códigosmaliciosos cuando se abren, crean o ejecutan en el equipo.

· HIPS: HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos según un grupo de reglaspersonalizado.

· Modo de juego: habilita o deshabilita el Modo de juego. Tras habilitar el modo de juego, recibirá un mensajede advertencia (riesgo potencial en la seguridad) y la ventana principal se pondrá de color naranja.

· Protección de cámara Web: controla los procesos y las aplicaciones que acceden a la cámara conectada al equipo.Para obtener más información, haga clic aquí.

Page 24: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

24

La configuración de Internet permite habilitar o deshabilitar los siguientes componentes:

· Protección del acceso a la Web – si se encuentra habilitada, todo el tráfico que pase a través de HTTP o HTTPSse explora en busca de software malicioso.

· Protección del cliente de correo electrónico: monitorea las comunicaciones recibidas a través de los protocolosPOP3 e IMAP.

· Protección antispam: explora en busca de correo electrónico no solicitado, es decir, spam.

· Protección antiphishing: filtra los sitios Web sospechosos de distribuir contenido que manipulan a los usuariospara que envíen información confidencial.

La sección Protección de la red le permite habilitar o deshabilitar el Firewall, Protección contra ataques en la red(IDS) y Protección contra Botnet.

La configuración de las herramientas de seguridad le permite ajustar los siguientes módulos:

· Protección de banca y pagos en línea

· Control parental

· Anti-TheftEl control parental permite bloquear páginas Web que puedan contener material potencialmente ofensivo.Además, puede prohibir el acceso a más de 40 categorías de sitios Web predefinidos y más de 140 subcategorías.

Para volver a habilitar un componente de seguridad, haga clic en el deslizador de modo que muestre una

marca de verificación color verde .

NOTAAl deshabilitar la protección con este método, todos los módulos de la protección deshabilitados se volverán ahabilitar tras reiniciar el equipo.

Hay opciones adicionales disponibles en la parte inferior de la ventana de configuración. Utilice el enlace de Configuración avanzada para configurar parámetros más detallados para cada módulo. Para cargar los parámetros deconfiguración mediante un archivo de configuración .xml o para guardar los parámetros de configuración actuales enun archivo de configuración, use la opción Importar/Exportar configuraciones.

Page 25: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

25

4.1 Protección del ordenador

Haga clic en Protección del ordenador en la ventana Configuración para ver una descripción general de todos los

módulos de protección. Para apagar módulos individuales en forma temporal, haga clic en . Tenga en cuenta

que esto puede disminuir el nivel de protección del equipo. Haga clic en siguiente junto a un módulo deprotección para acceder a las configuraciones avanzadas de dicho módulo.

Haga clic en > > Editar excepciones junto a Protección del sistema de archivos en tiempo real para abrir la ventanade configuración de Excepciones, que le permite excluir archivos y carpetas del análisis.

Pausar la protección antivirus y antispyware: deshabilita todos los módulos de protección antivirus y antispyware. Aldeshabilitar la protección, se abrirá una ventana donde puede determinar durante cuánto tiempo se encontrarádeshabilitada la protección mediante el menú desplegable Intervalo temporal. Haga clic en Aplicar para confirmar.

Page 26: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

26

4.1.1 Motor de detección

La protección antivirus defiende el sistema ante ataques maliciosos mediante el control de archivos, correoselectrónicos y comunicaciones por Internet. Si se detecta una amenaza con códigos maliciosos, el módulo antivirusla puede eliminar en primer lugar bloqueándola y luego desinfectándola, eliminándola o enviándola a cuarentena.

Las opciones del módulo de exploración para todos los módulos de protección (por ej., la protección del sistema dearchivos en tiempo real o la protección del acceso a la Web) permiten habilitar o deshabilitar la detección de losiguiente:

· Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intención de sermaliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.Lea más información sobre estos tipos de aplicaciones en el glosario.

· Aplicación potencialmente no segura: hace referencia al software comercial y legítimo que puede utilizarseinadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son lasherramientas de acceso remoto, aplicaciones para adivinar contraseñas y registradores de pulsaciones (programasque registran cada tecla pulsada por el usuario). La opción se encuentra deshabilitada en forma predeterminada.Lea más información sobre estos tipos de aplicaciones en el glosario.

· Aplicaciones sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos tipos deprotectores por lo general son vulnerados por autores de malware para evadir la detección.

La tecnología Anti-Stealth es un sistema sofisticado que proporciona la detección de programas peligrosos como losrootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlosmediante técnicas de evaluación comunes.

Las Exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurarse de que todos los objetos seexploren en busca de amenazas, recomendamos únicamente crear exclusiones cuando sea absolutamentenecesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploración de lasentradas de una base de datos grande que podría reducir la velocidad de su equipo durante una exploración osoftware que entra en conflicto con la exploración. Para excluir un objeto de la exploración, consulte las Exclusiones.

Page 27: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

27

Activar exploración avanzada mediante AMSI – la herramienta Microsoft Antimalware Scan Interface que permite alos desarrolladores de las aplicaciones habilitar nuevas defensas de malware (solo Windows 10).

4.1.1.1 Protección del sistema de archivos en tiempo real

La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con elantivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, crean o ejecutan en elequipo. La protección del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

En forma predeterminada, la protección del sistema de archivos en tiempo real se activa junto con el inicio delsistema y proporciona una exploración ininterrumpida. En casos especiales (por ejemplo, si existe un conflicto conotro explorador en tiempo real), se puede deshabilitar la protección en tiempo real quitando Habilitar la proteccióndel sistema de archivos en tiempo real en la Configuración avanzada de Protección del sistema de archivos entiempo real > Básico.

Medios para explorar

En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:

Unidades locales – controla todos los discos rígidos del sistema.Medios extraíbles – controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.

Unidades de red – explora todas las unidades asignadas.

Recomendamos que use la configuración predeterminada y solo modificarla en casos específicos, como por ej., si alexplorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

Explorar al

En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomiendamantener estas configuraciones predeterminadas, ya que proveen el máximo nivel de protección en tiempo realdel equipo:

Page 28: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

28

· Abrir el archivo – habilita o deshabilita la exploración cuando se abren los archivos.

· Crear el archivo – habilita o deshabilita la exploración cuando se crean los archivos.

· Ejecutar el archivo – habilita o deshabilita la exploración cuando se ejecutan los archivos.

· Acceso de medios extraíbles – habilita o deshabilita la exploración activada al acceder a medios extraíblesparticulares con espacio de almacenamiento.

La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona pordiversos sucesos, como el acceso a un archivo. Al usar los métodos de detección de la tecnología ThreatSense(descritos en la sección titulada Configuración de los parámetros del motor ThreatSense), la protección del sistemade archivos en tiempo real puede configurarse para tratar nuevos archivos creados de modo diferente a los yaexistentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para controlar másde cerca a los nuevos archivos creados.

Para asegurar el mínimo impacto en el sistema al usar la protección en tiempo real, los archivos que ya seexploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Se exploran los archivosnuevamente inmediatamente después de cada actualización del motor de detección. Este comportamiento secontrola mediante el uso de la Optimización inteligente. Si se deshabilita esta Optimización inteligente, se explorantodos los archivos cada vez que se accede a los mismos. Para modificar esta configuración, presione F5 para abrirConfiguración avanzada y expandir Motor de detección > Protección del sistema de archivos en tiempo real. Hagaclic en Parámetro de ThreatSense > Otros y seleccione o anule la selección de Habilitar la optimización inteligente.

4.1.1.1.1 Parámetros adicionales de ThreatSense

Parámetros de ThreatSense adicionales para archivos creados o modificados recientemente.

La probabilidad de infección de archivos recientemente creados o modificados en comparativamente más alta queen archivos existentes. Por ese motivo, el programa verifica esos archivos con parámetros adicionales deexploración. ESET Internet Security utiliza la heurística avanzada, que puede detectar las amenazas nuevas antes dellanzamiento de la actualización del motor de detección, junto con los métodos de exploración basados en firmas.Además de los archivos recientemente creados, también se exploran los archivos de autoextracción (.sfx) y losempaquetadores de tiempo de ejecución (archivos ejecutables comprimidos internamente). En formapredeterminada, los archivos comprimidos se exploran hasta el décimo nivel de anidado y se verificanindependientemente de su tamaño real. Para modificar la configuración de la exploración de archivos comprimidos,anule la selección de Configuración predeterminada para la exploración de archivos comprimidos.

Parámetros adicionales de ThreatSense para los archivos ejecutados

Heurística avanzada para la ejecución de archivos: de forma predeterminada, se utiliza la Heurística avanzadacuando se ejecutan los archivos. Cuando está habilitada, recomendamos mantener la Optimización inteligente yESET LiveGrid® habilitados para mitigar el impacto en el rendimiento del sistema.

Heurística avanzada al ejecutar archivos de medios extraíbles: la heurística avanzada emula un código en un entornovirtual y evalúa su comportamiento antes de permitir la ejecución del código desde los medios extraíbles.

4.1.1.1.2 Niveles de desinfección

La protección en tiempo real tiene tres niveles de desinfección (para acceder a las configuraciones de los niveles dedesinfección, haga clic en Configuración de los parámetros del motor ThreatSense en la sección Protección delsistema de archivos en tiempo real y luego haga clic en Desinfección).

Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana deadvertencia y le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios másavanzados que conocen los pasos a seguir en caso de detectar una infiltración.

Desinfección normal: el programa intentará desinfectar o eliminar el archivo infectado automáticamente basándoseen una acción predefinida (dependiendo del tipo de infiltración). La detección y eliminación de un archivo infectadose marca con una notificación en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accióncorrecta en forma automática, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una acción predefinida.

Page 29: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

29

Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas excepcionesson los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecerá una acción al usuario en unaventana de advertencia.

ADVERTENCIASi un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. Enel modo estándar (Desinfección normal), se eliminará el archivo comprimido completo cuando todos los archivosque incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se eliminará si almenos contiene un archivo infectado, sin importar el estado de los demás archivos que lo componen.

4.1.1.1.3 Cuándo modificar la configuración de la protección en tiempo real

La protección en tiempo real es el componente más imprescindible para mantener un sistema seguro. Siempre seaprecavido al modificar sus parámetros. Recomendamos modificar los parámetros únicamente en casos específicos.

Luego de la instalación de ESET Internet Security, todas las configuraciones se optimizan para proporcionar elmáximo nivel de seguridad del sistema para los usuarios. Para restaurar la configuración predeterminada, haga clic

al lado de cada pestaña en la ventana (Configuración avanzada > Motor de detección > Protección del sistema dearchivos en tiempo real).

4.1.1.1.4 Verificación de la protección en tiempo real

Para verificar que la protección en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo deprueba de eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programasantivirus. El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigación de los AntivirusInformáticos, por sus siglas en inglés) para comprobar la eficacia de los programas antivirus. El archivo estádisponible para su descarga desde http://www.eicar.org/download/eicar.com.

NOTAAntes de realizar una verificación de la protección en tiempo real, es necesario deshabilitar el firewall. Si elfirewall está habilitado, detectará el archivo e impedirá que los archivos de prueba se descarguen.

4.1.1.1.5 Qué hacer si la protección en tiempo real no funciona

En esta sección, se describirán problemas que se pueden presentar al utilizar la protección en tiempo real y seindicará cómo resolverlas.

La protección en tiempo real está deshabilitada

Si un usuario deshabilitó la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Parareactivar la protección en tiempo real, vaya a Configuración en la ventana principal del programa y haga clic enProtección del equipo > Protección del sistema de archivos en tiempo real.

Si la protección en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que Habilitar laprotección del sistema de archivos en tiempo real está deshabilitada. Para asegurarse de que esta opción estéhabilitada, vaya a Configuración avanzada (F5) y haga clic en Motor de detección > Protección del sistema dearchivos en tiempo real.

Si la protección en tiempo real no detecta ni desinfecta infiltraciones

Asegúrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos programas antivirusinstalados a la vez, es posible que tengan conflictos entre ellos. Es recomendable desinstalar cualquier otroprograma antivirus que haya en el sistema antes de instalar ESET.

Page 30: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

30

La protección en tiempo real no se inicia

Si la protección en tiempo real no se activa durante el inicio del sistema (y Habilitar la protección del sistema dearchivos en tiempo real está habilitada), es posible que se deba a la existencia de conflictos con otros programas.Para obtener asistencia para resolver este problema, comuníquese con Atención al cliente de ESET.

4.1.1.2 Exploración del equipo

El módulo de exploración bajo demanda es una parte importante de la solución antivirus. Se usa para realizar laexploración de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que lasexploraciones del equipo se ejecuten en forma habitual como parte de las medidas de seguridad de rutina, no solocuando existen sospechas de una infección. Es recomendable realizar habitualmente exploraciones profundas delsistema para detectar los virus que la Protección del sistema de archivos en tiempo real no capturó cuando seguardaron en el disco. Esta situación puede ocurrir si la protección del sistema de archivos en tiempo real no estabahabilitada en el momento, si el motor de detección es obsoleto o si el archivo no se detecta como un virus cuandose guarda en el disco.

Se encuentran disponibles dos tipos de Exploración del equipo. Explorar el equipo explora rápidamente el sistemasin la necesidad de especificar parámetros de exploración. La exploración personalizada le permite seleccionarperfiles de exploración predefinidos diseñados para determinadas ubicaciones destino así como también elegirobjetos de exploración específicos.

Explore el equipo

Explore el equipo le permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectadossin necesidad de la intervención del usuario. La ventaja de la Explore el equipo es su facilidad de uso y que norequiere una configuración detallada de la exploración. Esta exploración verifica todos los archivos de las unidadeslocales y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección estáestablecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los tiposde desinfección, consulte Desinfección.

También puede utilizar la función Arrastrar y soltar para explorar para explorar un archivo o una carpetamanualmente haciendo clic en el archivo o la carpeta, moviendo el puntero del mouse hacia el área marcada almismo tiempo que mantiene el botón pulsado, y luego lo suelta. Después de eso, la aplicación se mueve al primerplano.

Las siguientes opciones de exploración están disponibles en Exploraciones avanzadas:

Exploración personalizada

La exploración personalizada permite especificar parámetros de exploración, como los objetos o métodos deexploración. La ventaja de la exploración personalizada es la capacidad de configurar los parámetrosdetalladamente. Es posible guardar las configuraciones en perfiles de exploración definidos por el usuario, lo queresulta útil si la exploración se efectúa reiteradamente con los mismos parámetros.

Exploración de medios extraíbles

Es similar a Explore el equipo: inicia rápidamente una exploración de los medios extraíbles (por ej., CD/DVD/USB)que estén conectados al equipo en ese momento. Puede ser útil cuando conecta al equipo una unidad flash USB ydesea explorar sus contenidos en busca de malware y otras amenazas potenciales.

Este tipo de exploración también puede iniciarse al hacer clic en Exploración personalizada, luego seleccionarMedios extraíbles del menú desplegable de Objetos para explorar y, por último, hacer clic en Explorar.

Repetir la última exploración

Le permite lanzar rápidamente la exploración realizada anteriormente, con los mismos ajustes.

Page 31: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

31

Para obtener más información sobre el proceso de la exploración, consulte Progreso de la exploración.

NOTASe recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se puede configurarcomo una tarea programada desde Herramientas > Más herramientas > Tareas programadas. ¿Cómo programouna exploración semanal del equipo?

4.1.1.2.1 Iniciador de la exploración personalizada

Puede usar el explorador del cliente para explorar las partes específicas de un disco, en lugar del disco completo.Para hacerlo, haga clic en Exploraciones avanzadas > Exploración personalizada y seleccione una opción en el menúdesplegable Objetos para explorar, o seleccione los objetivos específicos de la estructura de la carpeta (árbol).

El menú desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se explorarán.

· Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración seleccionado.

· Medios extraíbles – selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.

· Unidades locales – selecciona todos los discos rígidos del sistema.

· Unidades de red – selecciona todas las unidades de red asignadas.

· Sin selección – cancela todas las selecciones.

Para ir rápidamente hasta un objeto para explorar o para agregar carpetas o archivos de destino, ingréselo en elcampo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionó ningún objeto paraexplorar en la estructura con forma de árbol y el menú Objetos para explorar está configurado en Sin selección.

Puede configurar los parámetros de limpieza para la exploración en Configuración avanzada > Motor de detección >Exploración bajo demanda > ThreatSense parámetros > Limpieza. Para ejecutar una exploración sin acción delimpieza, seleccione Explorar sin desinfección. El historial de exploraciones se guarda en el registro deexploraciones.

Cuando se encuentra seleccionado Ignorar exclusiones, los archivos con extensiones que solían ser excluidas de laexploración serán analizadas sin excepción.

En el menú desplegable Perfil de exploración, puede elegir un perfil que podrá usar al explorar objetos específicos.El perfil predeterminado es Análisis inteligente. Hay otros dos perfiles de exploración predefinidos denominadosExploración profunda y Exploración del menú contextual. Estos perfiles de exploración usan diferentes parámetrosdeThreatSense. Las opciones disponibles se describen en Configuración avanzada > Motor de detección >Exploraciones de malware > Exploración bajo demanda > Parámetros deThreatSense.

Haga clic en Explorar para ejecutar la exploración con los parámetros personalizados establecidos.

Page 32: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

32

Explorar como administrador permite ejecutar la exploración desde una cuenta de administrador. Use en estaopción si el usuario actual no tiene los privilegios necesarios para acceder a los archivos que desea explorar. Estebotón no está disponible si el usuario actual no puede realizar operaciones UAC como administrador.

NOTAPara ver el registro de exploración del equipo cuando finaliza una exploración, haga clic en Mostrar registro.

4.1.1.2.2 Progreso de la exploración

La ventana de progreso de la exploración muestra el estado actual de la exploración junto con información sobre lacantidad detectada de archivos con códigos maliciosos.

NOTAEs común que algunos archivos, como los archivos protegidos por contraseña o los que usa el sistema de maneraexclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar. Se puedenencontrar más detalles en nuestro artículo de la base de conocimiento.

Progreso de la exploración – la barra de progreso muestra el porcentaje de objetos ya explorados encomparación con los objetos que aún faltan explorar. El estado de progreso de la exploración proviene de lacantidad total de objetos incluidos en la exploración.Destino – el nombre del objeto actualmente explorado y su ubicación.Amenazas encontradas: muestra la cantidad total de archivos explorados, de amenazas encontradas y deamenazas eliminadas durante una exploración.Pausar – pone una exploración en pausa.Reanudar – esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic en Reanudar paraproseguir con la exploración.Detener – finaliza la exploración.

Desplazarse por el registro de exploración – si la opción está habilitada, el registro de exploración se desplazaráhacia abajo automáticamente a medida que las nuevas entradas se van agregando para que sean visibles las másrecientes.

NOTAHaga clic en la lupa o flecha para mostrar los detalles sobre la exploración actualmente en ejecución. Si deseaejecutar una exploración en paralelo, haga clic en Explore su equipo o Exploración personalizada.

Page 33: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

33

Acción luego de la exploración: acciona un apagado, reinicio o suspensión programado al finalizar la exploración delequipo. Al concluir la exploración, se abrirá una ventana de diálogo para confirmar el apagado con un tiempo deespera de 60 segundos.

4.1.1.2.3 Perfiles de exploración

Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfildistinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploraciónutilizada regularmente.

Para crear un nuevo perfil, abra la ventana de Configuración avanzada (F5) y haga clic en Motor de detección >Escaneos de malware > exploración bajo demanda > Lista de perfiles. La ventana Administrador de perfiles incluyeel menú desplegable Perfil seleccionado que enumera los perfiles de exploración existentes así como la opción decrear uno nuevo. Para obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consultela sección Configuración de los parámetros del motor ThreatSense, donde obtendrá la descripción de cadaparámetro de la configuración de la exploración.

NOTASuponga que desea crear su propio perfil de exploración y la configuración de Explore su equipo es parcialmenteadecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y,además, quiere aplicar una Desinfección estricta. Ingrese el nombre de su nuevo perfil en la ventanaAdministrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el menú desplegable Perfilseleccionado y ajuste los parámetros restantes para cumplir con sus requisitos, y haga clic en Aceptar paraguardar su nuevo perfil.

Page 34: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

34

4.1.1.2.4 Registro de exploración del equipo

El registro de exploración del equipo le brinda información general de la exploración, como:

· Hora de finalización

· Tiempo total de exploración

· Cantidad de amenazas detectadas

· Cantidad de objetos explorados

· Discos, carpetas y archivos explorados

· Fecha y hora de la exploración

· Versión del motor de detección

4.1.1.3 Exploración en estado inactivo

Habilite la exploración en estado inactivo – se realizará una exploración completa del equipo cuando su equipo noesté en uso.

De forma predeterminada, la exploración de estado inactivo no se accionará cuando el equipo (portátil) estáfuncionando con la energía de la batería. Puede anular esta configuración con la función Ejecutar aunque el equipofuncione con la batería.

Active Habilitar la creación de registros para registrar el resultado de la exploración del equipo en la secciónArchivos de registro (desde la ventana del programa principal, haga clic en Herramientas > Más herramientas >Archivos de registro y luego seleccione Análisis del ordenador desde el menú desplegable Registro).

La detección en estado inactivo se ejecutará cuando su equipo se encuentre en los siguientes estados:

· Pantalla apagada o protector de pantalla

· Bloqueo de equipo

· Cierre de sesión de usuario

Haga clic en ThreatSense parámetros para modificar los parámetros de exploración (por ejemplo, los métodos dedetección) del explorador en estado inactivo.

4.1.1.4 Exploración en el inicio

En forma predeterminada, la exploración automática de archivos durante el inicio del sistema se realizará durante elinicio del sistema y durante la actualización del motor de detección. Esta exploración depende de la Configuración yde las tareas en Tareas programadas.

Las opciones de exploración en el inicio son parte de una tarea programada de Verificación de archivos de inicio delsistema. Para modificar sus configuraciones, navegue a Herramientas > > Tareas programadas, haga clic enExploración automática de archivos durante el inicio del sistema y en Editar. En el último paso, aparecerá la ventanaExploración automática de archivos durante el inicio del sistema (consulte el siguiente capítulo para obtener másdetalles).

Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas, consulte la Creación de tareas nuevas.

Page 35: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

35

4.1.1.4.1 Verificación de archivos de inicio automática

Al crear una tarea programada de verificación de archivos de inicio del sistema, tiene varias opciones para ajustar lossiguientes parámetros:

El menú desplegable Archivos comúnmente utilizados especifica la profundidad de la exploración para los archivosque se ejecutan al inicio del sistema en base a un algoritmo sofisticado secreto. Los archivos se organizan en ordendescendente de acuerdo con los siguientes criterios:

· Todos los archivos registrados (la mayoría de archivos explorados)

· Archivos rara vez utilizados

· Archivos comúnmente utilizados

· Archivos de uso frecuente

· Solo los archivos más frecuentemente utilizados (los archivos menos explorados)

También se incluyen dos grupos específicos:

· Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puedeaccederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetosdel ayudante de exploración, winlogon notify, entradas de las tareas programadas de ventanas, dll conocidos,etc.).

· Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicaciones a las que puedeaccederse solo después de que un usuario se registre (incluye archivos que solo se ejecutan para un usuarioespecífico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

Las listas de archivos a escanear son fijas para cada grupo antes mencionado.

Prioridad de exploración: el nivel de prioridad usado para determinar cuándo se iniciará una exploración:

· Cuando está inactivo - La tarea se realizará solo cuando el sistema esté inactivo,

· Más baja: cuando la carga del sistema es lo más baja posible,

· Inferior: en una carga baja del sistema,

· Normal – En una carga del sistema promedio.

4.1.1.5 Exclusiones

Las Exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurarse de que todos los objetos seexploren en busca de amenazas, recomendamos únicamente crear exclusiones cuando sea absolutamentenecesario. Sin embargo, existen situaciones donde es posible que necesite excluir un objeto, por ejemplo lasentradas de una base de datos grande que podría reducir la velocidad de su equipo durante una búsqueda osoftware que entra en conflicto con la búsqueda.

Para excluir un objeto de la exploración:

1. Haga clic en Agregar,2. Ingrese la ruta a un objeto o selecciónelo en la estructura con forma de árbol.

Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogación (?) representa uncarácter único variable, mientras que un asterisco (*) representa una cadena variable de cero o más caracteres.

Ejemplos

· Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la máscara “*.*”.

· Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la máscara “D:\*”.

· Si solo desea excluir archivos doc, use la máscara “*.doc”.

· Si el nombre del archivo ejecutable tiene un número determinado de caracteres (que varían) y solo conoce elprimero en forma segura (por ejemplo, “D”), use el siguiente formato: “D????.exe”. Los símbolos deinterrogación reemplazan a los caracteres faltantes (desconocidos).

Page 36: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

36

NOTAUna amenaza dentro de un archivo no se detectará por el módulo de protección del sistema de archivos entiempo real o módulo de exploración del equipo si un archivo cumple con los criterios para la exclusión de laexploración.

Columnas

Ruta: ruta a los archivos y las carpetas excluidos.

Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo seexcluirá de la exploración en lo que respecta a dicha amenaza, pero no se excluirá completamente. Si dichoarchivo más tarde se infecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo de exclusiónpuede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta deamenazas que informa sobre la infiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluirde la detección) o en Herramientas > Más herramientas > Cuarentena y haga un clic con el botón derecho en elarchivo en cuarentena y seleccione Restaurar y excluir de la detección del menú contextual.

Elementos de control

Agregar – excluye objetos de la detección.

Editar – le permite editar las entradas seleccionadas.

Quitar – quita las entradas seleccionadas.

4.1.1.6 ThreatSense parámetros

ThreatSense está conformada por muchos métodos complejos de detección de amenazas. Esta tecnología esproactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nuevaamenaza. Utiliza una combinación de la exploración del código, la emulación del código, las firmas genéricas y lasfirmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El motorde exploración cuenta con la capacidad de controlar simultáneamente varios flujos de datos para maximizar laeficiencia y la tasa de detección. La tecnología de ThreatSense también elimina los rootkits de forma correcta.

Las opciones de configuración del motor ThreatSense permiten especificar varios parámetros de exploración:

· los tipos de archivos y las extensiones que se van a explorar;

· la combinación de diversos métodos de detección;

· Los niveles de desinfección, etc.

Page 37: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

37

Para ingresar a la ventana de configuración, haga clic en ThreatSense parámetros ubicado en la ventana deConfiguración avanzada de cualquier módulo que use la tecnología ThreatSense (ver abajo). Diferentes escenariosde seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en formaindividual para cada uno de los siguientes módulos de protección:

· Protección del sistema de archivos en tiempo real

· Exploración en estado inactivo

· Exploración en el inicio

· Protección de documentos

· Protección del cliente de correo electrónico

· Protección del acceso a la web

· Exploración del equipo

Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar elfuncionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para quesiempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en elmódulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo losnuevos archivos creados se exploran con estos métodos). En consecuencia, es recomendable mantener losparámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploracióndel equipo.

Objetos para explorar

Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.

Memoria operativa – explora en busca de amenazas que atacan la memoria operativa del sistema.

Sectores de inicio – explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.

Archivos de correo electrónico – el programa es compatible con las siguientes extensiones: DBX (Outlook Express)y EML.

Archivos comprimidos – el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.

Archivos de autoextracción: los archivos de autoextracción (SFX) son los archivos que se pueden extraer a símismos.

Empaquetadores de tiempo de ejecución – después de su ejecución, los empaquetadores de tiempo de ejecución(a diferencia de los tipos de archivos comprimidos estándar) se descomprimen en la memoria. Además de losempaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos deempaquetadores adicionales mediante el uso de la emulación del código.

Opciones de exploración

Seleccione los métodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles lassiguientes opciones:

Heurística – la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principalde esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o que no estabacubierto por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) deidentificar falsos positivos.

Heurística avanzada/Firmas de ADN: la heurística avanzada está compuesta por un algoritmo heurístico exclusivo,desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que se crearon con lenguajes deprogramación de última generación. El uso de la heurística avanzada incrementa significativamente la capacidadde detección de amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e identificar losvirus en forma confiable. Mediante el uso del sistema de actualizaciones automáticas, las nuevas firmas estándisponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de lasfirmas es que solo detectan los virus que ya conocen (o las versiones ligeramente modificadas de estos virus).

Grayware (o PUA, una aplicación potencialmente no deseada) es una amplia categoría de software, cuya intención

Page 38: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

38

no es tan inequívocamente maliciosa como con otros tipos de malware, como virus o troyanos. Sin embargo, puedeinstalar software adicional no deseado, cambiar el comportamiento del dispositivo digital o realizar actividades noaprobadas o esperadas por el usuario.

Las categorías que pueden considerarse grayware incluyen: software de visualización de publicidad, contenedoresde descarga, varias barras de herramientas del navegador, software con comportamiento engañoso, bundleware,trackware o cualquier otro software límite o software que utiliza prácticas comerciales ilícitas o poco éticas (a pesarde parecer legítimas) y puede ser considerado indeseable por un usuario final que se dio cuenta de lo que elsoftware haría si se permitiera su instalación.

Una aplicación potencialmente insegura es una que es en sí misma un software legítimo (posiblemente comercial)pero que un atacante podría usar indebidamente. Los usuarios del software ESET pueden habilitar o deshabilitar ladetección de estos tipos de aplicaciones.

Hay algunas situaciones en las que el usuario puede sentir que los beneficios de una aplicación potencialmente nodeseada superan los riesgos. Por este motivo, ESET les asigna a dichas aplicaciones una categoría de bajo riesgo encomparación con otros tipos de software malicioso, como troyanos o gusanos.

Advertencia: se detectó una amenaza potencial

Cuando se detecte una aplicación potencialmente no deseada, podrá decidir qué medida tomar:

1. Desinfectar/Desconectar: Esta opción finaliza la acción y evita que la amenaza potencial ingrese a su sistema.2. Ignorar: Esta opción permite que una amenaza potencial ingrese a su sistema.3. Para permitir que la aplicación se ejecute en su equipo en el futuro sin interrupciones, haga clic en Opciones

avanzadas y luego seleccione la casilla de verificación que se encuentra junto a Excluir de la detección.

Cuando se detecta una aplicación potencialmente no deseada y no se puede desinfectar, se mostrará la notificación La dirección se ha bloqueado. Para más información sobre este evento, ingrese en Herramientas > Archivos deregistro > Sitios web filtrados desde el menú principal.

Page 39: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

39

Aplicaciones potencialmente no deseadas: configuración

Mientras instala su producto ESET, puede decidir si habilitar la detección de aplicaciones potencialmente nodeseadas como se muestra a continuación:

ADVERTENCIALas aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener otrasfunciones del programa no deseadas e inseguras.

Esta configuración se puede modificar en la configuración de su programa en cualquier momento. Para habilitar odeshabilitar la detección de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estasinstrucciones:

1. Abra su producto ESET. ¿Cómo abro mi producto ESET?2. Presione la tecla F5 para acceder a la Configuración avanzada.3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la detección de aplicaciones

potencialmente no deseadas, Habilitar la detección de aplicaciones potencialmente no seguras y Habilitar ladetección de aplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

Page 40: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

40

Aplicaciones potencialmente no deseadas: contenedores del software

Un contenedor de software es un tipo especial de modificación de aplicaciones utilizado por algunos sitios web dehosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agregasoftware adicional, como barras de herramientas o adware. El software adicional también puede realizar cambios enla configuración de búsqueda y en la página de inicio de su navegador web. Además, los sitios web de hosting dearchivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizadomodificaciones, y generalmente ocultan las opciones de exclusión. Por estos motivos, ESET clasifica loscontenedores de software como un tipo de aplicación potencialmente no deseada para permitirles a los usuariosaceptar o rechazar la descarga.

Consulte el siguiente Artículo de la base de conocimiento de ESET para obtener una versión actualizada de estapágina de ayuda.

Aplicaciones potencialmente no seguras – Aplicaciones potencialmente no seguras es la clasificación utilizadapara los programas comerciales y legítimos, como las herramientas de acceso remoto, las aplicaciones paraadivinar contraseñas y los registradores de pulsaciones (programas que registran cada tecla pulsada por elusuario). La opción se encuentra deshabilitada en forma predeterminada.

La configuración de la desinfección determina el comportamiento del módulo de exploración durante ladesinfección de los archivos infectados. Existen 3 niveles de desinfección.

Exclusiones

Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo dearchivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir lostipos de archivos que se van a explorar.

Otros

Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo bajodemanda, las siguientes opciones en la sección Otros también están disponibles:

Explorar secuencias de datos alternativas (ADS) – las secuencias de datos alternativas usadas por el sistema dearchivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas comunes de

Page 41: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

41

exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de datosalternativas.

Realizar exploraciones en segundo plano con baja prioridad – cada secuencia de exploración consume unacantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituyeuna carga importante para los recursos del sistema, es posible activar la exploración en segundo plano con bajaprioridad y reservar los recursos para las aplicaciones.

Registrar todos los objetos – si se selecciona esta opción, el archivo de registro mostrará todos los archivosexplorados, incluso los que no estén infectados. Por ejemplo, si se detecta una infiltración dentro de un archivocomprimido, el registro también incluirá en la lista los archivos no infectados del archivo comprimido.

Habilitar la optimización inteligente – cuando la opción para habilitar la optimización inteligente estáseleccionada, se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al mismotiempo que mantiene la mayor velocidad de exploración. Los diversos módulos de protección realizanexploraciones en forma inteligente; para ello emplean distintos métodos de exploración y los aplican a tipos dearchivos específicos. Si se deshabilita la optimización inteligente, solo se aplica la configuración definida por elusuario en el núcleo ThreatSense de esos módulos específicos al efectuar una exploración.

Preservar el último acceso con su fecha y hora – seleccione esta opción para preservar la hora de acceso original alos archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias deseguridad de datos).

Límites

La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidosanidados que se explorarán:

Configuración de los objetos

Tamaño máximo del objeto – define el tamaño máximo de los objetos que se van a explorar. El móduloantivirus determinado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos quedeberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluirobjetos de mayor tamaño de la exploración. Valor predeterminado: ilimitado.

Tiempo máximo de exploración para el objeto (seg.) – define el valor máximo de tiempo para explorar unobjeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá laexploración de un objeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración. Valorpredeterminado: ilimitado.

Configuración de la exploración de archivos comprimidos

Nivel de anidado de archivos comprimidos – especifica la profundidad máxima de la exploración de archivoscomprimidos. Valor predeterminado: 10.

Tamaño máximo del archivo incluido en el archivo comprimido – esta opción permite especificar el tamañomáximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Valorpredeterminado: ilimitado.

NOTANo se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razónpara modificarlos.

Page 42: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

42

4.1.1.6.1 Desinfección

La configuración de la desinfección determina el comportamiento del módulo de exploración durante ladesinfección de los archivos infectados. Existen 3 niveles de desinfección.

4.1.1.6.2 Extensiones de archivos que no se analizarán

Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo dearchivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tiposde archivos que se van a explorar.

En forma predeterminada, se exploran todos los archivos. Se puede agregar cualquier extensión a la lista dearchivos excluidos de la exploración.

A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el funcionamiento correcto delprograma que está usando ciertas extensiones. Por ejemplo, puede ser aconsejable excluir las extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.

Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de extensiones dearchivos específicas. Para agregar una nueva extensión a la lista, haga clic en Agregar, ingrese la extensión en elcampo vacío (por ejemplo tmp) y haga clic en Aceptar. Cuando selecciona Ingresar múltiples valores, puede agregarvarias extensiones de archivo delimitadas por líneas, comas, o punto y coma. Cuando se habilita la selecciónmúltiple, las extensiones se mostrarán en la lista. Seleccione una extensión de la lista y haga clic en Quitar paraeliminar esa extensión de la lista. Si desea editar una extensión seleccionada, haga clic en Editar.

El símbolo especial ? (signo de interrogación). El símbolo de interrogación representa cualquier símbolo.

NOTAPara ver la extensión exacta (si hubiera) de un archivo en un sistema operativo de Windows, debe anular laselección de la opción Ocultar las extensiones de los tipos de archivo conocidos en Panel de control > Opcionesde carpeta > Ver (pestaña) y aplicar este cambio.

4.1.1.7 Detección de una infiltración

Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como páginas Web, carpetascompartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).

Conducta estándar

Como ejemplo general de la forma en que ESET Internet Security maneja las infiltraciones, las infiltraciones sepueden detectar mediante:

· Protección del sistema de archivos en tiempo real

· Protección del acceso a la Web

· Protección del cliente de correo electrónico

· Exploración del equipo bajo demanda

Page 43: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

43

Cada uno utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y moverlo a Cuarentena ofinalizar la conexión. Una ventana de notificación se muestra en el área de notificaciones en la esquina inferiorderecha de la pantalla. Para obtener más información sobre los niveles de desinfección y conducta, consulte Desinfección.

Desinfección y eliminación

Si no hay ninguna acción predefinida para la protección del sistema de archivos en tiempo real, el programa lepedirá que seleccione una opción en una ventana de alerta. Por lo general están disponibles las opciones Desinfectar, Eliminar y Sin acción. No se recomienda seleccionar Sin acción, ya que esto dejará los archivosinfectados sin desinfectar. La excepción a este consejo es cuando usted está seguro de que un archivo es inofensivoy fue detectado por error.

Aplique la opción de desinfección si un virus atacó un archivo y le adjuntó códigos maliciosos. En este caso, primerointente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo está compuestoexclusivamente por códigos maliciosos, será eliminado.

Si un archivo infectado está “bloqueado” u otro proceso del sistema lo está usando, por lo general se eliminacuando es liberado (normalmente luego del reinicio del sistema).

