Download - ESET NOD32 Antivirusdownload.eset.com/manuals/eset_eavbe_lin_4_userguide_esl.pdf · ESET NOD32 Antivirus 4 B u s i n e s s E d i t i o n para Linux Desktop Manual de instalación

Transcript

ESET NOD32 Antivirus 4Business Edition para Linux DesktopManual de instalación y guía para el usuario

Haga clic aquí para descargar la versión más reciente de este documento.

ESET NOD32 Antivirus 4

Copyright ©2017 por ESET, spol. s.r.o.ESET NOD32 Antivirus fue desarrollado por ESET, spol. s r.o. Para obtener más información, visite www.eset.com.Todos los derechos reservados. Queda prohibida la reproducción total oparcial de esta documentación, así como su almacenamiento en sistemasde recuperación o su transmisión, en ninguna forma ni por ningún medio, yasea electrónico, mecánico, fotocopiado, grabado, escaneado u otro, sinpermiso por escrito del autor.ESET, spol. s r.o. se reserva el derecho se modificar cualquiera de losprogramas de aplicación aquí descritos sin previo aviso.

Atención al cliente: www.eset-la.com/support

REV. 06-09-2017

Contenido

...............................................................41. ESET NOD32 Antivirus..................................................................................................4Requerimientos del sistema1.1

...............................................................42. Instalación..................................................................................................4Instalación típica2.1

..................................................................................................5Instalación personalizada2.2

..................................................................................................5Instalación remota2.3

.............................................................................6Adminis tración mediante ESET RemoteAdminis trator 6

2.3.1

..................................................................................................6Ingreso del nombre de usuario y la contraseña2.4

..................................................................................................6Exploración bajo demanda del equipo2.5

...............................................................63. Guía para principiantes..................................................................................................6Interfaz del usuario3.1

.............................................................................7Veri ficación del funcionamiento del s i s tema3.1.1

.............................................................................7Qué hacer s i el programa no funcionacorrectamente

3.1.2

...............................................................74. Trabajar con ESET NOD32 Antivirus..................................................................................................7Protección antivirus y antispyware4.1

.............................................................................7Protección del s i s tema de archivos entiempo rea l

4.1.1

............................................................................7Configuración de la protección en tiemporeal

4.1.1.1

.............................................................................8Explorar (exploración accionada por unsuceso)

4.1.1.1.1

.............................................................................8Opciones avanzadas de exploración4.1.1.1.2

.............................................................................8Exclus iones de la exploración4.1.1.1.3

............................................................................8Cuándo modificar la configuración de laprotección en tiempo rea l

4.1.1.2

............................................................................8Veri ficación de la protección en tiempo rea l4.1.1.3

............................................................................9Qué hacer s i la protección en tiempo rea l nofunciona

4.1.1.4

.............................................................................9Exploración bajo demanda del equipo4.1.2

............................................................................9Tipo de exploración4.1.2.1

.............................................................................9Exploración intel igente4.1.2.1.1

.............................................................................9Exploración personal izada4.1.2.1.2

............................................................................10Objetos para explorar4.1.2.2

............................................................................10Perfi les de exploración4.1.2.3

.............................................................................10Configuración de los parámetros del motorThreatSense

4.1.3

............................................................................11Objetos4.1.3.1

............................................................................11Opciones4.1.3.2

............................................................................11Des infección4.1.3.3

............................................................................11Extens iones4.1.3.4

............................................................................12Límites4.1.3.5

............................................................................12Otros4.1.3.6

.............................................................................12Infi l tración detectada4.1.4

..................................................................................................13Actualización del programa4.2

.............................................................................13Reemplazo por una nueva compi lación4.2.1

.............................................................................13Configuración de la actua l i zación4.2.2

.............................................................................14Cómo crear tareas de actua l i zación4.2.3

..................................................................................................14Tareas programadas4.3

.............................................................................14Fina l idad de la programación de tareas4.3.1

.............................................................................14Creación de tareas nuevas4.3.2

.............................................................................15Creación de tarea definida por el usuario4.3.3

..................................................................................................15Cuarentena4.4

.............................................................................16Envío de archivos a cuarentena4.4.1

.............................................................................16Restauración desde cuarentena4.4.2

.............................................................................16Envío de archivos desde cuarentena4.4.3

..................................................................................................16Archivos de registro4.5

.............................................................................16Mantenimiento de regis tros4.5.1

.............................................................................16Fi l trado de regis tros4.5.2

..................................................................................................17Interfaz del usuario4.6

.............................................................................17Alertas y noti ficaciones4.6.1

............................................................................17Configuración avanzada de a lertas ynoti ficaciones

4.6.1.1

.............................................................................17Privi legios4.6.2

.............................................................................18Menú contextual4.6.3

..................................................................................................18ThreatSense.NET4.7

.............................................................................18Archivos sospechosos4.7.1

...............................................................195. Usuario avanzado..................................................................................................19Importar y exportar la configuración5.1

.............................................................................19Importar la configuración5.1.1

.............................................................................19Exportar la configuración5.1.2

..................................................................................................19Configuración del servidor proxy5.2

..................................................................................................19Bloqueo de medios extraíbles5.3

..................................................................................................20Administración remota5.4

...............................................................206. Glosario..................................................................................................20Tipos de infiltraciones6.1

.............................................................................20Virus6.1.1

.............................................................................20Gusanos6.1.2

.............................................................................21Troyanos6.1.3

.............................................................................21Adware6.1.4

.............................................................................21Spyware6.1.5

.............................................................................21Apl icaciones potencia lmente no seguras6.1.6

.............................................................................22Apl icaciones potencia lmente no deseadas6.1.7

4

1. ESET NOD32 Antivirus

Debido a la creciente popularidad de los sistemas operativosbasados en Unix, los creadores de malware estándesarrollando cada vez más amenazas para los usuarios deLinux. ESET NOD32 Antivirus ofrece una protección sólida yeficaz contra estas amenazas emergentes. ESET NOD32Antivirus también incluye la capacidad de desviar lasamenazas de Windows, protegiendo a los usuarios de Linuxmientras interactúan con usuarios de Windows y viceversa.Aunque el malware para Windows no presente una amenazadirecta para Linux, el hecho de deshabilitar el malware queha infectado una máquina con Linux previene su propagacióna equipos basados en Windows a través de una red local oInternet.

1.1 Requerimientos del sistema

Para un funcionamiento óptimo de ESET NOD32 Antivirus, elsistema debe cumplir los siguientes requisitos de hardware ysoftware:

ESET NOD32 Antivirus:

Requerimientos del sistema

Arquitecturadel procesador

AMD®, Intel® de 32 bits, 64 bits

Sistema distribuciones basadas en Debian y RedHat(Ubuntu, OpenSuse, Fedora, Mandriva,RedHat etc.) núcleo 2.6.x GNU C Library 2.3 o posteriorGTK+ 2.6 o posterior compatibil idad con LSB 3.1 recomendada

Memoria 512 MB

Espacio l ibreen disco

100 MB

NOTA: SELINUX Y APPARMOR NO SON COMPATIBLES. SEDEBEN DESHABILITAR ANTES DE INSTALAR ESET NOD32ANTIVIRUS.

2. Instalación

Antes de comenzar con el proceso de instalación, cierre todoslos programas abiertos en el equipo. ESET NOD32 Antiviruscontiene componentes que pueden entrar en conflicto conotros programas antivirus ya instalados en el equipo. ESETrecomienda firmemente quitar cualquier otro programaantivirus para evitar posibles problemas. Se puede instalarESET NOD32 Antivirus desde un CD de instalación o desde unarchivo que se encuentra disponible en el sitio web de ESET.

Para iniciar el asistente de instalación, realice una de lassiguientes acciones:

· Si ejecuta la instalación desde un CD, inserte el CD en launidad de CD-ROM. Haga doble clic en el ícono deInstalación de ESET NOD32 Antivirus para iniciar elprograma de instalación.

· Si ejecuta la instalación desde un archivo descargado,haga un clic derecho en el archivo, haga clic en la pestaña Propiedades > Permisos, marque la opción Permitir laejecución del archivo como un programa y cierre la ventana.Haga doble clic en el archivo para iniciar el programa deinstalación.

Ejecute el programa de instalación y el asistente deinstalación lo guiará a través de la configuración básica.Luego de aceptar el acuerdo de licencia de usuario final, eli jauno de los siguientes tipos de instalación:· Instalación típica· Instalación personalizada· Instalación remota

2.1 Instalación típica

El modo de instalación típica incluye las opciones deconfiguración apropiadas para la mayoría de los usuarios.Estas configuraciones proporcionan la máxima seguridadcombinada con un excelente rendimiento del sistema. Lainstalación típica es la opción predeterminada y larecomendada si usted no tiene requerimientos particularessobre una configuración específica.

Luego de seleccionar el modo de instalación Típica(recomendado), el programa le solicitará que ingrese elnombre de usuario y la contraseña para habilitar lasactualizaciones automáticas del programa. Esta acción tieneun rol significativo para que el sistema cuente con protecciónconstante. Ingrese el Nombre de usuario y la Contraseña (losdatos de autenticación recibidos cuando adquirió o registróel producto) en los campos correspondientes. Si todavía nocuenta con un nombre de usuario y una contraseña,seleccione la opción Establecer parámetros de actualizaciónluego para proseguir con la instalación.

El Sistema de alerta temprana ThreatSense.NET ayuda agarantizar que ESET se mantenga informado de formainstantánea y continua sobre las nuevas infiltraciones parapoder proteger rápidamente a los clientes. El sistema permiteenviar las nuevas amenazas al laboratorio de amenazas deESET, donde se analizan, procesan y agregan a la base dedatos de firmas de virus. De forma predeterminada, la opción Habilitar el sistema de alerta temprana ThreatSense.NET estáseleccionada. Haga clic en Configuración... para modificar lasopciones detalladas de configuración para el envío dearchivos sospechosos. (Para obtener más información,consulte ThreatSense.NET ).