Page 44: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

44

Varias amenazas

Si algún archivo infectado no se desinfectó durante la exploración del equipo (o el Nivel de desinfección estabaconfigurado en Sin desinfección), se muestra una ventana de alerta que le solicitará seleccionar las acciones paradichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cadaarchivo de la lista) y luego haga clic en Finalizar.

Eliminación de archivos en archivos comprimidos

En el modo de desinfección predeterminado, se eliminará el archivo comprimido completo solo si todos los archivosque lo componen están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienenarchivos inofensivos no infectados. Tenga precaución al realizar una exploración con Desinfección estricta: si laDesinfección estricta está habilitada, un archivo se eliminará si al menos contiene un archivo infectado, sin importarel estado de los demás archivos que lo componen.

Si su equipo muestra signos de infección por malware, por ej., funciona más lento, con frecuencia no responde, etc.,se recomienda hacer lo siguiente:

· abra ESET Internet Security y haga clic en Exploración del equipo

· Haga clic en Explorar el equipo (para obtener más información, consulte en Exploración del equipo)

· una vez finalizada la exploración, consulte el registro para verificar la cantidad de archivos explorados,infectados y desinfectados

Si solo quiere explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione losobjetos para explorar en busca de virus.

4.1.1.8 Protección de documentos

La característica de protección de documentos explora los documentos de Microsoft Office antes de que se abran,así como los archivos descargados automáticamente por Internet Explorer, por ej., los elementos ActiveX deMicrosoft. La protección de documentos proporciona un nivel de protección adicional a la protección del sistema dearchivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no manejan un altovolumen de documentos de Microsoft Office.

Para activar la protección de documentos, abra la ventana Configuración avanzada (presione F5) > Motor dedetección > Exploración de malware > Protección de documentos y haga clic en el interruptor Integrar en el sistema.

NOTAEsta función se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ejemplo, MicrosoftOffice 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

Page 45: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

45

4.1.2 Medios extraíbles

ESET Internet Security proporciona la exploración automática de los medios extraíbles (CD/DVD/USB/...). Estemódulo le permite explorar un medio insertado. Resulta útil si el administrador del equipo desea prevenir que losusuarios utilicen medios extraíbles con contenido no solicitado.

Acción a realizar después de insertar un medio extraíble: seleccione la acción predeterminada que se realizarácuando se inserte un medio extraíble en el equipo (CD/DVD/USB). Si se selecciona Mostrar las opciones deexploración, se mostrará una notificación que le permite elegir una acción deseada:

· No explorar – no se realizará ninguna acción y se cerrará la ventana Se detectó un nuevo dispositivo.

· Exploración automática del dispositivo – se llevará a cabo una exploración del equipo a pedido en losdispositivos de medios extraíbles insertados.

· Mostrar las opciones de exploración – abre la sección de configuración de medios extraíbles.

Cuando se inserten medios extraíbles, se mostrará el siguiente cuadro de diálogo:

Explorar ahora – desencadenará la exploración de los medios extraíbles.

Explorar más tarde – se pospone la exploración de los medios extraíbles.

Configuración – abre la Configuración avanzada.

Usar siempre la opción seleccionada – de seleccionarse, se llevará a cabo la misma acción cuando se inserte unmedio extraíble en el futuro.

Además, ESET Internet Security presenta la funcionalidad de Control del dispositivo, que le permite definir lasreglas para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar más detalles sobre elControl del dispositivo en la sección Control del dispositivo.

Page 46: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

46

4.1.3 Control del dispositivo

Control del dispositivo

ESET Internet Security proporciona el control del dispositivo automático (CD/DVD/USB/...). Este módulo permitebloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede acceder y trabajar conun dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir el uso de dispositivos concontenido no solicitado.

Dispositivos externos admitidos:

· Almacenamiento en disco (HDD, disco USB extraíble)

· CD/DVD

· Impresora USB

· Almacenamiento FireWire

· Dispositivo Bluetooth

· Lector de tarjeta inteligente

· Dispositivo de imagen

· Módem

· Puertos LPT/COM

· Dispositivo portátil

· Micrófono

· Todos los tipos de dispositivos

Las opciones de configuración del control del dispositivo se pueden modificar en Configuración avanzada (F5) >Control del dispositivo.

Al encender el interruptor ubicado junto a Integrar al sistema, se activa la característica de Control del dispositivo enESET Internet Security; deberá reiniciar su equipo para que se aplique este cambio. Una vez que se habilita elControl del dispositivo, se activarán las Reglas, lo cual le permite abrir la ventana Editor de reglas.

NOTAPuede crear distintos grupos de dispositivos para los que se aplicarán reglas diferentes. También puede crearsolo un grupo de dispositivos para el que se aplicará la regla con la acción Lectura y escritura o Solo lectura. Estogarantiza que el control del dispositivo bloquee los dispositivos no reconocidos cuando se conectan a su equipo.

Si se inserta un dispositivo bloqueado por una regla existente, se visualizará una ventana de notificación y no seotorgará el acceso al dispositivo.

Protección de cámara web

Cuando encienda el interruptor junto a Integrar al sistema, se activará la función Protección de cámara web en ESETInternet Security. Una vez que se habilita la protección de cámara web, se activan las Reglas, lo cual le permite abrirla ventana Editor de reglas.

Page 47: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

47

4.1.3.1 Editor de reglas del control del dispositivo

La ventana Editor de reglas del control del dispositivo muestra las reglas existentes y permite el control preciso dedispositivos externos que los usuarios conectan al equipo.

Los dispositivos específicos se pueden permitir o bloquear por usuario o grupo de usuarios y con base en losparámetros adicionales del dispositivo que se pueden especificar en la configuración de reglas. La lista de reglascontiene varias descripciones de una regla como nombre, tipo de dispositivo externo, acción a realizar después deconectar un dispositivo externo en su equipo y la severidad del registro.

Haga clic en Agregar o Editar para administrar una regla. Haga clic en Copiar para crear una nueva regla con opcionespredefinidas utilizadas para otra regla seleccionada. Las cadenas XML mostradas al hacer clic en una regla se puedencopiar en el portapapeles para ayudar a los administradores del sistema a exportar/importar estos datos y usarlos,por ejemplo en ESET Remote Administrator.

Al presionar CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, tales como eliminarlas o moverlashacia arriba o abajo de la lista, a todas las reglas seleccionadas. La casilla de verificación Habilitada deshabilita ohabilita una regla; esto puede ser útil si no desea eliminar una regla permanentemente en caso de que deseeutilizarla en el futuro.

El control se logra por medio de las reglas que se clasifican en orden para determinar su prioridad, con las reglas demayor prioridad hasta arriba.

Las entradas de registro se pueden ver desde la ventana principal de ESET Internet Security en Herramientas > Másherramientas > Archivos de registro.

El Registro del control de dispositivos registra todas las instancias en las que se activa el Control de dispositivos.

Page 48: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

48

4.1.3.2 Agregado de reglas del control del dispositivo

Una regla de control del dispositivo define la acción que se tomará cuando un dispositivo, que cumple con loscriterios de las reglas, se conecte al equipo.

Ingrese una descripción de la regla en el campo Nombre para tener una mejor identificación. Haga clic en elinterruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser útil si no desea eliminarla regla permanentemente.

Tipo de dispositivo

Elija el tipo de dispositivo externo desde el menú desplegable (Almacenamiento en disco/Dispositivoportátil/Bluetooth/FireWire/...). La información sobre los tipos de dispositivos se recopila del sistema operativo yse puede ver en el administrador de dispositivos del sistema siempre y cuando un dispositivo esté conectado alequipo. Los dispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoriaconvencionales conectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos loslectores de tarjetas inteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de autenticación.Los ejemplos de dispositivos de imágenes son los módulos de exploración o cámaras. Debido a que estosdispositivos solo proporcionan información acerca de sus acciones y no proporcionan información acerca de losusuarios, solo se pueden bloquear en forma global.

Acción

El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las reglaspara los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de derechos:

· Lectura/escritura: se permitirá el acceso total al dispositivo.

· Bloquear: se bloqueará el acceso al dispositivo.

· Solo lectura: solo se permitirá el acceso de lectura al dispositivo.

· Advertir: siempre que se conecte un dispositivo, se le notificará al usuario si está permitido/bloqueado, y segenerará una entrada de registro. Los dispositivos no se recuerdan, pero aún se mostrará una notificación en lasconexiones posteriores del mismo dispositivo.

Tenga en cuenta que no todas las Acciones (permisos) están disponibles para todos los tipos de dispositivos. Si esun tipo de dispositivo de almacenamiento, las cuatro Acciones estarán disponibles. Para los dispositivos de no

Page 49: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

49

almacenamiento, solo hay tres Acciones disponibles (por ejemplo, Solo lectura no está disponible para Bluetooth,por lo que los dispositivos Bluetooth solo se pueden permitir, bloquear o advertir).

Tipo de criterios – Seleccione Grupo de dispositivos o Dispositivo.

Los parámetros adicionales que figuran a continuación se pueden utilizar para ajustar las reglas y personalizarlaspara los dispositivos. Todos los parámetros no distinguen entre mayúsculas y minúsculas:

· Proveedor – filtre por nombre o ID del proveedor.

· Modelo – el nombre determinado del dispositivo.

· Número de serie – los dispositivos externos generalmente tienen sus propios números de serie. En caso de unCD/DVD, este es el número de serie que corresponde al medio determinado, no a la unidad de CD.

NOTASi no se definen estos parámetros, la regla ignorará estos campos mientras realiza la coincidencia. Losparámetros de filtrado en todos los campos de texto no distinguen mayúsculas de minúsculas y no aceptancaracteres globales (*, ?).

NOTAPara ver información sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte el dispositivo a suequipo, y luego verifique los detalles del dispositivo en el Registro del control de dispositivos.

Severidad de registro

ESET Internet Security guarda todos los sucesos importantes en un archivo de registro, que se puede verdirectamente desde el menú principal. Haga clic en Herramienta > Archivos de registro y luego seleccione Controldel dispositivo en el menú desplegable Registro.

· Siempre– registra todos los eventos.

· Diagnóstico – registra la información necesaria para ajustar el programa.

· Información – registra los mensajes de información, incluidos los mensajes de actualizaciones correctas, y todoslos historiales antes mencionados.

· Advertencia – registra los errores críticos y mensajes de advertencia.

· Ninguno – no se realizará registro alguno.

Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:

· Agregar – abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.

· Quitar – quita el usuario seleccionado del filtro.

NOTATodos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen noproporcionan información sobre usuarios, únicamente sobre acciones).

4.1.3.3 Editor de reglas de protección de la cámara Web

Esta ventana muestra las reglas existentes y permite el control de las aplicaciones y los procesos que tienen accesoa la cámara web de su equipo en base a la acción adoptada.

Están disponibles las siguientes opciones:

· Bloquear acceso

· Preguntar

· Permitir acceso

Page 50: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

50

4.1.4 Sistema de prevención de intrusiones basado en el host (HIPS)

ADVERTENCIAúnicamente un usuario experimentado puede realizar modificaciones de la configuración del HIPS. Laconfiguración incorrecta de HIPS puede llevar a la inestabilidad del sistema.

El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema contra malware y actividadesno deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinadocon las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves deregistro. El HIPS es independiente de la protección del sistema de archivos en tiempo real y no es un firewall; solomonitorea los procesos activos en el sistema operativo.

La configuración de HIPS se puede encontrar en Configuración avanzada (F5) > Motor de detección > HIPS > Básico. Elestado de HIPS (habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET InternetSecurity, en Configuración > Protección del equipo.

ESET Internet Security utiliza la tecnología incorporada de autodefensa como parte de HIPS para evitar que elsoftware malicioso corrompa o deshabilite su protección antivirus y antispyware. La autodefensa protege al sistemacrucial y los procesos de ESET, las claves de registro y los archivos de ser manipulados.

Habilitar el servicio protegido: habilita la protección del núcleo (Windows 8.1, 10).

La exploración de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para fortalecer la proteccióncontra el malware diseñado para evadir la detección por los productos antimalware con el uso de ofuscación ocifrado. La exploración de memoria avanzada está habilitada en forma predeterminada. Lea más información sobreeste tipo de protección en el glosario.

Bloqueador de exploits está diseñado para fortalecer diferentes tipos de aplicaciones comúnmente explotadascomo los navegadores web, los lectores de PDF, los clientes de correo electrónico y los componentes de MS Office.El bloqueador de exploits está habilitado en forma predeterminada. Lea más información sobre este tipo deprotección en el glosario.

La protección de ransomware es otra capa de protección que funciona como parte de la función HIPS. Debe tenerhabilitado el sistema de reputación de LiveGrid® para que funcione la protección de ransomware. Lea más

Page 51: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

51

información sobre este tipo de protección aquí.

El filtrado se puede realizar en uno de los siguientes cuatro modos:

Modo automático – las operaciones están habilitadas, excepto las que se encuentran bloqueadas por las reglaspredefinidas que protegen su sistema.

Modo inteligente – se notificará al usuario solo en caso de eventos muy sospechosos.

Modo interactivo – el programa le solicitará al usuario que confirme las operaciones.

Modo basado en políticas – las operaciones están bloqueadas.

Modo de aprendizaje – las operaciones están habilitadas y se crea una regla luego de cada operación. Las reglascreadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadasmanualmente o en el modo automático. Cuando selecciona el Modo de aprendizaje en el menú desplegable delmodo de filtrado de HIPS, la configuración del modo de aprendizaje finalizará cuando esté disponible. Seleccione elintervalo de tiempo durante el que desea activar el modo de aprendizaje; el tiempo máximo es de 14 días. Cuandoel tiempo especificado haya pasado, se le solicitará que edite las reglas creadas por HIPS mientras estuvo en elmodo de aprendizaje. También puede elegir un modo de filtrado diferente, o posponer la decisión y continuarutilizando el modo de aprendizaje.

Modo configurado después del vencimiento del modo de aprendizaje: seleccione el modo de filtrado que se usarádespués del vencimiento del modo de aprendizaje.

El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona consecuentemente en función dereglas similares a las que usa el firewall. Haga clic en Editar junto a Reglas para abrir la ventana de administración dereglas HIPS. En la ventana de reglas HIPS, puede seleccionar, agregar, editar o quitar reglas.

En el siguiente ejemplo, mostraremos cómo restringir la conducta no deseada de las aplicaciones:

1. Póngale un nombre a la regla y seleccione Bloquear del menú desplegable Acción.2. Habilite el interruptor Notificar al usuario para mostrar una notificación cada vez que se aplique una regla.3. Seleccione al menos una operación para la que se le aplicará la regla. En la ventana Aplicaciones de origen,

seleccione Todas las aplicaciones en el menú desplegable para aplicar la nueva regla a todas las aplicacionesque intenten llevar a cabo alguna de las operaciones de aplicaciones seleccionadas en las aplicaciones queespecificó.

4. Seleccionar Modificar el estado de otra aplicación (todas las operaciones se describen en la ayuda delproducto, a la que se puede acceder presionando la tecla F1).

5. Seleccione Aplicaciones específicas en el menú desplegable y Agregue una o varias aplicaciones que deseeproteger.

6. Haga clic en Finalizar para guardar la regla nueva.

Page 52: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

52

4.1.4.1 Configuración avanzada

Las opciones que se muestran a continuación resultan útiles para la depuración y el análisis de la conducta de unaaplicación:

Controladores siempre permitidos para cargar – los controladores seleccionados siempre tienen permitido cargarindependientemente del modo de filtrado configurado, a menos que se bloquee explícitamente por una regla deusuario.

Registrar todas las operaciones bloqueadas – todas las operaciones bloqueadas se escribirán en el registro delsistema HIPS.

Notificar cuando ocurran cambios en las aplicaciones de inicio – muestra una notificación del escritorio cada vez quese agrega o quita una aplicación del inicio del sistema.

Consulte nuestro Artículo de la base de conocimiento de ESET para obtener una versión actualizada de esta páginade ayuda.

Page 53: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

53

4.1.4.2 Ventana interactiva de HIPS

Si la acción predeterminada para una regla está configurada en Preguntar, aparecerá una ventana de diálogo cadavez que se active la regla. Puede elegir Denegar o Permitir la operación. Si no elige una acción en el tiempo dado, seseleccionará una nueva acción en función de las reglas.

La ventana de diálogo le permite crear una regla en función de cualquier acción nueva que el HIPS detecte para,posteriormente, definir las condiciones mediante las cuales se permitirá o denegará dicha acción. Se puede accedera las configuraciones para los parámetros exactos al hacer clic en Detalles. Las reglas creadas de esta forma seconsideran equivalentes a las creadas manualmente. En consecuencia, la regla creada desde una ventana de diálogopuede ser menos específica que la que activa la ventana de diálogo. Esto significa que, después de crear dicha regla,la misma operación puede activar la misma ventana.

Recordar hasta salir de la aplicación hace que la acción (Permitir/Denegar) se utilice hasta que haya un cambio dereglas o del modo de filtrado, una actualización de módulo del HIPS o un reinicio del sistema. Las reglas temporalesse eliminarán después de cualquiera de estas tres acciones.

Page 54: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

54

4.1.4.3 Se detectó un comportamiento ransomware potencial

Esta ventana interactiva aparecerá cuando se detecta un comportamiento ransomware potencial. Puede elegir Denegar o Permitir la operación.

La ventana de diálogo le permite enviar el archivo para su análisis o excluirlo de la detección. Haga clic en Detallespara ver los parámetros de detección específicos.

IMPORTANTEPara que la protección contra Ransomware funcione correctamente, ESET Live Grid debe estar habilitado.

4.1.5 Modo de juego

El modo de juego es una característica para los usuarios que requieren utilizar el software en forma ininterrumpida,que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. El modo dejuego también se puede utilizar durante las presentaciones que la actividad del programa antivirus no puedeinterrumpir. Al habilitar esta característica, todas las ventanas emergentes se deshabilitan y la actividad de lastareas programadas se detiene por completo. La protección del sistema seguirá ejecutándose en segundo plano,pero no requerirá ninguna interacción por parte del usuario.

Puede habilitar o deshabilitar el Modo de juego en la ventana principal del programa en Configuración > Protección

del equipo con un clic en o siguiente a Modo de juego. Habilitar el modo de juego constituye unriesgo potencial para la seguridad; por ese motivo, el ícono de estado de protección ubicado en la barra de tareas sepondrá naranja y mostrará una advertencia. Esta advertencia también aparecerá en la ventana principal delprograma, donde aparecerá en naranja el Modo de juego activo.

Active Habilitar el modo de juego al ejecutar aplicaciones en modo de pantalla completa automáticamente enConfiguración avanzada (F5) > Herramientas > Modo de juego para que este modo inicie cada vez que inicie unaaplicación en pantalla completa y se detenga después de salir de la aplicación.

Active Deshabilitar el modo de juego automáticamente después para definir el tiempo que debe transcurrir paraque el modo de juego se deshabilite automáticamente.

NOTASi el firewall está en el modo interactivo y el modo de juego se encuentra habilitado, quizá surjaninconvenientes para conectarse a Internet. Esto puede ocasionar problemas si comienza un juego que se conectaa Internet. Bajo circunstancias normales, el programa le solicitaría que confirme dicha acción (si no se definióninguna regla o excepción para la comunicación); pero en el modo de juego, la interacción del usuario estádeshabilitada. Para permitir la comunicación, defina una regla para cualquiera de las aplicaciones que puedan

Page 55: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

55

presentar este problema o use un Modo de filtrado diferente en el Firewall. Recuerde que, si el modo de juegoestá habilitado, al intentar abrir una página o aplicación que constituya un riesgo para la seguridad, es posibleque se bloquee sin que aparezca ninguna explicación o advertencia, ya que la interacción con el usuario estádeshabilitada.

4.2 Protección de Internet

La configuración de Internet y correo electrónico se encuentra en el panel Configuración, al hacer clic en el títuloProtección de internet. Desde aquí es posible acceder a configuraciones más detalladas del programa.

La conectividad de Internet es una característica estándar de los equipos personales. Lamentablemente, Internettambién se convirtió en el medio principal para la distribución de códigos maliciosos. Por ese motivo, es esencialque considere con mucho cuidado la configuración Protección del acceso a la Web.

Haga clic en para abrir las configuraciones de protección Web/correo electrónico/anti-phishing/antispam en laConfiguración avanzada.

Protección del cliente de correo electrónico: proporciona el control de las comunicaciones por correo electrónicorecibidas a través de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correoelectrónico, ESET Internet Security proporciona el control de todas las comunicaciones entrantes y salientes delcliente de correo electrónico (POP3, MAPI, IMAP, HTTP).

La Protección antispam filtra los mensajes de correo electrónico no solicitado.

Al hacer clic en la rueda de engranaje junto a Protección antispam, las siguientes opciones están disponibles:

Configurar... – abre las configuraciones avanzadas para la protección antispam del cliente de correo electrónico.

Lista Blanca/Negra/Lista de excepciones del usuario: abre una ventana de diálogo donde se pueden agregar,editar o eliminar las direcciones de correo electrónico que se consideran seguras o inseguras. Según las reglas

Page 56: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

56

que aquí se definen, el correo electrónico desde estas direcciones no se explorará ni se tratará como spam. Hagaclic en la Lista de excepciones del usuario para agregar, editar o eliminar las direcciones de correo electrónicoque pueden haberse alterado y utilizado para enviar spam. Los mensajes de correo electrónico recibidos desdelas direcciones enumeradas en la lista de excepciones se explorarán siempre en busca de spam.

Protección antiphishing le permite bloquear las páginas Web conocidas por distribuir contenido phishing. Serecomienda firmemente que deje Anti-Phishing habilitada.

Puede desactivar las configuraciones de protección Web/correo electrónico/anti-phishing/antispam

temporalmente al hacer clic en .

4.2.1 Protección del acceso a la Web

La conectividad a Internet es una función estándar del equipo personal. Lamentablemente, también se convirtió enel medio principal para transferir códigos maliciosos. La función de la protección del acceso a la Web es monitorearla comunicación entre los navegadores Web y los servidores remotos, según las disposiciones normativas de HTTP(protocolo de transferencia de hipertexto) y HTTPS (comunicación cifrada).

El acceso a las páginas Web que se sabe que tienen contenido malicioso se bloquea antes de que se descargue elcontenido. Todas las otras páginas Web son exploradas por el motor de exploración ThreatSense cuando se cargan, yse bloquean si se detecta contenido malicioso. La protección del acceso a la Web ofrece dos niveles de protección:bloqueo según la lista negra y bloqueo según el contenido.

Se recomienda firmemente que la protección del acceso a la Web esté habilitada. Puede acceder a esta opcióndesde la ventana principal de ESET Internet Security al ir a Configuración > Protección de Internet > Protección delacceso a la Web.

Las siguientes opciones están disponibles en Configuración avanzada (F5) > Internet y correo electrónico >Protección del acceso a la Web:

· Protocolos de Internet– le permite configurar la supervisión de estos protocolos estándar, que son utilizados porla mayoría de los navegadores de Internet.

· Administración de direcciones URL– le permite especificar las direcciones HTTP que se desean bloquear, permitiro excluir de la verificación.

· ThreatSense parámetros: la configuración avanzada del módulo de exploración de virus le permite configurarpropiedades como, por ejemplo, los tipos de objetos que se explorarán (correos electrónicos, archivoscomprimidos, etc.), los métodos de detección para la protección del acceso a la Web, etc.

Page 57: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

57

4.2.1.1 Básico

Habilitar la protección de acceso a la web: cuando está deshabilitada, no se ejecuta la protección del acceso a la webni la protección antiphishing.

Activar exploración avanzada de scripts del navegador: si está habilitado, el explorador antivirus verificará todos losprogramas de JavaScript ejecutados por navegadores de Internet.

NOTASe recomienda firmemente dejar habilitada la protección del acceso a la web.

4.2.1.2 Protocolos web

En forma predeterminada, ESET Internet Security está configurado para supervisar el protocolo HTTP utilizado por lamayoría de los navegadores de Internet.

Configuración de la exploración de HTTP

En Windows Vista y posteriores, el tráfico de HTTP siempre se supervisa en todos los puertos para todas lasaplicaciones. En Windows XP, puede modificar los Puertos utilizados por el protocolo HTTP en Configuraciónavanzada (F5) > Internet y correo electrónico > Protección del acceso a la web > Protocolos web. El tráfico deHTTP se supervisa en los puertos especificados para todas las aplicaciones y en todos los puertos para lasaplicaciones marcadas como Clientes de Internet y correo electrónico.

Configuración de a exploración de HTTPS

ESET Internet Security también admite la verificación del protocolo HTTPS. Este tipo de comunicación utiliza uncanal cifrado para transferir información entre el servidor y el cliente. ESET Internet Security verifica lascomunicaciones mediante los métodos de cifrado SSL (protocolo de capa de conexión segura) y TLS (seguridadde la capa de transporte). El programa solo explorará el tráfico en los puertos definidos en Puertos utilizados porel protocolo HTTPS, independientemente de la versión del sistema operativo.

Por defecto, la comunicación encriptada será explorada. Para ver la configuración del módulo de exploración, vaya a SSL/TLS en la sección de configuración avanzada, haga clic en Web y correo electrónico > SSL/TLS y habilite la opciónHabilitar el filtro de protocolo SSL/TLS.

4.2.1.3 Administración de direcciones URL

La sección sobre administración de direcciones URL permite especificar las direcciones HTTP que se deseanbloquear, permitir o excluir de la verificación.

No será posible acceder a los sitios web incluidos en la Lista de direcciones bloqueadas, a menos que también esténincluidos en la Lista de direcciones permitidas. Los sitios web en la Lista de direcciones excluidas de la verificaciónno se exploran en busca de códigos maliciosos cuando se accede a los mismos.

Habilitar el filtrado de protocolos SSL/TLS debe estar seleccionado si desea filtrar las direcciones HTTPS además delas páginas Web HTTP. De lo contrario, solo se agregarán los dominios de los sitios HTTPS que haya visitado, y no seagregará la URL completa.

Si agrega una dirección URL a la Lista de direcciones excluidas del filtrado, la dirección quedará excluida de laexploración. También puede permitir o bloquear ciertas direcciones; para ello, agréguelas a la Lista de direccionespermitidas o a la Lista de direcciones bloqueadas.

Si desea bloquear todas las direcciones HTTP excepto las direcciones presentes en la Lista de direcciones permitidasactiva, agregue un * a la Lista de direcciones bloqueadas activa.

Pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación) en las listas. El asterisco sustituyea cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Se debe tener especial cuidado alespecificar las direcciones excluidas, ya que la lista debe contener solamente direcciones seguras y de confianza.Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista. Consulte Agregado de una máscara de dominio/dirección HTTP para conocer cómo todo un dominio, incluidos los

Page 58: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

58

subdominios, pueden hacerse coincidir de manera segura. Para activar una lista, seleccione Lista activa. Si desearecibir una notificación cuando se introduzca una dirección de la lista actual, seleccione Notificar al aplicar.

NOTACon la administración de direcciones URL usted puede bloquear o permitir la apertura de tipos de archivosespecíficos durante la navegación por Internet. Por ejemplo, si no desea que se abran los archivos ejecutables,seleccione la lista donde desea bloquearlos desde el menú desplegable y luego ingrese la máscara “**.exe”.

Elementos de control

Agregar – crea una nueva lista además de las predefinidas. Esto puede ser útil si desea separar de manera lógicalos diferentes grupos de direcciones. Por ejemplo, una lista de direcciones bloqueadas puede contenerdirecciones de una lista negra pública externa, mientras que una segunda lista puede contener su propia listanegra, lo que facilita la actualización de la lista externa mientras que mantiene intacta la suya.

Editar – modifica las listas existentes. Use esto para agregar o eliminar las direcciones.

Eliminar – elimina las listas existentes. Solo es posible para las listas creadas con la opción Agregar, no con lasopciones predeterminadas.

4.2.2 Protección del cliente de correo electrónico

4.2.2.1 Clientes de correo electrónico

La integración de ESET Internet Security con los clientes de correo electrónico incrementa el nivel de protecciónactiva frente a los códigos maliciosos en los mensajes de correo electrónico. Si su cliente de correo electrónico escompatible, esta integración se puede habilitar en ESET Internet Security. Cuando se integra a su cliente de correoelectrónico, la barra de herramientas de ESET Internet Security se inserta directamente en el cliente de correoelectrónico (no se inserta la barra de herramientas para las versiones más recientes de Windows Live Mail), lo quepermite una protección de correo electrónico más eficaz. Las configuraciones de integración se ubican en Configuración avanzada (F5) > Internet y correo electrónico > Protección del cliente de correo electrónico > Clientesde correo electrónico.

Integración con el cliente de correo electrónico

Entre los clientes de correo electrónico actualmente compatibles, se incluyen Microsoft Outlook, OutlookExpress, Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como uncomplemento para estos programas. La ventaja principal de este complemento es su independencia respecto alprotocolo utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, se descifra y se envía al

Page 59: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

59

módulo de exploración de virus. Si desea obtener una lista completa de los clientes de correo electrónicocompatibles y sus versiones, consulte el siguiente artículo de base de conocimiento de ESET.

Incluso si la integración no está habilitada, la comunicación por correo electrónico todavía está protegida por elmódulo de protección del cliente de correo electrónico (POP3, IMAP).

Active la opción Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada si nota queel sistema funciona con mayor lentitud mientras trabaja con MS Outlook. Esto puede ocurrir cuando se recuperael correo electrónico desde Kerio Outlook Connector Store.

Correo electrónico para explorar

Habilitar protección de correo electrónico por complemento del cliente: cuando se deshabilite la protección delcliente de correo electrónico por cliente de correo electrónico, permanecerá habilitada la protección del clientede correo electrónico por filtrado de protocolos.Correo electrónico recibido – activa o desactiva la verificación de los mensajes recibidos.Correo electrónico enviado – activa o desactiva la verificación de los mensajes enviados.Correo electrónico leído – activa o desactiva la verificación de los mensajes leídos.

Acción para realizar en correos electrónicos infectados

Sin acción – si se habilita esta opción, el programa identificará los archivos adjuntos infectados, pero dejaráintactos los correos electrónicos, sin realizar acción alguna.Eliminar correo electrónico – el programa notificará al usuario sobre las infiltraciones y eliminará el mensaje.Mover el correo electrónico a la carpeta de elementos eliminados – los correos electrónicos infectados seenviarán automáticamente a la carpeta de elementos eliminados.Mover el correo electrónico a la carpeta: los correos electrónicos infectados se enviarán automáticamente a lacarpeta especificada.

Carpeta – especificar la carpeta personalizada donde desea mover los correos electrónicos infectados aldetectarlos.

Repetir la exploración tras la actualización: activa o desactiva la exploración reiterada luego de actualizar elmotor de detección.

Aceptar los resultados de las exploraciones realizadas por otros módulos – si se selecciona, el módulo deprotección de correo electrónico aceptará los resultados de la exploración de otros módulos de protección(POP3, exploración de protocolos IMAP).

NOTARecomendamos habilitar las opciones Habilitar protección de correo electrónico por complemento de cliente yHabilitar protección de correo electrónico por filtrado de protocolos. Las configuraciones de la integración seubican en Configuración avanzada (F5) > Internet y correo electrónico > Habilitar la protección del cliente decorreo electrónico > Protocolos de correo electrónico.

4.2.2.2 Protocolos de correo electrónico

IMAP y POP3 son los protocolos de uso más generalizado para recibir comunicaciones de correo electrónico en unaaplicación de cliente de correo electrónico. El Protocolo de acceso a mensajes de Internet (IMAP, por sus siglas eninglés) es otro protocolo de Internet para la recuperación del correo electrónico. El protocolo IMAP tiene algunasventajas sobre POP3, por ejemplo, se pueden conectar simultáneamente varios clientes al mismo buzón de correo ymantener información del estado de los mensajes: si se leyó, respondió o eliminó el mensaje, etc. ESET InternetSecurity proporciona protección para estos protocolos independientemente del cliente de correo electrónicousado, y sin requerir una nueva configuración del cliente de correo electrónico.

El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema operativo yluego queda activo en la memoria. El control del protocolo IMAP se realiza automáticamente sin necesidad dereconfigurar el cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en elpuerto 143, pero de ser necesario, se pueden agregar otros puertos de comunicación. Los números de puertomúltiples deben delimitarse con una coma.

Page 60: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

60

Puede configurar la verificación de los protocolos IMAP/IMAPS y POP3/POP3S en la Configuración avanzada. Paraacceder a esta configuración, expanda Internet y correo electrónico > Protección del cliente de correo electrónico >Protocolos de correo electrónico.

Habilitar protección de correo electrónico por filtrado de protocolos: permite verificar los protocolos de correoelectrónico.

En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan y exploran automáticamente entodos los puertos. En Windows XP, solo los puertos configurados usados por los protocolos IMAP/POP3 se exploranpara todas las aplicaciones, y todos los puertos se exploran para las aplicaciones marcadas como clientes de Internety correo electrónico.

ESET Internet Security también admite la exploración de los protocolos IMAPS y POP3S, que emplean un canalcifrado para transferir la información entre el servidor y el cliente. ESET Internet Security verifica la comunicaciónmediante los protocolos SSL (capa de conexión segura) y TLS (seguridad de la capa de transporte). El programa soloexplorará el tráfico en los puertos definidos en Puertos utilizados por los protocolos IMAPS/POP3S,independientemente de la versión del sistema operativo.

Por defecto, la comunicación encriptada será explorada. Para ver la configuración del módulo de exploración, vaya a SSL/TLS en la sección de configuración avanzada, haga clic en Web y correo electrónico > SSL/TLS y habilite la opciónHabilitar el filtro de protocolo SSL/TLS.

Page 61: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

61

4.2.2.3 Alertas y notificaciones

La protección del correo electrónico proporciona el control de las comunicaciones por correo electrónico recibidas através de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correoelectrónico, ESET Internet Security proporciona el control de todas las comunicaciones desde el cliente de correoelectrónico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los métodosavanzados de exploración incluidos en el motor de exploración ThreatSense. Esto significa que la detección deprogramas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con el motor de detección. Laexploración de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correoelectrónico utilizado.

Las opciones para esta funcionalidad están disponibles en Configuración avanzada en Internet y correo electrónico >Protección del cliente de correo electrónico > Alertas y notificaciones.

Luego de verificar el correo electrónico, se puede añadir al mensaje una notificación con el resultado de laexploración. Puede elegir Añadir mensajes de etiqueta a los correos electrónicos recibidos y leídos, Añadir una notaal asunto de los correos electrónicos infectados que fueron recibidos y leídos o Añadir mensajes de etiqueta a loscorreos electrónicos enviados. Tenga en cuenta que, en ocasiones raras, los mensajes de etiqueta pueden seromitidos en mensajes HTML problemáticos o si los mensajes están adulterados por malware. Los mensajes deetiqueta se pueden añadir a los correos electrónicos recibidos y leídos, enviados o a ambas categorías. Seencuentran disponibles las siguientes opciones:

· Nunca: no se agregan mensajes de etiqueta.

· Solo al correo electrónico infectado – únicamente se marcarán como verificados los mensajes que contengansoftware malicioso (predeterminado).

· A todos los correos electrónicos explorados – el programa añadirá mensajes a todos los correos electrónicosexplorados.

Añadir una nota al asunto de los correos electrónicos infectados que fueron enviados – deshabilite esto si no deseaque la protección de correo electrónico incluya una advertencia sobre virus en el asunto de un correo electrónicoinfectado. Esta característica hace posible realizar un filtrado simple del correo electrónico basado en el asunto (sies compatible con el programa de correo electrónico). También incrementa el nivel de credibilidad para eldestinatario. Si se detecta una amenaza, proporciona información valiosa sobre el grado de peligro de la amenazade un correo electrónico o remitente específicos.

Plantilla añadida al asunto del correo electrónico infectado: si desea modificar el formato del prefijo en el asunto deun correo electrónico infectado, edite esta plantilla. Esta función reemplazará el asunto del mensaje “Hola” con unvalor de prefijo dado “[virus]” por el siguiente formato: “[virus] Hola”. La variable %VIRUSNAME% representa laamenaza detectada.

4.2.2.4 Integración con los clientes de correo electrónico

La integración de ESET Internet Security con los clientes de correo electrónico incrementa el nivel de protecciónactiva frente a los códigos maliciosos en los mensajes de correo electrónico. Si su cliente de correo electrónico escompatible, esta integración se puede habilitar en ESET Internet Security. Cuando la integración está activada, labarra de herramientas de ESET Internet Security se inserta directamente en el cliente de correo electrónico, lo quepermite una protección más eficaz del correo electrónico. Los ajustes de integración se encuentran disponibles en Configuración > Configuración avanzada > Internet y correo electrónico > Protección del cliente de correoelectrónico > Clientes de correo electrónico.

Entre los clientes de correo electrónico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express,Windows Mail, Windows Live Mail. Si desea obtener una lista completa de los clientes de correo electrónicocompatibles y sus versiones, consulte el siguiente artículo de base de conocimiento de ESET.

Seleccione la casilla de verificación al lado de Deshabilitar la verificación en caso de cambios en el contenido delbuzón de entrada si nota que el sistema funciona con mayor lentitud mientras trabaja con el cliente de correoelectrónico. Esto puede ocurrir cuando se recupera el correo electrónico desde Kerio Outlook Connector Store.

Incluso si la integración no está habilitada, la comunicación por correo electrónico todavía está protegida por elmódulo de protección del cliente de correo electrónico (POP3, IMAP).

Page 62: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

62

4.2.2.4.1 Configuración de la protección del cliente de correo electrónico

El módulo de protección del cliente de correo electrónico es compatible con los siguientes clientes de correoelectrónico: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. La protección de correoelectrónico funciona como un complemento para estos programas. La ventaja principal de este complemento es suindependencia respecto al protocolo utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado,se descifra y se envía al módulo de exploración de virus.

4.2.2.5 Filtro para POP3, POP3S

POP3 es el protocolo de uso más generalizado para recibir comunicaciones de correo electrónico en una aplicaciónde cliente de correo electrónico. ESET Internet Security brinda protección para este protocolo independientementedel cliente de correo utilizado.

El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema operativo yluego queda activo en la memoria. Para que el módulo funcione correctamente, asegúrese de que esté habilitado;la exploración POP3 se realiza automáticamente sin necesidad de reconfigurar el cliente de correo electrónico. Deforma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero de ser necesario, se puedenagregar otros puertos de comunicación. Los números de puerto múltiples deben delimitarse con una coma.

Por defecto, la comunicación encriptada será explorada. Para ver la configuración del módulo de exploración, vaya a SSL/TLS en la sección de configuración avanzada, haga clic en Web y correo electrónico > SSL/TLS y habilite la opciónHabilitar el filtro de protocolo SSL/TLS.

En esta sección, puede configurar la verificación de los protocolos POP3 y POP3S.

Habilitar la verificación del protocolo POP3: si esta opción se encuentra habilitada, todo el tráfico que pase a travésde POP3 se monitorea en busca de software malicioso.

Puertos utilizados por el protocolo POP3: una lista de puertos utilizados por el protocolo POP3 (el predeterminadoes 110).

ESET Internet Security también admite la verificación del protocolo POP3S. Este tipo de comunicación utiliza uncanal cifrado para transferir información entre el servidor y el cliente. ESET Internet Security verifica lascomunicaciones mediante los métodos de cifrado SSL (protocolo de capa de conexión segura) y TLS (seguridad de lacapa de transporte).

No verificar el protocolo POP3S: no se verificarán las comunicaciones cifradas.

Verificar el protocolo POP3S para los puertos seleccionados: seleccione esta opción si desea habilitar la verificaciónPOP3S únicamente para los puertos definidos en Puertos utilizados por el protocolo POP3S.

Puertos utilizados por el protocolo POP3S: una lista de puertos POP3S para verificar (el predeterminado es 995).

Page 63: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

63

4.2.2.6 Protección antispam

El correo electrónico no solicitado (llamado spam) es uno de los problemas más importantes de la comunicaciónelectrónica. El spam representa hasta 80 % de todas las comunicaciones por correo electrónico. La protecciónantispam sirve para proteger de este problema. Mediante la combinación de varios principios de seguridad delcorreo electrónico, el módulo antispam proporciona un filtrado superior para mantener su buzón de entradadesinfectado.

Un principio importante para la detección del spam es la habilidad de reconocer correo electrónico no solicitadobasándose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas lasdirecciones de la lista de contactos se agregan en forma automática a la lista blanca, al igual que otras direccionesque usted marque como seguras.

El método principal utilizado para detectar spam es la exploración de las propiedades de los mensajes de correoelectrónico. Los mensajes recibidos se exploran en búsqueda de los criterios antispam básicos (definiciones demensajes, heurísticas estadísticas, reconocimiento de algoritmos y otros métodos exclusivos) y el valor de índiceresultante determina si el mensaje es spam o no.

Iniciar automáticamente la protección antispam del cliente de correo electrónico – al habilitar esta opción, laprotección antispam se activará automáticamente con cada inicio del sistema.

Permitir exploración antispam avanzada – se descargarán datos antispam adicionales en forma periódica,aumentando las capacidades antispam y produciendo mejores resultados.

La protección antispam en ESET Internet Security permite establecer distintos parámetros para que funcionen conlas listas de distribución de correo. Las opciones son las siguientes:

Procesamiento de mensajes

Agregar texto al tema del correo electrónico – permite agregar una cadena de texto personalizada como prefijo ala línea del asunto de los mensajes clasificados como spam. El valor predeterminado es “[SPAM]”.

Mover los mensajes a la carpeta de spam – cuando esta opción está habilitada, los mensajes de spam se enviarána la carpeta predeterminada de correo electrónico no deseado, y los mensajes reclasificados como “no es” spam

Page 64: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

64

se enviarán al buzón de entrada. Cuando hace clic derecho en un mensaje de correo electrónico y selecciona ESETInternet Security en el menú contextual, puede elegir las opciones que se aplicarán.

Usar la carpeta – esta opción envía el spam a una carpeta definida por el usuario.

Marcar los mensajes de spam como leídos – habilítela para marcar automáticamente los mensajes de spam comoleídos. Resulta útil para centrar su atención en los mensajes “no infectados”.

Marcar los mensajes reclasificados como no leídos – los mensajes originalmente clasificados como spam queluego se cambiaron a “no infectados” se mostrarán como no leídos.

Registro del puntaje de spam – El motor antispam de ESET Internet Security le asigna un puntaje de spam a

cada mensaje explorado. El mensaje se guardará en el registro antispam (ESET Internet Security > Herramientas >Archivos de registro > Protección antispam).

· Ninguno – el puntaje de la exploración antispam no se registrará.

· Reclasificado y marcado como spam – seleccione esta opción si desea registrar un puntaje de spam para losmensajes marcados como SPAM.

· Todos – se guardarán en el registro todos los mensajes con su puntaje de spam.

NOTACuando hace clic en un mensaje de la carpeta de correo electrónico no deseado, puede elegir Reclasificar losmensajes seleccionados como NO ES spam, y el mensaje se enviará al buzón de entrada. Cuando hace clic en unmensaje del buzón de entrada que considera como spam, seleccione Reclasificar los mensajes como spam, y elmensaje se enviará a la carpeta de correo electrónico no deseado. Puede seleccionar varios mensajes y realizar laacción sobre todos ellos al mismo tiempo.

NOTALa protección antispam de ESET Internet Security es compatible con Microsoft Outlook, Outlook Express,Windows Mail y Windows Live Mail.

4.2.3 Filtrado de protocolos

El motor de exploración ThreatSense, que integra perfectamente todas las técnicas avanzadas para la exploración demalware, proporciona la protección antivirus para los protocolos de aplicación. El filtrado de protocolos funciona enforma automática, independientemente del navegador de Internet o del cliente de correo electrónico utilizado.Para editar las configuraciones cifradas (SSL/TLS), vaya a Internet y correo electrónico > SSL/TLS.

Habilitar el filtrado del contenido de los protocolos de aplicación – se puede utilizar para deshabilitar el filtrado deprotocolos. Tenga en cuenta que muchos de los componentes de ESET Internet Security (Protección del acceso a laWeb, Protección de los protocolos de correo electrónico, Antiphishing, Control Web) dependen de esto y nofuncionarán sin el mismo.

Aplicaciones excluidas – le permite excluir del aplicaciones específicas del filtrado de protocolos. Es útil cuando elfiltrado de protocolos causa problemas de compatibilidad.

Direcciones IP excluidas – le permite excluir del filtrado de protocolos direcciones remotas específicas. Es útilcuando el filtrado de protocolos causa problemas de compatibilidad.

Clientes de Internet y correo electrónico – solo se utiliza en los sistemas operativos de Windows XP, y le permiteseleccionar aplicaciones para las que se filtra todo el tráfico mediante el filtrado de protocolos,independientemente de los puertos utilizados.

Page 65: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

65

4.2.3.1 Clientes de Internet y correo electrónico

NOTADesde Windows Vista Service Pack 1 y Windows Server 2008, la nueva arquitectura de Plataforma de filtrado deWindows (WFP) se usa para verificar la comunicación de red. La tecnología WFP utiliza técnicas de monitoreoespeciales, por lo que la sección Clientes de Internet y correo electrónico no está disponible.

Dada la enorme cantidad de códigos maliciosos que circulan por Internet, la navegación segura es un aspecto crucialpara la protección de los equipos. Las vulnerabilidades de los navegadores web y los vínculos fraudulentos sirven deayuda a este tipo de código para introducirse en el sistema de incógnito; por este motivo, ESET Internet Security secentra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden marcar comonavegadores de Internet. La casilla de verificación tiene dos estados posibles:

· Sin marcar: la comunicación de las aplicaciones se filtra solamente para los puertos especificados.

· Marcada: la comunicación se filtra siempre (aunque se configure un puerto diferente).

4.2.3.2 Aplicaciones excluidas

Para excluir del filtrado de contenido la comunicación de aplicaciones específicas con reconocimiento de redes,selecciónelas de la lista. La comunicación HTTP/POP3/IMAP de las aplicaciones seleccionadas no se verificará enbusca de amenazas. Es recomendable usar esta opción solamente para las aplicaciones que no funcionencorrectamente cuando se verifica su comunicación.

Las aplicaciones y los servicios activos se mostrarán automáticamente en esta ventana. Haga clic en el botón Agregarpara seleccionar manualmente una aplicación que no aparezca en la lista de filtrado de protocolos.

Page 66: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

66

4.2.3.3 Direcciones IP excluidas

Las entradas de la lista quedarán excluidas del filtrado de contenido del protocolo. La comunicaciónHTTP/POP3/IMAP desde o hacia las aplicaciones seleccionadas no se verificará en busca de amenazas. Esrecomendable que únicamente use esta opción para direcciones confiables conocidas.

Haga clic en Agregar para agregar una dirección IP, un rango de direcciones o una subred de un punto remoto, al quese debe aplicar la lista de filtrado de protocolos.

Haga clic en Quitar para eliminar las entradas seleccionadas de la lista.

4.2.3.3.1 Agregar dirección IPv4

Esta opción le permite agregar una dirección IP, un rango de direcciones o una subred de un punto remoto, al que sedebe aplicar la regla. El protocolo de Internet versión 4 es la más antigua, pero sigue siendo la más utilizada.

Dirección única: agrega la dirección IP de un equipo individual al que debe aplicarse la regla (por ejemplo,192.168.0.10).

Rango de direcciones: escriba la primera y la última dirección IP para especificar el rango de IP (de varios equipos) alque se debe aplicar la regla (por ejemplo, de 192.168.0.1 a 192.168.0.99).

Subred: la subred (un grupo de equipos) está definida por una dirección IP y una máscara.

Por ejemplo, 255.255.255.0 es la máscara de red para el prefijo 192.168.1.0/24, lo que implica un rango dedirecciones de 192.168.1.1 a 192.168.1.254.

4.2.3.3.2 Agregar dirección IPv6

Esto permite agregar una dirección IPv6 o una subred de un punto remoto al que se aplica la regla. Esta es la versiónmás reciente del protocolo de Internet y sustituirá a la versión 4 anterior.

Dirección única: agrega la dirección IP de un equipo individual al que debe aplicarse la regla (por ejemplo,2001:718:1c01:16:214:22ff:fec9:ca5).

Subred: la subred (un grupo de equipos) está definida por una dirección IP y una máscara (por ejemplo:2002:c0a8:6301:1::1/64).

Page 67: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

67

4.2.3.4 SSL/TLS

ESET Internet Security tiene la capacidad de verificar las amenazas en las comunicaciones que usan el protocolo SSL.Puede usar varios modos de exploración para examinar las comunicaciones protegidas por SSL mediante certificadosde confianza, certificados desconocidos o certificados excluidos de la verificación de las comunicaciones protegidaspor SSL.

Habilitar el filtrado del protocolo SSL/TLS: si se deshabilita el filtrado de protocolos, el programa no explorará lascomunicaciones con el protocolo SSL.

El modo de filtrado de protocolos SSL/TLS está disponible en las siguientes opciones:

Modo automático: el modo predeterminado solo explorará las aplicaciones correspondientes, como losnavegadores web y los clientes de correo electrónico. Puede anularlo si selecciona las aplicaciones para lascuales se explorarán sus comunicaciones.

Modo interactivo: si ingresa un nuevo sitio protegido por SSL (con un certificado desconocido), se mostrará uncuadro de diálogo para la selección de acción. Este modo le permite crear una lista de certificados/aplicacionesSSL que se excluirán de la exploración.

Modo automático: seleccione esta opción para explorar todas las comunicaciones protegidas por SSL excepto lasprotegidas por certificados excluidos de la verificación. Si se establece una nueva comunicación que use uncertificado firmado desconocido, no se notificará al usuario y se filtrará la comunicación en forma automática. Alacceder a un servidor con un certificado no confiable que está marcado como de confianza (se encuentra en lalista de certificados de confianza), se permite la comunicación con el servidor y se filtra el contenido del canalde comunicación.

Lista de aplicaciones SSL filtradas: le permite personalizar la ESET Internet Security conducta de aplicacionesespecíficas.

Lista de certificados conocidos: le permite personalizar la conducta de ESET Internet Security para certificados SSLespecíficos.

Excluir la comunicación con dominios de confianza – cuando está habilitada, la comunicación con dominios deconfianza se excluirá de la verificación. La fiabilidad del dominio es determinada por la lista blanca incorporada.

Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2 – las comunicaciones que usen la versiónanterior del protocolo SSL serán automáticamente bloqueadas.

Certificado raíz

Agregar el certificado raíz a los navegadores conocidos: para que la comunicación SSL funcione correctamente enlos navegadores o clientes de correo electrónico, es imprescindible agregar el certificado raíz para ESET a la listade certificados raíz conocidos (desarrolladores). Cuando está habilitado, ESET Internet Security agregaautomáticamente el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox). Para losnavegadores que usan el almacén de certificaciones del sistema, el certificado se agrega en forma automática(por ejemplo, en Internet Explorer).

Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en elarchivo... y luego impórtelo manualmente al navegador.

Validez del certificado

Si el certificado no se puede verificar mediante el almacén de certificados de TRCA – en algunos casos, elcertificado de un sitio web no se puede verificar mediante el almacén de Autoridades de Certificación de Raízde Confianza (TRCA). Esto significa que alguien firma automáticamente el certificado (por ejemplo, eladministrador de un servidor Web o una pequeña empresa); por lo que considerar este certificado comoconfiable no siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan un certificadofirmado por las TRCA. Si Preguntar sobre la validez del certificado (predeterminado) está activada, el programale indicará al usuario que seleccione la acción para realizar cuando se establezca una comunicación cifrada.Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexionescifradas a los sitios con certificados no verificados.

Page 68: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

68

Si el certificado no es válido o está dañado – esto significa que el certificado está vencido o no fue firmadocorrectamente. En este caso, es recomendable que deje Bloquear las comunicaciones que usan el certificadoseleccionado.

4.2.3.4.1 Certificados

Para que la comunicación SSL funcione correctamente en los navegadores o clientes de correo electrónico, esimprescindible agregar el certificado raíz para ESET a la lista de certificados raíz conocidos (desarrolladores). Agregarel certificado raíz a los navegadores conocidos deberá estar habilitada. Seleccione esta opción para agregarautomáticamente el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox). Para losnavegadores que usan el almacén de certificaciones del sistema, el certificado se agrega en forma automática (porej., Internet Explorer). Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado >Detalles > Copiar en el archivo... y luego impórtelo manualmente al navegador.

En algunos casos, el certificado no se puede verificar mediante el almacén de entidades de certificación raíz deconfianza (por ej., VeriSign). Esto significa que alguien firma automáticamente el certificado (por ej., eladministrador de un servidor de red o una empresa pequeña); por lo que considerar este certificado como confiableno siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan certificados firmados por TRCA(entidades de certificación raíz de confianza). Si Preguntar sobre la validez del certificado (predeterminado) estáactivada, el programa le indicará al usuario que seleccione la acción para realizar cuando se establezca unacomunicación cifrada. Se mostrará un cuadro de diálogo para la selección de la acción donde puede decidir marcarlocomo certificado de confianza o certificado excluido. En caso de que el certificado no esté presente en la lista deTRCA, la ventana es de color rojo. Si el certificado figura en la lista de TRCA, la ventana será de color verde.

Puede seleccionar Bloquear las comunicaciones que usan el certificado para que siempre se finalicen las conexionescifradas al sitio que use el certificado sin verificar.

Si el certificado no es válido o está dañado, significa que el certificado está vencido o la firma automática no escorrecta. En este caso, es recomendable bloquear la comunicación que usa el certificado.

4.2.3.4.1.1 Tráfico de red cifrada

Si el equipo está configurado para la exploración del protocolo SSL, es posible que se abra una ventana de diálogopara elegir una acción cuando intente establecer una comunicación cifrada (mediante un certificado desconocido).

La ventana de diálogo incluye la siguiente información:

· nombre de la aplicación que inició la comunicación

· nombre del certificado usado

· acción para realizar: si se debe explorar la comunicación cifrada y si se debe recordar la acción de laaplicación/del certificado.

Si no se encuentra el certificado en el almacén de entidades de certificación raíz de confianza (TRCA), se consideraráno confiable.

4.2.3.4.2 Lista de certificados conocidos

La Lista de certificados conocidos se puede utilizar para personalizar la conducta de ESET Internet Security paracertificados SSL específicos, y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo defiltrado de protocolos SSL/TSL. La lista se puede ver y editar en Configuración avanzada (F5) > Internet y correoelectrónico > SSL/TSL > Lista de certificados conocidos.

La ventana Lista de certificados conocidos consta de:

Columnas

Nombre– nombre del certificado.

Emisor del certificado– nombre del creador del certificado.

Sujeto del certificado– el campo del sujeto identifica la entidad asociada con la clave pública almacenada en elcampo de la clave pública del sujeto.

Page 69: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

69

Acceso– seleccione Permitir o Bloquear como la Acción de acceso para permitir o bloquear la comunicaciónasegurada por este certificado, independientemente de su confianza. Seleccione Auto para permitir certificadosde confianza y solicitar los que no son de confianza. Seleccione Preguntar para preguntarle siempre al usuarioqué hacer.

Explorar– seleccione Explorar o Ignorar como la Acción de exploración para explorar o ignorar la comunicaciónasegurada por este certificado. Seleccione Auto para explorar en el modo automático y preguntar en el modointeractivo. Seleccione Preguntar para preguntarle siempre al usuario qué hacer.

Elementos de control

Agregar : agregar un nuevo certificado y ajustar su configuración con respecto al acceso y a las opciones deexploración.

Editar – Seleccione el certificado que desea configurar y haga clic en Editar.

Quitar– Seleccione el certificado que desea eliminar y haga clic en Quitar.

Aceptar/cancelar – haga clic en Aceptar si desea guardar los cambios o en Cancelar si desea salir sin guardar.

4.2.3.4.3 Lista de aplicaciones SSL/TLS filtradas

La Lista de aplicaciones SSL/TLS filtradas se puede usar para personalizar la conducta de ESET Internet Security paracertificados SSL específicos y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo defiltrado de protocolos SSL/TLS. La lista se puede ver y editar en Configuración avanzada (F5) > Internet y correoelectrónico > SSL/TLS > Lista de aplicaciones SSL/TLS filtradas.

La ventana Lista de aplicaciones SSL/TLS filtradas consiste en:

Columnas

Aplicación – nombre de la aplicación.

Acción de exploración – seleccione Explorar o Ignorar para explorar o ignorar la comunicación. Seleccione Autopara explorar en el modo automático y preguntar en el modo interactivo. Seleccione Preguntar para preguntarlesiempre al usuario qué hacer.

Elementos de control

Agregar– agregar la aplicación filtrada.

Editar – Seleccione el certificado que desea configurar y haga clic en Editar.

Quitar– Seleccione el certificado que desea eliminar y haga clic en Quitar.

Aceptar/cancelar – haga clic en Aceptar si desea guardar los cambios o en Cancelar si desea salir sin guardar.

4.2.4 Protección antiphishing

El término phishing define una actividad criminal que utiliza la ingeniería social (manipula a los usuarios paraobtener información confidencial). El phishing suele utilizarse para obtener el acceso a datos confidenciales, comonúmeros de cuentas bancarias, códigos de identificación personal, etc. Obtenga más información sobre estaactividad en el glosario. ESET Internet Security incluye protección antiphishing, que bloquea las páginas webconocidas por distribuir este tipo de contenido.

Se recomienda firmemente habilitar Anti-Phishing en ESET Internet Security. Para hacerlo, abra Configuraciónavanzada (F5) y vaya a Internet y correo electrónico > Protección antiphishing.

Visite nuestro Artículo de la base de conocimiento para obtener más información acerca de la protecciónantiphishing en ESET Internet Security.

Page 70: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

70

Acceso a un sitio Web de phishing

Cuando accede a un sitio web de phishing reconocido, se mostrará el siguiente diálogo en su navegador web. Si aúndesea acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).

NOTALos posibles sitios Web de phishing de la lista blanca se vencerán, de forma predeterminada, luego de algunashoras. Para permitir un sitio Web de manera permanente, use la herramienta Administración de direcciones URL.En Configuración avanzada (F5) expanda Internet y correo electrónico > Protección del acceso a la web >Administración de direcciones URL > Lista de direcciones, haga clic en Editar, y luego agregue a la lista el sitioweb que desea editar.

Informe de un sitio de phishing

El vínculo Informar le permite informar a ESET los sitios web maliciosos o de phishing que deben analizarse.

NOTAAntes de enviar un sitio Web a ESET, asegúrese de que cumpla con uno o más de los siguientes criterios:

· el programa directamente no detecta el sitio Web,

· el programa detecta erróneamente el sitio Web como una amenaza. En ese caso, puede Informar unapágina bloqueada incorrectamente.

Como alternativa, puede enviar el sitio Web por correo electrónico. Envíe su correo electrónico a [email protected]. Recuerde usar un asunto descriptivo y proporcionar la mayor cantidad de información posiblesobre el sitio web (por ejemplo, el sitio web que se lo recomendó, cómo se enteró de este sitio web, etc.).

Page 71: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

71

4.3 Protección de la red

El firewall controla todo el tráfico de red que sale del sistema y que ingresa a él. Para ello, permite o deniega lasconexiones de red individuales según las reglas de filtrado. Brinda protección ante ataques desde equipos remotosy habilita el bloqueo de algunos servicios. También proporciona protección antivirus para los protocolos HTTP, POP3e IMAP. Esta funcionalidad representa un elemento muy importante de la seguridad informática. ESET InternetSecurity le informará cuando se conecta a una red inalámbrica desprotegida o una red con una protección débil.

La configuración del firewall se puede encontrar en el panel de Configuración bajo Protección de la red. Aquí puedeajustar el modo de filtrado, las reglas y la configuración detallada. También puede acceder a configuraciones másdetalladas al hacer clic en la rueda de engranaje > Configurar... junto a Firewall, o al presionar F5 para acceder a laConfiguración avanzada.

Haga clic en la rueda de engranaje junto al Firewall para acceder a las siguientes configuraciones:

Configurar... – abre la ventana del Firewall en la Configuración avanzada, donde puede definir cómo el firewallmanejará la comunicación de redes.

Pausar firewall (permitir todo tráfico) – lo opuesto a bloquear todo el tráfico de red. Al seleccionarla, sedesactivan todas las opciones de filtrado del firewall y se permiten todas las conexiones entrantes y salientes.Haga clic en Habilitar el firewall para restablecer el firewall mientras el filtrado del tráfico de red está en estemodo.

Bloquear todo el tráfico – todas las comunicaciones entrantes y salientes serán bloqueadas por el Firewall. Useesta opción solo si sospecha que existe un riesgo crítico de seguridad que requiere desconectar el sistema de lared. Mientras el filtrado del tráfico de red está en modo Bloquear todo el tráfico, haga clic en Detener elbloqueo de todo el tráfico para restablecer el firewall a su funcionamiento normal.

Modo automático – (cuando otro modo de filtrado está habilitado) – Haga clic para cambiar del modo de filtradoal modo de filtrado automático (con reglas definidas por el usuario).

Page 72: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

72

Modo interactivo – (cuando otro modo de filtrado está habilitado) – Haga clic para cambiar del modo de filtradoal modo de filtrado interactivo.

Protección contra ataques en la red (IDS) – Analiza el contenido del tráfico de la red y protege de ataques en la

red. El tráfico que se considere perjudicial será bloqueado.

Protección contra Botnet: detecta de manera rápida y precisa el malware en el sistema.

Redes conectadas: muestra las redes a las que están conectados los adaptadores de red. Luego de hacer clic en elenlace debajo del nombre de la red, se le solicitará que seleccione un tipo de protección (estricta o permitida) parala red a la que está conectado a través de su adaptador de red. Esta configuración define cuán accesible es su equipoa otros equipos en la red.

Lista negra de direcciones IP temporales: ver una lista de direcciones IP que se han detectado como fuente deataques y, por tanto, se han agregado a la lista negra para bloquear conexiones por un cierto periodo de tiempo.Para obtener más información, haga clic en esta opción y luego presione F1.

Asistente para la resolución de problemas – le ayuda a resolver los problemas de conectividad causados por elfirewall de ESET. Para obtener información más detallada, consulte el Asistente para la resolución de problemas.

4.3.1 Firewall

El firewall controla todo el tráfico de red que sale del sistema y que ingresa a él. Para ello, permite o deniega lasconexiones de red individuales según las reglas de filtrado especificadas. Brinda protección frente a ataques desdeequipos remotos y bloquea ciertos servicios potencialmente amenazantes. También proporciona protecciónantivirus para los protocolos HTTP, POP3 e IMAP.

Básico

Habilitar el firewall: le recomendamos dejar habilitada esta función para garantizar la seguridad de su sistema. Conel firewall activado, el tráfico de red se explora en ambas direcciones.

Evaluar también las reglas del firewall de Windows – En el modo automático, también permite el tráfico entrantepermitido por las reglas del firewall de Windows, a menos que sea explícitamente bloqueado por las reglas de ESET.

Modo de filtrado: la conducta del firewall cambia de acuerdo con el modo de filtrado. Los modos de filtrado tambiéninfluyen en el nivel requerido de interacción del usuario. Los siguientes son los modos de filtrado disponibles parael firewall de ESET Internet Security:

Modo automático – es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren unuso sencillo y conveniente del firewall sin la necesidad de definir reglas. Se pueden crear reglas personalizadasy definidas por el usuario, pero no se requieren en el modo automático. El modo automático da lugar al tráficosaliente para un sistema determinado y bloquea la mayoría del tráfico entrante, a excepción de una cantidad detráfico de la Zona de confianza (según se especifica en sistema de detección de intrusiones y opcionesavanzadas/servicios permitidos) y respuestas a las comunicaciones entrantes recientes.

Modo interactivo – permite crear una configuración personalizada para el Firewall. Cuando se detecta unacomunicación y no existe ninguna regla que se aplique a ella, se mostrará una ventana de diálogo para informarsobre la existencia de una conexión desconocida. La ventana de diálogo da la opción de permitir o denegar lacomunicación y dicha decisión puede guardarse como una nueva regla para el Firewall. Si elige crear una nuevaregla, todas las conexiones futuras de este tipo se permitirán o bloquearán de acuerdo con dicha regla.

Modo basado en políticas – bloquea todas las conexiones que no están definidas por una regla específica que laspermita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexionesdeseadas y seguras. El Firewall bloqueará todas las demás conexiones que no estén especificadas.

Modo de aprendizaje: crea y guarda las reglas automáticamente; este modo se recomienda para la configuracióninicial del firewall, pero no se debe dejar encendido durante períodos prolongados. No se requiere lainteracción del usuario porque ESET Internet Security guarda las reglas según los parámetros predefinidos. Elmodo de aprendizaje solo debe usarse hasta que se hayan creado todas las reglas para las comunicacionesrequeridas y se puedan evitar inconvenientes de seguridad.

Page 73: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

73

Los Perfiles se pueden utilizar para personalizar la conducta del Firewall de ESET Internet Security al especificardiferentes conjuntos de reglas en situaciones distintas.

Habilitar protección de la red doméstica: protege los equipos de amenazas de redes entrantes (Wi-Fi).

Notificar sobre nuevos dispositivos de red detectados: le notifica cuándo se detecta un nuevo dispositivo en su red.

Avanzado

Reglas – aquí puede agregar reglas y definir cómo el Firewall manejará el tráfico de red.

Zonas: aquí puede crear zonas que contengan una o varias direcciones IP seguras.

NOTAPuede crear una excepción IDS cuando un Botnet ataque su equipo. Se puede modificar una excepción en Configuración avanzada (F5) > Protección de red > Protección contra ataques de red > Excepciones de IDShaciendo clic en Editar.

4.3.1.1 Configuración de modo de aprendizaje

El modo de aprendizaje crea y guarda automáticamente una regla por cada comunicación que se ha establecido en elsistema. No se requiere la interacción del usuario porque ESET Internet Security guarda las reglas según losparámetros predefinidos.

Este modo puede exponer su sistema a riesgos, y solo se recomienda para la configuración inicial del Firewall.

Seleccione Modo de aprendizaje en el menú desplegable en Configuración avanzada (F5) > Firewall > Básico > Modode filtrado para activar las opciones del modo de aprendizaje. Esta sección contiene los siguientes elementos:

ADVERTENCIAEl firewall no filtra la comunicación cuando el modo de aprendizaje está activado. Se permiten todas lascomunicaciones entrantes y salientes. En este modo, el equipo no cuenta con la protección completa delfirewall.

Page 74: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

74

Tipo de comunicación – seleccione los parámetros de creación de reglas específicas para cada tipo de comunicación.Existen cuatro tipos de comunicación:

Tráfico entrante de una zona de confianza – un ejemplo de una conexión entrante dentro de la zona de confianzaes un equipo remoto de una zona de confianza que intenta establecer una comunicación con una aplicación activaen el equipo local.

Tráfico saliente a una zona de confianza – una aplicación remota que intenta establecer una conexión con otroequipo dentro de la red local o dentro de una red de la zona segura.

Tráfico de Internet entrante – un equipo remoto que intenta comunicarse con una aplicación ejecutada en elequipo.

Tráfico de Internet saliente – una aplicación local que intenta establecer una conexión con otro equipo.

Cada sección le permite definir los parámetros que se agregarán a las reglas recién creadas:

Agregar puerto local – incluye el número del puerto local de la comunicación de red. Para comunicaciones salientes,normalmente se generan números aleatorios. Por este motivo, es recomendable activar esta opción solo para lascomunicaciones entrantes.

Agregar aplicación – incluye el nombre de la aplicación local. Esta opción es útil para reglas futuras en el nivel de lasaplicaciones (reglas que definen la comunicación para una aplicación completa). Por ejemplo, puede activar lacomunicación solo para un navegador Web o para un cliente de correo electrónico.

Agregar puerto remoto – incluye el número del puerto remoto de la comunicación de red. Por ejemplo, puedepermitir o denegar un servicio específico asociado a un número de puerto estándar (HTTP – 80, POP3 – 110, etc.).

Agregar dirección IP remota/Zona de confianza – se puede utilizar una dirección IP o zona remota como parámetropara la creación de nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha dirección ozona remota. Esta opción resulta útil cuando el usuario desea definir acciones para un equipo específico o un grupode equipos en red.

Cantidad máxima de reglas diferentes por cada aplicación – si una aplicación establece una comunicación a través dediferentes puertos, con varias direcciones IP, etc., el firewall en modo de aprendizaje crea la cantidad de reglasadecuada para dicha aplicación. Esta opción le permite limitar el número de reglas que se pueden crear para unasola aplicación.

4.3.1.2 Protección contra ataques de red

Habilitar Protección contra ataques en la red (IDS) – Analiza el contenido del tráfico de la red y protege de

ataques en la red. Todo tráfico que se considere perjudicial será bloqueado.

Habilitar protección contra Botnet – detecta y bloquea las comunicaciones asociadas con los servidores maliciososde comando y control mediante el reconocimiento de patrones que indican que el equipo está infectado y que unbot está tratando de comunicarse.

Excepciones de IDS – le permite agregar excepciones de IDS y personalizar las reacciones para las actividadesmaliciosas.

4.3.2 Perfiles de firewall

Los perfiles se pueden utilizar para controlar la conducta del Firewall de ESET Internet Security. Al crear o editar unaregla de Firewall, puede asignarla a un perfil específico o a todos los perfiles. Cuando un perfil está activo en unainterfaz de red, solo se aplicarán las reglas globales (reglas sin ningún perfil especificado) y las reglas asignadas adicho perfil. Puede crear varios perfiles con diferentes reglas asignadas a los adaptadores de red o asignadas a lasredes para alterar fácilmente la conducta del Firewall.

Haga clic en Editar junto a la lista de perfiles para abrir la ventana Perfiles de firewall donde puede editar perfiles.

Puede configurar un adaptador de red para usar un perfil configurado para una red específica cuando está conectadocon dicha red. También puede asignar un perfil específico para usarlo en una red determinada en Configuraciónavanzada (F5) > Protección de red > Firewall > Redes conocidas. Seleccione una red de la lista de Redes conocidas y

Page 75: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

75

haga clic en Editar para asignar un perfil de firewall a la red específica desde el menú desplegable Perfil de Firewall.Si no se ha asignado un perfil a dicha red, se utilizará el perfil predeterminado del adaptador. Si el adaptador seconfigura para que no use el perfil de la red, se utilizará su perfil predeterminado independientemente de a quéred esté conectado. Si no hay ningún perfil para la red ni para la configuración del adaptador, se utiliza el perfilglobal predeterminado. Para asignar un perfil a un adaptador de red, seleccione el adaptador de red, haga clic en Editar junto a Perfiles asignados a los adaptadores de red, edite el adaptador de red seleccionado y seleccione elperfil desde el menú desplegable Perfil de firewall predeterminado.

Cuando el Firewall cambia a otro perfil, aparecerá una notificación en la esquina inferior derecha, junto al reloj delsistema.

4.3.2.1 Perfiles asignados a los adaptadores de red

Al intercambiar los perfiles, puede realizar rápidamente varios cambios en la conducta del firewall. Las reglaspersonalizadas se pueden establecer y aplicar para perfiles determinados. Las entradas del adaptador de red paratodos los adaptadores presentes en la máquina se agregan a la lista de Adaptadores de red automáticamente.

Columnas

Nombre – nombre del adaptador de red.

Perfil de firewall predeterminado – el perfil predeterminado se utiliza cuando la red a la que está conectado noposee un perfil configurado, o su adaptador de red está configurado para no usar un perfil de red.

Perfil de red favorito – cuando el Perfil de firewall de la red conectado favorito está habilitado, el adaptador dered usará el perfil de firewall asignado a una red conectada siempre que sea posible.

Elementos de control

Agregar – agrega un nuevo adaptador de red.

Editar – le permite editar un adaptador de red existente.

Eliminar – seleccione un adaptador de red y haga clic en Eliminar si desea eliminar un adaptador de red de la lista.

Aceptar/Cancelar –haga clic en Aceptar si desea guardar los cambios o en Cancelar para salir sin realizar cambios.

4.3.3 Configuración y uso de reglas

Las reglas representan un grupo de condiciones usadas para evaluar en forma significativa todas las conexiones dered y todas las acciones asignadas a dichas condiciones. Con las reglas de Firewall, puede definir la acción a realizarcuando se establecen diferentes tipos de conexiones de red. Para acceder a la configuración del filtrado de reglas,navegue a Configuración avanzada (F5) > Firewall > Básico. Algunas de las reglas predefinidas están ligadas a lascasillas de verificación de los servicios permitidos (Sistema de detección de intrusiones y opciones avanzadas) y nose pueden desactivar directamente, en cambio, puede usar esas casillas de verificación relacionadas para hacerlo.

A diferencia de la versión anterior de ESET Internet Security, las reglas se evalúan desde arriba hacia abajo. La acciónde la primera regla que coincida se utiliza para cada conexión de red que se está evaluando. Este es un cambio deconducta importante con respecto a la versión anterior, en la que las reglas de prioridad eran automáticas y lasreglas más específicas tenían una prioridad más alta que las generales.

Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remotoque intenta establecer una conexión con el sistema local. Las conexiones salientes funcionan de manera opuesta: elsistema local se comunica con un equipo remoto.

Si se detecta una nueva comunicación desconocida, debe considerar cuidadosamente si la va a permitir o denegar.Las conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece unaconexión de ese tipo, es recomendable prestar especial atención al equipo remoto y a la aplicación que trata deconectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otrasaplicaciones maliciosas en las estaciones de trabajo locales. El firewall permite detectar y finalizar dichasconexiones.

Page 76: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

76

4.3.3.1 Reglas de firewall

Haga clic en Editar junto a Reglas en la sección de la pestaña Básico para visualizar la ventana Reglas de firewall,donde se muestra la lista de todas las reglas. Agregar, Editar, y Eliminar le permiten agregar, configurar o eliminarreglas. Puede ajustar el nivel de prioridad de una regla al seleccionar la(s) regla(s) y hacer clic en Superior/Arriba/Abajo/Inferior.

SUGERENCIA>: Puede usar el campo Buscar para buscar reglas por su nombre, protocolo o puerto.

Columnas

Nombre – nombre de la regla.

Habilitada: muestra si las reglas están habilitadas o deshabilitas; la casilla de verificación correspondiente debeestar seleccionada para activar una regla.

Protocolo – el protocolo para el que esta regla es válida.

Perfil – muestra el perfil de firewall para el que esta regla es válida.

Acción – muestra el estado de la comunicación (bloquear/permitir/preguntar).

Dirección – dirección de la comunicación (entrante/saliente/ambas).

Local – dirección IP y puerto del equipo local.

Remoto – dirección IP y puerto del equipo remoto.

Aplicaciones –la aplicación a la que se aplica la regla.

Elementos de control

Agregar – crea una regla nueva.

Editar: le permiteeditar reglas ya existentes.

Eliminar: elimina reglas existentes.

Mostrar reglas incorporadas (predefinidas) – reglas predefinidas por ESET Internet Security que permiten odeniegan comunicaciones específicas. Puede deshabilitar estas reglas, pero no puede eliminar una reglapredefinida.

Page 77: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

77

Superior/Arriba/Abajo/Inferior – le permite ajustar el nivel de prioridad de las reglas (las reglas se ejecutan desdearriba hacia abajo).