El siguiente paso del proceso de instalación es configurar laDetección de aplicaciones potencialmente no deseadas. Lasaplicaciones potencialmente no deseadas no sonnecesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Estasaplicaciones con frecuencia son parte de un paquete junto aotros programas y puede ser difícil advertirlas durante elproceso de instalación. Aunque por lo general muestran unanotificación durante su instalación, pueden instalarse confacil idad sin el consentimiento del usuario. Seleccione laopción Habilitar la detección de aplicaciones potencialmenteno deseadas para permitir que ESET NOD32 Antivirus detecteeste tipo de amenaza (recomendado). Si no desea habilitaresta función, seleccione la opción Deshabilitar la detección deaplicaciones potencialmente no deseadas.

Haga clic en Instalar para completar la instalación.

4

5

5

18

5

2.2 Instalación personalizada

El modo de instalación personalizada está diseñado parausuarios experimentados que deseen modificar opcionesavanzadas de configuración durante el proceso deinstalación.

Luego de seleccionar el modo de instalación Personalizada,deberá ingresar el Nombre de usuario y la Contraseña (losdatos de autenticación recibidos cuando adquirió o registróel producto) en los campos correspondientes. Si todavía nocuenta con un nombre de usuario y una contraseña,seleccione la opción Establecer parámetros de actualizaciónluego para proseguir con la instalación. Puede ingresar elnombre de usuario y la contraseña más tarde.

Si usa un servidor proxy, puede definir sus parámetros ahoraseleccionando la opción Uso servidor proxy. Ingrese ladirección IP o el URL del servidor proxy en el campo Dirección:. En el campo Puerto, especifique el puerto en el queel servidor proxy aceptará las conexiones (el predeterminadoes 3128). En caso de que el servidor proxy requieraautenticación, ingrese un Nombre de usuario y unaContraseña válidos para tener acceso al servidor proxy. Siestá seguro de que no se usa ningún servidor proxy, eli ja laopción No uso servidor proxy.

Si ESET NOD32 Antivirus será administrado por ESET RemoteAdministrator (ERA), puede establecer los parámetros del ERAServer (el nombre del servidor, el puerto y la contraseña) paraconectar automáticamente ESET NOD32 Antivirus al ERAServer tras la instalación.

En el siguiente paso puede Definir usuarios con privilegios, quetendrán permiso para editar la configuración del programa.Desde la l ista de usuarios que aparece a la izquierda,seleccione los usuarios y presione Agregar para agregarlos ala l ista de Usuarios con privilegios. Para mostrar todos losusuarios del sistema, seleccione la opción Mostrar todos losusuarios.

El Sistema de alerta temprana ThreatSense.NET ayuda agarantizar que ESET se mantenga informado de formainstantánea y continua sobre las nuevas infiltraciones parapoder proteger rápidamente a los clientes. El sistema permiteenviar las nuevas amenazas al laboratorio de amenazas deESET, donde se analizan, procesan y agregan a la base dedatos de firmas de virus. De forma predeterminada, la opción Habilitar el sistema de alerta temprana ThreatSense.NET estáseleccionada. Haga clic en Configuración... para modificar lasopciones detalladas de configuración para el envío dearchivos sospechosos. Para obtener más información,consulte ThreatSense.NET .

El paso siguiente en el proceso de instalación consiste enconfigurar la detección de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas noson necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Estasaplicaciones con frecuencia son parte de un paqueteintegrado con otros programas y puede ser difícil advertirlasdurante el proceso de instalación. Aunque por lo generalmuestran una notificación durante su instalación, puedeninstalarse con facil idad sin el consentimiento del usuario.Seleccione la opción Habilitar la detección de aplicacionespotencialmente no deseadas para permitir que ESET NOD32Antivirus detecte este tipo de amenaza (recomendado).

Haga clic en Instalar para completar la instalación.

2.3 Instalación remota

La instalación remota le permite crear un paquete deinstalación (archivo de instalación .linux) que se puedeinstalar en equipos de destino. De esa manera, ESET NOD32Antivirus puede administrarse de forma remota con ESETRemote Administrator.

Después de seleccionar el modo de instalación remota(Preparar ESET NOD32 Antivirus para la instalación remota), elprograma le solicitará que ingrese el nombre de usuario y lacontraseña para habilitar las actualizaciones automáticas deESET NOD32 Antivirus. Ingrese el Nombre de usuario y laContraseña (los datos de autenticación recibidos cuandoadquirió o registró el producto) en los camposcorrespondientes. Si todavía no cuenta con un nombre deusuario y una contraseña, seleccione la opción Establecerparámetros de actualización luego para proseguir con lainstalación. Puede ingresar el nombre de usuario y lacontraseña más tarde directamente desde el programa.

El siguiente paso es configurar la conexión a Internet. Si usaun servidor proxy, puede definir sus parámetros ahoraseleccionando la opción Uso servidor proxy. Si está seguro deque no se usa ningún servidor proxy, eli ja la opción No usoservidor proxy.

En el siguiente paso, puede establecer los parámetros del ERAServer para conectar de forma automática ESET NOD32Antivirus al ERA Server tras la instalación. Para activar laadministración remota, seleccione la opción Conectarse alservidor ESET Remote Administrator. Intervalo de conexionesdel servidor: esta opción establece la frecuencia con que ESETNOD32 Antivirus se conectará al ERA Server. En el campo Remote Administrator Server, especifique la dirección delservidor (donde está instalado el ERA Server) y el número depuerto. Este campo contiene un puerto del servidorpredefinido util izado para las conexiones de red. Serecomienda mantener la configuración predeterminada delpuerto en 2222. Si la conexión al ERA Server está protegidapor una contraseña, seleccione la casil la de verificación Elservidor ESET Remote Administrator requiere autenticación eingrese la contraseña en el campo Contraseña. Por lo general,solo es necesario configurar el servidor Primario. Si estáejecutando varios servidores ERA en la red, puede optar poragregar otra conexión de carácter Secundario para el ERAServer. Esto se usará como solución de copia de seguridad.Cuando no sea posible acceder al servidor principal, ESETNOD32 Antivirus se contactará automáticamente con el ERAServer secundario. ESET NOD32 Antivirus también intentarárestablecer la conexión al servidor principal. Cuando dichaconexión vuelva a estar activa, ESET NOD32 Antiviruscambiará nuevamente la conexión al servidor principal. Serecomienda configurar dos perfiles de servidor deadministración remota para clientes móviles con equiposportátiles que se conectan tanto desde la red local comodesde el exterior.

En el siguiente paso, puede Definir usuarios con privilegios,que tendrán permiso para editar la configuración delprograma. Desde la l ista de usuarios que aparece a laizquierda, seleccione los usuarios y presione Agregar paraagregarlos a la l ista de Usuarios con privilegios. Para mostrartodos los usuarios del sistema, seleccione la opción Mostrartodos los usuarios.

18

6

El Sistema de alerta temprana ThreatSense.NET ayuda agarantizar que ESET se mantenga informado de formainstantánea y continua sobre las nuevas infiltraciones parapoder proteger rápidamente a los clientes. El sistema permiteenviar las nuevas amenazas al laboratorio de amenazas deESET, donde se analizan, procesan y agregan a la base dedatos de firmas de virus. De forma predeterminada, la opción Habilitar el sistema de alerta temprana ThreatSense.NET estáseleccionada. Haga clic en Configuración... para modificar lasopciones detalladas de configuración para el envío dearchivos sospechosos. Para obtener más información,consulte ThreatSense.NET .

El paso siguiente en el proceso de instalación consiste enconfigurar la Detección de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas noson necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Estasaplicaciones con frecuencia son parte de un paquete junto aotros programas y puede ser difícil advertirlas durante elproceso de instalación. Aunque por lo general muestran unanotificación durante su instalación, pueden instalarse confacil idad sin el consentimiento del usuario. Seleccione laopción Habilitar la detección de aplicaciones potencialmenteno deseadas para permitir que ESET NOD32 Antivirus detecteeste tipo de amenaza (recomendado).

En el último paso del asistente de instalación, seleccione unacarpeta de destino para el archivo de instalación .linux.

Este archivo puede instalarse en equipos remotos usando losprotocolos de red Secure Shell (SSH) o Secure Copy (SCP). Abrala Terminal e ingrese un comando con el siguiente formato:scp SourceFile user@host:/target

Ejemplo:scp ueavbe.i386.en.00.linux

[email protected]:/home/administrator

Para obtener más información sobre cómo usar Secure Copy,escriba el comando man scp en la Terminal.

2.3.1 Administración mediante ESET RemoteAdministrator 6

ESET NOD32 Antivirus La edición Business para Linux Desktopse puede administrar mediante ESET Remote Administrator 6(ERA). 1. Instale ERA Agent en los equipos que desea administrar.2. Instale ESET NOD32 Antivirus con el método de

instalación Preparar ESET NOD32 Antivirus para lainstalación remota. En la pantalla Administración remotaestablezca la dirección del Servidor del Administradorremoto en "localhost" y establezca el puerto en "2225".

3. Use la tarea Activación del producto en ERA Web Consolepara activar la edición Business de ESET NOD32 Antiviruspara Linux Desktop.

Para configurar la edición Business de ESET NOD32 Antiviruspara Linux Desktop mediante ERA, use la política Producto deseguridad para OS X y Linux. No todas las configuracionesdisponibles en esa política son válidas para los productosanteriores, pero las válidas se aplicarán de maneraadecuada. Una vez conectado a ERA, puede ejecutar tareas de cliente yrevisar registros directamente desde ERA Web Console.

2.4 Ingreso del nombre de usuario y la contraseña

Para un funcionamiento óptimo, es importante configurar elprograma para que descargue las actualizaciones de firmasde virus en forma automática. Esto solo será posible si se haningresado el Nombre de usuario y la Contraseña correctos enla Configuración de la actualización .