4.3.3.2 Trabajar con reglas

Las modificaciones son necesarias cada vez que se cambian los parámetros supervisados. Si se realizan cambios queimpiden que dicha regla cumpla con las condiciones y que la acción especificada se aplique, la conexióndeterminada puede ser rechazada. Esto puede ocasionar problemas con el funcionamiento de la aplicación afectadapor una regla. Un ejemplo es el cambio de la dirección de red o el número del puerto correspondiente al ladoremoto.

La sección superior de la ventana contiene tres pestañas:

· General – especifica el nombre de una regla, la dirección de la conexión, la acción (Permitir, Denegar,Preguntar), el protocolo y el perfil al que se aplicará la regla.

· Local – muestra información sobre el lado local de la conexión, incluido el número del puerto local o rango depuertos locales, y el nombre de la aplicación que se está comunicando. También le permite agregar una zonapredefinida o creada con un rango de direcciones IP aquí al hacer clic en Agregar.

· Remoto – esta pestaña contiene información sobre el puerto remoto (o el rango de puertos). Le permitedefinir una lista de direcciones IP o zonas remotas para una regla específica. También puede agregar una zonapredefinida o creada con un rango de direcciones IP aquí al hacer clic en Agregar.

Al crear una nueva regla, debe ingresar un nombre para la regla en el campo Nombre. Seleccione la dirección a laque se aplica la regla en el menú desplegable Dirección y la acción que se ejecutará cuando una comunicacióncumpla la regla en el menú desplegable Acción.

El protocolo representa el protocolo de transferencia utilizado para la regla. Seleccione en el menú desplegable quéprotocolo usar para una regla determinada.

El Tipo/Código ICMP representa un mensaje ICMP identificado por un número (por ejemplo, 0 representa“Respuesta de eco”).

Están habilitadas todas las reglas para Cualquier perfil de forma predeterminada. Alternativamente, seleccione unperfil de firewall personalizado mediante el menú desplegable Perfiles.

Si habilita el Registro, la actividad conectada con la regla se guardará en un registro. Notificar al usuario: muestrauna notificación cuando se aplica la regla.

NOTAA continuación, encontrará un ejemplo en el que creamos una regla nueva para permitir que la aplicación delnavegador Web tenga acceso a la red. Debe configurarse lo siguiente:

· En la ficha General, habilite la comunicación saliente a través de los protocolos TCP y UDP.

· Agregue su aplicación de navegador (para Internet Explorer es iexplore.exe) en la pestaña Local.

· En la pestaña Remoto, habilite el número de puerto 80 si desea permitir la navegación estándar de Internet.

NOTATenga en cuenta que las reglas predefinidas se pueden modificar de forma limitada.

Page 78: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

78

4.3.4 Configuración de zonas

Una zona representa un conjunto de direcciones de red que conforman un grupo lógico de direcciones IP, útilescuando necesita reutilizar la misma serie de direcciones en múltiples reglas. A cada dirección de un grupo dado se leasignan reglas similares, que se definieron en forma general para todo el grupo. Un ejemplo de este tipo de grupoes la zona de confianza. La zona de confianza representa un grupo de direcciones de red que no están bloqueadaspor el firewall de ninguna manera. Estas zonas se pueden configurar en Configuración avanzada > Firewall >Avanzada, con un clic en Editar junto a Zonas. Para agregar una zona nueva, haga clic en Agregar, ingrese un Nombrepara la zona, una Descripción, y agregue una dirección IP remota en el campo Dirección del equipo remoto(IPv4/IPv6, rango, máscara).

En la ventana de configuración Zonas firewall, puede especificar un nombre de zona, una descripción y una lista dedirecciones de red (consulte también Editor de redes conocidas).

4.3.5 Redes conocidas

Cuando use un equipo que se conecte con frecuencia a redes públicas o redes que estén fuera de su red normaldoméstica o de trabajo, recomendamos que verifique la credibilidad de las nuevas redes con las que se conecta.Una vez que se definan las redes, ESET Internet Security puede reconocer cuáles son las de confianza(doméstica/trabajo) mediante varios parámetros de red configurados en Identificación de la red. Los equipos sueleningresar a redes con direcciones IP que son similares a las de la red de confianza. En esos casos, ESET InternetSecurity puede considerar que una red no conocida es de confianza (red doméstica o de trabajo). Recomendamosque use la Identificación de la red para evitar este tipo de situaciones.

Cuando un adaptador de red se conecta a una red o se vuelven a configurar sus propiedades de red, ESET InternetSecurity buscará en la lista de redes conocidas un registro que coincida con la nueva red. Si la Identificación de la redy la Autenticación de red (opcional) coinciden, la red se marcará como conectada en esta interfaz. Cuando no seencuentre una red conocida, la configuración de identificación de red creará una nueva conexión de red paraidentificarla la próxima vez que se conecte con ella. De manera predeterminada, la conexión con la red nueva usa eltipo de protección Red pública. La ventana de diálogo Nueva conexión de red detectada le solicitará que elija entrelos tipos de protección Red pública o Red doméstica o de oficina o Usar configuración de Windows. Si un adaptadorde red se conecta con una red conocida y esa red se marca como Red doméstica o de oficina, las subredes locales deladaptador se agregarán a la Zona de confianza.

Tipo de protección de nuevas redes: seleccione cuál de las siguientes opciones: Usar configuración de Windows,Preguntar al usuario o Marcar como público se usa de manera predeterminada para las nuevas redes.

Las redes conocidas le permiten configurar el nombre de la red, la identificación de la red, el tipo de protección, etc.Para acceder al Editor de redes conocidas haga clic en Editar.

NOTACuando seleccione Usar configuración de Windows, no aparecerá un cuadro de diálogo y la red a la que estáconectado se marcará automáticamente según la configuración de Windows. Esto causará facilitará el acceso aalgunas características (por ejemplo, compartir los archivos y el escritorio remoto) desde las nuevas redes.

4.3.5.1 Editor de redes conocidas

Las redes conocidas se pueden configurar manualmente en Configuración avanzada > Protección de red > Firewall >Redes conocidas haciendo clic en Editar.

Columnas

Nombre – nombre de la red conocida.

Tipo de protección: muestra si la red está configurada en Red doméstica o de oficina, Pública o Usar configuraciónde Windows.

Perfil de firewall – seleccione un perfil del menú desplegable Mostrar las reglas que se usan en el perfil paramostrar el filtro de reglas del perfil.

Page 79: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

79

Actualizar perfil – Le permite aplicar un perfil de actualización creado cuando se conecte a esta red.

Elementos de control

Agregar – Crea una nueva red conocida.

Editar – haga clic para editar una red conocida existente.

Eliminar – seleccione una red y haga clic en Eliminar para eliminarla de la lista de redes conocidas.

Superior/Arriba/Abajo/Inferior– le permite ajustar el nivel de prioridad de las redes conocidas (las redes seevalúan desde arriba hacia abajo).

Las propiedades de configuración de red se organizan en las siguientes pestañas:

Red

Aquí podrá definir el Nombre de la red y seleccionar el Tipo de protección (Red pública, Red doméstica o de oficinao Usar configuración de Windows) de la red. Use el menú desplegable Perfil de firewall para seleccionar el perfilpara esta red. Si la red usa el tipo de protección Red doméstica o de oficina, se considerarán de confianza todas lassubredes conectadas directamente. Por ejemplo, si un adaptador de red está conectado a esta red con la direcciónIP 192.168.1.5 y la máscara de subred 255.255.255.0, la subred 192.168.1.0/24 se agregará a la zona de confianza dedicho adaptador. Si el adaptador tiene más direcciones o subredes, todas ellas serán de confianza,independientemente de la configuración de la Identificación de la red conocida.

Además, las direcciones agregadas en las Direcciones de confianza adicionales siempre se agregan a la zona deconfianza de los adaptadores conectados a esta red (independientemente del tipo de protección de la red).

Advertir sobre cifrado Wi-Fi débil – ESET Internet Security le informará cuando se conecte a una red inalámbricadesprotegida o a una red con protección débil.

Perfil de Firewall – seleccione el perfil de Firewall que se utilizará cuando esté conectado a esta red.

Perfil de actualización – seleccione el perfil de actualización que se utilizará cuando esté conectado a esta red.

Se deben cumplir las siguientes condiciones para que una red se marque como conectada en la lista de redesconectadas:

· Identificación de la red – todos los parámetros completados deben coincidir con los parámetros de conexiónactivos.

· Autenticación de red – si se selecciona el servidor de autenticación, se debe llevar a cabo una autenticacióncorrecta con el Authentication Server de ESET.

· Restricciones de red (únicamente Windows XP) – se deben cumplir todas las restricciones globalesseleccionadas.

Identificación de la red

La identificación de la red se realiza según los parámetros del adaptador de red local. Todos los parámetrosseleccionados se comparan con los parámetros reales de las conexiones de red activas. Se permiten las direccionesIPv4 e IPv6.

Page 80: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

80

Autenticación de red

La autenticación de red busca un servidor específico en la red y usa cifrado asimétrico (RSA) para autenticar dichoservidor. El nombre de la red que se está autenticando debe coincidir con el nombre de zona establecido en lasconfiguraciones del servidor de autenticación. El nombre diferencia entre mayúsculas y minúsculas. Especifique unnombre de servidor, un puerto de escucha del servidor y una clave pública que se corresponda con la clave delservidor privado (consulte Autenticación de red: configuración del servidor). El nombre del servidor se puedeingresar en forma de dirección IP, DNS o nombre NetBios, y se puede seguir por una ruta que especifique laubicación de la clave en el servidor (por ejemplo, server_name_/directory1/directory2/authentication). Puedeespecificar servidores alternativos para usarlos al añadirlos a la ruta, separados por punto y coma.

Descargue ESET Authentication Server.

La clave pública se puede importar mediante alguno de los siguientes tipos de archivos:

· La clave pública cifrada PEM (.pem) se puede generar con el ESET Authentication Server (consulte la secciónAutenticación de red: configuración del servidor).

· Clave pública cifrada

· Certificado de clave pública (.crt)

Page 81: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

81

Haga clic en Probar para probar su configuración. Si la autenticación es correcta, se mostrará Autenticación delservidor correcta. Si la autenticación no está configurada correctamente, se mostrará uno de los siguientes mensajesde error:

Falló la autenticación del servidor. Firma no válida o que no coincide.La firma del servidor no coincide con la clave pública ingresada.

Falló la autenticación del servidor. El nombre de la red no coincide.El nombre de la red configurada no corresponde al nombre de la zona del servidor de autenticación. Revise losdos nombres y asegúrese de que sean iguales.

Falló la autenticación del servidor. No válido o sin respuesta desde el servidor.No se recibe respuesta alguna si el servidor no está en funcionamiento o no se puede acceder al mismo. Sepuede recibir una respuesta no válida si otro servidor HTTP se ejecuta en la dirección especificada.

Se ingresó una clave pública no válida.Verifique que el archivo de la clave pública que ha ingresado no esté dañado.

Restricciones de red (únicamente para Windows XP)

En los sistemas operativos modernos (Windows Vista y posteriores), cada adaptador de red tiene su propia zona deconfianza y su propio perfil de firewall activo. Desafortunadamente, en Windows XP este diseño no es compatible,por lo que todos los adaptadores de red siempre comparten la misma zona de confianza y el mismo perfil defirewall activo. Puede ser un posible riesgo de seguridad cuando el equipo está conectado con varias redes al mismotiempo. En dichos casos, el tráfico desde una red que no es de confianza se puede evaluar mediante la zona deconfianza y el perfil de firewall configurados para la otra red conectada. Para mitigar los riesgos en la seguridad,puede usar las siguientes restricciones para evitar tener que aplicar globalmente una configuración de red mientrasotra red (que puede no ser de confianza) está conectada.

En Windows XP, las configuraciones de las redes conectadas (zona de confianza y perfil de firewall) se aplican enforma global, a menos que por lo menos una de estas restricciones esté habilitada y no se cumpla:

a. Solo una conexión está activab. No se estableció ninguna conexión inalámbricac. No se estableció ninguna conexión inalámbrica no segura

Page 82: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

82

4.3.5.2 Autenticación de red: configuración del servidor

Cualquier equipo o servidor conectado a la red que se debe autenticar puede realizar el proceso de autenticación.La aplicación ESET Authentication Server debe instalarse en un equipo o servidor que siempre tenga acceso para laautenticación cuando un cliente intente conectarse a la red. El archivo de instalación para la aplicación ESETAuthentication Server está disponible en el sitio Web de ESET para su descarga.

Luego de instalar la aplicación ESET Authentication Server, aparecerá una ventana de diálogo (puede acceder a laaplicación al hacer clic en Inicio > Programas > ESET > ESET Authentication Server).

Para configurar el servidor de autenticación, ingrese el nombre de la zona de autenticación, el puerto de escuchadel servidor (el predeterminado es 80), así como la ubicación donde se debe almacenar el par de claves pública yprivada. Luego, genere la clave pública y la clave privada que se usarán en el proceso de autenticación. La claveprivada permanecerá configurada en el servidor, mientras que la clave pública deberá importarse desde el lado delcliente en la sección de autenticación de la zona cuando se configure una zona en la configuración del firewall.

Para información más detallada, lea el siguiente Artículo de la base de conocimiento de ESET.

4.3.6 Registro

El firewall de ESET Internet Security guarda todos los sucesos importantes en un archivo de registro, que se puedever directamente desde el menú principal. Haga clic en Herramienta > Archivos de registro y luego seleccioneFirewall en el menú desplegable Registro.

Los archivos de registro se pueden usar para detectar errores y revelar intrusiones en el sistema. Los registros defirewall de ESET contienen los siguientes datos:

· Fecha y la hora del suceso

· Nombre del cliente

· Origen

· Dirección IP de destino

· Protocolo de comunicación de red

· Regla aplicada o, si se identificó el gusano, su nombre

· Aplicación involucrada

· Usuario

Un análisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad delsistema. Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar suimpacto: conexiones frecuentes desde ubicaciones remotas, intentos reiterados de establecer conexiones,comunicaciones de aplicaciones desconocidas o el uso de números de puerto inusuales.

Page 83: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

83

4.3.7 Establecimiento de una conexión: detección

El firewall detecta cada nueva conexión de red que se crea. El modo de firewall activo determina las acciones que sellevan a cabo para la nueva regla. Si el Modo automático o el Modo basado en políticas está activado, el firewallrealizará acciones predefinidas sin la interacción del usuario.

El modo interactivo muestra una ventana informativa para indicar que se detectó una nueva conexión de red,complementada con información detallada sobre la conexión. Puede elegir permitir la conexión o rechazarla(bloquearla). Si permite la misma conexión en forma reiterada en la ventana de diálogo, es recomendable crear unanueva regla para esa conexión. Para esto, seleccione Crear regla y recordar permanentemente y guarde la accióncomo una nueva regla para el Firewall. Si en el futuro el firewall reconoce la misma conexión, aplicará la reglaexistente sin requerir la interacción del usuario.

Sea precavido cuando crea reglas nuevas y solo permita las conexiones que usted reconoce como seguras. Si sepermiten todas las conexiones, el firewall deja de cumplir su propósito. Estos son los parámetros importantes paralas conexiones:

· Ubicación remota: solo permite las conexiones de direcciones de confianza y conocidas.

· Aplicación local: no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.

· Número de puerto: las comunicaciones en puertos comunes (por ej., tráfico de Internet, número de puerto 80)deberían permitirse bajo circunstancias normales.

Para proliferar, las infiltraciones informáticas suelen usar Internet y conexiones ocultas, que las ayudan a infectarsistemas remotos. Si las reglas están configuradas correctamente, el firewall se convierte en una herramienta útilpara la protección ante una diversidad de ataques de códigos maliciosos.

Page 84: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

84

4.3.8 Resolución de problemas con el Firewall personal de ESET

Si experimenta problemas de conectividad con ESET Internet Security instalado, existen varias maneras deidentificar si el Firewall de ESET es el causante del problema. Además, el Firewall puede ayudarle a crear nuevasreglas o excepciones para resolver los problemas de conectividad.

Consulte los siguientes temas de ayuda para resolver los problemas con el Firewall de ESET:

· Asistente para la resolución de problemas

· Registro y creación de reglas o excepciones desde el registro

· Crear excepciones desde las notificaciones del firewall

· Registro PCAP avanzado

· Resolución de problemas con el filtrado de protocolos

4.3.8.1 Asistente para la resolución de problemas

El asistente para la resolución de problemas monitorea silenciosamente todas las conexiones bloqueadas, y loguiará a través del proceso de resolución de problemas para corregir problemas del firewall con aplicaciones odispositivos específicos. Luego, el asistente sugerirá un nuevo conjunto de reglas para aplicar si las aprueba. ElAsistente para la resolución de problemas se puede encontrar en el menú principal bajo Configuración > Protecciónde red.

4.3.8.2 Registro y creación de reglas o excepciones desde el registro

De forma predeterminada, el Firewall de ESET no registra todas las conexiones bloqueadas. Si desea ver lo que elFirewall bloqueó, habilite el registro en la sección Configuración avanzada bajo Herramientas > Diagnósticos >Habilitar el registro avanzado del firewall. Si ve algo en el registro que no desea que el Firewall bloquee, puedecrear una regla o una excepción del sistema de detección de intrusiones al hacer clic derecho en ese elemento yseleccionar No bloquear eventos similares en el futuro. Tenga en cuenta que el registro de todas las conexionesbloqueadas puede contener miles de elementos y es posible que sea difícil encontrar una conexión específica eneste registro. Puede desactivar el registro luego de haber solucionado su problema.

Para obtener más información acerca del registro consulte los Archivos de registro.

NOTAUse los registros para ver el orden en que el Firewall bloqueó las conexiones específicas. Además, la creación dereglas desde los registros le permite crear reglas que hagan exactamente lo que usted desee.

4.3.8.2.1 Crear regla a partir del registro

La nueva versión de ESET Internet Security le permite crear una regla a partir del registro. Desde el menú principal,haga clic en Herramientas > Más herramientas > Archivos de registro. Elija Firewall del menú desplegable, haga clicderecho en la entrada de registro deseada y seleccione No bloquear sucesos similares en el futuro del menúcontextual. Una ventana de notificación mostrará su regla nueva.

Para permitir la creación de reglas nuevas a partir del registro, ESET Internet Security debe establecerse con lassiguientes configuraciones:

· ajustar el nivel de detalle mínimo para los registros a Diagnóstico en Configuración avanzada (F5) >Herramientas > Archivos de registro,

· habilitar Mostrar notificaciones también para ataques entrantes frente a agujeros de seguridad enConfiguración avanzada (F5) > Firewall > IDS y opciones avanzadas > Detección de intrusiones.

Page 85: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

85

4.3.8.3 Creación de excepciones desde las notificaciones del Firewall personal

Cuando el Firewall de ESET detecte actividad de red maliciosa, aparecerá una ventana de notificación con ladescripción del suceso. Esta notificación contiene un enlace que le permitirá obtener más información acerca delsuceso para, así, establecer una excepción para este suceso si lo desea.

NOTASi una aplicación de red o dispositivo no implementa las normas de red correctamente, puede disparar reiteradasnotificaciones del sistema de detección de intrusiones del firewall. Puede crear una excepción directamentedesde la notificación para evitar que el Firewall de ESET detecte esta aplicación o dispositivo.

4.3.8.4 Registro PCAP avanzado

Esta característica tiene como propósito brindar archivos de registro más complejos para el soporte al cliente deESET. Use esta característica solo cuando el soporte al cliente de ESET se lo solicite, ya que puede generar un archivode registro inmenso y, así, ralentizar su equipo.

1. Navegue a Configuración avanzada > Herramientas > Diagnósticos y habilite Habilitar el registro avanzado delfirewall.

2. Intente reproducir el problema que está experimentando.

3. Deshabilitar registro PCAP avanzado.

4. El archivo de registro PCAP se puede encontrar en el mismo directorio donde se generan los volcados dememoria de diagnóstico:

· Microsoft Windows Vista o posterior

C:\ProgramData\ESET\ESET Internet Security\Diagnostics\

· Microsoft Windows XP

C:\Documents and Settings\All Users\...

4.3.8.5 Resolución de problemas con el filtrado de protocolos

Si experimenta problemas con su navegador o cliente de correo electrónico, el primer paso es determinar si elresponsable es el filtrado de protocolos. Para hacer esto, intente deshabilitar temporalmente el filtrado deprotocolos de la aplicación en la configuración avanzada (recuerde activarlo nuevamente una vez finalizado ya que,de lo contrario, su navegador y cliente de correo electrónico permanecerán desprotegidos). Si el problemadesaparece una vez desactivado, aquí hay una lista de problemas comunes y formas para resolverlos:

Actualizar o asegurar problemas de comunicación

Si su aplicación se queja de la incapacidad de actualizar o de que un canal de comunicación no es seguro:

· Si tiene el filtrado de protocolos SSL habilitado, intente desactivarlo temporalmente. Si eso ayuda, puedecontinuar utilizando el filtrado SSL y hacer que la actualización funcione al excluir la comunicación problemática:Cambie el modo de filtrado de protocolos SSL a interactivo. Vuelva a ejecutar la actualización. Debería aparecer uncuadro de diálogo para informarle acerca del tráfico de red cifrado. Asegúrese de que la aplicación se ajuste a laque está intentando resolver y que el certificado parezca que proviene del servidor del que se está actualizando.Luego, elija recordar la acción para este certificado y haga clic en ignorar. Si no se muestran más cuadros dediálogo relevantes, puede cambiar el modo de filtrado a automático y el problema debería resolverse.

· Si la aplicación en cuestión no es un navegador o cliente de correo electrónico, puede excluirla por completo delfiltrado de protocolos (hacer esto en el navegador o cliente de correo electrónico lo dejaría expuesto). Cualquieraplicación cuya comunicación haya sido filtrada en el pasado debería estar en la lista provista a usted cuandoagrega la excepción, por lo que agregar una de forma manual no debería ser necesario.

Page 86: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

86

Problema para acceder a un dispositivo de su red

Si no puede usar ninguna funcionalidad de un dispositivo en su red (esto podría significar abrir una página Web desu cámara Web o reproducir un video en un reproductor multimedia doméstico), intente agregar sus direccionesIPv4 y IPv6 a la lista de direcciones excluidas.

Problemas con un sitio Web específico

Puede excluir sitios Web específicos del filtrado de protocolos con la gestión de direcciones URL. Por ejemplo, si nopuede acceder a https://www.gmail.com/intl/en/mail/help/about.html, intente agregar *gmail.com* a la lista dedirecciones excluidas.

Error “Algunas de las aplicaciones aptas para importar el certificado raíz siguen activas”

Cuando habilita el filtrado de protocolos SSL, ESET Internet Security se asegura de que las aplicaciones instaladasconfían en la forma en que se filtra e protocolo SSL al importar un certificado a su almacén de certificados. Paraciertas aplicaciones esto no es posible mientras están activas. Esto incluye a Firefox y Opera. Asegúrese de queninguna de ellas esté activa (la mejor manera de hacer esto es abrir el Administrador de tareas y asegurarse de quefirefox.exe u opera.exe no estén en la pestaña de Procesos), luego vuelva a intentarlo.

Error acerca de un emisor no confiable o de una firma no válida

Lo más probable es que esto signifique que falló la importación antes mencionada. Primero, asegúrese de queninguna de las aplicaciones mencionadas esté activa. Luego, deshabilite el filtrado de protocolos SSL y habilítelonuevamente. Esto vuelve a ejecutar la importación.

4.4 Herramientas de seguridad

La configuración de las herramientas de seguridad le permite ajustar los siguientes módulos:

· Protección de banca y pagos en línea

· Control parental

· Anti-Theft

4.4.1 Control parental

El módulo Control parental permite configurar las opciones del parental control, que les proporciona a los padresherramientas automatizadas para ayudar a proteger a sus hijos y establecer restricciones para dispositivos yservicios. El objetivo es prevenir que los niños y jóvenes accedan a páginas con contenido inapropiado o perjudicial.

El control parental permite bloquear páginas Web que puedan contener material potencialmente ofensivo.Además, puede prohibir el acceso a más de 40 categorías de sitios Web predefinidos y más de 140 subcategorías.

Para activar el control parental en una cuenta de usuario específica, siga los pasos a continuación:

1. De manera predeterminada, el control parental está deshabilitado en ESET Internet Security. Existen dosmétodos para activar el Control parental:

o Haga clic en Configuración > Herramientas de seguridad > Control parental de la ventana principal delprograma y cambie el estado del parental control a habilitado.

o Presione F5 para acceder al árbol de Configuración avanzada, navegar a Internet y correo electrónico >Control parental y luego active el interruptor junto a Integrar en el sistema.

2. Haga clic en Configuración > Herramientas de seguridad > Control parental de la ventana principal del programa.Incluso si aparece Habilitado junto al Control parental, usted debe configurar dicho control para la cuentadeseada con un clic en Proteger cuenta para niños o en Cuenta primaria. En la siguiente ventana, seleccione lafecha de nacimiento para determinar el nivel de acceso y las páginas web recomendadas para la edad. El Controlparental ahora estará habilitado para la cuenta especificada del usuario. Haga clic en Contenido y configuraciónbloqueados... debajo del nombre de la cuenta para personalizar las categorías que desea permitir o bloquear enla pestaña Categorías. Para permitir o bloquear páginas Web personalizadas que no coincidan con ningunacategoría, haga clic en la pestaña Excepciones.

Page 87: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

87

Si hace clic en Configuración > Herramientas de seguridad > Control parental desde la ventana principal del productode ESET Internet Security, verá que la ventana principal consta de:

Cuentas de usuarios de Windows

Si ha creado un rol para una cuenta existente aparecerá aquí. Haga clic en el deslizador para que muestre

una marca verde junto al Control parental de la cuenta. En la cuenta activa, haga clic en Contenido yconfiguraciones bloqueadas... para ver la lista de categorías permitidas de páginas Web para esta cuenta y laspáginas Web bloqueadas y permitidas.

IMPORTANTEPara crear una nueva cuenta (para un niño, por ejemplo), use las siguientes instrucciones detalladas paraWindows 7 o Windows Vista:

1. Abra Cuentas de usuario haciendo clic en el botón Inicio (ubicado en el lado inferior izquierdo del escritorio),luego en Panel de control y, por último, en Cuentas de usuario.

2. Haga clic en Administrar cuenta de usuario. Si el sistema le solicita una contraseña o confirmación deadministrador, escriba la contraseña o proporcione la confirmación.

3. Haga clic en Crear una nueva cuenta.4. Escriba el nombre que desea darle a la cuenta de usuario, seleccione un tipo de cuenta y, por último, haga clic

en Crear cuenta.5. Vuelva a abrir el panel de Control parental haciendo clic nuevamente desde la ventana principal de ESET

Internet Security vaya a Configuración > Herramientas de seguridad > Parental control.

En la parte inferior de la ventana se encuentra

Agregar una excepción para el sitio web... - El sitio web específico puede ser permitido o bloqueado de acuerdo asus preferencias para cada cuenta parental por separado.

Page 88: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

88

Mostrar el registro: muestra un registro detallado de la actividad del Control parental (las páginas bloqueadas, lacuenta para la cual se bloqueó cada página, categoría, etc.). También puede filtrar este registro al hacer clic en

Filtrar basándose en los criterios que elija.

Control parental

Luego de deshabilitar el Control parental, se mostrará una ventana de Deshabilitar parental control. Ahí podráconfigurar el intervalo de tiempo durante el cual estará deshabilitada la protección. Luego, la opción pasa a Pausadao Deshabilitada permanentemente.

Es importante proteger la configuración de ESET Internet Security con una contraseña. Dicha contraseña se estableceen la sección Configuración del acceso. Se mostrará una advertencia si no se establece una contraseña: Protegertodas las configuraciones con una contraseña para evitar cambios no autorizados. Las restricciones establecidas enControl parental solamente afectan las cuentas de usuario estándar. Dado que un administrador puede anularcualquier restricción, las restricciones no tendrán ningún efecto en dichas cuentas.

La comunicación HTTPS (SSL) no se filtra de forma predeterminada. Por lo tanto, Control parental no puede bloquearlas páginas Web que comienzan con https://. Para habilitar esta característica, habilite la configuración de Habilitarel filtrado de protocolos SSL/TLS dentro del árbol de Configuración avanzada debajo de Internet y correo electrónico> SSL/TLS.

NOTAControl parental requiere habilitar el Filtrado del contenido de los protocolos de aplicación, la Verificación delprotocolo HTTP y un firewall para que funcione correctamente. Todas estas funcionalidades están habilitadas deforma predeterminada.

4.4.1.1 Categorías

Active el interruptor junto a una categoría para habilitarlo. Si deja el interruptor apagado, no se permitirá el uso dela categoría para esa cuenta.

Estos son algunos ejemplos de categorías (grupos) con los que podrían no estar familiarizados los usuarios:

· Varios: por lo general, direcciones IP privadas (locales), como intranet, 127.0.0.0/8, 192.168.0.0/16, etc. Cuandorecibe un código de error 403 o 404, el sitio Web también coincidirá con esta categoría.

· No resuelto: esta categoría incluye páginas Web no resueltas debido a un error de conexión con el motor de labase de datos de control parental.

· No categorizado: páginas Web desconocidas que aún no forman parte de la base de datos de control parental.

· Dinámico: páginas Web que redirigen a otras páginas en otros sitios web.

Page 89: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

89

4.4.1.2 Excepciones de sitio web

Para agregar una excepción de un sitio web, haga clic en Configuración > Herramientas de seguridad > Controlparental y luego haga clic en Agregar una excepción para un sitio Web.

ingrese una URL en el campo URL de sitio Web, seleccione (permitido) o (bloqueado) para cada cuenta deusuario específica y luego haga clic en Aceptar para agregarla a la lista.

Page 90: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

90

Para eliminar una dirección URL de la lista, haga clic en Configuración > Herramientas de seguridad > Controlparental > haga clic en Contenido permitido y prohibido dentro de la cuenta de usuario deseado, haga clic en lapestaña Excepciones, seleccione la excepción y haga clic en Eliminar.

En la lista de direcciones URL, no pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación).Por ejemplo, las direcciones de página Web con varios TLD se deben ingresar manualmente (examplepage.com,examplepage.sk, etc.). Cuando agregue un dominio a la lista, todo el contenido ubicado en este dominio y todos lossubdominios (por ejemplo, sub.examplepage.com) se bloquearán o permitirán en función de su elección de acciónbasada en URL.

NOTAEl hecho de bloquear o permitir una página Web específica puede ser más preciso que bloquear o permitir unacategoría de páginas Web. Tenga precaución al modificar estas opciones y agregar una categoría o página Web a lalista.

4.5 Actualización del programa

La actualización habitual de ESET Internet Security es la mejor forma de asegurar el máximo nivel de seguridad en elequipo. El módulo de actualización se asegura de que los módulos del programa y los componentes del sistemaestén siempre actualizados.

Al hacer clic en Actualización en la ventana principal del programa, verá el estado actual de la actualización,incluyendo la fecha y la hora de la última actualización correcta y si es necesario actualizar.

Además de las actualizaciones automáticas, puede hacer clic en Buscar actualizaciones para accionar unaactualización manual. La actualización frecuente de los módulos y componentes del programa es un aspectoimportante para mantener una protección completa contra los códigos maliciosos. Preste atención a suconfiguración y funcionamiento. Debe activar su producto mediante su clave de licencia para recibir lasactualizaciones. Si no lo hizo durante la instalación, puede ingresar su clave de licencia mediante cuando realiza unaactualización para acceder a los servidores de actualización de ESET.

NOTAESET le provee su clave de licencia por correo electrónico después de la compra de ESET Internet Security.

Page 91: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

91

Versión actual: muestra el número de la versión actual instalada.

Última actualización exitosa: muestra la fecha de la última actualización exitosa. Si no visualiza una fecha reciente,es posible que los módulos de producto no estén actualizados.

Último verificación exitosa de actualizaciones: muestra la fecha de la última verificación exitosa de actualizaciones.

Mostrar todos los módulos: muestra la lista de módulos de programa instalados.

Haga clic en Verificar actualizaciones para detectar la versión disponible de ESET Internet Security más reciente.

Proceso de actualización

Luego de hacer clic en Buscar actualizaciones, comienza el proceso de descarga. Se mostrará una barra de progresode la descarga y el tiempo restante para su finalización. Para interrumpir la actualización, haga clic en Cancelaractualización.

Page 92: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

92

IMPORTANTEEn circunstancias normales, puede ver la marca de verificación verde en la ventana Actualización que indica queel programa está actualizado. Si este no es el caso, el programa está desactualizado y más vulnerable a unainfección. Actualice los módulos lo antes posible.

Si recibe un mensaje de actualización insatisfactoria, puede deberse a los siguientes problemas:

1. Licencia no válida – la clave de licencia no se ha ingresado correctamente en la configuración de actualización.Recomendamos que verifique sus datos de autenticación. La ventana Configuración avanzada (haga clic en Configuración en el menú principal y luego en Configuración avanzada o presione la tecla F5 del teclado)contiene opciones adicionales de actualización. Haga clic en Ayuda y soporte > Administrar licencia en el menúprincipal para ingresar una clave de licencia nueva.

2. Se produjo un error al descargar los archivos de actualización: una causa posible de este error es la configuraciónde la conexión a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abracualquier sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexión a Internet noesté establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor deservicios de Internet (ISP) si su conexión está inactiva.

Page 93: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

93

IMPORTANTERecomendamos reiniciar su equipo después de una actualización exitosa para asegurarse de que todos losmódulos del programa se actualizaron correctamente.

NOTAPara obtener más información, visite este artículo de la Base de conocimiento de ESET.

4.5.1 Configuraciones de actualización

Las opciones de configuración de la actualización están disponibles en el árbol de Configuración avanzada (F5) enActualización > Básico. Esta sección especifica la información del origen de la actualización, como los servidores deactualización que se utilizan y los datos de autenticación para estos servidores.

Básico

El perfil de actualización que está actualmente en uso (a menos que se configure uno específico en Configuraciónavanzada > Firewall > Redes conocidas) se muestra en el menú desplegable Seleccionar perfil de actualizaciónpredeterminado.

Intercambio automático de perfil – le permite cambiar el perfil de una red específica.

Si experimenta alguna dificultad cuando intenta descargar las actualizaciones del motor de detección, haga clic en Borrar para borrar la caché o los archivos de actualización temporales.

Reversión de módulo

Si sospecha que la nueva actualización de la base de datos de virus o de los módulos de programas puede serinestable o estar corrupta, puede hacer una reversión a la versión anterior y deshabilitar cualquier actualizaciónpara un período elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si laspospuso de manera indefinida.

Page 94: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

94

ESET Internet Security registra instantáneas del motor de detección y de los módulos de programa para usar con lacaracterística de reversión. Para crear instantáneas de la base de datos de virus, deje el interruptor Crearinstantáneas de los archivos de actualización habilitado. El campo Cantidad de instantáneas almacenadaslocalmente define la cantidad de instantáneas anteriores de la base de datos de virus que se almacenaron.

Si hace clic en Revertir (Configuración avanzada (F5) > Actualizar > Básico), debe seleccionar un intervalo de tiempoen el menú desplegable que represente el período de tiempo en el que el motor de detección y las actualizacionesdel módulo de programa estarán en pausa.

Para que las actualizaciones se descarguen correctamente, es esencial que complete correctamente todos losparámetros de actualización. Si usa un firewall, asegúrese de que el programa de ESET tenga permiso paracomunicarse con Internet (por ejemplo, una comunicación HTTP).

Perfiles

Se pueden crear perfiles de actualización para diversas configuraciones y tareas de actualización. La creación deperfiles de actualización resulta útil en particular para usuarios móviles, que necesitan un perfil alternativo para laspropiedades de conexión a Internet que cambian con frecuencia.

El menú desplegable Seleccionar perfil para editar muestra el perfil seleccionado actualmente, que en formapredeterminada está configurado en Mi perfil. Para crear un perfil nuevo, haga clic en Editar junto a la Lista deperfiles, ingrese su propio Nombre de perfil y luego haga clic en Agregar.

Actualizaciones

De forma predeterminada, el Tipo de actualización está configurado en Actualización normal para garantizar que losarchivos de actualización se descarguen automáticamente del servidor de ESET con la menor carga de tráfico de red.Las actualizaciones previas a su lanzamiento (la opción Actualización previa a su lanzamiento) son actualizacionesque fueron evaluadas en forma interna y que estarán disponibles al público en general en poco tiempo. Puedebeneficiarse de la habilitación de las actualizaciones previas a la publicación al tener acceso a las soluciones y losmétodos de detección más recientes. Sin embargo es posible que las actualizaciones previas a la publicación nosean lo suficientemente estableces en todo momento y NO DEBEN utilizarse en estaciones de trabajo y servidoresde producción donde se necesita de estabilidad y disponibilidad máximas.

Page 95: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

95

Preguntar antes de descargar la actualización – el programa mostrará una notificación en la que puede elegirconfirmar o rechazar la descarga de archivos de actualización.

Preguntar si el tamaño de un archivo de actualización es mayor que (kB) – el programa mostrará una notificación si eltamaño del archivo de actualización es mayor que el valor especificado.

Deshabilitar la notificación sobre actualizaciones correctas – desactiva la notificación de la bandeja del sistema en elsector inferior derecho de la pantalla. Resulta útil seleccionar esta opción si se está ejecutando una aplicación depantalla completa o un juego. Tenga en cuenta que el Modo de juego desactivará todas las notificaciones.

Actualizaciones del módulo

Habilitar actualizaciones más frecuentes de firmas de detección – las firmas de detección se actualizarán enintervalos más cortos. Deshabilitar esta configuración puede afectar negativamente la tasa de detección.

Actualización de componentes del programa

Actualización de la aplicación – se mostrará un cuadro de diálogo de confirmación si es necesaria la reinstalación.