2.5 Exploración bajo demanda del equipo

Después de la instalación de ESET NOD32 Antivirus, deberealizarse una exploración del equipo en busca de códigosmaliciosos. Desde la ventana principal del programa, hagaclic en Exploración del equipo y luego en Exploracióninteligente. Para obtener más información sobre lasexploraciones bajo demanda del equipo, lea la sección Exploración bajo demanda del equipo .

3. Guía para principiantes

Esta sección ofrece una visión general introductoria sobreESET NOD32 Antivirus y su configuración básica.

3.1 Interfaz del usuario

La ventana principal de ESET NOD32 Antivirus se encuentradividida en dos secciones principales. La ventana primariaque está a la derecha muestra información correspondiente ala opción seleccionada en el menú principal de la izquierda.

A continuación se describen las opciones del menú principal:

· Estado de protección: proporciona información sobre elestado de protección de ESET NOD32 Antivirus. Si seencuentra activado el Modo avanzado, se mostrará elsubmenú Estadísticas.

· Exploración del equipo: esta opción permite configurar yejecutar la Exploración bajo demanda del equipo.

· Actualización: muestra información sobre lasactualizaciones de las bases de datos de firmas de virus.

· Configuración: seleccione esta opción para ajustar el nivelde seguridad del equipo. Si se encuentra activado el Modoavanzado, se mostrará el submenú Antivirus y antispyware.

· Herramientas: proporciona acceso a los Archivos deregistro, la Cuarentena y las Tareas programadas. Estaopción solo se muestra en el Modo avanzado.

· Ayuda: proporciona información sobre el programa yacceso a los archivos de ayuda, a la base de conocimientoen Internet y al sitio web de ESET.

La interfaz del usuario de ESET NOD32 Antivirus permiteintercambiar entre los modos Estándar y Avanzado. El modoestándar proporciona acceso a las funciones necesarias pararealizar operaciones comunes. No muestra ninguna opciónavanzada. Para cambiar entre un modo y otro, haga clic en elsigno "más" (+) al lado de Activar el modo avanzado/Activar elmodo estándar en la esquina inferior izquierda de la ventanaprincipal del programa.

El Modo estándar proporciona acceso a las funcionesnecesarias para realizar operaciones comunes. No muestraninguna opción avanzada.

Al cambiar al Modo avanzado, se agrega la opción Herramientas al menú principal. La opción Herramientas

18

13

9

7

otorga acceso a los submenús Archivos de registro,Cuarentena y Tareas programadas.

NOTA: Todas las instrucciones restantes de esta guía sellevan a cabo en el Modo avanzado.

Modo estándar:

Modo avanzado:

3.1.1 Verificación del funcionamiento del sistema

Para ver el Estado de protección, haga clic en la primeraopción del menú principal. Se mostrará un resumen delestado correspondiente al funcionamiento de ESET NOD32Antivirus en la ventana primaria, además de un submenú con Estadísticas. Selecciónelo para visualizar información yestadísticas más detalladas acerca de las exploraciones delequipo que se han llevado a cabo en el sistema. La ventanaEstadísticas solo está disponible en el modo avanzado.

3.1.2 Qué hacer si el programa no funcionacorrectamente

Si los módulos habilitados funcionan correctamente, se lesasigna un ícono con una marca de verificación verde. En casocontrario, el ícono presenta un signo de exclamación rojo ouna notificación naranja y se muestra información adicionalsobre el módulo en el sector superior de la ventana. Tambiénse muestra la solución sugerida para reparar el módulo. Paracambiar el estado de un módulo individual, haga clic en Configuración en el menú principal y luego en el módulodeseado.

Si no puede solucionar el problema mediante las sugerencias,haga clic en Ayuda para acceder a los archivos de ayuda obuscar en la base de conocimiento.

Si necesita asistencia, contáctese con el servicio de Atenciónal cliente de ESET en el sitio web de ESET. El servicio deatención al cliente de ESET responderá rápidamente a suspreguntas y lo ayudará a resolver el problema.

4. Trabajar con ESET NOD32 Antivirus

4.1 Protección antivirus y antispyware

La protección antivirus defiende el sistema ante ataquesmaliciosos mediante la modificación de archivos quepresentan amenazas potenciales. Si se detecta una amenazacon códigos maliciosos, el módulo antivirus la puedeeliminar bloqueándola y luego desinfectándola, eliminándolao enviándola a cuarentena.

4.1.1 Protección del sistema de archivos en tiemporeal

La protección del sistema de archivos en tiempo real controlatodos los sucesos del sistema relacionados con el antivirus.Se exploran todos los archivos en busca de códigosmaliciosos cuando se abren, crean o ejecutan en el equipo. Laprotección del sistema de archivos en tiempo real se activajunto con el inicio del sistema.

4.1.1.1 Configuración de la protección en tiempo real

La protección del sistema de archivos en tiempo real verificatodos los tipos de medios y acciona una exploración basadaen diversos sucesos. Al usar los métodos de detección de latecnología ThreatSense (descritos en la sección tituladaConfiguración de los parámetros del motor ThreatSense ),la protección del sistema de archivos en tiempo real puede

10

8

variar entre los nuevos archivos creados y los ya existentes.En el caso de los nuevos archivos creados, es posible aplicarun nivel más profundo de control.

En forma predeterminada, la protección en tiempo real seactiva junto con el inicio del sistema y proporciona unaexploración ininterrumpida. En casos especiales (por ej.,cuando existe un conflicto con otro programa de exploraciónen tiempo real), es posible detener la protección en tiemporeal haciendo clic en el ícono de ESET NOD32 Antivirusubicado en la barra del menú (en la parte superior de lapantalla) y luego seleccionando la opción Deshabilitar laprotección del sistema de archivos en tiempo real. También sepuede detener la protección en tiempo real desde la ventanaprincipal del programa (Configuración > Antivirus yantispyware > Deshabilitar).

Para modificar las opciones avanzadas de configuración dela protección en tiempo real, vaya a Configuración > Ingresarlas preferencias de la aplicación... > Protección > Protección entiempo real y haga clic en el botón Configuración... junto aOpciones avanzadas (que se describe en la sección Opcionesavanzadas de exploración ).

4.1.1.1.1 Explorar (exploración accionada por unsuceso)

En forma predeterminada, se exploran todos los archivos al Abrir el archivo, Crear el archivo o Ejecutar el archivo. Serecomienda mantener la configuración predeterminada yaque provee el máximo nivel de protección en tiempo real delequipo.

4.1.1.1.2 Opciones avanzadas de exploración

En esta ventana puede definir los tipos de objetos queexplorará el motor ThreatSense, habilitar o deshabilitar laHeurística avanzada y modificar la configuración para losarchivos comprimidos y del caché.

No se recomienda cambiar los valores predeterminados en lasección Configuración predeterminada de archivoscomprimidos a menos que sea necesario para solucionar unproblema específico, por ej., si los valores más elevados delos archivos comprimidos anidados afectan el rendimientodel sistema.

Puede cambiar a la exploración heurística avanzada de ThreatSense para archivos ejecutados, creados y modificadospor separado haciendo clic en la casil la de verificación Heurística avanzada en cada una de las secciones respectivasde los parámetros de ThreatSense.

Para proporcionar el mínimo impacto en el sistema mientrasse usa la protección en tiempo real, defina el tamaño delcaché de optimización. Esta conducta está activa mientras seusa la opción Habilitar caché para el archivo no infectado. Siestá deshabilitada, se explorarán todos los archivos cada vezque se accede a ellos. Los archivos no se seguirán explorandoreiteradamente luego de ser ingresados en el caché (a menosque se modifiquen), hasta alcanzar el tamaño definido delcaché. Los archivos se vuelven a explorar de inmediato luegode cada actualización de la base de datos de firmas de virus.

Haga clic en Habilitar caché para el archivo no infectado parahabilitar o deshabilitar la función. Para determinar lacantidad de archivos que se pondrán en el caché,simplemente ingrese el valor deseado en el campo de entradaal lado de Tamaño del caché:.

Los parámetros adicionales de la exploración se puedenestablecer en la ventana Configuración del motorThreatSense. Puede definir los tipos de Objetos que debenexplorarse, las Opciones que se usarán para explorar y elnivel de Desinfección, así como las Extensiones y los Límitesdel tamaño de los archivos para la protección del sistema dearchivos en tiempo real. Puede ingresar a la ventana deconfiguración del motor ThreatSense haciendo clic en elbotón Configuración... que se encuentra al lado de MotorThreatSense: en la ventana de configuración avanzada. Paraobtener información más detallada sobre los parámetros delmotor ThreatSense, consulte la sección Configuración de losparámetros del motor ThreatSense .

4.1.1.1.3 Exclusiones de la exploración

Esta sección permite excluir ciertos archivos y carpetas de laexploración.

· Ruta: ruta a los archivos o las carpetas excluidos.· Amenaza: si se pone el nombre de una amenaza al lado de

un archivo excluido, significa que el archivo solo seexcluirá de la exploración en lo que respecta a dichaamenaza, pero no se excluirá completamente. Por lo tanto,si dicho archivo más tarde se infecta con otro códigomalicioso, el módulo antivirus lo detectará.

· Agregar...: excluye objetos de la detección. Ingrese la rutaal objeto (también puede usar los caracteres globales * y ?)o seleccionar la carpeta o el archivo desde la estructuracon forma de árbol.

· Editar...: permite editar las entradas seleccionadas.· Eliminar: elimina las entradas seleccionadas.· Predeterminado: cancela todas las exclusiones.

4.1.1.2 Cuándo modificar la configuración de laprotección en tiempo real

La protección en tiempo real es el componente másimprescindible para mantener un sistema seguro. Modifiquelos parámetros de protección en tiempo real con precaución.Recomendamos modificar dichos parámetros únicamente encasos específicos. Por ejemplo, en una situación donde existaun conflicto con una aplicación en particular o con el módulode exploración en tiempo real de otro programa antivirus.