4.5.1.1 Configuración avanzada de la actualización

Las opciones de configuración avanzada de la actualización incluyen la configuración del Modo de actualización,HTTP Proxy.

4.5.1.1.1 Modo de actualización

La ficha Modo de actualización cuenta con opciones relacionadas con actualizaciones regulares del programa. Estasconfiguraciones le permiten predefinir el comportamiento del programa cuando hay disponibles nuevas versionesdel motor de detección y actualizaciones de componentes del programa.

Las actualizaciones de los componentes del programa introducen funciones nuevas o realizan cambios sobrefunciones de versiones anteriores y se incluyen como parte de las actualizaciones regulares (motor de detección).Luego de instalar la actualización de componentes del programa, es posible que se requiera reiniciar el equipo.

Están disponibles las siguientes configuraciones:

Actualización de la aplicación: cuando esté habilitada, la actualización de cada componente del programa serealizará en forma automática y silenciosa sin la actualización completa del producto.

Habilitar actualización manual de componentes del programa – Deshabilitado de manera predeterminada.Cuando esté deshabilitado y haya disponible una nueva versión de ESET Internet Security, usted puede buscaractualizaciones en el panel Actualizaciones e instalar la versión más actual.

Preguntar antes de descargar una actualización: cuando esta opción se encuentra seleccionada, se mostrará unanotificación y se le solicitará que confirme la instalación de las actualizaciones disponibles antes de instalarlas.

Consulte si un archivo de actualización es superior a (kB): si el archivo de actualización es más grande que eltamaño que aquí se especifica, se mostrará una notificación y se le pedirá que confirme la instalación decualquier actualización disponible antes de instalarla.

Page 96: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

96

4.5.1.1.2 Opciones de conexión

Para acceder a las opciones de configuración del servidor proxy para un perfil de actualización determinado, hagaclic en Actualizar en el árbol de Configuración avanzada (F5) y luego haga clic en Perfiles > Actualizaciones >Opciones de conexión. Haga clic en el menú desplegable Modo de proxy y seleccione una de las siguientes tresopciones:

· No usar servidor proxy

· Conexión a través de un servidor proxy

· Usar la configuración global del servidor proxy

Cuando seleccione la opción Usar la configuración global del servidor proxy, se usarán las opciones de configuracióndel servidor proxy ya especificadas en la sección Herramientas > Servidor proxy del árbol de configuración avanzada.

Seleccione No usar servidor proxy para indicar que no se usará ningún servidor proxy para actualizar ESET InternetSecurity.

La opción Conexión a través de un servidor proxy debe estar seleccionada en los siguientes casos:

· Uso de un servidor proxy diferente al definido en Herramientas > Servidor proxy para actualizar ESET InternetSecurity. En esta configuración, la información del proxy nuevo se debe especificar en dirección de Servidorde proxy, Puerto de comunicación (3128, predeterminado) y Nombre de usuario y Contraseña para el servidorproxy, si fuera necesario.

· La configuración del servidor proxy no se estableció en forma global, pero ESET Internet Security se conectaráa un servidor proxy para descargar las actualizaciones.

· El equipo está conectado a Internet mediante un servidor proxy. Durante la instalación del programa, laconfiguración se copia de Internet Explorer, pero si se cambia (p. ej., cambia el ISP), verifique desde estaventana que la configuración del proxy HTTP sea la correcta. De lo contrario, el programa no podrá conectarsecon los servidores de actualización.

La configuración predeterminada para el servidor proxy es Usar la configuración global del servidor proxy.

Use conexión directa si el proxy no está disponible – si no puede llegar al proxy durante la actualización, se evadirá.

NOTALos campos Nombre de usuario y Contraseña de esta sección son específicos del servidor proxy. Complete estoscampos solo si necesita el nombre de usuario y la contraseña para acceder al servidor proxy. Estos campos nocorresponden a su nombre de usuario y contraseña para ESET Internet Security y solo deben suministrarse sitiene la certeza de que se requiere una contraseña para acceder a Internet a través de un servidor proxy.

Page 97: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

97

4.5.2 Actualizar reversión

Si sospecha que la nueva actualización del motor de detección o de los módulos de programas puede ser inestable oestar corrupta, puede hacer una reversión a la versión anterior y deshabilitar cualquier actualización para un períodoelegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las pospuso de maneraindefinida.

ESET Internet Security registra instantáneas del motor de detección y de los módulos de programa para usar con lacaracterística de reversión. Para crear instantáneas del motor de detección, deje la casilla de verificación Crearinstantáneas de los archivos de actualización seleccionada. El campo Cantidad de instantáneas almacenadaslocalmente define la cantidad de instantáneas anteriores del motor de detección que se almacenaron.

Si hace clic en Revertir (Configuración avanzada (F5) > Actualizar > Básico), debe seleccionar un intervalo de tiempoen el menú desplegable Duración que represente el período de tiempo en el que el motor de detección y lasactualizaciones del módulo de programa estarán en pausa.

Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurarmanualmente la funcionalidad de actualización. Debido a que esto representa un riesgo potencial para la seguridad,no recomendamos seleccionar esta opción.

Si se realiza una reversión, el botón Revertir cambia a Permitir actualizaciones. No se permitirán las actualizacionesdurante el intervalo de tiempo seleccionado desde el menú desplegable Suspender actualizaciones. La versión delmotor de detección regresa a la versión más antigua disponible y se guarda como una instantánea en el sistemalocal de archivos del equipo.

Page 98: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

98

NOTADeje que el número 6871 sea la versión más reciente del motor de detección. 6870 y 6868 se guardan comoinstantáneas del motor de detección. Tenga en cuenta que 6869 no está disponible porque, por ejemplo, elequipo estaba apagado y se ofreció una actualización más reciente antes de descargar 6869. Si ha ingresado 2(dos) en el campo Cantidad de instantáneas almacenadas localmente y hace clic en Revertir, el motor dedetección (incluidos los módulos de programa) se restaurará a la versión número 6868. Este proceso puede tardarun poco. Revise si la versión del motor de detección se ha revertido desde la ventana principal del programa deESET Internet Security en la sección Actualizar.

4.5.3 Cómo crear tareas de actualización

Las actualizaciones pueden accionarse manualmente con un clic en Buscar actualizaciones en la ventana primariaque se muestra al hacer clic en Actualizar en el menú principal.

Las actualizaciones también pueden ejecutarse como tareas programadas. Para configurar una tarea programada,haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en formapredeterminada en ESET Internet Security:

· Actualización automática de rutina

· Actualización automática tras conexión de acceso telefónico

· Actualización automática tras el registro del usuario

Cada tarea de actualización puede modificarse acorde a sus necesidades. Además de las tareas de actualizaciónpredeterminadas, puede crear nuevas tareas de actualización con una configuración definida por el usuario. Paraobtener más detalles sobre la creación y la configuración de tareas de actualización, consulte la sección Tareasprogramadas.

Page 99: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

99

4.6 Herramientas

El menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrece opcionesadicionales para usuarios avanzados.

Protección para la red hogareña: reduzca el riesgo de problemas de seguridad cuando está conectado con unared. Para obtener más información, haga clic aquí.

Protección de banca y pagos en línea: ESET Internet Security protege los números de sus tarjetas de crédito yotros datos personales sensibles cuando usa la banca en línea o sitios de pagos. Se ejecutará un navegador seguropara asegurar que sus transacciones bancarias se encuentran protegidas. Para obtener más información, visite esteartículo de la Base de conocimiento de ESET.

Haga clic en Más herramientas para mostrar otras herramientas para proteger su equipo.

4.6.1 Protección para la red hogareña

La Protección para la red hogareña puede ayudar a identificar vulnerabilidades en la red de su hogar, como puertosabiertos o una contraseña de enrutador débil. También le brinda una lista de fácil acceso de dispositivosconectados, categorizados por tipo de dispositivo (por ejemplo, impresora, enrutador, dispositivo móvil, etc.) paramostrar qué está conectado a la red hogareña. No reconfigura el enrutador por usted. Usted mismo hará los cambiosusando la interfaz especializada de su enrutador. Los enrutadores domésticos son muy vulnerables al malware quese usa para el lanzamiento de ataques de denegación distribuida de servicio (DDoS). Si el usuario no ha cambiado lacontraseña del enrutador de la predeterminada, es fácil de adivinar para los piratas informáticos, quienes luegopueden iniciar sesión en su enrutador y reconfigurarlo o poner en peligro su red.

ADVERTENCIA

Page 100: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

100

Recomendamos encarecidamente que cree una contraseña fuerte que sea lo suficientemente larga e incluyanúmeros, símbolos o letras mayúscula. Para que la contraseña sea más difícil de romper, utilice una mezcla dediferentes tipos de caracteres.

Cada dispositivo conectado a su red se muestra en vista de sonar. Mueva el cursor sobre un icono de dispositivo paraver la información básica como nombre de red y fecha de última visualización. Haga clic sobre el icono de dispositivopara ver la información detallada del dispositivo.

Para mostrar información para todos los dispositivos conectados en la vista de lista, haga clic en . La vista de listamuestra los mismos datos que la vista de sonar en un formato de lista. Puede filtrar dispositivos en base a lossiguientes criterios con el menú desplegable:

· Dispositivos conectados solo a la red actual

· Dispositivos sin categoría

· Dispositivos conectados a todas las redes

Existen dos tipos de notificaciones que muestra el módulo de Protección de la red hogareña:

Nuevo dispositivo conectado a la red: se muestra si un dispositivo desconocido se conecta a la red mientras elusuario está conectado.

Se encontraron nuevos dispositivos de red: se muestra si se vuelve a conectar a su red doméstica y hay undispositivo desconocido.

NOTAAmbos tipos de notificaciones le informan si un dispositivo no autorizado intenta conectarse a su red.

NOTALos dispositivos conectados recientemente se muestran más cercanos al enrutador para que pueda distinguirlosmás fácilmente.

La Protección de la red hogareña le ayuda a identificar las vulnerabilidades de un enrutador y aumenta el nivel deprotección cuando se conecta con una red externa.

Haga clic en Explorar la red para realizar una exploración manual de la red a la que está conectado.

Puede elegir entre las siguientes opciones de exploración:

· Escanear todo

· Escanear solo router

· Escanear solo dispositivos

ADVERTENCIA¡Realice exploraciones de red únicamente en su propia red doméstica! Si lo hace en las redes de otras personas,podría ser peligroso.

Una vez finalizada la exploración, se mostrará una notificación con un enlace a la información básica del dispositivoo puede hacer doble clic en el dispositivo sospechoso en la vista de lista o sonar. Haga clic en Resolución deproblemas para ver las comunicaciones recientemente bloqueadas.

NOTAPara mayor información sobre la resolución de problemas del firewall, haga clic aquí.

Page 101: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

101

4.6.1.1 Dispositivo de red

Aquí puede encontrar información detallada sobre el dispositivo, incluidos los siguientes:

· Nombre del dispositivo

· Tipo de dispositivo

· Última vez visto

· Nombre de la red

· Dirección IP

· Dirección MAC

El ícono de lápiz indica que puede modificar el nombre del dispositivo o cambiar el tipo de dispositivo.

Quitar dispositivo : puede quitar el dispositivo conectado previamente a su red en caso de que ya no esté presente.

4.6.2 Protección de cámara Web

Protección de cámara web le permite ver procesos y aplicaciones que le dan acceso a la cámara web de su equipo.Se mostrará una ventana de notificación si una aplicación no deseada intenta acceder a su cámara. Puede permitir obloquear el ingreso de procesos o aplicaciones no deseadas a la cámara.

4.6.3 Herramientas en ESET Internet Security

El menú Más herramientas incluye módulos que ayudan a simplificar la administración del programa y ofreceopciones adicionales para usuarios avanzados.

Page 102: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

102

Este menú incluye las siguientes herramientas:

Archivos de registro

Informe de seguridad

Observar la actividad

Procesos en ejecución (si ESET LiveGrid® se encuentra habilitado en ESET Internet Security)

Conexiones de red (si el Firewall se encuentra habilitado en ESET Internet Security)

ESET SysInspector

ESET SysRescue Live: lo redirecciona a la página de ESET SysRescue Live, donde puede descargar la imagende ESET SysRescue Live o el Live CD/USB Creator para los sistemas operativos de Microsoft Windows.

Tareas programadas

Limpieza del sistema: lo ayuda a restaurar el equipo a un estado utilizable luego de eliminar la amenaza.

Enviar muestra para su análisis – le permite enviar un archivo sospechoso al laboratorio de virus de ESETpara ser analizado. La ventana de diálogo que se muestra tras hacer clic en esta opción se describe en estasección.

Cuarentena

NOTAESET SysRescue puede no estar disponible para Windows 8 en versiones más antiguas de los productos deseguridad de ESET. En este caso recomendamos que actualice su producto o cree un disco ESET SysRescue en otraversión de Microsoft Windows.

4.6.3.1 Archivos de registro

Los archivos de registro contienen información sobre los sucesos importantes del programa que se llevaron a cabo yproporcionan una visión general de las amenazas detectadas. La emisión de registros es un componente esencialpara el análisis del sistema, la detección de amenazas y la solución de problemas. La emisión de registros semantiene activa en segundo plano sin necesidad de la interacción del usuario. La información se registra de acuerdocon el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registros directamentedesde el entorno de ESET Internet Security, donde además se pueden comprimir registros.

Para acceder a los archivos de registro, diríjase a la ventana principal del programa y haga clic en Herramientas > Másherramientas > Archivos de registro. Seleccione el tipo de registro deseado del menú desplegable Registro. Seencuentran disponibles los siguientes registros:

· Amenazas detectadas: el registro de amenazas ofrece información detallada sobre las infiltracionesdetectadas por ESET Internet Security. La información de registro incluye la hora de la detección, el nombre dela infiltración, la ubicación, la acción realizada y el nombre del usuario registrado cuando se detectó lainfiltración. Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventanaseparada.

· Sucesos – todas las acciones importantes que ESET Internet Security lleva a cabo se registran en el registro desucesos. El registro de sucesos contiene información sobre los sucesos y errores que se produjeron en elprograma. Se diseñó para que los administradores de sistemas y los usuarios puedan solucionar problemas.Con frecuencia, la información aquí incluida puede ayudarlo a encontrar una solución a un problema queocurra en el programa.

· Exploración del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas,tanto las ejecutadas manualmente como las planificadas. Cada línea corresponde a un único control delequipo. Haga doble clic en cualquier entrada para visualizar los detalles de la exploración respectiva.

Page 103: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

103

· HIPS: contiene historiales de las reglas HIPS específicas que están marcadas para incluirse en el registro. Elprotocolo muestra la aplicación que desencadenó la operación, el resultado (si la regla se permitió o prohibió)y el nombre de la regla.

· Protección de red: el registro de protección de red muestra todos los ataques remotos detectados por elfirewall. Aquí encontrará información sobre todos los ataques a su equipo. En la columna Evento se muestrauna lista de los ataques detectados. La columna Origen da más información sobre el atacante. La columnaProtocolo revela el protocolo de comunicación utilizado en el ataque. Un análisis del registro de protección dered puede ayudarlo a detectar a tiempo los intentos de infiltraciones en el sistema para prevenir el acceso noautorizado.

· Sitios Web filtrados – Esta lista es útil si quiere consultar los sitios Web bloqueados por la Protección delacceso a la Web o el Control parental. Cada registro incluye la hora, la dirección URL, el usuario y la aplicaciónde creación de conexión con un sitio Web en particular.

· Protección antispam – contiene historiales relacionados con los mensajes de correo electrónico que semarcaron como spam.

· Control parental: muestra las páginas Web bloqueadas o permitidas por el control parental. Las columnasCoincidir tipo y Coincidir valores le indican cómo se aplicaron las reglas de filtrado.

· Control del dispositivo – contiene registros de medios o dispositivos extraíbles que se conectaron al equipo.Solo los dispositivos con reglas de control del dispositivo respectivo se registrarán en el archivo de registro. Sila regla no coincide con un dispositivo conectado, se creará una entrada del registro para un dispositivoconectado. También puede ver detalles tales como el tipo de dispositivo, número de serie, nombre delproveedor y tamaño del medio (si está disponible).

· Protección de cámara web: contiene registros de aplicaciones bloqueadas por la protección de cámara web.

Seleccione los contenidos de cualquier registro y presione Ctrl + C para copiarlo al portapapeles. Mantengapresionado Ctrl y Shift para seleccionar varias entradas.

Haga clic en Filtrado para abrir la ventana Filtrado de registros donde puede definir los criterios de filtrado.

Haga clic con el botón secundario en un registro específico para abrir el menú contextual. Las siguientes opciones seencuentran disponibles en el menú contextual:

· Mostrar– muestra información más detallada acerca del registro seleccionado en una ventana nueva.

· Filtrar los mismos historiales – luego de activar este filtro, solo verá los historiales del mismo tipo(diagnósticos, advertencias, ...).

· Filtrar.../Buscar... – Después de hacer clic en esta opción, la ventana Buscar en registro le permitirá definir loscriterios de filtrado para entradas de registros específicas.

· Habilitar filtro – activa las configuraciones de los filtros.

· Deshabilitar el filtro – borra todas las configuraciones del filtro (descritas arriba).

· Copiar/Copiar todo – copia la información sobre todos los historiales que aparecen en la ventana.

· Eliminar/Eliminar todo – elimina los historiales seleccionados o todos los historiales mostrados (esta acciónrequiere privilegios de administrador).

· Exportar... – exporta información sobre los historiales en formato XML.

· Exportar todo... – exporta información sobre todos los registros en formato XML.

· Desplazar registro – deje esta opción habilitada para desplazarse automáticamente por los registros antiguos yver los registros activos en la ventana Archivos de registro.

Page 104: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

104

4.6.3.1.1 Archivos de registro

Se puede acceder a la configuración de la emisión de registros de ESET Internet Security desde la ventana principaldel programa. Haga clic en Configuración > Ingresar a la configuración avanzada... > > Herramientas > Archivos deregistro. La sección Archivos de registros se usa para definir cómo se administrarán los registros. El programa eliminaen forma automática los registros más antiguos para ahorrar espacio en el disco rígido. Especifique las siguientesopciones para los archivos de registro:

Nivel de detalle mínimo para los registros – especifica el nivel mínimo de detalle de los sucesos que se registrarán.

· Diagnóstico – registra la información necesaria para ajustar el programa y todos los historiales antesmencionados.

· Informativo – registra los mensajes de información, que incluyen los mensajes de actualizaciones correctas, ytodos los historiales antes mencionados.

· Advertencias – registra los errores críticos y los mensajes de advertencia.

· Errores – se registrarán errores tales como “Error al descargar el archivo” y los errores críticos.

· Crítico – registra solo los errores críticos (error al iniciar la protección antivirus, Firewalletc.)

Se eliminarán automáticamente las entradas de registro anteriores a la cantidad de días especificada en el campo Eliminar automáticamente historiales anteriores a (días).

Optimizar archivos de registro automáticamente: si se selecciona esta opción, se desfragmentaránautomáticamente los archivos de registro si el porcentaje es mayor al valor especificado en el campo Si la cantidadde historiales no utilizados excede X (%).

Haga clic en Optimizar para comenzar la desfragmentación de los archivos de registro. Durante este proceso, seeliminan todas las entradas de registro vacías, lo que mejora el rendimiento y la velocidad de procesamiento de losregistros. Esta mejora se observa más claramente cuanto mayor es el número de entradas de los registros.

Habilitar protocolo del texto habilita el almacenamiento de los registros en otro formato de archivo distinto del delos Archivos de registro:

· Directorio de destino: el directorio donde se almacenarán los archivos de registro (solo se aplica a texto/CSV).Cada sección de registro tiene su propio archivo con un nombre de archivo predefinido (por ejemplo, virlog.txtpara la sección de archivos de registro Amenazas detectadas, si usa un formato de archivo de texto sin formatopara almacenar los registros).

· Tipo – si selecciona el formato de archivo Texto, los registros se almacenarán en un archivo de texto, y los datos sesepararán mediante tabulaciones. Lo mismo se aplica para el formato del archivo CSV separado por comas. Si eligeEvento, los registros se almacenarán en el registro Windows Event (se puede ver mediante el Visor de eventos enel Panel de control) en lugar del archivo.

Eliminar todos los archivos de registro – borra todos los registros almacenados seleccionados actualmente en elmenú desplegable Tipo. Se mostrará una notificación acerca de la eliminación correcta de los registros.

NOTAPara ayudar a resolver los problemas más rápidamente, ESET le puede solicitar que proporcione los registros desu equipo. El ESET Log Collector le facilita la recopilación de la información necesaria. Para obtener másinformación acerca del ESET Log Collector, visite nuestro artículo de la Base de conocimiento de ESET.

Page 105: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

105

4.6.3.2 Procesos activos

Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado demanera instantánea y continua sobre las nuevas infiltraciones. ESET Internet Security proporciona informacióndetallada sobre los procesos activos para proteger a los usuarios con la tecnología ThreatSense.

Proceso – la imagen y el nombre del programa o proceso que se está ejecutando actualmente en el equipo. Tambiénpuede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Para abrir elAdministrador de tareas, haga clic con el botón secundario en un área de la barra de tareas y luego haga clic en Administrador de tareas, o presione Ctrl+Shift+Esc en el teclado.

Nivel de riesgo – en la mayoría de los casos, la tecnología ESET Internet Security y ThreatSense les asigna niveles deriesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heurísticas queexaminan las características de cada objeto y después estima su potencial de actividad maliciosa. Según estasheurísticas, a los objetos se les asignará un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9:peligroso (en color rojo).

NOTALas aplicaciones conocidas marcadas como Seguras (verde)están definitivamente limpias (están en la listablanca) y se excluirán de la exploración para mejorar el rendimiento.

PID : el número del identificador de procesos se puede usar como parámetro en diversas llamadas de funcionescomo ajustar la prioridad del proceso.

Cantidad de usuarios – la cantidad de usuarios que usan una aplicación específica. Estos datos se recopilan con latecnología ThreatSense.

Momento de detección – periodo transcurrido desde que la tecnología ThreatSense descubrió la aplicación.

NOTALa aplicación marcada como Desconocida (naranja) no es necesariamente software malicioso. Por lo general, solose trata de una aplicación nueva. Si no está seguro con respecto al archivo, puede enviar el archivo para su

Page 106: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

106

análisis al laboratorio de investigación de ESET. Si el archivo resulta ser una aplicación maliciosa, se agregará sudetección a una de las próximas actualizaciones.

Nombre de la aplicación – el nombre dado a un programa o proceso.

Abrir en una nueva ventana: la información de los procesos activos se abrirá en una nueva ventana.

Haga clic sobre una aplicación para mostrar los siguientes detalles de dicha aplicación:

· Ruta – ubicación de una aplicación en su equipo.

· Tamaño: tamaño del archivo en B (bytes).

· Descripción – características del archivo según la descripción proporcionada por el sistema operativo.

· Empresa – nombre del proveedor o del proceso de la aplicación.

· Versión – información proporcionada por el desarrollador de la aplicación.

· Producto – nombre de la aplicación y/o nombre comercial.

· Creado el/Modificado el: fecha y hora de la creación (modificación).

NOTATambién puede verificar la reputación de los archivos que no sean programas o procesos activos. Para ello, hagaclic con el botón secundario sobre ellos y seleccione Opciones avanzadas > Verificar la reputación de archivos.

4.6.3.3 Informe de seguridad

Esta función proporciona una descripción general de las estadísticas para las siguientes catgorías:

Páginas web bloqueadas – Muestra el número de páginas web bloqueadas (URL en la lista negra para PUA,phishing, enrutador hackeado, IP o certificado).Objetos de correo electrónico infectados detectados – Muestra el número de objetos de correo infectados quese han detectado.Páginas web con Control parental bloqueadas – Muestra el número de páginas web bloqueadas con el controlparental.PUA detectadas – Muestra el número de aplicaciones potencialmente no deseadas (PUA).Spam de correo electrónico detectado – Muestra el número de correos electrónicos de spam detectados.Accesos a cámaras web bloqueadas – Muestra el número de accesos bloqueados a la cámara web.Accesos protegidos a la banca por Internet – Muestra el número de accesos protegidos a la banca por Internet.Documentos revisados – Muestra el número de objetos de documento explorados.Aplicaciones revisadas – Muestra el número de objetos ejecutables explorados.Otros objetos revisados – Muestra el número de otros objetos explorados.Objetos revisados de las páginas web – Muestra el número de objetos explorados de la página web.

Objetos revisados del correo electrónico – Muestra el número de objetos explorados del correo electrónico.

El orden de estas categorías depende del valor numérico, desde el más alto hasta el más bajo. No se visualizan lascategorías con valores cero. Haga clic en Mostrar más para expandir y mostrar categorías ocultas.

Debajo de las categorías, puede ver la situación actual del virus con el mapa del mundo. La presencia de virus encada país se indica con el color (mientras más oscuro sea el color, mayor será el número). Los países sin datosaparecen en gris. Pase el cursos por encima del país para ver los datos del país seleccionado. Puede seleccionar elcontinente específico para que se amplíe automáticamente.

La última parte del Informe de seguridad le brinda la posibilidad de activar las siguientes funciones:

Page 107: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

107

· Password Manager

· Secure Data

· Control parental

· Anti-Theft

Una vez que la función está activada, ya no aparecerá como no funcional en el informe de seguridad.

Haga clic en la rueda de engranaje en la esquina superior derecha, donde puede Habilitar/deshabilitar lasnotificaciones del informe de seguridad o puede seleccionar si los datos que se mostrarán serán de los últimos 30días o desde que se activó el producto. Si ESET Internet Security tiene menos de 30 días de instalación, sólo se puedeseleccionar el número de días desde la instalación. El período de 30 días se establece de forma predeterminada.

Restablecer los datos quitará todas las estadísticas así como los datos existentes para el informe de seguridad. Estaacción debe confirmarse, a menos que se desactive la opción Preguntar antes de restablecer las estadísticas enConfiguración avanzada > Interfaz del usuario > Alertas y notificaciones > Mensajes de confirmación.

4.6.3.4 Observar la actividad

Para observar la Actividad del sistema de archivos actual en forma de gráfico, haga clic en Herramientas > Másherramientas > Observar la actividad. En el sector inferior del gráfico hay una línea de tiempo que registra laactividad del sistema de archivos en tiempo real conforme al intervalo de tiempo seleccionado. Para cambiar elintervalo de tiempo, seleccione Actualizar índice en el menú desplegable.

Se encuentran disponibles las siguientes opciones:

· Paso: 1 segundo – el gráfico se actualiza cada segundo y la línea de tiempo abarca los últimos 10 minutos.

· Paso: 1 minuto (últimas 24 horas) – el gráfico se actualiza cada minuto y la línea de tiempo abarca las últimas 24horas.

· Paso: 1 hora (último mes) – el gráfico se actualiza cada hora y la línea de tiempo abarca el último mes.

· Paso: 1 hora (mes seleccionado) – el gráfico se actualiza cada hora y la línea de tiempo abarca los últimos Xmeses seleccionados.

Page 108: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

108

El eje vertical del Gráfico de actividad del sistema de archivos representa los datos leídos (en azul) y los escritos (enrojo). Los dos valores están representados en KB (kilobytes)/MB/GB. Al pasar el mouse sobre los datos leídos oescritos en la leyenda que se encuentra abajo del gráfico, el gráfico solo mostrará los datos correspondientes a esetipo de actividad.

También puede seleccionar la Actividad de la red en el menú desplegable. El gráfico que se muestra y las opcionespara la Actividad del sistema de archivos y la Actividad de red son las mismas, con la excepción de que la segundamuestra los datos recibidos (en rojo) y los datos enviados (en azul).

4.6.3.5 Conexiones de red

En la sección Conexiones de red, verá una lista de las conexiones activas y pendientes. Sirve para controlar todas lasaplicaciones que establecen conexiones salientes.

La primera línea muestra el nombre de la aplicación y la velocidad de la transferencia de datos. Para ver una lista delas conexiones establecidas por la aplicación (así como información más detallada), haga clic en +.

Columnas

Aplicación/IP local – nombre de la aplicación, direcciones IP locales y puertos de comunicación.

IP remota – dirección IP y número de puerto del equipo remoto específico.

Protocolo – protocolo de transferencia utilizado.

Aumentar velocidad/Disminuir velocidad – la velocidad actual de los datos salientes y entrantes.

Enviado/Recibido – cantidad de datos intercambiados en la conexión.

Mostrar detalles – elija esta opción para mostrar información detallada sobre la conexión seleccionada.

Haga un clic con el botón derecho en una conexión para ver opciones adicionales, entre las que se incluyen:

Resolver nombres de host – si es posible, todas las direcciones de red se muestran en el formato de nombre DNS,no en el formato numérico de dirección IP.

Page 109: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

109

Mostrar solo las conexiones TCP – la lista muestra únicamente las conexiones pertenecientes al grupo de protocolosTCP.

Mostrar las conexiones de escucha – seleccione esta opción para mostrar únicamente aquellas conexiones para lasque aún no se estableció comunicación alguna, pero para las que el sistema ha abierto un puerto y está esperandoestablecer una conexión.

Mostrar las conexiones dentro del equipo – seleccione esta opción para mostrar únicamente aquellas conexionesen las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.

Actualizar la velocidad – elija la frecuencia para actualizar las conexiones activas.

Actualizar ahora – actualiza la ventana de Conexiones de red.

Las siguientes opciones están disponibles solo tras hacer clic en una aplicación o proceso, no en una conexión activa:

Denegar temporalmente las comunicaciones para el proceso – rechaza las conexiones actuales de la aplicacióndeterminada. Si se establece una nueva conexión, el firewall usa una regla predefinida. Puede encontrar unadescripción de la configuración en la sección Configuración y uso de reglas.

Permitir temporalmente las comunicaciones para el proceso – permite las conexiones actuales de la aplicacióndeterminada. Si se establece una nueva conexión, el firewall usa una regla predefinida. Puede encontrar unadescripción de la configuración en la sección Configuración y uso de reglas.

4.6.3.6 ESET SysInspector

ESET SysInspector es una aplicación que inspecciona minuciosamente su equipo, recopila información detalladasobre los componentes del sistema como las aplicaciones y los controladores, las conexiones de red o las entradasde registro importantes, y evalúa el nivel de riesgo de cada componente. Esta información puede ayudar adeterminar la causa del comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad desoftware o hardware o a una infección de códigos maliciosos.

La ventana SysInspector muestra la siguiente información sobre los registros creados:

· Hora – la hora de creación del registro.

· Comentario – un breve comentario.

· Usuario – el nombre del usuario que creó el registro.

· Estado – el estado de la creación del registro.

Están disponibles las siguientes opciones:

· Mostrar : abre el registro creado. También puede hacer clic derecho en un archivo de registro determinado yseleccionar Mostrar en el menú contextual.

· Comparar – compara dos registros existentes.

· Crear... – crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro sevisualizará como Creado) antes de intentar acceder al registro.

· Eliminar – elimina los registros seleccionados de la lista.

Los siguientes elementos están disponibles en el menú contextual cuando se seleccionan uno o más archivos deregistro:

· Mostrar – abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).

· Comparar – compara dos registros existentes.

· Crear... – crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro sevisualizará como Creado) antes de intentar acceder al registro.

· Eliminar: elimina los registros seleccionados de la lista.

· Eliminar todo – elimina todos los registros.

· Exportar... – exporta el registro a un archivo .xml o .xml comprimido.

Page 110: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

110

4.6.3.7 Tareas programadas

Desde la sección de tareas programadas, se gestionan y ejecutan tareas programadas según la configuración y laspropiedades predefinidas.

Se puede acceder a la sección de Tareas programadas desde la ESET Internet Security ventana principal del programahaciendo clic en Herramientas > Más Herramientas > Tareas programadas. La sección Tareas programadas contieneuna lista de todas las tareas programadas y propiedades de configuración, como la fecha y la hora predefinidas y elperfil de exploración utilizado.

Esta sección sirve para programar las siguientes tareas: la actualización de módulos, la tarea de exploración, laverificación de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar o eliminar tareasdirectamente desde la ventana principal de Tareas programadas (haga clic en Agregar tarea o Eliminar en el sectorinferior). Puede restaurar la lista de tareas programadas a los valores predeterminados y eliminar todos los cambioshaciendo clic en Predeterminado. Haga un clic derecho en cualquier parte de la ventana Tareas programadas pararealizar una de las siguientes acciones: mostrar información detallada, ejecutar la tarea de inmediato, agregar unanueva tarea y eliminar una tarea existente. Utilice las casillas de verificación al comienzo de cada entrada paraactivar o desactivar las tareas.

En forma predeterminada, se muestran las siguientes tareas programadas:

· Mantenimiento de registros

· Actualización automática de rutina

· Actualización automática tras conexión de acceso telefónico

· Actualización automática tras el registro del usuario

· Verificación de rutina de la última versión del producto (consulte el Modo de actualización)

· Exploración automática de archivos durante el inicio del sistema (tras el registro del usuario)

· Exploración automática de archivos durante el inicio del sistema (tras la actualización correcta del motor dedetección)

Para editar la configuración de una tarea programada existente (ya sea predeterminada o definida por el usuario),haga clic con el botón secundario en la tarea y luego en Editar... o seleccione la tarea que quiere modificar y haga clicen el botón Editar.

Agregar una nueva tarea

1. Haga clic en Agregar tarea en la parte inferior de la ventana.

2. Ingrese el nombre de la tarea.

Page 111: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

111

3. Seleccione la tarea deseada desde el menú desplegable:

· Ejecutar aplicación externa – programa la ejecución de una aplicación externa.

· Mantenimiento de registros – los archivos de registro también contienen remanentes de historiales eliminados.Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.

· Verificación de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar elsistema o tras el registro del usuario.

· Crear una instantánea de estado del equipo: crea una instantánea del equipo de ESET SysInspector, que recopilainformación detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evalúa elnivel de riesgo de cada componente.

· Exploración del equipo a pedido: realiza una exploración del equipo de los archivos y las carpetas de su equipo.

· Actualización: programa una tarea de actualización mediante la actualización de módulos.

4. Encienda el interruptor de Habilitado si desea activar la tarea (puede hacerlo luego al seleccionar/anular laselección de la casilla de verificación en la lista de tareas programadas), haga clic en Siguiente y seleccione unade las opciones de programación:

· Una vez – la tarea se realizará en la fecha y a la hora predefinidas.

· Reiteradamente – la tarea se realizará con el intervalo de tiempo especificado.

· Diariamente – la tarea se ejecutará reiteradamente todos los días a la hora especificada.

· Semanalmente – la tarea se ejecutará en el día y a la hora especificados.

· Cuando se cumpla la condición – la tarea se ejecutará tras un suceso especificado.

5. Seleccione Omitir tarea al ejecutar con alimentación de la batería para reducir los recursos del sistema mientrasun equipo portátil se ejecuta con alimentación de la batería. La tarea se ejecutará en la fecha y hora especificadasen los campos de Ejecución de la tarea. Si la tarea no se pudo ejecutar en el momento predefinido, puedeespecificar cuándo se realizará nuevamente:

· A la siguiente hora programada

· Lo antes posible

· Inmediatamente, si el tiempo desde la última ejecución excede un valor específico (el intervalo se puededefinir con el uso del cuadro de desplazamiento del Tiempo desde la última ejecución)

Puede rever la tarea programada al hacer clic con el botón secundario y clic en Mostrar detalles de la tarea.

Page 112: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

112

4.6.3.8 Limpiador de sistema

El limpiador del sistema es una herramienta que lo ayuda a restaurar el equipo a un estado utilizable luego deeliminar la amenaza. El malware puede desactivar utilidades como el Editor de registro, el Administrador de tareaso las Actualizaciones de Windows. El limpiador de sistema restaura los valores predeterminados y lasconfiguraciones para un sistema determinado con un solo clic.

El limpiador de sistema informa problemas de cinco categorías de configuración:

· Configuración de seguridad: cambios en la configuración que pueden causar una mayor vulnerabilidad de suequipo, como actualizaciones de Windows.

· Configuración del sistema: cambios en la configuración del sistema que pueden cambiar el comportamiento de suequipo, como asociaciones de archivos.

· Aspecto del sistema: configuración que afecta el aspecto de su sistema, como su fondo de escritorio.

· Funciones desactivadas: funciones importantes y aplicaciones que pueden estar deshabilitadas.

· Restauración del sistema de Windows: configuraciones para la función Restaurar sistema de Windows, que lepermite restaurar su sistema a un estado anterior.

Se puede solicitar la limpieza del sistema:

· cuando se encuentra una amenaza

· cuando un usuario hace clic en Restablecer

Puede revisar los cambios y restablecer las configuraciones si fuese necesario.

NOTASolo un usuario con derechos de administrador puede realizar acciones en el Limpiador del sistema.

4.6.3.9 ESET SysRescue

ESET SysRescue es una utilidad que le permite crear un disco de inicio que contiene una de las soluciones ESETSecurity - ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium o algunosde los productos orientados al servidor. La ventaja principal de ESET SysRescue es que la solución ESET Security seejecuta en forma independiente del sistema operativo del host, pero cuenta con acceso directo al disco y al sistemade archivos. De esta forma, es posible quitar las infiltraciones que normalmente no se podrían eliminar; porejemplo, mientras el sistema operativo está activo, etc.

4.6.3.10 Protección basada en la nube

ESET LiveGrid® (creada en el sistema avanzado de alerta temprana ESET ThreatSense.Net ) utiliza los datos que losusuarios de ESET enviaron de todo el mundo y los envía al laboratorio de investigación de ESET. Al proporcionarmuestras sospechosas y metadatos from the wild, ESET LiveGrid® nos permite reaccionar inmediatamente ante lasnecesidades de nuestros clientes y mantener a ESET receptivo a las últimas amenazas. Lea más acerca de ESETLiveGrid® en el glosario.

El usuario puede verificar la reputación de los procesos activos y de los archivos directamente desde la interfaz delprograma o desde el menú contextual, con información adicional disponible en ESET LiveGrid®. Hay dos opciones:

1. Puede decidir no habilitar ESET LiveGrid®. No perderá funcionalidad alguna en el software pero, en algunoscasos, ESET Internet Security puede responder más rápido a las nuevas amenazas que una actualización delmotor de detección cuando ESET Live Grid está habilitado.

2. Puede configurar ESET LiveGrid® para enviar información anónima sobre nuevas amenazas y sobre el contextodonde se encuentra dicho código. Es posible enviar este archivo a ESET para su análisis detallado. El estudiode estos códigos ayudará a ESET a actualizar su capacidad de detección de amenazas.

Page 113: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

113

ESET LiveGrid® recopilará la información sobre el equipo en relación con las nuevas amenazas detectadas. Dichainformación puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, elnombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza y la información sobre elsistema operativo del equipo.

En forma predeterminada, ESET Internet Security está configurado para enviar archivos sospechosos al laboratoriode virus de ESET para su análisis detallado. Los archivos con ciertas extensiones, como .doc o .xls, siempre seexcluyen. También puede agregar otras extensiones si hay archivos específicos que usted o su organizaciónprefieren no enviar.

El sistema de reputación ESET LiveGrid® proporciona listas blancas y listas negras basadas en la nube. Para acceder ala configuración de ESET LiveGrid®, presione la tecla F5 para ingresar a la Configuración avanzada y expandaHerramientas > ESET LiveGrid®.

Habilitar el sistema de reputación ESET LiveGrid® (recomendado) – el sistema de reputación ESET LiveGrid® mejorala eficacia de las soluciones anti-malware de ESET al comparar los archivos analizados con una base de datos deelementos de listas blancas y listas negras en la nube.

Habilitar el sistema de comentarios ESET LiveGrid® – los datos se enviarán al Laboratorio de investigación de ESETpara su análisis posterior.

Enviar informes de error y datos de diagnóstico – se enviarán datos como informes de error, módulos de volcado dememoria.

Enviar estadísticas anónimas – permita a ESET recopilar información acerca de amenazas detectadas recientementecomo el nombre de la amenaza, la fecha y la hora de detección, el método de detección y los metadatos asociados,la versión del producto, y la configuración, incluida la información sobre su sistema.

Correo electrónico de contacto (opcional) – puede incluir su correo electrónico junto con los archivos sospechosos,así podrá utilizarse para contactarlo en caso de que se requiera información adicional para el análisis. Recuerde queno recibirá ninguna respuesta de ESET a menos que se necesite información adicional.

Envío de muestras

Enviar muestras infectadas – enviará todas las muestras infectadas a ESET para su análisis y para mejorar la detecciónfutura. Se encuentran disponibles las siguientes opciones:

· Todas las muestras infectadas

· Todas las muestras, excepto los documentos

· No enviar

Enviar muestras sospechosas

Ejecutables – Incluye archivos como: .exe, .dll, .sys.Archivos – Incluye tipos de archivo como .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc, .cabScripts – Incluye tipos de archivo como .bat, .cmd, .hta, .js, .vbs, .ps1.Otros – Incluye tipos de archivo como .jar, .reg, .msi, .sfw, .lnk.Posibles correos electrónicos spam – Esto permitirá enviar partes de correos electrónicos con spam o correoselectrónicos con spam completos adjuntos a ESET para que realice un análisis más profundo. Activar esta opciónmejora la detección global de spam, que incluye mejoras en la detección futura de spam para usted.

Documentos – Incluye documentos de Microsoft Office o PDFs con contenido activo.

Exclusiones – El filtro de exclusión le permite excluir ciertos archivos o ciertas carpetas del envío (por ejemplo,puede ser útil para excluir archivos que puedan contener información confidencial, como documentos u hojas decálculo). Los archivos incluidos en la lista nunca se enviarán a los laboratorios de ESET para su análisis, aunquecontengan un código sospechoso. Los tipos de archivos más comunes se excluyen en forma predeterminada (.doc,etc.). Si lo desea, puede agregar archivos a la lista de archivos excluidos.

Si usted ya utilizó antes ESET LiveGrid® y lo deshabilitó, es posible que hayan quedado paquetes de datos paraenviar. Aun después de su desactivación, dichos paquetes se enviarán a ESET. Una vez que se envíe toda lainformación actual, no se crearán más paquetes.

Page 114: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

114

4.6.3.10.1 Archivos sospechosos

Si encuentra un archivo sospechoso, puede enviarlo a dicho laboratorio. Si se trata de una aplicación maliciosa, seagregará su detección en la siguiente actualización de firmas de virus.

Filtro de exclusión: el filtro de exclusión permite excluir ciertos archivos o carpetas del envío. Los archivos incluidosen la lista nunca se enviarán al laboratorio de investigación de ESET para su análisis, aunque contengan un códigosospechoso. Por ejemplo, quizá resulte útil excluir archivos que puedan contener información confidencial, comodocumentos u hojas de cálculo. Los tipos de archivos más comunes se excluyen en forma predeterminada (.doc,etc.). Si lo desea, puede agregar archivos a la lista de archivos excluidos.

Correo electrónico de contacto (opcional) – puede incluir su correo electrónico junto con los archivos sospechosos,así podrá utilizarse para contactarlo en caso de que se requiera información adicional para el análisis. Recuerde queno recibirá ninguna respuesta de ESET a menos que se necesite información adicional.

Seleccione Habilitar la creación de registros para crear un registro de sucesos que recopile la información sobre losarchivos y los datos estadísticos enviados. Esto permite la creación de registros en el Registro de sucesos cuando seenvían los archivos o las estadísticas.

4.6.3.11 Cuarentena

La función principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivosdeben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o encaso de que ESET Internet Security los esté detectado erróneamente.

Puede elegir poner cualquier archivo en cuarentena. Esta acción es recomendable cuando un archivo se comportade manera sospechosa pero la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar parasu análisis al laboratorio de investigación de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y lahora en que se pusieron en cuarentena, la ruta a la ubicación original de los archivos infectados, su tamaño en bytes,

Page 115: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

115

el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de unarchivo comprimido que contiene varias infiltraciones).

Envío de archivos a cuarentena

ESET Internet Security envía automáticamente a cuarentena los archivos eliminados (a menos que se haya canceladoesta opción desde la ventana de alerta). Si lo desea es posible enviar a cuarentena cualquier archivo sospechoso enforma manual mediante un clic en el botón Cuarentena... En este caso, el archivo original no se quita de su ubicacióninicial. También se puede usar el menú contextual con este propósito. Para ello, haga un clic derecho en la ventana Cuarentena y luego seleccione el botón Cuarentena....

Restauración desde cuarentena

Los archivos puestos en cuarentena también pueden restaurarse a su ubicación original. Para ello, use la función Restaurar, que también está disponible en el menú contextual al hacer un clic derecho en el archivocorrespondiente en la ventana Cuarentena. Si un archivo está marcado como aplicación potencialmente no deseada,la opción Restaurar y excluir de la exploración está habilitada. Lea más información sobre este tipo de aplicación enel glosario. Asimismo, el menú contextual ofrece la opción Restaurar a..., que permite restaurar un archivo en unaubicación diferente a la que tenía cuando fue eliminado.

Eliminar de la Cuarentena – haga clic con el botón secundario en un elemento determinado y seleccione Eliminar dela Cuarentena, o seleccione el elemento que desea eliminar y presione Eliminar en su teclado. También puedeseleccionar varios elementos y eliminarlos todos juntos.

NOTASi el programa puso en cuarentena un archivo no infectado por error, restáurelo, exclúyalo de la exploración yenvíelo a atención al cliente de ESET.

Envío de un archivo desde cuarentena

Si puso en cuarentena un archivo sospechoso que el programa no detectó o si un archivo se determinóerróneamente como infectado (por ejemplo, tras la exploración heurística del código) y luego se puso encuarentena, envíe el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga unclic derecho en el archivo y seleccione Enviar para su análisis desde el menú contextual.

4.6.3.12 Servidor proxy

En redes de LAN muy extensas, la comunicación entre su equipo e Internet puede tener como intermediario unservidor proxy. Al utilizar esta configuración, será necesario definir las siguientes opciones de configuración. De locontrario, el programa no podrá actualizarse en forma automática. En ESET Internet Security, la configuración delservidor proxy está disponible en dos secciones diferentes del árbol de Configuración avanzada.

Primero, la configuración del servidor proxy puede establecerse en Configuración avanzada en Herramientas >Servidor proxy. La especificación del servidor proxy en esta etapa define la configuración global del servidor proxypara todo ESET Internet Security. Todos los módulos que requieran una conexión a Internet utilizarán los parámetrosaquí ingresados.

Para especificar la configuración del servidor proxy en esta etapa, seleccione Usar servidor proxy e ingrese ladirección del servidor proxy en el campo Servidor proxy junto con el número de Puerto correspondiente.

Si la comunicación con el servidor proxy requiere autenticación, seleccione El servidor proxy requiere autenticacióne ingrese un Nombre de usuario y una Contraseña válidos en los campos respectivos. Haga clic en Detectar paradetectar y llenar la configuración del servidor proxy en forma automática. Se copiarán los parámetros especificadosen Internet Explorer.

NOTAEn la configuración del Servidor proxy, debe ingresar su Nombre de usuario y Contraseña en forma manual.

Use conexión directa si el proxy no está disponible – si un producto está configurado para usar HTTP Proxy y nopuede llegar al proxy, el producto evadirá el proxy y se comunicará directamente con los servidores ESET.

Page 116: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

116

La configuración del servidor proxy también puede establecerse desde Configuración avanzada de la actualización(Configuración avanzada > Actualizar > Perfiles > Actualizaciones > Opciones de conexión seleccionando Conexión através de un servidor proxy del menú desplegable Modo de proxy). Esta configuración se aplica al perfil deactualización determinado y se recomienda para equipos portátiles, ya que suelen recibir las actualizaciones defirmas de virus desde ubicaciones remotas. Para obtener más información sobre esta configuración, consulte Configuración de actualización avanzada.

4.6.3.13 Notificaciones por correo electrónico

ESET Internet Security puede enviar automáticamente correos electrónicos de notificación si ocurre un suceso con elnivel de detalle de los sucesos seleccionado. Habilite Enviar notificaciones de sucesos por correo electrónico paraactivar las notificaciones por correo electrónico.

Servidor SMTP

Servidor SMTP: el servidor SMTP utilizado para enviar notificaciones (por ej. smtp.provider.com:587, el puertopredeterminado es 25).

NOTALos servidores SMTP con cifrado TLS son admitidos por ESET Internet Security.

Nombre de usuario y contraseña – si el servidor SMTP requiere autenticación, se deben completar estos camposcon un nombre de usuario y una contraseña válidos para acceder al servidor SMTP.

Dirección del remitente – define la dirección del remitente que se mostrará en el encabezado de los correoselectrónicos de notificación.

Direcciones de destinatario – define las direcciones de destinatario que se mostrarán en el encabezado de loscorreos electrónicos de notificación. Son admitidos múltiples valores, use punto y coma como separador.

Page 117: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

117

En el menú desplegable Nivel de detalle mínimo para las notificaciones, puede seleccionar el nivel de gravedad apartir del cual se enviarán las notificaciones.

· Diagnóstico – registra la información necesaria para ajustar el programa y todos los historiales antesmencionados.

· Informativo – registra los mensajes de información, como los eventos de red no estándar, que incluyen losmensajes de actualizaciones correctas, y todos los registros antes mencionados.

· Advertencias – registra los errores críticos y los mensajes de advertencia (Antistealth no se está ejecutando deforma adecuada o hubo un error en la actualización).

· Errores – se registrarán los errores (no se inició la protección de documentos) y los errores críticos.

· Crítico – registra solo los errores críticos, como error al iniciar la protección antivirus o sistema infectado.

Habilitar TLS – habilita el envío de mensajes de alerta y notificación admitidos por el cifrado TLS.

Intervalo luego del cual se enviarán correos electrónicos de notificación nuevos (min.) – intervalo en minutosluego del cual se enviarán notificaciones nuevas al correo electrónico. Si establece este valor en 0, lasnotificaciones se enviarán inmediatamente.

Enviar cada notificación en un correo electrónico por separado – cuando se habilite, el destinatario recibirá uncorreo electrónico nuevo por cada notificación individual. Esto puede dar como resultado un gran número decorreos electrónicos recibidos en un corto periodo de tiempo.

Formato de mensajes

Formato de mensajes de sucesos – formato de los mensajes de sucesos que se muestran en los equipos remotos.

Formato de mensajes de advertencias sobre amenazas – los mensajes de alerta y notificación de amenazas tienenun formato predeterminado predefinido. No es recomendable modificar dicho formato. No obstante, en ciertascircunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrónico), esposible que necesite modificar el formato de los mensajes.

Conjunto de caracteres: convierte un mensaje de correo electrónico en una codificación de caracteres ANSI enbase a la configuración regional de Windows (por ejemplo, windows-1250), ACSII de 7 bit (por ejemplo, secambiará “ä” por “á” y un símbolo desconocido ”?”) o japonés (ISO-2022-JP).

Usar la codificación de Entrecomillado imprimible: el origen del mensaje de correo electrónico se codificará en elformato Entrecomillado imprimible (QP) que usa los caracteres de ASCII y puede transmitir correctamente loscaracteres nacionales especiales por correo electrónico en el formato de 8 bits (áéíóú).

4.6.3.13.1 Formato de mensajes

Aquí puede configurar el formato de los mensajes de sucesos que se muestran en los equipos remotos.

Los mensajes de notificación y de alerta sobre amenazas tienen un formato predefinido por defecto. No esrecomendable modificar dicho formato. No obstante, en ciertas circunstancias (por ejemplo, si tiene un sistemaautomatizado de procesamiento de correo electrónico), es posible que necesite modificar el formato de losmensajes.

Las palabras clave (cadenas separadas por signos %) son reemplazadas en el mensaje por la información realespecificada. Se encuentran disponibles las siguientes palabras clave:

· %TimeStamp%: fecha y la hora del suceso

· %Scanner%: módulo pertinente

· %ComputerName%: nombre del equipo en el que se produjo la alerta

· %ProgramName%: programa que generó la alerta

· %InfectedObject%: nombre del archivo, mensaje, etc., infectado

· %VirusName%: identificación de la infección

· %Action% : Acción tomada sobre la infiltración

· %ErrorDescription%: descripción de un suceso no causado por un virus

Las palabras clave %InfectedObject% y %VirusName% no solo se utilizan en mensajes de alerta de amenazas, y %ErrorDescription% solo se utiliza en mensajes de sucesos.

Page 118: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

118

Usar caracteres del alfabeto local: convierte un mensaje de correo electrónico a la codificación de caracteres deANSI con base en la configuración regional de Windows (por ejemplo, windows-1250). Si deja esta opción sinseleccionar, un mensaje se convertirá y codificará en ACSII de 7 bits (por ejemplo, “á” cambiará a “a” y un símbolodesconocido a “?”).

Usar la codificación local de caracteres – el origen del mensaje de correo electrónico se codificará en el formatoEntrecomillado imprimible (QP) que usa los caracteres de ASCII y puede transmitir correctamente los caracteresnacionales especiales por correo electrónico en el formato de 8 bits (áéíóú).

4.6.3.14 Seleccionar muestra para su análisis

El cuadro de diálogo para el envío de archivos le permite enviar un archivo o un sitio a ESET para su análisis y seencuentra en Herramientas > Seleccionar muestra para su análisis. Si encuentra un archivo de conducta sospechosaen su equipo o un sitio sospechoso en Internet, puede enviarlo al laboratorio de investigación de ESET para suanálisis. Si el archivo resulta ser una aplicación maliciosa o sitio malicioso, se agregará su detección a una de laspróximas actualizaciones.

Como alternativa, puede enviar el archivo por correo electrónico. Si prefiere esta opción, comprima el archivo o losarchivos con WinRAR o WinZIP, proteja el archivo comprimido con la contraseña “infected” y envíelo a [email protected]. Recuerde utilizar un tema descriptivo e incluir la mayor cantidad de información posible sobreel archivo (por ejemplo, el sitio Web desde donde realizó la descarga).

NOTAAntes de enviar un archivo a ESET, asegúrese de que cumpla con uno o más de los siguientes criterios:

· el programa directamente no detecta el archivo

· el programa detecta erróneamente el archivo como una amenaza

No recibirá una respuesta a menos que se requiera más información para el análisis.

Seleccione la descripción del menú desplegable Motivo por el cual se envía el archivo que mejor se adapte a sumensaje:

· Archivo sospechoso

· Sitio sospechoso (un sitio web que se encuentra infectado por algún malware),

· Archivo falso positivo (un archivo que se detecta como una infección pero no está infectado),

· Sitio falso positivo

· Otros

Archivo/sitio: la ruta al archivo o sitio web que desea enviar.

Correo electrónico de contacto: el correo electrónico de contacto se envía junto con los archivos sospechosos a ESETy puede utilizarse para contactarlo en caso de que se requiera información adicional para el análisis. El ingreso delcorreo electrónico de contacto es opcional. La muestra se puede enviar de manera anónima. No obtendrá unarespuesta de ESET a menos que se requiera más información, ya que nuestros servidores reciben decenas de milesde archivos por día, lo que hace imposible responder a todos los envíos.

Page 119: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

119

4.6.3.15 Actualización de Microsoft Windows®

La funcionalidad Windows Update es un componente importante para proteger a los usuarios ante softwaremalicioso. Por ese motivo, es imprescindible instalar las actualizaciones de Microsoft Windows en cuanto esténdisponibles. ESET Internet Security lo mantendrá notificado sobre las actualizaciones faltantes según el nivel quehaya especificado. Se encuentran disponibles los siguientes niveles:

· Sin actualizaciones – no se ofrecerá la descarga de ninguna actualización del sistema.

· Actualizaciones opcionales – las actualizaciones marcadas como de baja prioridad y las de importancia mayor seofrecerán para descargar.

· Actualizaciones recomendadas – las actualizaciones marcadas como comunes y las de importancia mayor seofrecerán para descargar.

· Actualizaciones importantes – las actualizaciones marcadas como importantes y las de importancia mayor seofrecerán para descargar.

· Actualizaciones críticas – solo se ofrecerá la descarga de las actualizaciones críticas.

Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará tras laverificación del estado con el servidor de actualización. En consecuencia, es posible que la información deactualización del sistema no esté disponible de inmediato después de guardar los cambios.

4.6.3.16 ESET CMD

Esta es una característica que habilita los comandos avanzados ecmd. Le permite exportar e importar laconfiguración mediante la línea de comando (ecmd.exe). Hasta ahora, solo era posible exportar configuracionesusando la interfaz gráfica del usuario, GUI. ESET Internet Security la configuración puede exportarse al archivo.xml.

Cuando haya habilitado ESET CMD, existen dos métodos de autorización disponibles:

· Ninguno – sin autorización. No le recomendamos este método porque permite la importación de cualquierconfiguración no firmada, lo cuál es un riesgo potencial.

· Contraseña de configuración avanzada: se requiere una contraseña para importar una configuración de unarchivo.xml, este archivo debe estar firmado (consulte la firma del archivo de configuración.xml más abajo). Lacontraseña especificada en Configuración de acceso se debe brindar antes de poder importar una nuevaconfiguración. Si no tiene acceso a la configuración habilitada, su contraseña no coincide o el archivo deconfiguración.xml no está firmado, la configuración no se importará.

Una vez habilitado ESET CMD, puede usar la línea de comandos para exportar/importar ESET Internet Securityconfiguraciones. Puede hacerlo manualmente o crear una secuencia de comandos con fines de automatización.

IMPORTANTEPara utilizar comandos avanzados de ecmd, debe ejecutarlos con privilegios de administrador o abrir el Símbolode comandos de Windows (cmd) utilizando Ejecutar como administrador. Caso contrario, obtendrá el mensajeError executing command.. Además, al exportar una configuración, debe existir la carpeta de destino. El comandode exportar sigue funcionando cuando la configuración CMD de ESET se encuentra apagada.

EJEMPLOExportar comando de configuración:ecmd /getcfg c:\config\settings.xml

Importar comando de configuración:ecmd /setcfg c:\config\settings.xml

NOTALos comandos ecmd avanzados solo pueden ejecutarse localmente.

Page 120: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

120

Firmar un archivo de configuración.xml:

1. Descargar el XmlSignTool ejecutable.

2. Abra el símbolo del sistema de Windows (cmd) mediante Ejecutar como administrador.

3. Navegar a la ubicación de guardar de xmlsigntool.exe

4. Ejecute un comando para firmar el archivo de configuración.xml, uso: xmlsigntool /version 1|2<xml_file_path>

IMPORTANTEEl valor del /version parámetro depende de su versión de ESET Internet Security. Use /version 1 paraversiones anteriores de ESET Internet Security que 11.1. Use /version 2 para la versión actual de ESETInternet Security.

5. Ingrese y vuelva a ingresar su contraseña de Configuración avanzada cuando XmlSignTool lo solicite. Su archivode configuración.xml ahora se encuentra firmado y se podrá utilizar para importar en otra instancia de ESETInternet Security con ESET CMD utilizando el método de autorización con contraseña.

EJEMPLOFirme el comando de archivo de configuración exportado:xmlsigntool /version 1 c:\config\settings.xml

NOTASi cambia su contraseña de la Configuración de acceso y desea importar la configuración firmada anteriormentecon una contraseña antigua, necesita volver a firmar el archivo de configuración.xml usando la contraseña actual.Esto le permite usar un archivo de configuración anterior sin exportarlo a otro equipo que ejecute ESET InternetSecurity antes de la importación.

Page 121: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

121

4.7 Interfaz del usuario

La sección Interfaz del usuario permite configurar la conducta de la interfaz gráfica del usuario (GUI) del programa.

Con la herramienta Gráficos, es posible ajustar el aspecto visual del programa y los efectos utilizados.

En la configuración de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre amenazasdetectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus necesidades.

Para que el software de seguridad proporcione la máxima protección, puede impedir cualquier cambio noautorizado mediante la protección de la configuración con una contraseña; para ello, utilice la herramienta Configuración del acceso.

4.7.1 Elementos de la interfaz de usuario

Las opciones de configuración de la interfaz del usuario en ESET Internet Security permiten ajustar el entorno detrabajo conforme a sus necesidades. Estas opciones de configuración son accesibles en Configuración avanzada >Interfaz de usuario > Elementos de la interfaz de usuario.

Si desea desactivar la pantalla de bienvenida de ESET Internet Security, quite la selección Mostrar la pantalla debienvenida al iniciar el programa.

Para que ESET Internet Security reproduzca un sonido cuando ocurren sucesos importantes durante unaexploración como, por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploración, seleccione Usar señal sonora.

Integrar en el menú contextual – integrar los elementos de control de ESET Internet Security al menúcontextual.

Estados

Estados de aplicaciones – haga clic en el botón Editar para administrar (deshabilitar) los estados que se muestranen el primera panel en el menú principal.

Page 122: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

122

4.7.2 Alertas y notificaciones

La sección Alertas y notificaciones en Interfaz del usuario le permite configurar cómo ESET Internet Securitygestionará las alertas ante amenazas y las notificaciones del sistema (por ejemplo, los mensajes sobreactualizaciones correctas). También puede establecer el tiempo de visualización y la transparencia de lasnotificaciones en la bandeja del sistema (esto solo se aplica en los sistemas que son compatibles con lasnotificaciones en la bandeja del sistema).

Ventanas de alerta

Si deshabilita Mostrar alertas, se cancelarán todas las ventanas de alerta, lo que es apropiado únicamente parauna cantidad limitada de situaciones específicas. Para la mayoría de los usuarios, recomendamos dejar estaopción en su configuración predeterminada (es decir, habilitada).

Mensaje del producto

Mostrar mensajes de marketing – la mensajería del producto ha sido diseñada para informar a los usuarios deESET acerca de noticias y otras comunicaciones. El envío de mensajes de marketing requiere el consentimientode un usuario. Por lo tanto, los mensajes de marketing no se envían a un usuario de forma predeterminada (semuestra como un signo de interrogación). Al habilitar esta opción, acepta recibir mensajes de marketing deESET. Si no está interesado en recibir material de marketing de ESET, deshabilite la opción.

Notificaciones en el escritorio

Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan la interaccióncon el usuario. Se muestran en el área de notificaciones en la esquina inferior derecha de la pantalla. Paraactivar las notificaciones en el escritorio, seleccione la opción Mostrar notificaciones en el escritorio.

Habilite la opción No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa parasuprimir todas las notificaciones no interactivas. A continuación, se pueden modificar opciones más detalladas,como el tiempo de visualización de las notificaciones y la transparencia de la ventana.

Mostrar las notificaciones del informe de seguridad – puede habilitar o deshabilitar estas notificaciones delinforme de seguridad.

Page 123: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

123

El menú desplegable Cantidad mínima de detalle de eventos para mostrar le permite seleccionar el nivel degravedad de las alertas y las notificaciones que se mostrarán. Se encuentran disponibles las siguientes opciones:

· Diagnóstico – registra la información necesaria para ajustar el programa y todos los historiales antesmencionados.

· Informativo – registra los mensajes de información, que incluyen los mensajes de actualizaciones correctas, ytodos los historiales antes mencionados.

· Advertencias – registra los errores críticos y los mensajes de advertencia.

· Errores – se registrarán errores tales como “Error al descargar el archivo” y los errores críticos.

· Crítico – registra solo los errores críticos (error al iniciar la protección antivirus, el firewall integrado, etc.).

La última característica de esta sección permite configurar el destino de las notificaciones en un entorno convarios usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuarioespecifica qué usuario recibirá las notificaciones del sistema y otros tipos de notificaciones en los sistemas quepermiten que se conecten varios usuarios al mismo tiempo. Normalmente, se tratará de un administrador delsistema o de la red. Esta opción resulta especialmente útil para servidores de terminal, siempre y cuando todaslas notificaciones del sistema se envíen al administrador.

Cuadros de mensajes

Para cerrar las ventanas emergentes automáticamente después de un período de tiempo determinado,seleccione Cerrar las casillas de mensajes automáticamente. Si no se cierran manualmente, las ventanas dealerta se cerrarán en forma automática una vez que transcurra el período especificado.

Mensajes de confirmación – le muestra una lista de mensajes de confirmación que puede seleccionar para quese muestren o no.

4.7.2.1 Configuración avanzada

Desde el menú desplegable Cantidad mínima de detalle de sucesos para mostrar, puede seleccionar el nivel degravedad a partir del cual se mostrarán las alertas y notificaciones.

· Diagnóstico – registra la información necesaria para ajustar el programa y todos los historiales antesmencionados.

· Informativo – registra los mensajes de información, que incluyen los mensajes de actualizaciones correctas, ytodos los historiales antes mencionados.

· Advertencias – registra los errores críticos y los mensajes de advertencia.

· Errores – se registrarán errores tales como “Error al descargar el archivo” y los errores críticos.

· Crítico – registra solo los errores críticos (error al iniciar la protección antivirus, Firewalletc.)

La última característica de esta sección permite configurar el destino de las notificaciones en un entorno con variosusuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuariopermite definir el usuario que recibirá las notificaciones del sistema y otros tipos de notificaciones en sistemas a losque se conectan múltiples usuarios al mismo tiempo. Normalmente, se tratará de un administrador del sistema o dela red. Esta opción resulta especialmente útil para servidores de terminal, siempre y cuando todas las notificacionesdel sistema se envíen al administrador.

Page 124: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

124

4.7.3 Configuración del acceso

ESET Internet Security las configuraciones son una parte crucial de su política de seguridad. Las modificaciones noautorizadas pueden poner potencialmente en peligro la estabilidad y la protección del sistema. Para evitarmodificaciones no autorizadas, los parámetros de configuración de ESET Internet Security pueden protegerse conuna contraseña.

Configuración de la protección por contraseña – indique la configuración de la contraseña. Haga clic para abrir laventana de Configuración de la contraseña.

Si desea establecer o modificar una contraseña para proteger los parámetros de configuración, haga clic en Establecer.

NOTACuando quiera acceder a la Configuración avanzada protegida, aparecerá la ventana para escribir la contraseña. Sino la recuerda o la pierde, haga clic en la opción Restaurar contraseña a continuación y escriba la dirección decorreo electrónico que utilizó para el registro de la licencia. ESET le enviará un correo electrónico con el códigode verificación y las instrucciones acerca de cómo restablecer su contraseña. Para obtener más información, hagaclic aquí.

Exigir derechos completos de administrador para cuentas de administrador limitadas: selecciónela para solicitarle alusuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la contraseña deadministrador cuando modifique determinados parámetros del sistema (similar al Control de cuentas de usuario,UAC, de Windows Vista y Windows 7). Entre dichas modificaciones, se incluye la desactivación de los módulos deprotección y del firewall. En los sistemas con Windows XP que no tienen UAC, los usuarios contarán con la opción Exigir derechos de administrador (sistema sin soporte UAC).

Únicamente para Windows XP:

Exigir derechos de administrador (sistema sin soporte UAC) – habilite esta opción para que ESET Internet Securitysolicite las credenciales de administrador.

Page 125: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

125

4.7.4 Menú del programa

Algunas de las opciones de configuración y funciones más importantes están disponibles al hacer clic derecho en el

ícono de la bandeja del sistema .

Vínculos rápidos: muestra las partes de ESET Internet Security usadas con mayor frecuencia. Puede accederrápidamente a ellas desde el menú del programa.

Detener protección: muestra el cuadro de diálogo de confirmación que deshabilita la Protección antivirus yantispyware, que protege ante ataques maliciosos contra el sistema mediante el control de los archivos, lascomunicaciones por Internet y correo electrónico.

El menú desplegable Intervalo de tiempo representa el período durante el cual la protección antivirus y antispywarepermanecerá deshabilitada.

Pausar firewall (permitir todo tráfico) – cambia el firewall a un estado inactivo. Consulte Red para obtener másinformación.

Bloquear todo el tráfico de red – bloquea todo el tráfico de red. Para volver a habilitarlo, haga clic en Detener elbloqueo de todo el tráfico de red.

Configuración avanzada – seleccione esta opción para ingresar en el árbol de Configuración avanzada . También hayotras formas de abrir la configuración avanzada, como presionar la tecla F5 o ir a Configuración > Configuraciónavanzada.

Archivos de registro: los archivos de registro contienen información sobre los sucesos importantes del programaque se llevaron a cabo y proporcionan una visión general de las amenazas detectadas.

Ocultar ESET Internet Security – se oculta la ventana ESET Internet Security de la pantalla.

Page 126: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

126

Restablecer disposición de la ventana: restablece la ventana de ESET Internet Security a su tamaño y posiciónpredeterminados en la pantalla.

Buscar actualizaciones: inicia la actualización del motor de detección (anteriormente conocido como “base de datosde firma de virus”) para asegurar el nivel de protección contra códigos maliciosos.

Acerca de: proporciona información del sistema, detalles sobre la versión instalada de ESET Internet Security y losmódulo del programa instalados. Aquí también puede encontrar la fecha de vencimiento de la licencia einformación sobre el sistema operativo y los recursos del sistema.

Page 127: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

127

5. Usuario avanzado

5.1 Perfiles

El administrador de perfiles se usa en dos partes de ESET Internet Security – en la sección Exploración del equipo apedido y en Actualización.

Exploración del equipo

Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfildistinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploraciónutilizada regularmente.

Para crear un nuevo perfil, abra la ventana de Configuración avanzada (F5) y haga clic en Motor de detección >Escaneos de malware > exploración bajo demanda > Lista de perfiles. La ventana Administrador de perfiles incluyeel menú desplegable Perfil seleccionado que enumera los perfiles de exploración existentes así como la opción decrear uno nuevo. Para obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consultela sección Configuración de los parámetros del motor ThreatSense, donde obtendrá la descripción de cadaparámetro de la configuración de la exploración.

NOTASuponga que desea crear su propio perfil de exploración y la configuración de Explore su equipo es parcialmenteadecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y,además, quiere aplicar una Desinfección estricta. Ingrese el nombre de su nuevo perfil en la ventanaAdministrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el menú desplegable Perfilseleccionado y ajuste los parámetros restantes para cumplir con sus requisitos, y haga clic en Aceptar paraguardar su nuevo perfil.

Actualización

El editor de perfiles en la sección de configuración de la actualización permite a los usuarios crear nuevos perfilesde actualización. Cree y utilice sus propios perfiles personalizados (distintos al perfil predeterminado: Mi perfil)únicamente si su equipo se conecta a los servidores de actualización de varias formas.

Un ejemplo es un equipo portátil que normalmente se conecta a un servidor local (mirror) desde la red local, peroque descarga las actualizaciones directamente desde los servidores de actualización de ESET cuando se desconectade la red local (durante un viaje de negocios) puede utilizar dos perfiles: el primero para conectarse al servidorlocal; el otro para conectarse a los servidores de ESET. Una vez configurados estos perfiles, navegue a Herramientas> Tareas programadas y edite los parámetros de las tareas de actualización. Designe un perfil como principal y elotro como secundario.

Actualizar perfil – El perfil de actualización utilizado actualmente. Para cambiarlo, elija un perfil del menúdesplegable.

Lista de perfiles – cree perfiles nuevos o elimine perfiles de actualización existentes.

5.2 Accesos directos desde el teclado

Para una mejor navegación en su producto de ESET, se pueden usar los siguientes accesos directos desde el teclado:

F1 abre las páginas de ayudaF5 abre la configuración avanzadaArriba/Abajo

permite la navegación en el producto por los elementos

- contrae los nodos del árbol de configuración avanzadaTAB mueve el cursor en una ventanaEsc cierra la ventana de diálogo activa

Page 128: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

128

Ctrl+U muestra información sobre la licencia (detalles para Atención alcliente)

Ctrl+R restablece la ventana del producto a su tamaño y posiciónpredeterminados en la pantalla

5.3 Diagnósticos

Los diagnósticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee unaaplicación (por ejemplo, ekrn). Si una aplicación se bloquea, se generará un volcado de memoria. Esto puede ayudara los desarrolladores a depurar y reparar los diversos problemas de ESET Internet Security. Haga clic en el menúdesplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:

· Seleccione Deshabilitar (predeterminado) para deshabilitar esta característica.

· Mini: registra el grupo de datos útiles más reducido posible que pueda ayudar a identificar por qué se bloqueóla aplicación en forma inesperada. Este tipo de archivo de volcado puede ser útil cuando el espacio sealimitado. Sin embargo, debido a la cantidad limitada de información incluida, es posible que los errores que nose hayan provocado directamente por el subproceso activo en el momento del problema no se descubran alanalizar este archivo.

· Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detieneinesperadamente. Un volcado de memoria completa puede incluir datos de los procesos que estaban activoscuando se recopiló la memoria de volcado.

Habilitar el registro avanzado del Firewall: registra todos los datos de red que pasan a través del firewall en formatoPCAP para ayudar a que los desarrolladores diagnostiquen y corrijan problemas relacionados con el firewall.

Habilitar el registro avanzado del filtrado de protocolos: registra todos los datos que pasan a través del motor defiltrado de protocolos para ayudar a que los desarrolladores diagnostiquen y corrijan problemas relacionados con elfiltrado de protocolos.

Habilitar el registro avanzado del motor de actualización: registra todos los eventos que ocurren durante el procesode actualización. Esto puede ayudar a los desarrolladores a diagnosticar y solucionar problemas relacionados con elmotor de actualizaciones.

Habilitar el registro avanzado del control parental: registra todos los eventos que ocurren durante el controlparental. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados al controlparental.

Habilitar el registro avanzado de licencias: registra todas las comunicaciones del producto con el servidor delicencias.

Habilitar el registro avanzado del motor Anti-Theft: registra todos los eventos que ocurren en Anti-Theft parapermitir el diagnóstico y la resolución de problemas.

Habilitar el registro avanzado del motor Antispam: registra todos los eventos que ocurren durante el análisisantispam. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados al motor deAntispam de ESET.

Habilitar el registro avanzado de sistemas operativos: se recopilará información adicional acerca del Sistemaoperativo, como los procesos en ejecución, actividad del CPU y operaciones de disco. Esto puede ayudar a losdesarrolladores a diagnosticar y solucionar problemas relacionados con el producto ESET ejecutado en su sistemaoperativo (disponible para Windows 10).

Se pueden localizar los archivos de registro en:C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ en Windows Vista y versiones posteriores o en C:\Documents and Settings\All Users\... en versiones anteriores de Windows.

Directorio de destino: ubicación donde se va a generar la volcado de memoria durante el bloqueo.

Abrir carpeta de diagnósticos: haga clic en Abrir para abrir este directorio dentro de una nueva ventana delExplorador de Windows.

Page 129: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

129

Crear volcado de diagnóstico: haga clic en Crear para crear archivos de volcado de diagnóstico en el Directorio dedestino.

5.4 Importación y exportación de una configuración

Puede importar o exportar su archivo de configuración personalizado ESET Internet Security .xml desde el menú Configuración.

La importación y exportación de los archivos de configuración es útil si necesita hacer una copia de seguridad de laconfiguración actual de ESET Internet Security para usarla más adelante. La opción para exportar la configuracióntambién es conveniente para usuarios que desean usar su configuración preferida en varios sistemas: puedenimportar fácilmente un archivo .xml para transferir estas configuraciones.

Es muy fácil importar una configuración. En la ventana principal del programa, haga clic en Configuración > Importary exportar las configuraciones, luego seleccione la Importar la configuración. Ingrese el nombre del archivo deconfiguración o haga clic en el botón ... para buscar el archivo de configuración que desea importar.