Después de la instalación de ESET NOD32 Antivirus, todas lasconfiguraciones se optimizan para proporcionar el máximonivel de seguridad del sistema para los usuarios. Pararestaurar las configuraciones predeterminadas, haga clic enel botón Predeterminado ubicado en la esquina inferiorizquierda de la ventana Protección en tiempo real(Configuración > Ingresar las preferencias de la aplicación... >Protección > Protección en tiempo real).

4.1.1.3 Verificación de la protección en tiempo real

Para verificar que la protección en tiempo real esté activa ysea capaz de detectar virus, use el archivo de prueba eicar.com. Este archivo de prueba es un archivo especial einofensivo, que es detectado por todos los programasantivirus. El archivo fue creado por el instituto EICAR(Instituto Europeo para la Investigación de los AntivirusInformáticos, por sus siglas en inglés) para comprobar laeficacia de los programas antivirus.

8

10

9

4.1.1.4 Qué hacer si la protección en tiempo real nofunciona

En esta sección, se describirán situaciones que puedenpresentar problemas al util izar la protección en tiempo real yse indicará cómo resolverlas.

La protección en tiempo real está deshabilitadaSi un usuario ha desactivado la protección en tiempo real sindarse cuenta, será necesario volver a activarla. Parareactivar la protección en tiempo real, vaya a Configuración >Antivirus y antispyware y haga clic en el enlace Habilitar laprotección del sistema de archivos en tiempo real (a laderecha) en la ventana principal del programa. Otraalternativa es habilitar la protección del sistema de archivosen tiempo real en la ventana de configuración avanzada en Protección > Protección en tiempo real seleccionado laopción Habilitar protección del sistema de archivos en tiemporeal.

La protección en tiempo real no detecta ni desinfectainfiltracionesAsegúrese de que no haya otros programas antivirusinstalados en el equipo. Si están habilitados dos escudos deprotección en tiempo real al mismo tiempo, es posible queentren en conflicto. Se recomienda desinstalar cualquier otroprograma antivirus que haya en el sistema.

La protección en tiempo real no se iniciaSi la protección en tiempo real no se activa durante el iniciodel sistema, es posible que se deba a la existencia deconflictos con otros programas. En este caso, consulte a losespecialistas de atención al cliente de ESET.

4.1.2 Exploración bajo demanda del equipo

Si sospecha que el equipo está infectado (se comporta enforma anormal), ejecute un Exploración del equipo >Exploración inteligente para examinar el equipo en busca deinfiltraciones. Para obtener la máxima protección, lasexploraciones del equipo deben ejecutarse en forma habitualcomo parte de las medidas de seguridad de rutina, no solocuando existe la sospecha de que hay una infiltración. Laexploración de rutina puede detectar infiltraciones que laexploración en tiempo real no detectó cuando se grabaron enel disco. Esta situación puede ocurrir si la exploración entiempo real no estaba habilitada en el momento de lainfección o si la base de datos de firmas de virus no estáactualizada.

Se recomienda ejecutar una exploración del equipo bajodemanda al menos una vez al mes. La exploración se puedeconfigurar como una tarea programada en Herramientas >Tareas programadas.

4.1.2.1 Tipo de exploración

Se encuentran disponibles dos tipos de exploración delequipo bajo demanda. Exploración inteligente explorarápidamente el sistema sin necesidad de realizarconfiguraciones adicionales de los parámetros de laexploración. Exploración personalizada permite seleccionarcualquiera de los perfiles de exploración predefinidos, asícomo elegir objetos específicos para la exploración.

4.1.2.1.1 Exploración inteligente

La exploración inteligente permite iniciar rápidamente unaexploración del equipo y desinfectar los archivos infectadossin necesidad de la intervención del usuario. La ventajaprincipal es su manejo sencil lo, ya que no requiere unaconfiguración detallada de la exploración. La exploracióninteligente verifica todos los archivos de todas las carpetas ydesinfecta o elimina en forma automática las infiltracionesdetectadas. El nivel de desinfección está establecidoautomáticamente en el valor predeterminado. Para obtenerinformación más detallada sobre los tipos de desinfección,consulte la sección Desinfección .

4.1.2.1.2 Exploración personalizada

La exploración personalizada es una solución ideal si deseaespecificar los parámetros de exploración, tales como losobjetos para explorar y los métodos de exploración. Laventaja de la exploración personalizada es la capacidad deconfigurar los parámetros detalladamente. Es posibleguardar distintas configuraciones en perfiles definidos por elusuario, lo que resulta útil si la exploración se efectúareiteradamente con los mismos parámetros.

Para elegir los objetos para explorar, seleccione Exploracióndel equipo > Exploración personalizada y eli ja los Objetos paraexplorar específicos desde la estructura con forma de deárbol. El objeto para explorar también puede definirse conmayor precisión ingresando la ruta a las carpetas o archivosque desea incluir. Si solo le interesa explorar el sistema sinrealizar acciones adicionales de desinfección, seleccione laopción Explorar sin desinfectar. Además, puede elegir entretres niveles de desinfección haciendo clic en Configuración... >Desinfección.

Realizar exploraciones del equipo mediante la exploraciónpersonalizada se recomienda para usuarios avanzados conexperiencia previa en la util ización de programas antivirus.

11

10

4.1.2.2 Objetos para explorar

La estructura en forma de árbol que muestra los objetos paraexplorar permite seleccionar los archivos y carpetas quedesea explorar en busca de virus. También se puedenseleccionar carpetas de acuerdo con la configuración de unperfil determinado.

El objeto para explorar puede definirse con mayor precisiónsi se ingresa la ruta a las carpetas o archivos que deseaincluir en la exploración. Seleccione los objetos desde laestructura en forma de árbol que incluye la l ista de todas lascarpetas disponibles en el equipo.

4.1.2.3 Perfiles de exploración

Es posible guardar las configuraciones preferidas deexploración para usarlas en el futuro. Se recomienda crear unperfil distinto (con varios objetos para explorar, métodos deexploración y otros parámetros) para cada exploraciónutil izada regularmente.

Para crear un nuevo perfil , vaya a Configuración > Ingresar laspreferencias de la aplicación... > Protección > Exploración delequipo y haga clic en Editar... al lado de la l ista de perfilesactuales.

Para obtener ayuda sobre cómo crear un perfil deexploración acorde a sus necesidades, consulte la sección Configuración de los parámetros del motor ThreatSense ,donde obtendrá la descripción de cada parámetro de laconfiguración de la exploración.

Ejemplo: Suponga que desea crear su propio perfil deexploración y la configuración de la exploración inteligentees parcialmente adecuada, pero no desea explorarempaquetadores en tiempo real o aplicacionespotencialmente no seguras y además quiere aplicar unalimpieza estricta. En la ventana Lista de perfiles de módulo deexploración bajo demanda, escriba el nombre del perfil , hagaclic en el botón Agregar y, para confirmar los datos, haga clicen Aceptar. A continuación, ajuste los parámetros según susrequisitos mediante la configuración del Motor ThreatSensey de los Objetos para explorar.

4.1.3 Configuración de los parámetros del motorThreatSense

ThreatSense es tecnología patentada de ESET, que estácompuesta por una combinación de métodos complejos dedetección de amenazas. Esta tecnología es proactiva, lo quesignifica que también brinda protección durante las primerashoras de propagación de una nueva amenaza. Util iza unacombinación de distintos métodos (el análisis del código, laemulación del código, las firmas genéricas y las firmas devirus) que funcionan conjuntamente para mejorar de formasignificativa la seguridad del sistema. El motor deexploración cuenta con la capacidad de controlar variosflujos de datos simultáneamente para maximizar la eficacia yla tasa de detección. La tecnología de ThreatSense tambiénpreviene los rootkits de forma correcta.

Las opciones de configuración de la tecnología ThreatSensepermiten especificar varios parámetros de exploración:· Los tipos de archivos y las extensiones que se van a

explorar· La combinación de diversos métodos de detección· Los niveles de desinfección, etc.

Para abrir la ventana de configuración, haga clic en Configuración > Antivirus y antispyware > Configuraciónavanzada de la protección antivirus y antispyware... y luego enel botón Configuración... ubicado en cualquiera de lassiguientes tres secciones Protección del sistema, Protecciónen tiempo real o Exploración del equipo, ya que todas usan latecnología ThreatSense (ver más abajo). Diferentes escenariosde seguridad pueden requerir distintas configuraciones. Porese motivo, ThreatSense puede configurarse en formaindividual para cada uno de los siguientes módulos deprotección:· Protección del sistema > Verificación automática de

archivos de inicio del sistema· Protección en tiempo real > Protección del sistema de

archivos en tiempo real· Exploración del equipo > Exploración del equipo bajo

demanda

Los parámetros de ThreatSense están específicamenteoptimizados para cada módulo y su modificación puedeafectar el funcionamiento del sistema en forma significativa.Por ejemplo, la modificación de los parámetros para quesiempre se exploren los empaquetadores de tiempo deejecución, o la habilitación de la heurística avanzada en elmódulo de protección del sistema de archivos en tiempo realpodrían ralentizar el sistema. En consecuencia, serecomienda mantener los parámetros predeterminados de

10

11

ThreatSense sin modificaciones en todos los módulos exceptopara la exploración del equipo.

4.1.3.1 Objetos

La sección Objetos permite definir qué archivos del equipo seexplorarán en busca de infiltraciones.

· Archivos: explora todos los tipos de archivos comunes(programas, imágenes, archivos de audio, de video, debases de datos, etc.).

· Vínculos simbólicos: (solo para el módulo de exploraciónbajo demanda) explora tipos de archivos especiales quecontienen una cadena de texto interpretada y seguida porel sistema operativo como una ruta a otro archivo odirectorio.