Los pasos para exportar una configuración son muy similares. En la ventana principal del programa, haga clic en Configuración > Importar y exportar una configuración. Seleccione Exportar configuraciones e ingrese el nombre delarchivo de la configuración (es decir export.xml). Use el botón de exploración para elegir la ubicación en el equipodonde desea guardar el archivo de configuración.

NOTAEs probable que encuentre un error mientras exporta las configuraciones, si no tiene suficientes derechos paraescribir el archivo exportado en el directorio especificado.

5.5 ESET SysInspector

5.5.1 Introducción a ESET SysInspector

ESET SysInspector es una aplicación que examina el equipo a fondo y muestra los datos recopilados de formaexhaustiva. La información sobre los controladores y aplicaciones instalados, las conexiones de red o las entradas deregistro importantes, por ejemplo, puede ayudarle en la investigación de un comportamiento sospechoso delsistema, ya sea debido a incompatibilidades del software o hardware o a una infección por malware.

Usted puede acceder a ESET SysInspector de dos maneras: Desde la versión integrada en las soluciones de ESETSecurity o mediante la descarga de la versión independiente (SysInspector.exe) de forma gratuita desde el sitioweb de ESET. Ambas versiones son idénticas en sus funciones y tienen los mismos controles de programa. La únicadiferencia es la manera en que los resultados se administran. Tanto la versión independiente como la integrada lepermiten exportar instantáneas del sistema a un archivo .xml y guardarlo al disco. Sin embargo, la versión integrada

Page 130: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

130

también le permite almacenar las instantáneas de su sistema directamente en Herramientas > ESET SysInspector(excepto ESET Remote Administrator).

Espere unos momentos mientras ESET SysInspector explora su equipo. Es posible que tome entre 10 segundos yunos pocos minutos dependiendo de la configuración de su hardware, sistema operativo y la cantidad deaplicaciones instaladas en su equipo.

5.5.1.1 Inicio de ESET SysInspector

Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descargó del sitioweb de ESET.

Espere mientras la aplicación inspecciona el equipo, puede tomar varios minutos.

5.5.2 Interfaz de usuario y uso de la aplicación

Para más claridad, la ventana del programa principal está divida en cuatro secciones principales: controles deprograma ubicados en la parte superior de la ventana del programa principal, ventana de Navegación a la izquierda,la ventana de Descripción a la derecha y la ventana de Detalles en la parte inferior de la ventana del programaprincipal. La sección Estado del registro incluye los parámetros básicos de un registro (filtro utilizado, tipo de filtro,etc.) e indica si el registro es el resultado de una comparación.

Page 131: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

131

5.5.2.1 Controles de programa

Esta sección contiene la descripción de todos los controles de programa disponibles en ESET SysInspector.

Archivo

Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo más tarde o abrir un registroguardado anteriormente. Para la publicación, es recomendable que genere un registro Adecuado para su envío. Deesta forma, el registro omite la información confidencial (nombre del usuario actual, nombre del equipo, nombredel dominio, privilegios del usuario actual, variables de entorno, etc.).

NOTA: Puede abrir los informes de ESET SysInspector almacenados previamente arrastrando y soltándolos en laventana del programa principal.

Árbol

Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.

Lista

Contiene funciones para una navegación más sencilla por el programa y otras funciones como, por ejemplo, labúsqueda de información en línea.

Ayuda

Contiene información sobre la aplicación y sus funciones.

Detalle

Esta configuración influye en la información que se muestra en la ventana del programa principal para facilitar eltrabajo con la información. En el modo “Básico” tiene acceso a información utilizada para buscar soluciones aproblemas comunes de su sistema. En el modo “Medio”, el programa muestra detalles menos usados. En el modo“Completo”, ESET SysInspector muestra toda la información que se necesita para resolver problemas muyespecíficos.

Filtrado

Es la mejor opción para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste delcontrol deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en elextremo izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante hacia laderecha, el programa ignora los elementos menos riesgosos que el nivel de riesgo actual y sólo muestra loselementos que son más sospechosos que el nivel mostrado. Si el control deslizante se encuentra en el extremoderecho, el programa muestra únicamente los elementos dañinos conocidos.

Todos los elementos como riesgo 6 a 9 pueden poner en riesgo a la seguridad. Si no utiliza una solución deseguridad de ESET, recomendamos que explore el equipo con ESET Online Scanner si ESET SysInspector encuentracualquier elemento. ESET Online Scanner es un servicio gratuito.

NOTA: el nivel de riesgo de un elemento se puede determinar rápidamente comparando el color del elemento conel color del control deslizante del nivel de riesgo.

Comparar

Al comparar dos registros, puede elegir mostrar todos los elementos, mostrar sólo los elementos agregados,mostrar sólo elementos eliminados o mostrar sólo los elementos reemplazados.

Buscar

Esta opción se puede utilizar para buscar rápidamente un elemento específico por su nombre o parte del nombre.Los resultados de la solicitud de búsqueda aparecerán en la ventana de descripción.

Page 132: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

132

Retorno

Al hacer clic en las flechas de atrás o adelante, puede regresar a la información mostrada previamente en la ventanaDescripción. Puede utilizar la tecla retroceso y espaciadora en lugar de hacer clic en atrás y adelante.

Sección de estado

Muestra el nodo actual en la ventana de navegación.

Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca comopotencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.Antes de eliminarlo, asegúrese de que el archivo es realmente peligroso o innecesario.

5.5.2.2 Navegación por ESET SysInspector

ESET SysInspector divide los tipos de información en distintas secciones básicas denominadas nodos. Si estádisponible, puede encontrar información adicional expandiendo los subnodos de cada nodo. Para abrir o colapsarun nodo, haga doble clic en el nombre del nodo o clic en o en junto al nombre del nodo. Cuando examine laestructura de árbol de nodos y subnodos en la ventana de navegación, puede encontrar información variada de cadanodo en la ventana de descripción. Si examina los elementos en la ventana de descripción, es posible que semuestre información adicional de cada uno de los elementos en la ventana de detalles.

A continuación, se encuentran las descripciones de los nodos principales de la ventana de navegación e informaciónrelacionada en las ventanas de descripción y detalles.

Procesos en ejecución

Este nodo contiene información sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventanade descripción, puede encontrar información adicional de cada proceso como, por ejemplo, bibliotecas dinámicasutilizadas por el proceso y su ubicación en el sistema, el nombre del proveedor de la aplicación, el nivel de riesgodel archivo.

La ventana de detalles contiene información adicional de los elementos seleccionados en la ventana de descripcióncomo, por ejemplo, el tamaño del archivo o su hash.

NOTA: Un sistema operativo consta de varios componentes de kernel importantes que se ejecutan constantementey que proporcionan las funciones básicas y vitales para otras aplicaciones de usuario. En determinados casos, dichosprocesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\. Estossímbolos optimizan el inicio previo de esos procesos; son seguros para el sistema.

Conexiones de red

La ventana de descripción contiene una lista de procesos y aplicaciones que se comunican a través de la redutilizando el protocolo seleccionado en la ventana de navegación (TCP o UDP), así como la dirección remota a la quese conecta la aplicación. También puede comprobar las direcciones IP de los servidores DNS.

La ventana de detalles contiene información adicional de los elementos seleccionados en la ventana de descripcióncomo, por ejemplo, el tamaño del archivo o su hash.

Entradas de registro importantes

Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.

En la ventana de descripción, puede encontrar los archivos que están relacionados con entradas de registroespecíficas. Puede ver información adicional en la ventana de detalles.

Servicios

La ventana de descripción contiene una lista de archivos registrados como Windows Services (Servicios deWindows). En la ventana de detalles, puede consultar la forma de inicio establecida para el servicio e informaciónespecífica del archivo.

Page 133: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

133

Controladores

Una lista de los controladores instalados en el sistema.

Archivos críticos

En la ventana de descripción se muestra el contenido de los archivos críticos relacionados con el sistema operativoMicrosoft Windows.

Tareas del programador de tareas del sistema

Contiene una lista de tareas activadas por el programador de tareas de Windows en un momento/intervaloespecificado.

Información del sistema

Contiene información detallada sobre el hardware y el software, así como información sobre las variables deentorno, los derechos de usuario establecidos y los registros de eventos del sistema.

Detalles del archivo

Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puedeencontrar información adicional específica de los archivos en las ventanas de descripción y detalles.

Acerca de

Información acerca de la versión de ESET SysInspector y la lista de módulos del programa.

5.5.2.2.1 Accesos directos desde teclado

Los accesos directos que se pueden utilizar en ESET SysInspector son:

Archivo

Ctrl+O Abrir el registro existenteCtrl+S Guardar los registros creados

Generar

Ctrl+G genera una instantánea de estado del equipo estándarCtrl+H genera una instantánea de estado del equipo que además puede registrar información confidencial

Filtrado de elementos

1, O Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9.2 Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9.3 Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9.4, U Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9.5 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9.6 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9.7, B Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9.8 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9.9 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9.- Disminuir el nivel de riesgo+ Aumentar el nivel de riesgoCtrl+9 Modo de filtrado, mismo nivel o superiorCtrl+0 Modo de filtrado, sólo mismo nivel

Ver

Ctrl+5 Ver por proveedor, todos los proveedoresCtrl+6 Ver por proveedor, sólo Microsoft

Page 134: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

134

Ctrl+7 Ver por proveedor, resto de proveedoresCtrl+3 Mostrar todos los detallesCtrl+2 Mostrar la mitad de los detallesCtrl+1 Visualización básicaRetroceso Volver un paso atrásEspacio Continuar con el paso siguienteCtrl+W Expandir el árbolCtrl+Q Contraer el árbol

Otros controles

Ctrl+T Ir a la ubicación original del elemento tras seleccionarlo en los resultados de búsquedaCtrl+P Mostrar la información básica de un elementoCtrl+A Mostrar la información completa de un elementoCtrl+C Copiar el árbol del elemento actualCtrl+X Copiar elementosCtrl+B Buscar información en Internet acerca de los archivos seleccionadosCtrl+L Abrir la carpeta en la que se encuentra el archivo seleccionadoCtrl+R Abrir la entrada correspondiente en el editor de registrosCtrl+Z Copiar una ruta de acceso a un archivo (si el elemento está asociado a un archivo)Ctrl+F Activar el campo de búsquedaCtrl+D Cerrar los resultados de búsquedaCtrl+E Ejecutar el script de servicio

Comparación

Ctrl+Alt+O Abrir el registro original/comparativoCtrl+Alt+R Cancelar la comparaciónCtrl+Alt+1 Mostrar todos los elementosCtrl+Alt+2 Mostrar sólo los elementos agregados, el registro incluirá los elementos presentes en el

registro actualCtrl+Alt+3 Mostrar sólo los elementos eliminados, el registro incluirá los elementos presentes en el

registro anteriorCtrl+Alt+4 Mostrar sólo los elementos sustituidos (archivos incluidos)Ctrl+Alt+5 Mostrar sólo las diferencias entre los registrosCtrl+Alt+C Mostrar la comparaciónCtrl+Alt+N Mostrar el registro actualCtrl+Alt+P Abrir el registro anterior

Varios

F1 Ver la AyudaAlt+F4 Cerrar el programaAlt+Mayús+F4 Cerrar el programa sin preguntarCtrl+I Estadísticas del registro

5.5.2.3 Comparar

La característica Comparar permite al usuario comparar dos registros existentes. El resultado es un conjunto deelementos no comunes a ambos registros. Es adecuado si desea hacer un seguimiento de los cambios en el sistema,una herramienta útil para detectar códigos malintencionados.

Una vez iniciada, la aplicación crea un nuevo registro, que aparecerá en una ventana nueva. Haga clic en Archivo >Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y verposteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal delprograma, ESET SysInspector muestra siempre un registro a la vez.

El beneficio de comparar dos registros es que puede visualizar un registro activo actual y un registro guardado en unarchivo. Para comparar los registros, haga clic en Archivo > Comparar registro y elija Seleccionar archivo. El registro

Page 135: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

135

seleccionado se comparará con el registro activo en la ventana principal del programa. El registro comparativomostrará solo las diferencias entre estos dos registros.

NOTA: Si compara dos archivos de registro, haga clic en Archivo > Guardar registro para guardarlo como un archivoZIP; se guardarán los dos archivos. Si abre posteriormente dicho archivo, se compararán automáticamente losregistros que contiene.

Junto a los elementos mostrados, ESET SysInspector muestra símbolos que identifican las diferencias entre losregistros comparados.

Descripción de todos los símbolos que pueden aparecer junto a los elementos:

· Nuevo valor que no se encuentra en el registro anterior.

· La sección de estructura de árbol contiene nuevos valores.

· Valor eliminado que sólo se encuentra en el registro anterior.

· La sección de estructura de árbol contiene valores eliminados.

· Se ha cambiado un valor o archivo.

· La sección de estructura de árbol contiene valores o archivos modificados.

· Ha disminuido el nivel de riesgo o era superior en el registro anterior.

· Ha aumentado el nivel de riesgo o era inferior en el registro anterior.

La explicación que aparece en la esquina inferior izquierda describe todos los símbolos y muestra los nombres delos registros que se están comparando.

Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.

Ejemplo

Genere y guarde un registro, en el que se recopile información original sobre el sistema, en un archivo con elnombre “previo.xml”. Tras realizar los cambios en el sistema, abra ESET SysInspector y permita que genere un nuevoregistro. Guárdelo en un archivo con el nombre actual.xml.

Para hacer un seguimiento de cambios entre aquellos dos registros, haga clic en Archivo > Comparar registros. Elprograma creará un registro comparativo con las diferencias entre ambos registros.

Se puede lograr el mismo resultado si utiliza la siguiente opción de la línea de comandos:

SysIsnpector.exe actual.xml previo.xml

Page 136: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

136

5.5.3 Parámetros de la línea de comandos

ESET SysInspector admite la generación de informes desde la línea de comandos usando estos parámetros:

/gen generar registro directamente desde la línea de comando sin ejecutar GUI/privacy generar registro con información confidencial omitida/zip guardar registro resultante en un archivo comprimido zip/silent quitar la ventana de progreso al generar el registro desde la línea de comandos/blank iniciar SysInspector de ESET sin generar o cargar el registro

Ejemplos

Uso:SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe .\clientlog.xmlPara generar un registro desde la línea de comandos, utilice: SysInspector.exe /gen=.\mynewlog.xmlPara generar un registro en el que se excluya la información confidencial directamente como archivocomprimido, utilice: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip

Para comparar dos archivos de registro y examinar las diferencias, utilice: SysInspector.exe new.xml old.xml

NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.

5.5.4 Script de servicio

El script de servicio es una herramienta que proporciona ayuda a los clientes que usan ESET SysInspector mediantela eliminación fácil de objetos no deseados del sistema.

El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o únicamente las partesseleccionadas. Tras la exportación, puede marcar los objetos que desee eliminar. A continuación, puede ejecutar elregistro modificado para eliminar los objetos marcados.

El script de servicio es útil para usuarios avanzados con experiencia previa en el diagnóstico de problemas delsistema. Las modificaciones no calificadas pueden resultar en daños al sistema operativo.

Ejemplo

Si sospecha que su equipo está infectado con un virus que su programa antivirus no detecta, siga las instruccionespaso a paso a continuación:

1. Ejecute ESET SysInspector para generar una nueva instantánea del sistema.2. Seleccione el primer elemento de la sección que se encuentra a la izquierda (en la estructura de árbol), pulse

Shift y seleccione el último elemento para marcarlos todos.3. Haga clic con el botón derecho en los objetos seleccionados y seleccione Exportar las secciones seleccionadas

al script de servicio.4. Los objetos seleccionados se exportarán a un nuevo registro.5. Este es el paso más importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a +

para todos los objetos que desee eliminar. Asegúrese de no marcar archivos/objetos importantes del sistemaoperativo.

6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e introduzca la ruta del script.7. Haga clic en Aceptar para ejecutar el script.

Page 137: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

137

5.5.4.1 Generación de scripts de servicio

Para generar un script de servicio, haga clic con el botón secundario en cualquier elemento del árbol de menús (enel panel izquierdo) de la ventana principal de ESET SysInspector. Desde el menú contextual, seleccione Exportartodas las secciones al script de servicio o Exportar las secciones seleccionadas al script de servicio.

NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.

5.5.4.2 Estructura del script de servicio

En la primera línea del encabezado del script encontrará información sobre la versión del motor (ev), la versión de lainterfaz gráfica de usuario (gv) y la versión del registro (lv). Puede utilizar estos datos para realizar un seguimientode los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecución. Estaparte del script no se debe modificar.

El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesará elscript). Para marcar los elementos que desea procesar, sustituya el carácter “-” situado delante de un elemento porel carácter “+”. En el script, las secciones se separan mediante una línea vacía. Cada sección tiene un número y untítulo.

01) Running processes (Procesos en ejecución)

En esta sección se incluye una lista de todos los procesos que se están ejecutando en el sistema. Cada proceso seidentifica mediante su ruta UNC y, posteriormente, su código hash CRC16 representado mediante asteriscos (*).

Ejemplo:

01) Running processes:- \SystemRoot\System32\smss.exe *4725*- C:\Windows\system32\svchost.exe *FD08*+ C:\Windows\system32\module32.exe *CF8A*[...]

En este ejemplo se ha seleccionado (marcado con el carácter “+”) el proceso module32.exe, que finalizará alejecutar el script.

02) Loaded modules (Módulos cargados)

En esta sección se listan los módulos del sistema que se utilizan actualmente.

Ejemplo:

02) Loaded modules:- c:\windows\system32\svchost.exe- c:\windows\system32\kernel32.dll+ c:\windows\system32\khbekhb.dll- c:\windows\system32\advapi32.dll[...]

En este ejemplo, se marcó el módulo khbekhb.dll con el signo “+”. Cuando se ejecute, el script reconocerá losprocesos mediante el módulo específico y los finalizará.

03) TCP connections (Conexiones TCP)

En esta sección se incluye información sobre las conexiones TCP existentes.

Page 138: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

138

Ejemplo:

03) TCP connections:- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE- Listening on *, port 135 (epmap), owner: svchost.exe+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445(microsoft-ds), owner: System[...]

Cuando se ejecute, el script localizará al propietario del socket en las conexiones TCP marcadas y detendrá el socket,liberando así recursos del sistema.

04) UDP endpoints (Puntos finales UDP)

En esta sección se incluye información sobre los puntos finales UDP.

Ejemplo:

04) UDP endpoints:- 0.0.0.0, port 123 (ntp)+ 0.0.0.0, port 3702- 0.0.0.0, port 4500 (ipsec-msft)- 0.0.0.0, port 500 (isakmp)[...]

Cuando se ejecute, el script aislará al propietario del socket en los puntos finales UDP marcados y detendrá elsocket.

05) DNS server entries (Entradas del servidor DNS)

En esta sección se proporciona información sobre la configuración actual del servidor DNS.

Ejemplo:

05) DNS server entries:+ 204.74.105.85- 172.16.152.2[...]

Las entradas marcadas del servidor DNS se eliminarán al ejecutar el script.

06) Important registry entries (Entradas de registro importantes)

En esta sección se proporciona información sobre las entradas de registro importantes.

Ejemplo:

06) Important registry entries:* Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- HotKeysCmds = C:\Windows\system32\hkcmd.exe- IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c* Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main+ Default_Page_URL = http://thatcrack.com/[...]

Cuando se ejecute el script, las entradas marcadas se eliminarán, reducirán a valores de 0 bytes o restablecerán ensus valores predeterminados. La acción realizada en cada entrada depende de su categoría y del valor de la clave enel registro específico.

Page 139: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

139

07) Services (Servicios)

En esta sección se listan los servicios registrados en el sistema.

Ejemplo:

07) Services:- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe,state: Running, startup: Automatic- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual[...]

Los servicios marcados y los servicios dependientes se detendrán y se desinstalarán cuando el script se ejecute.

08) Drivers (Controladores)

En esta sección se listan los controladores instalados.

Ejemplo:

08) Drivers:- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys,state: Running, startup: Boot- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual[...]

Al ejecutar el script, los controladores seleccionados se detendrán. Tenga en cuenta que algunos controladores nopermiten ser detenidos.

09) Critical files (Archivos críticos)

En esta sección se proporciona información sobre los archivos críticos para el correcto funcionamiento del sistemaoperativo.

Ejemplo:

09) Critical files:* File: win.ini- [fonts]- [extensions]- [files]- MAPI=1[...]* File: system.ini- [386Enh]- woafont=dosapp.fon- EGA80WOA.FON=EGA80WOA.FON[...]* File: hosts- 127.0.0.1 localhost- ::1 localhost[...]

Los elementos seleccionados se eliminarán o restablecerán en sus valores originales.

10) Tareas programadas

Esta sección contiene información acerca de las tareas programadas.

Ejemplo:

Page 140: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

140

10) Scheduled tasks- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe- c:\users\admin\appdata\local\google\update\googleupdate.exe- c:\users\admin\appdata\local\google\update\googleupdate.exe- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe- c:\users\admin\appdata\local\google\update\googleupdate.exe /c- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource- %windir%\system32\appidpolicyconverter.exe- %windir%\system32\appidcertstorecheck.exe- aitagent[...]

5.5.4.3 Ejecución de scripts de servicio

Seleccione todos los elementos que desee y, a continuación, guarde y cierre el script. Ejecute el script modificadodirectamente desde la ventana principal de ESET SysInspector, con la opción Ejecutar el script de servicio del menúArchivo. Cuando abra un script, el programa mostrará el mensaje siguiente: ¿Está seguro de que desea ejecutar elscript de servicio "%Scriptname%"? Luego de confirmar su selección, aparecerá otra advertencia que le informa queel script de servicio que intenta ejecutar no está firmado. Haga clic en Ejecutar para iniciar el script.

Una ventana de diálogo confirmará que el script se ejecutó correctamente.

Si el script no se puede procesar por completo, se mostrará una ventana de diálogo con el mensaje siguiente: Elscript de servicio se ejecutó parcialmente. ¿Desea ver el informe de errores? Seleccione Sí para ver un informe deerrores completo con todas las operaciones que no se ejecutaron.

Si no se reconoce el script, aparece una ventana de diálogo con el mensaje siguiente: No se ha firmado el script deservicio seleccionado. La ejecución de scripts desconocidos y sin firmar podría dañar seriamente los datos delequipo. ¿Está seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podría deberse a que el scriptpresenta inconsistencias (encabezado dañado, título de sección dañado, falta línea vacía entre secciones, etc.).Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nueva.

5.5.5 Preguntas frecuentes

¿Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?

ESET SysInspector no requiere privilegios de administrador para su ejecución, sí es necesario utilizar una cuenta deadministrador para acceder a parte de la información que recopila. Si lo ejecuta como usuario normal o restringido,se recopilará menor cantidad de información acerca de su entorno operativo.

¿ESET SysInspector crea archivos de registro?

ESET SysInspector puede crear un archivo de registro de la configuración de su equipo. Para guardar uno, haga clic enArchivo > Guardar registro en la ventana del programa principal. Los registros se guardar con formato XML. De formapredeterminada, los archivos se guardan en el directorio %USERPROFILE%\Mis documentos\, con una convención denomenclatura del tipo “SysInpsector-%COMPUTERNAME%-AAMMDD-HHMM.XML”. Si lo desea, puede modificartanto la ubicación como el nombre del archivo de registro antes de guardarlo.

¿Cómo puedo ver el contenido del archivo de registro de ESET SysInspector?

Para visualizar un archivo de registro creado por ESET SysInspector, ejecute el programa y haga clic en Archivo > Abrirregistro en la ventana del programa principal. También puede arrastrar y soltar los archivos de registro en laaplicación ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, lerecomendamos que cree un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos deregistro, arrástrelos y suéltelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista/7 nopermita la acción de arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes.

Page 141: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

141

¿Existe alguna especificación disponible para el formato del archivo de registro? ¿Y algún conjunto deherramientas para el desarrollo de aplicaciones (SDK)?

Actualmente, no se encuentra disponible ninguna especificación para el formato del archivo de registro, ni unconjunto de herramientas de programación, ya que la aplicación se encuentra aún en fase de desarrollo. Una vezque se haya lanzado, podremos proporcionar estos elementos en función de la demanda y los comentarios porparte de los clientes.

¿Cómo evalúa ESET SysInspector el riesgo que plantea un objeto en particular?

Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc.)Para esto, utiliza una serie de reglas heurísticas que examinan las características de cada uno de ellos y despuésestima el potencial de actividad maliciosa. Según estas heurísticas, a los objetos se les asignará un nivel de riesgodesde el valor 1: seguro (en color verde) hasta 9: peligroso (en color rojo). En el panel de navegación que seencuentra a la izquierda, las secciones estarán coloreadas según el nivel máximo de peligrosidad que presente unobjeto en su interior.

¿El nivel de riesgo “6: desconocido (en color rojo)”, significa que un objeto es peligroso?

Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinación deberáconfirmarla un experto en seguridad informática. ESET SysInspector está diseñado para proporcionar una guía rápidaa estos expertos, con la finalidad de que conozcan los objetos que deberían examinar en un sistema en busca dealgún comportamiento inusual.

¿Por qué ESET SysInspector se conecta a Internet cuando se ejecuta?

Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que actúa a modo de “certificado”.Esta firma sirve para garantizar que ESET ha desarrollado la aplicación y que no se ha alterado. Para comprobar laautenticidad del certificado, el sistema operativo debe contactar con la autoridad certificadora, que verificará laidentidad del desarrollador de la aplicación. Este es un comportamiento normal para todos los programas firmadosdigitalmente que se ejecutan en Microsoft Windows.

¿En qué consiste la tecnología Anti Stealth?

La tecnología Anti Stealth proporciona un método efectivo de detección de programas peligrosos.

Si el sistema es atacado por un código malicioso que se comporta como un programa peligroso, es posible que elusuario esté expuesto a la pérdida o el robo de datos. Si no se dispone de una herramienta anti-rootkit especial, esprácticamente imposible detectar los rootkits.

¿Por qué a veces hay archivos con la marca “Firmado por MS” que, al mismo tiempo, tienen unaentrada de “Nombre de compañía” diferente?

Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba en primer lugar si elarchivo contiene una firma digital integrada. Si se encuentra una firma digital, se validará el archivo usando dichainformación. Si no se encuentra una firma digital, ESI comienza a buscar el correspondiente archivo CAT (Catálogo deseguridad - %systemroot%\system32\catroot) que contiene información acerca del archivo ejecutable procesado. Siel archivo CAT no se encuentra, la firma digital de dicho archivo CAT será la que se aplique en el proceso devalidación del archivo ejecutable.

Esa es la razón por la cual a veces hay archivos marcados como “Firmado por MS”, pero que tienen una entrada“Nombre de compañía” diferente.

Ejemplo:

Windows 2000 incluye la aplicación HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. Elarchivo ejecutable de la aplicación principal no está firmado digitalmente; sin embargo, ESET SysInspector lo marcacomo archivo firmado por Microsoft. La razón es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos deprograma\Windows NT\hypertrm.exe (archivo ejecutable principal de la aplicación HyperTerminal), y sp4.cat estádigitalmente firmado por Microsoft.

Page 142: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

142

5.6 Línea de comandos

El módulo antivirus de ESET Internet Security se puede iniciar mediante una línea de comandos; ya sea en formamanual (con el comando “ecls”) o con un archivo de procesamiento por lotes (“bat”). Uso del Módulo de exploraciónpor línea de comandos de ESET:

ecls [OPTIONS...] FILES...

Se pueden usar los siguientes parámetros y modificadores desde la línea de comandos durante la ejecución delmódulo de exploración bajo demanda:

Opciones

/base-dir=FOLDER cargar módulos desde FOLDER/quar-dir=FOLDER FOLDER de cuarentena/exclude=MASK excluir de la exploración los archivos que coinciden con MASK/subdir explorar las subcarpetas (predeterminado)/no-subdir no explorar las subcarpetas/max-subdir-level=LEVEL subnivel máximo de carpetas dentro de las carpetas que se van a explorar/symlink seguir los vínculos simbólicos (predeterminado)/no-symlink saltear los vínculos simbólicos/ads explorar ADS (predeterminado)/no-ads no explorar ADS/log-file=FILE registrar salida en FILE/log-rewrite sobrescribir archivo de salida (predeterminado: añadir)/log-console registrar resultados en la consola (predeterminado)/no-log-console no registrar resultados en la consola/log-all también incluir en el registro los archivos no infectados/no-log-all no registrar los archivos no infectados (predeterminado)/aind mostrar indicador de actividad/auto explorar y desinfectar todos los discos locales automáticamente

Opciones del módulo de exploración

/files explorar los archivos (predeterminado)/no-files no explorar los archivos/memory explorar la memoria/boots explorar los sectores de inicio/no-boots no explorar los sectores de inicio (predeterminado)/arch explorar los archivos comprimidos (predeterminado)/no-arch no explorar los archivos comprimidos/max-obj-size=SIZE solo explorar los archivos menores que SIZE megabytes (predeterminado 0 =

ilimitado)/max-arch-level=LEVEL subnivel máximo de archivos comprimidos dentro de los archivos comprimidos

(anidados) que se van a explorar/scan-timeout=LIMIT explorar los archivos comprimidos durante LIMIT segundos como máximo/max-arch-size=SIZE solo explorar los archivos en un archivo comprimido si son menores que SIZE

(predeterminado 0 = ilimitado)/max-sfx-size=SIZE solo explorar archivos dentro de un archivo comprimido de autoextracción si son

menores que SIZE megabytes (predeterminado 0 = ilimitado)/mail explorar los archivos de correo electrónico (predeterminado)/no-mail no explorar los archivos de correo electrónico/mailbox explorar los buzones de correo (predeterminado)/no-mailbox no explorar los buzones de correo/sfx explorar los archivos comprimidos de autoextracción (predeterminado)/no-sfx no explorar los archivos comprimidos de autoextracción/rtp explorar los empaquetadores de tiempo de ejecución (predeterminado)/no-rtp no explorar los empaquetadores de tiempo de ejecución

Page 143: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

143

/unsafe explorar en búsqueda de aplicaciones potencialmente no seguras/no-unsafe no explorar en búsqueda de aplicaciones potencialmente no seguras

(predeterminado)/unwanted explorar en búsqueda de aplicaciones potencialmente no deseadas/no-unwanted no explorar en búsqueda de aplicaciones potencialmente no deseadas

(predeterminado)/suspicious explorar en busca de aplicaciones sospechosas (predeterminado)/no-suspicious no explorar en busca de aplicaciones sospechosas/pattern usar firmas (predeterminado)/no-pattern no usar firmas/heur habilitar la heurística (predeterminado)/no-heur deshabilitar la heurística/adv-heur habilitar la heurística avanzada (predeterminado)/no-adv-heur deshabilitar la heurística avanzada/ext=EXTENSIONS explorar solo las EXTENSIONS delimitadas por dos puntos/ext-exclude=EXTENSIONS excluir de la exploración las EXTENSIONS delimitadas por dos puntos/clean-mode=MODE usar el MODO de desinfección para objetos infectados

Se encuentran disponibles las s iguientes opciones :

· ninguna: no se rea l i zará des infección automática a lguna.

· estándar (predeterminado): ecls .exe intentará des infectar o el iminar en formaautomática los archivos infectados .

· estricta: ecls .exe intentará des infectar o el iminar en forma automática los archivosinfectados s in la intervención del usuario (no se le noti ficará antes de que se el iminenlos archivos).

· rigurosa: ecls .exe el iminará los archivos s in intentar des infectarlos , independientementede qué archivo sea.

· eliminar: ecls .exe el iminará los archivos s in intentar des infectarlos , pero se abstendráde el iminar los archivos importantes , como los archivos del s i s tema de Windows.

cuarentena copiar los archivos infectados (si fueron desinfectados) a cuarentena(complementa la acción realizada durante la desinfección)

/no-quarantine no copiar los archivos infectados a cuarentena

Opciones generales

/help mostrar la ayuda y salirversión mostrar información de la versión y salir/preserve-time preservar el último acceso con su fecha y hora

Códigos de salida

0 no se detectó ninguna amenaza 1 se detectó una amenaza y se desinfectó 10 algunos archivos no se pudieron explorar (pueden ser amenazas) 50 amenaza detectada 100 error

NOTALos códigos de salida mayores que 100 significan que el archivo no se exploró, por lo que puede estarinfectado.

Page 144: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

144

6. Glosario

6.1 Tipos de infiltraciones

Una infiltración es un programa con códigos maliciosos que intenta ingresar al equipo del usuario y/o dañarlo.

6.1.1 Virus

Un virus del equipo es un programa con códigos maliciosos que está adjunto o añadido a los archivos existentes desu equipo. Se denominaron así por los virus biológicos, ya que utilizan técnicas similares para propagarse desde unequipo a otro. El término “virus” se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. Eluso indebido del término se está superando gradualmente y se lo está reemplazando por un término másapropiado, “malware” (software malicioso).

Los virus informáticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virusinformático funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al código malicioso y seejecuta antes que la ejecución de la aplicación original. Un virus puede infectar cualquier archivo para el cual elusuario actual tenga permisos escritos.

Los virus informáticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido asu capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocanningún daño: solo sirven para molestar al usuario y demostrar las habilidades técnicas de sus creadores.

Si su equipo está infectado con un virus y no es posible realizar la desinfección, envíelo al laboratorio deinvestigación de ESET para examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta talpunto que la limpieza no es posible y los archivos se deben reemplazar por una copia limpia.

6.1.2 Gusanos

Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se propagana través de la red. La diferencia básica entre un virus y un gusano es que los gusanos tienen la capacidad depropagarse por sí mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a lasdirecciones de correo electrónico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad enaplicaciones de red.

Como consecuencia, los gusanos son mucho más viables que los virus informáticos. Debido a la alta disponibilidadde Internet, pueden propagarse alrededor del mundo en cuestión de horas e incluso minutos después de sulanzamiento. Esta capacidad de replicarse en forma independiente y rápida los hace más peligrosos que otros tiposde malware.

Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectarperjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informáticole permite servir de “medio de transporte” para otros tipos de infiltraciones.

Si su equipo está infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablementecontengan códigos maliciosos.

Page 145: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

145

6.1.3 Troyanos

Históricamente, los troyanos (caballos de Troya) informáticos se definieron como una clase de amenazas queintenta pasar por programas útiles y engañar a los usuarios para que los ejecuten.

Debido a que los troyanos son una categoría muy amplia, a menudo se divide en varias subcategorías:

· Descargador: Programas maliciosos con capacidad de descargar otras amenazas desde Internet.

· Lanzador – Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.

· Programa de puerta trasera – Programas maliciosos que se comunican con atacantes remotos,

permitiéndoles obtener acceso al equipo y controlarlo.

· Registrador de pulsaciones – (Registrador de pulsaciones de teclas) – es un programa que registra cada

pulsación que el usuario hace en el teclado y envía la información a atacantes remotos.

· Marcador – programas maliciosos diseñados para conectar el equipo a números con tarifas más elevadas de lo

normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que elusuario advierta que se creó una nueva conexión. Los marcadores solo pueden perjudicar a los usuarios que seconectan a Internet a través de un módem de discado telefónico, lo que está dejando de ser habitual.

Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo más probable es queno contenga más que códigos maliciosos.

6.1.4 Rootkits

Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, ala vez que ocultan su presencia. Después de acceder a un sistema (en general luego de aprovecharse de unavulnerabilidad de un sistema), los rootkits utilizan funciones del sistema operativo para evitar ser detectados por elsoftware antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razón, es casi imposibledetectarlos por medio de técnicas comunes de evaluación.

Existen dos niveles de detección para prevenir rootkits:

1. Cuando intentan acceder al sistema: Todavía no están presentes, por lo tanto están inactivos. La mayoría delos sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichosarchivos como infectados).

2. Cuando se ocultan de la evaluación común: ESET Internet Security tienen la ventaja de contar con la tecnologíaAntiStealth, que también es capaz de detectar y eliminar rootkits activos.

6.1.5 Adware

Adware es el término abreviado correspondiente a un programa relacionado con la publicidad. Los programas quemuestran material publicitario se incluyen en esta categoría. Las aplicaciones de adware suelen abrirautomáticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian lapágina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas dedistribución gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones(normalmente útiles).

El adware no constituye un peligro en sí mismo: solo puede llegar a molestar a los usuarios con las publicidades. Elpeligro reside en el hecho de que el adware también puede realizar funciones de seguimiento (al igual que elspyware).

Si decide utilizar un producto de distribución gratuita, preste especial atención durante su instalación. Lo másprobable es que el programa de instalación le informe acerca de la instalación de un programa de adware adicional.En muchas ocasiones se le permitirá cancelar esa opción e instalar el programa sin el adware.

Sin embargo, otros programas no se instalarán sin el adware o sus funciones serán limitadas. Esto significa que eladware a menudo puede obtener acceso al sistema en forma “legal”, ya que los usuarios dieron su consentimientopara instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en elequipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga códigos maliciosos.

Page 146: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

146

6.1.6 Spyware

Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o el conocimientodel usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadísticos, tales como una listade sitios web visitados, direcciones de correo electrónico de la lista de contactos del usuario o una lista de laspulsaciones del teclado registradas.

Los creadores del spyware afirman que el propósito de estas técnicas es obtener más información sobre lasnecesidades y los intereses de los usuarios, y mejorar la orientación de las publicidades. El problema es que noexiste una clara distinción entre las aplicaciones útiles y las maliciosas, y nadie puede asegurar que la informaciónrecuperada no se usará inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contenercódigos de seguridad, números de identificación PIN, números de cuentas bancarias, etc. El spyware suele estarincluido en un paquete junto a versiones gratuitas de programas del mismo creador con el objetivo de generaringresos o como un incentivo para que el usuario luego adquiera el programa. Con frecuencia, se les informa a losusuarios sobre la presencia del spyware durante la instalación del programa para incentivarlos a reemplazar elproducto por la versión paga, que no incluye spyware.