· Archivos de correo electrónico: (no disponible en laprotección en tiempo real) explora archivos especiales quecontienen mensajes de correo electrónico.

· Buzones de entrada: (no disponible en la protección entiempo real) explora los buzones de entrada del usuario enel sistema. El uso incorrecto de esta opción puede generarconflictos con la aplicación cliente de correo electrónico.Para obtener más información sobre las ventajas ydesventajas de esta opción, consulte el siguiente artículode la base de conocimiento.

· Archivos comprimidos: (no disponible en la protección entiempo real) proporciona la exploración de los archivoscontenidos en archivos comprimidos (.RAR, .ZIP, .ARJ, .TAR,etc.).

· Archivos comprimidos de autoextracción: (no disponible enla protección en tiempo real) explora los archivos que seencuentran contenidos en archivos comprimidos deautoextracción.

· Empaquetadores de tiempo de ejecución: a diferencia delos tipos estándar de archivos comprimidos, losempaquetadores de tiempo de ejecución se descomprimenen la memoria, además de los empaquetadores estándarestáticos (UPX, yoda, ASPack, FGS, etc.).

4.1.3.2 Opciones

En la sección Opciones, puede seleccionar los métodos que seusan durante el análisis del sistema en busca deinfiltraciones. Se encuentran disponibles las siguientesopciones:

· Heurística: la heurística usa un algoritmo que analiza laactividad de los programas (maliciosos). La ventajaprincipal de la detección heurística radica en la capacidadde detectar nuevos programas maliciosos que antes noexistían o que aún no están incluidos en la l ista de virusconocidos (base de datos de firmas de virus).

· Heurística avanzada: la heurística avanzada está compuestapor un algoritmo heurístico único, desarrollado por ESET,optimizado para detectar troyanos y gusanos informáticoscreados con lenguajes de programación de últimageneración. Como resultado de la la heurística avanzada,la capacidad de detección del programa essignificativamente mayor.

· Aplicaciones potencialmente no deseadas: estasaplicaciones no tienen necesariamente la intención de sermaliciosas, pero pueden afectar el rendimiento de suequipo en forma negativa. Dichas aplicaciones suelenrequerir el consentimiento del usuario para su instalación.Si están presentes en el equipo, el sistema se comporta demanera diferente (al compararlo con la forma en que secomportaba antes de instalar dichas aplicaciones). Loscambios más significativos incluyen ventanas emergentesno deseadas, la activación y ejecución de procesos ocultos,un incremento en el uso de los recursos del sistema,cambios en los resultados de las búsquedas y aplicacionesque se comunican con servidores remotos.

· Aplicaciones potencialmente no seguras: estas aplicacioneshacen referencia a programas comerciales y legítimos delos cuales pueden aprovecharse los atacantes cuando soninstalados sin el conocimiento del usuario. Estaclasificación incluye programas como herramientas deacceso remoto, razón por la cual la opción se encuentradesactivada en forma predeterminada.

4.1.3.3 Desinfección

La configuración de la desinfección determina la forma enque el módulo de exploración desinfecta los archivosinfectados. Existen tres niveles de desinfección:

· Sin desinfección: los archivos infectados no se desinfectanautomáticamente. El programa mostrará una ventana deadvertencia y le pedirá que seleccione una acción.

· Desinfección estándar: el programa intentará desinfectar oeliminar el archivo infectado automáticamente. Si no esposible seleccionar la acción correcta en formaautomática, el programa le ofrecerá las acciones que sepueden realizar. Estas opciones de acciones posiblestambién se mostrarán en caso de que una acciónpredefinida no se haya completado.

· Desinfección estricta: el programa desinfectará o eliminarátodos los archivos infectados (incluyendo los archivoscomprimidos). Las únicas excepciones son los archivos delsistema. Si no es posible desinfectarlos, el programamostrará una ventana de advertencia ofreciendo unaacción.

Advertencia: En el modo de desinfección estándarpredeterminado, sólo se eliminará el archivo comprimidocompleto si todos los archivos que contiene están infectados.Si el archivo comprimido también contiene archivoslegítimos, no se eliminará. Si se detecta un archivocomprimido infectado en el modo de desinfección estricta, seeliminará el archivo comprimido completo, incluso sicontiene archivos no infectados.

4.1.3.4 Extensiones

Una extensión es la parte delimitada por un punto en elnombre de un archivo. La extensión define el tipo de archivo ysu contenido. Esta sección de la configuración de losparámetros de ThreatSense permite definir los tipos dearchivos que se excluirán de la exploración.

En forma predeterminada, se exploran todos los archivosindependientemente de su extensión. Se puede agregarcualquier extensión a la l ista de archivos excluidos de laexploración. Mediante el uso de los botones Agregar y Quitar,puede permitir o prohibir la exploración de las extensionesdeseadas.

12

A veces es necesario excluir ciertos tipos de archivos de laexploración cuando dicha exploración interfiere en elfuncionamiento correcto de un programa. Por ejemplo, puedeser recomendable excluir las extensiones .LOG, .CFG y .TMP.

4.1.3.5 Límites

La sección Límites permite especificar el tamaño máximo delos objetos y los niveles de los archivos comprimidosanidados que se explorarán:

· Tamaño máximo: define el tamaño máximo de los objetosque se van a explorar. El módulo antivirus explorarásolamente los objetos con un tamaño inferior alespecificado. No se recomienda cambiar el valorpredeterminado, ya que normalmente no existe ningunarazón para modificarlo. Los únicos que deberían modificaresta opción son los usuarios avanzados que tenganmotivos específicos para excluir objetos de mayor tamañode la exploración.

· Duración máxima de la exploración: define el valor máximode tiempo permitido para explorar un objeto. Si en estaopción se ingresó un valor definido por el usuario, elmódulo antivirus detendrá la exploración de un objetocuando haya transcurrido dicho tiempo, sin importar si laexploración ha finalizado.

· Nivel máximo de anidado: especifica la profundidadmáxima de la exploración de archivos comprimidos. No serecomienda cambiar el valor predeterminado de 10: encircunstancias normales no existe ninguna razón paramodificarlo. Si la exploración finaliza prematuramentedebido a la cantidad de archivos comprimidos anidados, elarchivo comprimido quedará sin verificar.

· Tamaño máximo del archivo: esta opción permiteespecificar el tamaño máximo de los archivos incluidos enarchivos comprimidos (al extraerlos) que se explorarán. Sila exploración finaliza prematuramente comoconsecuencia de este l ímite, el archivo comprimidoquedará sin verificar.

Si desea deshabilitar la exploración de carpetas específicascontroladas por el sistema (/proc y /sys), seleccione laopción Excluir de exploración las carpetas de control delsistema (esta opción no está disponible para la exploraciónde inicio).

4.1.3.6 Otros

Cuando la opción para habilitar la optimización inteligenteestá seleccionada, se usa la configuración más favorablepara garantizar el nivel de exploración más eficiente, almismo tiempo que mantiene la mayor velocidad deexploración. Los diversos módulos de protección realizanexploraciones en forma inteligente empleando distintosmétodos de exploración y aplicándolos a tipos de archivosespecíficos. La Optimización inteligente no está definidaestrictamente dentro del producto. El equipo de desarrollo deESET implementa constantemente nuevos cambios, que luegose integran a ESET NOD32 Antivirus a través de lasactualizaciones de rutina. Si se deshabilita la Optimizacióninteligente, solo se aplica la configuración definida por elusuario en el núcleo de ThreatSense de ese módulo específicoal realizar una exploración.

Explorar el flujo de datos alternativo (solo para la exploraciónbajo demanda)Flujo de datos alternativo usado por el sistema de archivos:constituye asociaciones de archivos y carpetas que soninvisibles para las técnicas comunes de exploración. Muchas

infiltraciones intentan evitar la detección camuflándosecomo flujos de datos alternativos.

Preservar el último acceso con su fecha y hora (solo para laexploración bajo demanda)Seleccione esta opción para preservar la hora de accesooriginal a los archivos explorados en vez de actualizarla (porej., para usarlos con sistemas que realizan copias deseguridad de datos).

4.1.4 Infiltración detectada

Las infiltraciones pueden llegar al sistema desde diversospuntos de entrada: páginas web, carpetas compartidas,correo electrónico o dispositivos extraíbles (USB, discosexternos, CD, DVD, disquetes, etc.).

Si su equipo muestra signos de infección por malware, por ej.,funciona más lento, con frecuencia no responde, etc., serecomienda seguir los pasos que se detallan a continuación:

1. Abra ESET NOD32 Antivirus y haga clic en Exploración delequipo.

2. Haga clic en Exploración inteligente (para obtener másinformación, consulte la sección Exploración inteligente

).3. Una vez finalizada la exploración, consulte el registro

para verificar la cantidad de archivos explorados,infectados y desinfectados.

Si solo desea explorar una parte determinada del disco, hagaclic en Exploración personalizada y seleccione los objetos paraexplorar en busca de virus.

Como ejemplo general de la forma en que ESET NOD32Antivirus maneja las infiltraciones, imagine que el monitordel sistema de archivos en tiempo real, que usa el nivelpredeterminado de desinfección, detecta una infiltración. Acontinuación, intentará desinfectar o eliminar el archivo. Sino hay ninguna acción predefinida disponible para el módulode protección en tiempo real, el programa le pedirá queseleccione una opción en una ventana de alerta. Por logeneral están disponibles las opciones Desinfectar, Eliminar ySin acción. No se recomienda seleccionar Sin acción, ya que deesa forma los archivos infectados quedarían intactos. Laexcepción a este consejo es cuando usted está seguro de queel archivo es inofensivo y fue detectado por error.

Desinfección y eliminación: eli ja la opción de desinfección siun virus atacó un archivo y le ha adjuntado códigosmaliciosos. En este caso, primero intente desinfectar elarchivo infectado para restaurarlo a su estado original. Si elarchivo está compuesto exclusivamente por códigosmaliciosos, será eliminado.