Algunos ejemplos de productos de distribución gratuita conocidos que incluyen spyware son las aplicaciones decliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategoríaespecífica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programasspyware.

Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidadde que contenga códigos maliciosos.

6.1.7 Empaquetadores

Un programa empaquetador es un ejecutable de autoextracción y de tiempo de ejecución que acumula distintostipos de malware en un solo paquete.

Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse demanera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutarsus “firmas” con el tiempo, lo cual dificulta mucho más la detección y eliminación del malware.

6.1.8 Aplicaciones potencialmente no seguras

Existen muchos programas legítimos cuya función es simplificar la gestión de los equipos en red. Sin embargo, enmanos equivocadas, pueden ser utilizados con propósitos maliciosos. ESET Internet Security brinda la opción dedetectar dichas amenazas.

Aplicaciones potencialmente no seguras es la clasificación usada para programas comerciales y legítimos. Estaclasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseñas yregistradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).

Si descubre que hay una aplicación potencialmente no segura presente y activa en su equipo (y que usted noinstaló), consulte a su administrador de red o elimine la aplicación.

6.1.9 Aplicaciones potencialmente no deseadas

Grayware (o PUA, una aplicación potencialmente no deseada) es una amplia categoría de software, cuya intenciónno es tan inequívocamente maliciosa como con otros tipos de malware, como virus o troyanos. Sin embargo, puedeinstalar software adicional no deseado, cambiar el comportamiento del dispositivo digital o realizar actividades noaprobadas o esperadas por el usuario.

Las categorías que pueden considerarse grayware incluyen: software de visualización de publicidad, contenedoresde descarga, varias barras de herramientas del navegador, software con comportamiento engañoso, bundleware,trackware o cualquier otro software límite o software que utiliza prácticas comerciales ilícitas o poco éticas (a pesarde parecer legítimas) y puede ser considerado indeseable por un usuario final que se dio cuenta de lo que elsoftware haría si se permitiera su instalación.

Page 147: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

147

Una aplicación potencialmente insegura es una que es en sí misma un software legítimo (posiblemente comercial)pero que un atacante podría usar indebidamente. Los usuarios del software ESET pueden habilitar o deshabilitar ladetección de estos tipos de aplicaciones.

Hay algunas situaciones en las que el usuario puede sentir que los beneficios de una aplicación potencialmente nodeseada superan los riesgos. Por este motivo, ESET les asigna a dichas aplicaciones una categoría de bajo riesgo encomparación con otros tipos de software malicioso, como troyanos o gusanos.

Advertencia: se detectó una amenaza potencial

Cuando se detecte una aplicación potencialmente no deseada, podrá decidir qué medida tomar:

1. Desinfectar/Desconectar: Esta opción finaliza la acción y evita que la amenaza potencial ingrese a su sistema.2. Ignorar: Esta opción permite que una amenaza potencial ingrese a su sistema.3. Para permitir que la aplicación se ejecute en su equipo en el futuro sin interrupciones, haga clic en Opciones

avanzadas y luego seleccione la casilla de verificación que se encuentra junto a Excluir de la detección.

Cuando se detecta una aplicación potencialmente no deseada y no se puede desinfectar, se mostrará la notificación La dirección se ha bloqueado. Para más información sobre este evento, ingrese en Herramientas > Archivos deregistro > Sitios web filtrados desde el menú principal.

Page 148: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

148

Aplicaciones potencialmente no deseadas: configuración

Mientras instala su producto ESET, puede decidir si habilitar la detección de aplicaciones potencialmente nodeseadas como se muestra a continuación:

ADVERTENCIALas aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener otrasfunciones del programa no deseadas e inseguras.

Esta configuración se puede modificar en la configuración de su programa en cualquier momento. Para habilitar odeshabilitar la detección de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estasinstrucciones:

1. Abra su producto ESET. ¿Cómo abro mi producto ESET?2. Presione la tecla F5 para acceder a la Configuración avanzada.3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la detección de aplicaciones

potencialmente no deseadas, Habilitar la detección de aplicaciones potencialmente no seguras y Habilitar ladetección de aplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

Page 149: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

149

Aplicaciones potencialmente no deseadas: contenedores del software

Un contenedor de software es un tipo especial de modificación de aplicaciones utilizado por algunos sitios web dehosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agregasoftware adicional, como barras de herramientas o adware. El software adicional también puede realizar cambios enla configuración de búsqueda y en la página de inicio de su navegador web. Además, los sitios web de hosting dearchivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizadomodificaciones, y generalmente ocultan las opciones de exclusión. Por estos motivos, ESET clasifica loscontenedores de software como un tipo de aplicación potencialmente no deseada para permitirles a los usuariosaceptar o rechazar la descarga.

Consulte el siguiente Artículo de la base de conocimiento de ESET para obtener una versión actualizada de estapágina de ayuda.

6.1.10 Botnet

Un bot, o robot web, es un programa de automatizado que explora bloques de direcciones de red e infecta equiposvulnerables. Esto permite a los piratas informáticos tomar control de muchos equipos a la vez y convertirlos en bots(también conocidos como zombi). Los piratas informáticos utilizan bots para infectar gran cantidad de equipos, queforman una red o un botnet. Una vez que el botnet está en su equipo, puede utilizarse en ataques de denegacióndistribuida de servicio (DDoS), proxy y también puede utilizarse para realizar tareas automatizadas sobre Internet,sin que usted lo sepa (por ejemplo, enviar spam, virus o robar información personal y privada como credenciales debanco o números de tarjeta de crédito).

Page 150: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

150

6.2 Tipos de ataques remotos

Existen muchas técnicas especiales que emplean los atacantes para comprometer los sistemas remotos. Se dividenen varias categorías.

6.2.1 Ataques de denegación de servicio

Los ataques de Denegación de servicio o DoS son un intento de dejar un equipo o una red sin disponibilidad para sususuarios originales. Obstruyen la comunicación entre los usuarios afectados, que ya no puede continuar de manerafuncional. Los equipos expuestos a ataques de denegación de servicio por lo general necesitan reiniciarse para quefuncionen correctamente.

En la mayoría de los casos, los objetos del ataque son los servidores Web y el propósito es que dejen de estardisponibles durante un período determinado.

6.2.2 Envenenamiento DNS

Mediante el uso del envenenamiento DNS (servidor de nombres de dominio, por sus siglas en inglés), los piratasinformáticos pueden engañar al servidor DNS de cualquier equipo para que crea que los datos falsos que leproporcionan son legítimos y auténticos. La información falsa se guarda en caché por un período determinado, loque les permite a los atacantes reescribir respuestas DNS de direcciones IP. Como resultado, los usuarios queintentan acceder a sitios Web de Internet descargarán virus o gusanos informáticos en lugar del contenido original.

6.2.3 Ataques de gusanos

Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se propagana través de una red. Los gusanos de red aprovechan las vulnerabilidades de seguridad en varias aplicaciones. Debidoa la alta disponibilidad de Internet, pueden propagarse alrededor del mundo luego de pocas horas desde sulanzamiento.

La mayoría de los ataques de gusanos (Sasser, SqlSlammer) se pueden evitar mediante el uso de la configuraciónpredeterminada de seguridad en el firewall o el bloqueo de los puertos que no se utilizan. Además, es esencial queel sistema operativo esté actualizado con las revisiones de seguridad más recientes.

6.2.4 Exploración de puertos

La exploración de puertos se usa para determinar qué puertos están abiertos en un host de red. Un módulo deexploración de puertos es un programa diseñado para encontrar dichos puertos.

Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde elpunto de vista de la seguridad. En una red extensa, la información recopilada por los módulos de exploración depuertos puede ayudar a identificar vulnerabilidades potenciales. Ese uso es legítimo.

Aún así, con frecuencia, los piratas informáticos usan la exploración de puertos cuando intentan comprometer laseguridad. Su primer paso es enviar paquetes a cada puerto. De acuerdo con el tipo de respuesta, es posibledeterminar qué puertos están en uso. El análisis en sí no causa daños, pero tenga en cuenta que esta actividadpuede revelar vulnerabilidades potenciales y permitir que los atacantes tomen el control de equipos remotos.

Se aconseja a los administradores de red que bloqueen todos los puertos no usados y que protejan los que están enuso contra el acceso no autorizado.

Page 151: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

151

6.2.5 Desincronización TCP

La desincronización TCP es una técnica utilizada en los ataques de secuestro de información por el protocolo TCP. Seacciona mediante un proceso en el que el número secuencial de los paquetes entrantes difiere del númeroesperado. Los paquetes con un número secuencial inesperado se descartan (o se guardan en el almacén de búfer, siestán presentes en la ventana de comunicación actual).

En la desincronización, las dos terminales de la comunicación descartan los paquetes recibidos y, en ese punto, losatacantes logran infiltrarse y suplantar los paquetes por un número secuencial correcto. Los atacantes inclusopueden manipular o modificar la comunicación.

El objetivo de los ataques de secuestro de información por TCP es interrumpir las comunicaciones entre el servidory el cliente, o entre pares. Es posible evitar muchos ataques mediante el uso de la autenticación para cadasegmento TCP. También se aconseja usar las configuraciones recomendadas para los dispositivos de red.

6.2.6 Transmisión SMB

SMB Relay y SMB Relay 2 son programas especiales capaces de llevar a cabo ataques contra equipos remotos. Losprogramas aprovechan el protocolo SMB (bloque de mensajes del servidor) para compartir archivos, que se usacomo capa superior a NetBIOS. Si un usuario comparte carpetas o directorios dentro de la LAN, lo más probable esque utilice este protocolo para compartir archivos.

Dentro de la comunicación de red local, se intercambian valores hash de contraseña.

SMB Relay recibe una conexión en el puerto UDP 139 y 445, transmite los paquetes intercambiados entre el cliente yel servidor, y los modifica. Una vez realizada la conexión y la autenticación, el cliente se desconecta. SMB Relay creauna nueva dirección IP virtual. Es posible acceder a la nueva conexión con el comando “net use \\192.168.1.1”.Cualquiera de las funciones de red de Windows puede usar la dirección. SMB Relay transmite la comunicación delprotocolo SMB, excepto la negociación y la autenticación. Los atacantes remotos pueden usar la dirección IP,siempre y cuando el equipo del cliente esté conectado.

SMB Relay2 funciona con el mismo principio que SMB Relay, con la diferencia de que usa nombres de NetBIOS enlugar de direcciones IP. Ambos realizan ataques de intermediario (MITM). Estos ataques permiten a los atacantesremotos leer, insertar y modificar mensajes intercambiados entre dos puntos finales de comunicación sin serdetectados. Los equipos expuestos a dichos ataques por lo general dejan de responder o se reinicianinesperadamente.

Para evitar los ataques, es recomendable usar contraseñas o claves de autenticación.

6.2.7 Ataque de ICMP

El ICMP (Protocolo de mensajes de control de Internet) es un protocolo de Internet popular y muy utilizado. Lo usanfundamentalmente los equipos en red para enviar diversos mensajes de error.

Los atacantes remotos intentan aprovecharse de las debilidades del protocolo ICMP. El protocolo ICMP estádiseñado para comunicaciones unidireccionales que no requieran autenticación. Esto permite que los atacantesremotos accionen los ataques de denegación de servicio (DoS) o los ataques que otorgan acceso a paquetesentrantes y salientes a individuos no autorizados.

Los ejemplos típicos de ataques de ICMP incluyen los ataques “flood” mediante Ping, “flood” de ICMP_ECHO ySmurf. Los equipos expuestos al ataque de ICMP son significativamente más lentos (se aplica a todas lasaplicaciones que usen Internet) y tienen problemas para conectarse a Internet.

Page 152: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

152

6.3 Tecnología ESET

6.3.1 Bloqueador de exploits

Bloqueador de exploits está diseñado para fortalecer diferentes tipos de aplicaciones comúnmente explotadascomo los navegadores web, los lectores de PDF, los clientes de correo electrónico y los componentes de MS Office.Funciona controlando el comportamiento de los procesos en busca de actividad sospechosa que puede indicar unexploit.

Cuando el Bloqueador de exploits identifica un proceso sospechoso, puede detenerlo inmediatamente y registrarlos datos de la amenaza, que se envían al sistema de nube ThreatSense. El laboratorio de investigación de ESETprocesa los datos y los utiliza para proteger mejor a los usuarios frente a amenazas desconocidas y ataques zero-day(malware recientemente lanzado para el que no hay una solución configurada previamente).

6.3.2 Exploración de memoria avanzada

Exploración de memoria avanzada trabaja en conjunto con el bloqueador de exploits para fortalecer la proteccióncontra malware diseñado para evadir la detección por los productos antimalware con el uso de ofuscación o cifrado.En los casos en los que la emulación o la heurística ordinarias no detecten una amenaza, la exploración de memoriaavanzada puede identificar un comportamiento sospechoso y buscar amenazas cuando se manifiestan en lamemoria del sistema. Esta solución es efectiva contra malware severamente ofuscado.

A diferencia del bloqueador de exploits, la exploración de memoria avanzada es un método posterior a la ejecución,lo que significa que existe un riesgo de que se haya realizado alguna actividad maliciosa antes de la detección deuna amenaza; sin embargo en caso de que hayan fallado otras técnicas de detección, ofrece una capa adicional deseguridad.

6.3.3 Protección contra ataques de red

La protección contra ataques de red es una extensión del firewall personal que mejora la detección deexplotaciones de vulnerabilidades conocidas al nivel de la red. La implementación de detecciones de explotacionescomunes en protocolos ampliamente usados como SMB, RPC y RDP, constituye otra capa importante de proteccióncontra creciente malware, ataques dirigidos por la red y explotaciones de vulnerabilidades para las que aún no se halanzado o implementado una revisión.

6.3.4 ESET LiveGrid®

Creada en ThreatSense.Net® el sistema avanzado de alerta temprana, ESET LiveGrid® utiliza datos que los usuariosde ESET enviaron de todo el mundo y los envía al Laboratorio de investigación de ESET. Al proporcionar muestrassospechosas y metadatos from the wild, ESET LiveGrid® nos permite reaccionar inmediatamente ante lasnecesidades de nuestros clientes y mantener a ESET receptivo a las últimas amenazas. Los investigadores demalware de ESET usan la información para crear una instantánea precisa de la naturaleza y el alcance de amenazasglobales, lo que nos ayuda a concentrarnos en los objetivos correctos. En ESET LiveGrid® los datos cumplen un rolimportante para establecer prioridades en el procesamiento automatizado.

Además, implementa un sistema de reputación que ayuda a mejorar la eficiencia general de nuestras solucionesantimalware. Cuando se inspecciona un archivo ejecutable en el sistema de un usuario, su etiqueta hash primero secompara con una base de datos de elementos permitidos y bloqueados. Si se encuentra en la lista de permitidos, elarchivo inspeccionado se considera limpio y también se lo marca para excluirlo en futuras exploraciones. Si seencuentra en la lista de bloqueados, se toman las acciones correspondientes en base a la naturaleza de la amenaza.Si no hay coincidencia, se explora el archivo completamente. En base a los resultados de la exploración, los archivosse clasifican en amenazas o no amenazas. Este enfoque tiene un impacto significativamente positivo en elrendimiento de la exploración.

Este sistema de reputación permite la detección efectiva de muestras de malware incluso antes de proporcionar susfirmas al equipo del usuario mediante una base de datos de virus actualizada (que sucede varias veces al día).

Page 153: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

153

6.3.5 Protección contra Botnet

La protección contra Botnet descubre malware explorando sus patrones y protocolos de comunicación de red. Elmalware Botnet cambia frecuentemente en contraste con los protocolos de red, que no han cambiando en losúltimos años. Esta nueva tecnología ayuda a ESET a vencer el malware que intenta evitar la detección e intentaconectar su equipo con una red botnet.

6.3.6 Bloqueador de exploits de Java

El Bloqueador de exploits de Java es una extensión de la protección existente del bloqueador de exploits. ControlaJava y busca comportamiento similar al de exploits. Las muestras bloqueadas pueden informarse al analizador demalware, para que puedan crear firmas para bloquearlos en diferentes capaz (bloqueo de URL, descarga de archivo,etc.).

6.3.7 Protección de banca y pagos en línea

Protección de banca y pagos en línea es una capa de protección adicional diseñada para proteger sus datosfinancieros durante las transacciones en línea.

ESET Internet Security contiene una lista incorporada de sitios web predeterminados que harán que se abra unnavegador protegido. Puede agregar un sitio web o editar el listado de sitios web dentro de la configuración delproducto.

Para obtener más detalles sobre esta característica, lea el siguiente artículo de la base de conocimiento de ESET:¿Cómo utilizo la protección de banca y pagos de ESET?

En la mayoría de los casos, la protección de banca y pagos se ejecuta en su navegador predeterminado luego devisitar un sitio web de banca conocido.

Le recomendamos hacer clic en Abrir explorador seguro cuando se le solicite usar la protección de banca y pagos.

Page 154: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

154

Si decide que ya no quiere usar el navegador seguro de un sitio que ya guardó, abra Configuración avanzada >Herramientas de seguridad > Protección de banca y pagos en línea donde podrá eliminar el sitio de la lista de urlsque inician el navegador seguro.

El uso de comunicación encriptada HTTPS es necesaria para realizar la navegación protegida. Para asegurar lanavegación, su navegador debe satisfacer los siguientes requisitos mínimos:

· Mozilla Firefox 24

· Internet Explorer 8

· Google Chrome 30

Recomendamos cerrar el navegador seguro luego de finalizar las transacciones o pagos en línea.

6.3.8 Protección contra ataques basados en script

La protección contra ataques basados en script consta de protección contra javascript en navegadores web yprotección contra Antimalware Scan Interface (AMSI) contra scripts en Powershell.

ADVERTENCIAPara que esta característica funcione, debe estar habilitado HIPS.

La protección contra ataques basados en script admite los siguientes navegadores Web:

· Mozilla Firefox

· Google Chrome

· Internet Explorer

· Microsoft Edge

NOTALas versiones mínimas compatibles de los navegadores web podrán variar porque la firma de los archivos de losexploradores cambia con frecuencia. Siempre es compatible con la última versión del navegador web.

6.3.9 Escudo contra ransomware

Ransomware es un tipo de malware que impide a los usuarios acceder al sistema mediante el bloque de la pantalladel sistema o el cifrado de archivos. La Protección Anti-Ransomware supervisa el comportamiento de lasaplicaciones y los procesos que intentan modificar los datos personales. Si el comportamiento de una aplicación esconsiderado malicioso o la exploración basada en reputación demuestra que una aplicación es sospechosa, sebloquea la aplicación o se pedirá al usuario que la bloquee o la admita.

IMPORTANTEESET LiveGrid® debe estar habilitado para que la Protección Anti-Ransomware funcione correctamente.

6.3.10 Exploración UEFI

La exploración de interfaz de firmware extensible unificada (UEFI) es parte del sistema de prevención deintrusiones basado en el host (HIPS) que protege a UEFI en su equipo. UEFI es un firmware que se carga en lamemoria al comienzo del proceso de inicio. El código está en un chip de memoria flash soldado en la placa principal.Al infectarlo, los atacantes pueden implementar malware que sobrevive a las reinstalaciones y reinicios delsistema. El malware también puede pasar desapercibido fácilmente con soluciones antimalware, ya que la mayoríade ellos no explora esta capa.

La exploración UEFI está habilitada automáticamente. También puede iniciar una exploración del equipomanualmente desde la ventana principal del programa haciendo clic en Exploración del equipo > Exploracionesavanzadas > Exploración personalizada y seleccionando el destino sectores de inicio/UEFI. Para obtener másinformación sobre las exploraciones del equipo, consulte la sección Exploración del equipo.

Si su equipo ya ha sido infectado por el malware UEFI, lea el siguiente artículo de la base de conocimiento de ESET:Mi equipo está infectado con el malware UEFI, ¿qué debo hacer?

Page 155: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

155

6.4 Correo electrónico

El correo electrónico (o email) es una forma moderna de comunicación que tiene muchas ventajas. Es flexible,rápido y directo, y desempeñó un papel crucial en la proliferación de Internet a principios de la década de 1990.

Lamentablemente, debido a su alto grado de anonimato, el correo electrónico e Internet dejan un margen para lasactividades ilegales como el envío de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferaciónde software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho deque el costo de enviar spam es mínimo y de que los creadores de spam cuentan con muchas herramientas paraobtener nuevas direcciones de correo electrónico. Por otro lado, el volumen y la diversidad del spam lo hacen muydifícil de controlar. Cuanto más se use una dirección de correo electrónico, hay más probabilidades de que termineen la base de datos de un motor de spam. Algunos consejos para la prevención:

· Si es posible, no publique su dirección de correo electrónico en Internet

· Solo dé su dirección de correo electrónico a personas de confianza

· Si es posible, no use alias comunes; con alias más complejos, la probabilidad de seguimiento es menor

· No conteste los mensajes de spam que ya llegaron a su buzón de entrada

· Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como “Sí, deseorecibir información”.

· Use direcciones de correo electrónico “especializadas”; por ejemplo, una para el trabajo, otra para comunicarsecon las amistades, etc.

· De cuando en cuando, cambie su dirección de correo electrónico

· Use una solución antispam

6.4.1 Anuncios

Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento más rápido. Sus principalesventajas de marketing son los costos mínimos y el alto nivel de direccionamiento; además, los mensajes sedistribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrónico paracomunicarse en forma efectiva con clientes actuales y potenciales.

Este tipo de publicidad es legítima, ya que el destinatario puede estar interesado en recibir información comercialsobre ciertos productos. No obstante, muchas empresas envían mensajes comerciales masivos no solicitados. Enesos casos, la publicidad por correo electrónico cruza la línea y se convierte en spam.

La cantidad de correo electrónico no solicitado comenzó a ser un problema y no muestra signos de desacelerar. Loscreadores de los correos electrónicos no solicitados suelen tratar de disfrazar el spam, haciéndolos pasar pormensajes legítimos.

6.4.2 Mensajes falsos

Un mensaje falso (o hoax) es información falsa que se propaga por Internet. Los mensajes falsos generalmente seenvían a través del correo electrónico o de herramientas de comunicación como ICQ y Skype. El mensaje en sí sueleser una broma o una leyenda urbana.

Los mensajes falsos propagados por virus informáticos tienen el propósito de provocar miedo, incertidumbre y dudaen los destinatarios, haciéndoles creer que un “virus no detectable” presente en su equipo está borrando archivos yrecuperando contraseñas, o realizando otras actividades perjudiciales para el sistema.

Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenvíen a sus contactos. Hay una granvariedad de mensajes falsos: los transmitidos por telefonía móvil, pedidos de ayuda, personas que ofrecen enviarleal destinatario dinero desde el exterior, etc. Es prácticamente imposible determinar el propósito de su creador.

Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de unmensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrónico es legítimo. Antes dereenviar dichos mensajes, el usuario debe realizar una búsqueda en Internet sobre todos los que sospeche quepuedan ser falsos.

Page 156: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

156

6.4.3 Phishing

El término phishing define una actividad criminal que utiliza técnicas de ingeniería social (manipula a los usuariospara obtener información confidencial). Su propósito es obtener el acceso a datos confidenciales, como números decuentas bancarias, códigos de identificación personal, etc.

Muchas veces logran el acceso mediante el envío de correos electrónicos encubiertos como correos legítimos depersonas o empresas confiables (por ej., una institución financiera, una compañía de seguros, etc.). El correo puedeparecer realmente genuino y suele incluir gráficos y contenidos tomados originalmente de la fuente real por la quese hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificación de datos, operacionesfinancieras), ciertos datos personales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc.Si ingresa estos datos, pueden ser robados y malversados con facilidad.

Hay que tener en cuenta que los bancos, compañías de seguros y otras empresas legítimas nunca solicitaránnombres de usuario o contraseñas en un correo electrónico no solicitado.

6.4.4 Reconocimiento de fraudes de spam

En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzónde entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de unmensaje de spam.

· La dirección del remitente no pertenece a una persona de su lista de contactos.

· Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequeña cantidad.

· Le solicitan que ingrese, por diversas excusas (verificación de datos, operaciones financieras), ciertos datospersonales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc.

· Está escrito en un idioma extranjero.

· Le ofrecen que adquiera un producto en el que usted no está interesado. Si igual decide comprarlo, antesverifique que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original delproducto).

· Algunas palabras tienen errores de ortografía para engañar el filtro del programa antispam. Por ejemplo,“vaigra” en lugar de “viagra”, etc.

6.4.4.1 Reglas

En el contexto de las soluciones antispam y los clientes de correo electrónico, las reglas son herramientas paramanipular funciones de correo electrónico. Consisten en dos partes lógicas:

1. Condición (por ej., un mensaje entrante de una dirección determinada)2. Acción (por ej., eliminación del mensaje, moviéndolo a una carpeta específica)

La cantidad y combinación de reglas varía según la solución antispam. Estas reglas sirven como medidas contra elspam (correo electrónico no solicitado). Ejemplos típicos:

· 1. Condición: Un mensaje de correo electrónico entrante contiene algunas palabras que normalmente aparecenen los mensajes de spam2. Acción: Eliminar el mensaje

· 1. Condición: Un mensaje de correo electrónico entrante contiene un archivo adjunto con una extensión .exe2. Acción: Eliminar el archivo adjunto y enviar el mensaje al buzón de correo

· 1. Condición: Llega un mensaje de correo electrónico entrante enviado por su jefe2. Acción: Mover el mensaje a la carpeta “Trabajo”

Es recomendable usar una combinación de reglas en programas antispam para facilitar la administración y filtrar elspam de manera más eficaz.

Page 157: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

157

6.4.4.2 Lista blanca

En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. Eltérmino “lista blanca de correos electrónicos” representa una lista de contactos de quienes el usuario desea recibirmensajes. Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrónico,nombres de dominio o direcciones IP.

Si una lista blanca funciona en “modo exclusivo”, los mensajes provenientes de cualquier otra dirección, dominio odirección IP no se recibirán. Por el contrario, si una lista blanca no está en modo exclusivo, dichos mensajes no seeliminarán; se filtrarán de alguna otra forma.

La lista blanca se basa en el principio opuesto que la lista negra. Las listas blancas son relativamente fáciles demantener, mucho más sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de lanegra para filtrar el spam de manera más eficiente.

6.4.4.3 Lista negra

En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, esuna técnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran endicha lista.

Hay dos tipos de listas negras: Las creadas por los usuarios desde su aplicación antispam y las profesionales, que sonlistas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden encontrar enInternet.

Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difícil mantenerlas, ya quetodos los días aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca y una listanegra para filtrar el spam de la manera más eficaz.

6.4.4.4 Lista de excepciones

La lista de excepciones generalmente contiene las direcciones de correo electrónico que se pueden haber alteradoy utilizado para enviar spam. Los mensajes de correo electrónico recibidos desde las direcciones enumeradas en lalista de excepciones se explorarán siempre en busca de spam. En forma predeterminada, la lista de excepcionesincluye todas las direcciones de correo electrónico del usuario correspondientes a las cuentas existentes de clientesde correo electrónico.

6.4.4.5 Control desde el servidor

El control desde el servidor es una técnica para identificar el spam masivo basándose en la cantidad de mensajesrecibidos y en la reacción de los usuarios. Cada mensaje deja una “huella” digital única en el servidor según elcontexto del mensaje. Se trata de un número único de identificación que no revela nada sobre el contenido delcorreo electrónico. Dos mensajes idénticos tendrán la misma huella, mientras que dos mensajes diferentes tendránhuellas distintas.

Cuando un mensaje es marcado como spam, su huella se envía al servidor. Si el servidor recibe otras huellasidénticas (correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam.Al analizar los mensajes entrantes, el programa envía las huellas de los mensajes al servidor. El servidor devuelveinformación sobre las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios comospam.

Page 158: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

158

7. Preguntas habitualesEste capítulo abarca algunas de las preguntas más frecuentes y los problemas que se pueden encontrar. Haga clic enel título del tema para obtener información sobre cómo solucionar el problema:

Cómo actualizar ESET Internet SecurityCómo quitar un virus del equipoCómo permitir la comunicación para una aplicación específicaCómo habilitar el control parental en una cuentaCómo crear una nueva tarea en Tareas programadas

Cómo programar una tarea de exploración (cada 24 horas)

Si no se incluye su problema en la lista de las páginas de ayuda anteriores, intente buscar las páginas de ayuda deESET Internet Security.

Si no encuentra la solución al problema o la pregunta en las páginas de ayuda, puede visitar nuestra Base deconocimiento de ESET en línea, que se actualiza con regularidad. Se incluyen vínculos a nuestros artículos de la basede conocimiento más populares a continuación para ayudarlo a resolver problemas comunes:

Recibí un error de activación mientras se instalaba el producto de ESET. ¿Qué significa?Activar mi producto hogareño de ESET Windows con mi nombre de usuario, contraseña o clave de licenciaDesinstalar o volver a instalar mi producto hogareño de ESETRecibo el mensaje de que mi instalación de ESET finalizó de manera prematura¿Qué necesito hacer luego de renovar mi licencia? (Usuarios locales)¿Qué sucede si cambio mi dirección de correo electrónico?

Cómo iniciar Windows en Modo seguro o Modo seguro con conexión de red

En caso de ser necesario, también puede ponerse en contacto con Atención al cliente para consultar sus preguntas oproblemas. Puede encontrar el formulario de contacto en la pestaña Ayuda y soporte de ESET Internet Security.

7.1 Cómo actualizar el ESET Internet Security

La actualización de ESET Internet Security se puede realizar en forma manual o automática. Para iniciar laactualización, haga clic en Actualizar ahora en la sección Actualizar.

La configuración predeterminada de la instalación crea una tarea de actualización automática que se ejecuta cadahora. Si necesita cambiar dicho intervalo, vaya a Herramientas > Tareas programadas (para obtener más informaciónsobre las tareas programadas, haga clic aquí).

7.2 Cómo quitar un virus del equipo

Si su equipo muestra síntomas de infección por malware, por ej., funciona más lento o con frecuencia no responde,se recomienda hacer lo siguiente:

1. Desde la ventana principal del programa, haga clic en Exploración del equipo.

2. Haga clic en Explorar el equipo para iniciar la exploración del sistema.

3. Una vez finalizada la exploración, consulte el registro con la cantidad de archivos explorados, infectados ydesinfectados.

4. Si solo desea explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione losobjetos para explorar en busca de virus.

Para obtener más información visite nuestro sitio actualizado en forma regular: ESET Knowledgebase article.

Page 159: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

159

7.3 Cómo permitir la comunicación para una aplicación específica

Si se detecta una nueva conexión en el modo interactivo y no hay ninguna regla coincidente, el programa lesolicitará que permita o deniegue la conexión. Si desea que ESET Internet Security realice la misma acción cada vezque la aplicación intente establecer una conexión, seleccione la casilla de verificación Recordar acción (crear regla).

Puede crear nuevas reglas de firewall para las aplicaciones antes de que ESET Internet Security las detecte en laventana de configuración de firewall, ubicada en Red > Firewall > Reglas y zonas > Configuración. Si desea que lapestaña Reglas esté disponible en Configuración de zonas y reglas, el modo de filtrado de firewall debe serinteractivo.

En la pestaña General, ingrese el nombre, la dirección y el protocolo de comunicación para la regla. Esta ventanapermite definir la acción que se tomará cuando se aplique la regla.

Ingrese la ruta al archivo ejecutable de la aplicación y el puerto de comunicación local en la pestaña Local. Haga clicen la pestaña Remoto para ingresar la dirección y el puerto remotos (de ser necesario). La nueva regla creada seaplicará en cuanto la aplicación vuelva a intentar comunicarse.

7.4 Cómo habilitar el control parental en una cuenta

Para activar el control parental en una cuenta de usuario específica, siga los pasos a continuación:

1. De manera predeterminada, el control parental está deshabilitado en ESET Internet Security. Existen dosmétodos para activar el Control parental:

o Haga clic en Configuración > Herramientas de seguridad > Control parental de la ventana principal delprograma y cambie el estado del parental control a habilitado.

o Presione F5 para acceder al árbol de Configuración avanzada, navegar a Internet y correo electrónico >Control parental y luego active el interruptor junto a Integrar en el sistema.

2. Haga clic en Configuración > Herramientas de seguridad > Control parental de la ventana principal del programa.Incluso si aparece Habilitado junto al Control parental, usted debe configurar dicho control para la cuentadeseada con un clic en Proteger cuenta para niños o en Cuenta primaria. En la siguiente ventana, seleccione lafecha de nacimiento para determinar el nivel de acceso y las páginas web recomendadas para la edad. El Control

Page 160: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

160

parental ahora estará habilitado para la cuenta especificada del usuario. Haga clic en Contenido y configuraciónbloqueados... debajo del nombre de la cuenta para personalizar las categorías que desea permitir o bloquear enla pestaña Categorías. Para permitir o bloquear páginas Web personalizadas que no coincidan con ningunacategoría, haga clic en la pestaña Excepciones.

7.5 Cómo crear una nueva tarea en Tareas programadas

Para crear una nueva tarea en Herramientas > Más herramientas > Tareas programadas, haga clic en Agregar o hagaclic derecho y seleccione Agregar... en el menú contextual. Hay cinco tipos de tareas programadas disponibles:

· Ejecutar aplicación externa – programa la ejecución de una aplicación externa.

· Mantenimiento de registros – los archivos de registro también contienen remanentes de historialeseliminados. Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcioneneficazmente.

· Verificación de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciarel sistema o tras el registro del usuario.

· Crear una instantánea de estado del equipo: crea una instantánea del equipo de ESET SysInspector, querecopila información detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones)y evalúa el nivel de riesgo de cada componente.

· Exploración del equipo a pedido: realiza una exploración del equipo de los archivos y las carpetas de suequipo.

· Actualización: programa una tarea de actualización mediante la actualización de módulos.

Dado que la Actualización es una de las tareas programadas de uso frecuente, a continuación se explicará cómoagregar una nueva tarea de actualización:

Page 161: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

161

En el menú desplegable Tarea programada, seleccione Actualización. Ingrese el nombre de la tarea en el campoNombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Se encuentran disponibles lassiguientes opciones: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condición.Seleccione Omitir tarea al ejecutar con alimentación de la batería para reducir los recursos del sistema mientras unequipo portátil se ejecuta con alimentación de la batería. La tarea se ejecutará en la fecha y hora especificadas enlos campos de Ejecución de la tarea. A continuación, defina la acción a tomar en caso de que la tarea no se puedarealizar o completar a la hora programada. Se encuentran disponibles las siguientes opciones:

· A la siguiente hora programada

· Lo antes posible

· Inmediatamente, si el tiempo desde la última ejecución excede un valor específico (el intervalo se puededefinir con el uso del cuadro de desplazamiento del Tiempo desde la última ejecución [horas])

En el siguiente paso, se muestra una ventana de resumen con información acerca de la tarea actual programada.Haga clic en Finalizar cuando haya terminado de realizar los cambios.

Aparecerá una ventana de diálogo desde donde se le permite seleccionar los perfiles que se usarán para la tareaprogramada. Aquí puede configurar el perfil principal y el alternativo. El perfil alternativo se utiliza si la tarea no sepuede completar con el perfil principal. Confirme haciendo clic en Finalizar y la nueva tarea programada se agregaráa la lista de tareas actualmente programadas.

7.6 Cómo programar una exploración semanal del equipo

Para programar una tarea habitual, abra la ventana principal del programa y haga clic en Herramientas > Másherramientas > Tareas programadas. La siguiente guía le indicará cómo programar una tarea que explorará susunidades locales cada 24 horas. Lea nuestro artículo de la base de conocimientos para obtener instrucciones másdetalladas.

Para programar una tarea de exploración:

1. Haga clic en Agregar en la pantalla principal de Tareas programadas.

2. Seleccione Exploración del equipo bajo demanda en el menú desplegable.

3. Ingrese un nombre para la tarea y seleccione Semanalmente para establecer su frecuencia.

4. Configure el día y la hora en que se ejecutará la tarea.

5. Seleccione Ejecutar la tarea lo antes posible para realizar la tarea más tarde en caso de que su ejecución no sehaya iniciado por algún motivo (por ejemplo, porque el equipo estaba apagado).

6. Revise el resumen de la tarea programada y haga clic en Finalizar.

7. En el menú desplegable Destino, seleccione Unidades locales.

8. Haga clic en Finalizar para aplicar la tarea.

7.7 Cómo desbloquear la configuración avanzada

Cuando quiera acceder a la Configuración avanzada protegida, aparecerá la ventana para escribir la contraseña. Si nola recuerda o la pierde, haga clic en la opción Restaurar contraseña a continuación y escriba la dirección de correoelectrónico que utilizó para el registro de la licencia. ESET le enviará un correo electrónico con el código deverificación. Escriba el código de verificación y luego ingrese y confirme la nueva contraseña. Este código deverificación tiene una validez de 7 días.

También puede restaurar la contraseña a través de su cuenta my.eset.com Utilice esta opción si la licencia seencuentra asociada con el Administrador de licencias de ESET.

En caso de que no recuerde su dirección de correo electrónico, haga clic en No sé mi dirección de correo electrónicoy será redireccionado al sitio web de ESET para ponerse rápidamente en contacto con nuestro departamento deatención al cliente.

Page 162: GUÍA PARA EL USUARIO - ESET · GUÍA PARA EL USUARIO (destinada para la versión 11.0 del producto o una posterior) Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

162

Generar código para atención al cliente – Esta opción generará el código que se proporcionará a Atención al Cliente.Copie el código y haga clic en Tengo un código de verificación. Escriba el código y, a continuación, escriba y confirmela nueva contraseña. El código de verificación es válido durante 7 días.