9

13

Eliminar archivos en archivos comprimidos: en el modo dedesinfección predeterminado, se eliminará el archivocomprimido completo solo si todos los archivos que locomponen están infectados. En otras palabras, los archivoscomprimidos no se eliminan si también contienen archivosinofensivos no infectados. No obstante, tenga precaución alrealizar una exploración con Desinfección estricta: con laDesinfección estricta, el archivo comprimido se eliminará sial menos contiene un archivo infectado, sin importar elestado de los demás archivos que lo componen.

4.2 Actualización del programa

La actualización regular de ESET NOD32 Antivirus esnecesaria para mantener el máximo nivel de seguridad. ElMódulo de actualización asegura que el programa semantenga siempre actualizado mediante la descarga de lasbases de datos de firmas de virus más recientes.

Al hacer clic en Actualización en el menú principal, encontraráel estado actual de la actualización, incluyendo la fecha y lahora de la última actualización correcta y si se necesita unanueva actualización. Para iniciar el proceso de actualizaciónen forma manual, haga clic en Actualizar la base de datos defirmas de virus ahora.

En circunstancias normales, cuando las actualizaciones sedescargan correctamente, aparecerá el mensaje La base dedatos de firmas de virus está actualizada en la ventana deactualización. Si no se puede actualizar la base de datos defirmas de virus, se recomienda verificar la configuración dela actualización . El motivo más común de este error es elingreso incorrecto de los datos de autenticación (el nombrede usuario y la contraseña) o de la configuración de laconexión .

La ventana de actualización también contiene la informaciónsobre la la versión de la base de datos de firmas de virus.Este indicador numérico es un enlace activo al sitio Web deESET, donde aparece una lista con todas las firmas agregadasen esa actualización en particular.

NOTA: ESET le proporciona el nombre de usuario y lacontraseña tras la adquisición de ESET NOD32 Antivirus.

4.2.1 Reemplazo por una nueva compilación

Para obtener la máxima protección, es importante usar laúltima compilación de ESET NOD32 Antivirus. Para verificar siexiste una nueva versión, haga clic en Actualizar desde elmenú principal a la izquierda. Si existe una nuevacompilación, se mostrará el mensaje: Está disponible unanueva versión del producto en la parte inferior de la ventana.Haga clic en Más información... para abrir otra ventana con elnúmero de versión de la nueva compilación y el historial decambios.

Haga clic en Descargar para descargar la compilación másactual. Haga clic en Cerrar para cerrar la ventana y descargarla mejora más tarde.

Si hizo clic en Descargar, el archivo se descargará en sucarpeta de descargas (o en la carpeta predeterminada delexplorador). Cuando el archivo se haya terminado dedescargar, ejecútelo y siga las instrucciones de instalación.El nombre de usuario y la contraseña se transferiránautomáticamente a la nueva instalación. Se recomiendaverificar las mejoras con regularidad, en especial, luego dehaber instalado ESET NOD32 Antivirus desde un CD o DVD.

4.2.2 Configuración de la actualización

En la sección de configuración de la actualización seespecifica la información del origen de la actualización,como los servidores de actualización y sus datos deautenticación. En forma predeterminada, el menúdesplegable Servidor de actualización está establecido enElegir automáticamente para garantizar que los archivos deactualización se descarguen automáticamente desde elservidor de ESET con la menor carga de tráfico de red.

Se puede acceder a la l ista de servidores de actualizacióndisponibles por medio del menú desplegable Servidor deactualización. Para agregar un nuevo servidor deactualización, haga clic en Editar... Luego ingrese la direccióndel nuevo servidor en el campo Servidor de actualización yhaga clic en el botón Agregar. La autenticación para losservidores de actualización está basada en el Nombre deusuario y la Contraseña generados y enviados al usuario trasla adquisición del producto.

ESET NOD32 Antivirus permite establecer un servidor deactualización alternativo o de conmutación por error. Elservidor Principal podría ser el servidor mirror y el Secundario

13

19

14

podría ser el servidor de actualización estándar de ESET. Elservidor secundario debe ser distinto al principal; de locontrario, no se util izará. Si no se especifica el Servidor deactualización secundario y el Nombre de usuario y laContraseña correspondientes, la actualización secundaria nofuncionará. Si ingresa el Nombre de usuario y la Contraseñade su correo electrónico de licencia y permite al programa Elegir automáticamente el Servidor de actualización, laactualización se realizará de forma correcta.

Para habilitar el uso del modo de prueba (descargaactualizaciones previas a su lanzamiento), haga clic en elbotón Configuración... al lado de Opciones avanzadas yseleccione la casil la de verificación Habilitar actualizacionesprevias a su lanzamiento. Para deshabilitar las notificacionesen la bandeja del sistema que aparecen tras cadaactualización correcta, seleccione la casil la de verificación No mostrar la notificación sobre actualizaciones correctas.

Para eliminar todos los datos de la actualización guardadostemporalmente, haga clic en el botón Borrar al lado de Borrarel caché de la actualización:. Use esta opción si tienedificultades durante la actualización.

4.2.3 Cómo crear tareas de actualización

Las actualizaciones pueden accionarse manualmentehaciendo clic en Actualizar la base de datos de firmas de virusahora en la ventana primaria que se muestra al hacer clic enActualización en el menú principal.

Las actualizaciones también pueden ejecutarse como tareasprogramadas. Para configurar una tarea programada, hagaclic en Herramientas > Tareas programadas. Las siguientestareas se encuentran activas en forma predeterminada enESET NOD32 Antivirus:

· Actualización automática de rutina· Actualización automática tras el registro del usuario.

Cada una de las tareas de actualización puede modificarsesegún sus necesidades. Además de las tareas deactualización predeterminadas, puede crear nuevas tareas deactualización con una configuración definida por el usuario.Para obtener más detalles sobre la creación y laconfiguración de tareas de actualización, lea la sección Tareas programadas .

4.3 Tareas programadas

Las Tareas programadas están disponibles si se encuentraactivado el modo avanzado en ESET NOD32 Antivirus. Puedeencontrar las tareas programadas en el menú principal deESET NOD32 Antivirus en la sección Herramientas. La secciónde Tareas programadas contiene una lista de todas las tareasprogramadas y propiedades de configuración, como la fechay la hora predefinidas y el perfil de análisis util izado.

En forma predeterminada, se muestran las siguientes tareasprogramadas:

· Actualización automática de rutina· Actualización automática tras el registro del usuario.· Inicio automático de la verificación de archivos tras el

registro del usuario· Inicio automático de la verificación de archivos tras la

actualización correcta de la base de datos de firmas devirus

· Mantenimiento de registros (luego de habilitar la opción Mostrar tareas del sistema en la configuración de lastareas programadas).

Para editar la configuración de una tarea programadaexistente (ya sea predeterminada o definida por el usuario),haga un clic derecho en la tarea y luego en Editar... oseleccione la tarea que desea modificar y haga clic en elbotón Editar....

4.3.1 Finalidad de la programación de tareas

Desde la sección de tareas programadas se gestionan yejecutan tareas programadas según configuraciones ypropiedades predefinidas. La configuración y las propiedadescontienen información, como la fecha y la hora, además deperfiles especificados para util izarse durante la ejecución dela tarea.

4.3.2 Creación de tareas nuevas

Para crear una nueva tarea programada, haga clic en elbotón Agregar tarea... o haga un clic derecho y seleccioneAgregar.. del menú contextual. Hay cinco tipos de tareasprogramadas disponibles:

· Ejecutar aplicación· Actualización· Mantenimiento de registros· Exploración bajo demanda del equipo· Verificación de archivos de inicio del sistema.

14

15

Como la tarea programada de actualización es una de lasusadas con mayor frecuencia, se explicará cómo agregar unanueva tarea de actualización.

En el menú desplegable Tarea programada, seleccioneActualización. Ingrese el nombre de la tarea en el campoNombre de la tarea. En el menú desplegable Ejecutar tarea,seleccione la frecuencia con la que se ejecutará. Seencuentran disponibles las siguientes opciones: Definido porel usuario, Una vez, Reiteradamente, Diariamente,Semanalmente y Accionado por un suceso. De acuerdo con lafrecuencia seleccionada, el programa le ofrecerá distintosparámetros de actualización. A continuación, defina laacción que se realizará en caso de que la tarea no se puedaejecutar o completar en el momento programado. Seencuentran disponibles las siguientes opciones:

· Esperar hasta la próxima hora programada· Ejecutar la tarea lo antes posible· Ejecutar la tarea de inmediato si el período desde su última

ejecución supera el intervalo especificado (el intervalopuede definirse usando la opción Intervalo mínimo entretareas).

En el paso siguiente, se muestra una ventana de resumen coninformación acerca de la tarea actualmente programada.Haga clic en el botón Terminar.

La nueva tarea programada se agregará a la l ista de tareasprogramadas actuales.

En forma predeterminada, el sistema ya incluye las tareasprogramadas esenciales para garantizar el funcionamientocorrecto del producto. Dichas tareas no deben alterarse yaparecen ocultas en forma predeterminada. Para modificar laopción actual y hacer que estas tareas sean visibles, ingresea Configuración > Ingresar las preferencias de la aplicación... >Herramientas > Tareas programadas y seleccione la opciónMostrar tareas del sistema.

4.3.3 Creación de tarea definida por el usuario

La fecha y hora de la tarea Definida por el usuario se debeingresar en el formato cron con año extendido (una cadenacompuesta por seis campos separados por un espacio enblanco):minuto (0-59) hora (0-23) día del mes (1-31) mes

(1-12) año (1970-2099) día de la semana (0-7)

(domingo = 0 o 7)

Ejemplo:30 6 22 3 2012 4

Caracteres especiales compatibles con las expresiones cron:· asterisco (*): la expresión coincidirá con todos los valores

del campo; por ejemplo, el asterisco en el tercer campo (díadel mes) significa todos los días.

· guión (-): define rangos; por ejemplo, 3-9.· coma (,): separa elementos de una lista; por ejemplo,1,3,7,8.

· barra diagonal (/): define incrementos de rangos; porejemplo, 3-28/5 en el tercer campo (día del mes) significael tercer día del mes y luego cada cinco días.

Los nombres de los días (Monday-Sunday) y los nombres delos meses (January-December) no son compatibles.

NOTA: Si se definen el día del mes y el día de la semana, seejecutará el comando únicamente cuando ambos camposcoincidan.

4.4 Cuarentena

La tarea principal de la cuarentena consiste en almacenar losarchivos infectados de forma segura. Los archivos debenponerse en cuarentena cuando no se pueden limpiar, cuandono es seguro o recomendable eliminarlos o cuando sondetectados erróneamente por ESET NOD32 Antivirus.

Puede elegir poner cualquier archivo en cuarentena. Estaacción es recomendable cuando un archivo se comporta demanera sospechosa pero la exploración antivirus no lodetecta. Los archivos en cuarentena se pueden enviar para suanálisis al laboratorio de amenazas de ESET.

Los archivos almacenados en la carpeta de cuarentenapueden visualizarse en una tabla donde se muestran la fechay la hora en que se enviaron a cuarentena, la ruta a laubicación original de cada archivo infectado, su tamaño enbytes, el motivo (por ejemplo, agregado por el usuario) y lacantidad de amenazas (por ejemplo, si se trata de un archivocomprimido que contiene varias infiltraciones). La carpeta decuarentena con los archivos en cuarentena (/var/opt/eset/esets/cache/quarantine) permanecerá en el sistema inclusoluego de desinstalar ESET NOD32 Antivirus. Los archivos encuarentena se guardan en un formato seguro codificado y sepueden restaurar nuevamente tras instalar ESET NOD32Antivirus.

16

Si desea explorar en forma automática los archivos encuarentena luego de cada actualización de la base de datosde firmas de virus, seleccione la opción Volver a explorararchivos en cuarentena luego de cada actualización enConfiguración > Ingresar las preferencias de la aplicación... >Herramientas > Cuarentena.

4.4.1 Envío de archivos a cuarentena

ESET NOD32 Antivirus envía automáticamente a cuarentenalos archivos eliminados (a menos que se cancele esta opciónen la ventana de alerta). Si lo desea, es posible enviar acuarentena cualquier archivo sospechoso de forma manualhaciendo clic en el botón Cuarentena... También se puedeusar el menú contextual para este mismo fin: haga clic con elbotón derecho en la ventana Cuarentena, eli ja el archivo quedesea enviar a cuarentena y haga clic en el botón Abrir.

4.4.2 Restauración desde cuarentena

Los archivos puestos en cuarentena también puedenrestaurarse a su ubicación original. Para hacerlo, use elbotón Restaurar, que también está disponible en el menúcontextual haciendo un clic derecho en el archivocorrespondiente en la ventana Cuarentena y luego haciendoclic en Restaurar. Asimismo, el menú contextual ofrece laopción Restaurar a..., que permite restaurar un archivo en unaubicación diferente a la que tenía cuando fue eliminado.

4.4.3 Envío de archivos desde cuarentena

Si ha puesto en cuarentena un archivo sospechoso que elprograma no detectó o si un archivo fue catalogadoerróneamente como infectado (por ej., tras la exploraciónheurística del código) y luego se puso en cuarentena, envíe elarchivo al laboratorio de amenazas de ESET. Para enviar unarchivo desde cuarentena, haga un clic derecho en el archivoy seleccione Enviar archivo para su análisis del menúcontextual.

4.5 Archivos de registro

Los archivos de registro contienen información sobre todoslos sucesos importantes del programa que se l levaron a caboy proporcionan una visión general de las amenazasdetectadas. La emisión de registros constituye unaherramienta esencial para la exploración del sistema, ladetección de amenazas y la solución de problemas. Laemisión de registros se mantiene activa en segundo plano sinnecesidad de la interacción del usuario. La información seregistra de acuerdo con el nivel de detalle actualmenteconfigurado. Se pueden ver los mensajes de texto y losregistros directamente desde el entorno de ESET NOD32Antivirus, donde además se pueden archivar registros.

Puede acceder a los archivos de registros desde el menúprincipal de ESET NOD32 Antivirus haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo deregistro deseado mediante el menú desplegable Registro en laparte superior de la ventana. Se encuentran disponibles lossiguientes registros:

1. Amenazas detectadas: util ice esta opción para ver toda lainformación relacionada con la detección deinfiltraciones.

2. Sucesos: esta opción está diseñada para que losadministradores del sistema y los usuarios puedansolucionar problemas. Todas las acciones importantesque ESET NOD32 Antivirus l leva a cabo se registran en losregistros de sucesos.

3. Exploración del equipo: en esta ventana se muestran losresultados de todas las exploraciones completadas. Hagadoble clic en cualquier entrada para visualizar losdetalles de la exploración bajo demanda correspondiente.

En cada una de las secciones, la información mostrada sepuede copiar directamente en el portapapeles seleccionandola entrada y haciendo clic en el botón Copiar.

4.5.1 Mantenimiento de registros

Se puede acceder a la configuración de la emisión deregistros de ESET NOD32 Antivirus desde la ventana principaldel programa. Haga clic en Configuración > Ingresar laspreferencias de la aplicación... > Herramientas > Archivos deregistro. Especifique las siguientes opciones para losarchivos de registro:

· Eliminar automáticamente los historiales de registrosantiguos: las entradas de registros anteriores a la cantidadde días especificada se eliminan automáticamente.

· Optimizar automáticamente archivos de registro: habilitala desfragmentación automática de archivos de registro sise excede el porcentaje especificado de historiales sinusar.

Para configurar el Filtro predeterminado para historiales deregistro haga clic en el botón Editar... y seleccione los tipos deregistros o quite la selección según sea necesario.

4.5.2 Filtrado de registros

Los registros almacenan información sobre los sucesosimportantes del sistema. La función de fi ltrado de registrospermite mostrar historiales acerca de un tipo específico desuceso.

Los tipos de registro usados con mayor frecuencia semuestran en la l ista a continuación:

· Advertencias críticas: errores críticos del sistema (por ej.,falló el inicio de la protección antivirus)

· Errores: mensajes de error, tales como "Error al descargar elarchivo" y errores críticos.

· Advertencias: mensajes de advertencia· Historiales informativos: mensajes informativos entre los

que se incluyen las actualizaciones completadascorrectamente, las alertas, etc.

· Historiales de diagnóstico: información necesaria paraponer a punto el programa así como todos los registrosdescritos arriba.

· Todos los filtros: use esta casil la de verificación paraseleccionar o anular la selección de todos los tipos deregistros mencionados anteriormente.

17

4.6 Interfaz del usuario

Las opciones de configuración de ESET NOD32 Antiviruspermiten ajustar el entorno de trabajo conforme a susnecesidades. Puede acceder a estas opciones deconfiguración desde Configuración > Ingresar las preferenciasde la aplicación... > Usuario > Interfaz.

En esta sección, la opción de modo avanzado les brinda a losusuarios la posibil idad de cambiar al modo avanzado. Elmodo avanzado muestra opciones de configuración másdetalladas y controles adicionales para ESET NOD32Antivirus.

Para habilitar la pantalla de bienvenida al inicio delprograma, seleccione la opción Mostrar pantalla debienvenida al inicio.

En la sección Usar el menú estándar, puede seleccionar lasOpciones En modo estándar o En modo avanzado parahabilitar el uso del menú estándar en la ventana principal delprograma en el modo de visualización respectivo.

Para habilitar las descripciones emergentes, seleccione laopción Mostrar descripción emergente. La opción Mostrararchivos ocultos permite ver y seleccionar archivos ocultosdurante la configuración de los Objetos para explorar de unaExploración del equipo.

4.6.1 Alertas y notificaciones

La sección Alertas y notificaciones le permite configurar cómoESET NOD32 Antivirus gestionará las alertas ante amenazas ylas notificaciones del sistema.

Si se deshabilita la opción Mostrar alertas, se cancelarántodas las ventanas de alerta y solo es adecuado ensituaciones específicas. Para la mayoría de los usuarios, serecomienda dejar esta opción en su configuraciónpredeterminada (es decir, habilitada).

Si selecciona la opción Mostrar notificaciones en el escritorio,se habilitará la visualización en el escritorio de las ventanasde alerta que no requieren la interacción del usuario(aparecerán en forma predeterminada en la esquina superiorderecha de la pantalla). Puede definir la duración de lavisualización de las notificaciones ajustando el valor Cerrarnotificaciones automáticamente luego de X segundos.

4.6.1.1 Configuración avanzada de alertas ynotificaciones

Solo mostrar las notificaciones que requieren la interacción delusuarioEsta opción permite mostrar solamente los mensajes querequieren la interacción del usuario.

Solo mostrar las notificaciones que requieren la interacción delusuario al ejecutar aplicaciones en modo de pantalla completoEsta opción resulta útil al ver presentaciones o al realizarotras actividades que requieren la pantalla completa.

4.6.2 Privilegios

La configuración de ESET NOD32 Antivirus puede sersumamente importante para las políticas de seguridadcorporativas. Las modificaciones no autorizadas puedenponer en peligro la estabilidad y la protección del sistema. Enconsecuencia, usted tiene la posibil idad de elegir quéusuarios tendrán permiso para editar la configuración delprograma.

Para determinar los usuarios con privilegios, ingrese a Configuración > Ingresar las preferencias de la aplicación... ... >Usuario > Privilegios.

Para proporcionarle a su sistema la máxima seguridad, esesencial que el programa esté configurado correctamente. Lasmodificaciones no autorizadas pueden conllevar la pérdidade datos importantes. Para establecer una lista de usuarioscon privilegios, simplemente selecciónelos de la l ista Usuarios que aparece a la izquierda y haga clic en el botónAgregar. Para eliminar un usuario, simplemente seleccione sunombre en la l ista Usuarios con privilegios que aparece a laderecha y haga clic en Quitar.

NOTA: Si la l ista de usuarios con privilegios está vacía, todoslos usuarios tendrán permiso para editar la configuracióndel programa.

18

4.6.3 Menú contextual

La integración en el menú contextual se habilita en la secciónde la ventana de Configuración > Ingresar las preferencias de laaplicación... > Usuario > Menú contextual al habilitar la casil lade verificación Integrar en el menú contextual.

NOTA: Para habilitar la integración en el menú contextual,asegúrese de que la extensión de Nautilus-actions seencuentra instalada.

4.7 ThreatSense.NET

El Sistema de alerta temprana ThreatSense.NET mantiene aESET informado de forma instantánea y continua sobre lasnuevas infiltraciones. Este sistema bidireccional tiene unúnico propósito: mejorar la protección que le ofrecemos alusuario. La mejor forma de asegurarnos de ver las nuevasamenazas ni bien aparecen es establecer un "vínculo" con lamayor cantidad posible de clientes, que cumplirán el papelde exploradores de amenazas. Hay dos opciones:

1. Decidir que no desea habilitar el Sistema de alertatemprana ThreatSense.NET. Se mantendrán las mismasfunciones del programa y usted seguirá recibiendo lamejor protección que le podemos ofrecer.

2. Configurar el Sistema de alerta temprana ThreatSense.NETpara enviar información anónima sobre nuevas amenazasy sobre el contexto donde se encuentra cada códigoamenazador. Es posible enviar este archivo a ESET para suanálisis detallado. El estudio de dichas amenazas leservirá a ESET para actualizar su base de datos conamenazas y para mejorar la capacidad de detección deamenazas del programa.

El Sistema de alerta temprana ThreatSense.NET recopilaráinformación sobre el equipo relacionada con las nuevasamenazas detectadas. Dicha información puede incluir unamuestra o copia del archivo donde apareció la amenaza, laruta a ese archivo, el nombre del archivo, la fecha y la hora,el proceso mediante el cual apareció la amenaza einformación sobre el sistema operativo del equipo.

Aunque cabe la posibil idad de que ocasionalmente esteproceso revele cierta información acerca del usuario o delequipo (nombres de usuario en la ruta a un directorio, etc.) allaboratorio de amenazas de ESET, la información no seráutil izada BAJO NINGUNA CIRCUNSTANCIA con otro propósito

que no sea para ayudar a responder de inmediato a nuevasamenazas.

Puede acceder a la configuración de ThreatSense.NET en laventana de configuración avanzada en Herramientas >ThreatSense.NET. Seleccione la opción Habilitar el sistema dealerta temprana ThreatSense.NET para activarla y, acontinuación, haga clic en el botón Configuración... al lado delencabezado Opciones avanzadas.

4.7.1 Archivos sospechosos

La opción de archivos sospechosos permite configurar lamanera en que las amenazas se envían al laboratorio deamenazas de ESET para su análisis.

Si encuentra un archivo sospechoso, puede enviarlo a nuestrolaboratorio de amenazas para su análisis. Si se trata de unaaplicación maliciosa, se agregará su detección en lasiguiente actualización de la base de datos de firmas devirus.

Envío de archivos sospechosos: puede elegir enviar estosarchivos Durante la actualización, lo que significa que seenviarán al laboratorio de amenazas de ESET en el transcursode una actualización regular de la base de datos de firmas devirus. Como alternativa, también puede elegir enviarlos Loantes posible: esta configuración es apropiada si existe unaconexión permanente a Internet.

Si no desea que se envíe ningún archivo, seleccione la opción No enviar. Si selecciona no enviar los archivos para suanálisis, no afectará el envío de la información estadística, loque se configura en una sección aparte.

El Sistema de alerta temprana ThreatSense.NET recopilainformación anónima sobre el equipo relacionada con lasnuevas amenazas detectadas. Esta información puede incluirel nombre de la infiltración, la fecha y la hora en que fuedetectada, la versión del producto de seguridad de ESET, laversión del sistema operativo y la configuración de laubicación. Típicamente, las estadísticas se envían a losservidores de ESET una o dos veces por día.

A continuación se muestra un ejemplo de un paqueteestadístico enviado:

# utc_time=2009-04-14 07:21:28

# country="Argentina"

# language="ESPAÑOL"

# osver=2.6.18-128.e5

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=/home/user/Documents/Incoming/

rdgFR1463[1].zip

Envío de información estadística anónima: permite definircuándo se enviará la información estadística. Si eligeenviarla Lo antes posible, la información estadística seenviará de inmediato tras su creación. Esta configuración esapropiada si existe una conexión permanente a Internet. Si seencuentra habilitada la opción Durante la actualización, todala información estadística se enviará durante la siguienteactualización luego de haber sido recopilada.

Si no desea enviar información estadística anónima,seleccione la opción No enviar.

19

Distribución de envíos: permite seleccionar la manera en quelos archivos y la información estadística se enviarán a ESET.Seleccione la opción ESET Remote Administrator Server oESET para que se envíen los archivos y las estadísticas porcualquier medio disponible. Seleccione la opción ESETRemote Administrator Server para enviar los archivos y lasestadísticas al servidor de administración remota, que luegolas reenviará al laboratorio de amenazas de ESET. Si seencuentra seleccionada la opción ESET, todos los archivossospechosos y la información estadística se enviarán allaboratorio de virus de ESET directamente desde el programa.

Filtro de exclusión: esta opción permite excluir ciertosarchivos o carpetas del envío. Por ejemplo, quizá resulte útilexcluir archivos que puedan contener informaciónconfidencial, como documentos u hojas de cálculo. Los tiposde archivos más comunes se excluyen en formapredeterminada (.DOC, etc.). Es posible agregar tipos dearchivos a la l ista de archivos excluidos.

Correo electrónico de contacto (opcional): puede enviar sucorreo electrónico junto con los archivos sospechosos, asípodrá util izarse para contactarlo en caso de que se requierainformación adicional para el análisis. Recuerde que norecibirá ninguna respuesta de ESET a menos que se necesiteinformación adicional.

5. Usuario avanzado

5.1 Importar y exportar la configuración

Las opciones para importar y exportar configuraciones deESET NOD32 Antivirus están disponibles en el Modo avanzadoen la sección Configuración.

Tanto la función de Importar la configuración como la deExportar la configuración usan archivos comprimidos paraalmacenar la configuración. La importación y la exportaciónresultan útiles cuando es necesario realizar una copia deseguridad con la configuración actual de ESET NOD32Antivirus para poder util izarla más tarde. La opción paraexportar la configuración también es conveniente parausuarios que desean usar su configuración preferida de ESETNOD32 Antivirus en varios sistemas: pueden importarfácilmente el archivo de configuración para transferir lasopciones de configuración deseadas.

5.1.1 Importar la configuración

Es muy fácil importar una configuración. En el menúprincipal, haga clic en Configuración > Importar y exportar laconfiguración luego seleccione la opción Importar laconfiguración. Ingrese el nombre del archivo de configuracióno haga clic en el botón Examinar... para buscar el archivo deconfiguración que desea importar.

5.1.2 Exportar la configuración

Los pasos para exportar una configuración son muysimilares. En el menú principal, haga clic en Configuración >Importar y exportar la configuración... Seleccione la opciónExportar la configuración e ingrese el nombre del archivo deconfiguración. Use el botón de exploración para elegir laubicación en el equipo donde desea guardar el archivo deconfiguración.

5.2 Configuración del servidor proxy

La configuración del servidor proxy puede establecerse en Varios > Servidor proxy. La especificación del servidor proxyen este nivel define la configuración global del servidor proxypara todas las funciones de ESET NOD32 Antivirus. Todos losmódulos que requieran una conexión a Internet usarán losparámetros aquí ingresados.

Para especificar la configuración del servidor proxy en estaetapa, seleccione la casil la de verificación Usar servidorproxy y luego ingrese la dirección del servidor proxy en elcampo Servidor proxy, junto con el número de puertocorrespondiente.

Si la comunicación con el servidor proxy requiereautenticación, seleccione la casil la de verificación El servidorproxy requiere autenticación e ingrese un Nombre de usuarioy una Contraseña válidos en los campos respectivos.

5.3 Bloqueo de medios extraíbles

Los medios extraíbles (por ejemplo, CD o l laves USB) puedencontener códigos maliciosos y poner su equipo en riesgo.Para bloquear los medios extraíbles, seleccione la opción Habilitar el bloqueo de medios extraíbles. Para permitir elacceso a ciertos tipos de medios, no seleccione losvolúmenes de dichos medios.

20

5.4 Administración remota

ESET Remote Administrator (ERA) es una herramienta que seusa para administrar políticas de seguridad y para obteneruna visión general de la seguridad global dentro de una red.Es especialmente útil cuando se aplica en redes más grandes.ERA no solo aumenta el nivel de seguridad de la red, sino quetambién permite administrar ESET NOD32 Antivirus en lasestaciones de trabajo cliente de forma práctica.

Las opciones de configuración de administración remota seencuentran disponibles en la ventana principal del programaESET NOD32 Antivirus. Haga clic en Configuración > Ingresarlas preferencias de la aplicación... > Varios > Administraciónremota.

Active la administración remota seleccionando la opción Conectarse al servidor ESET Remote Administrator. Acontinuación, puede acceder a las opciones detalladas abajo:

Intervalo de conexiones del servidor: esta opción establece lafrecuencia con que ESET NOD32 Antivirus se conectará al ERAServer. Si esta opción se configura en 0, se enviaráinformación cada 5 segundos.

Remote Administrator Server: ingrese la dirección de red delservidor (donde está instalado el ERA Server) y el número depuerto. El campo de puerto contiene un puerto del servidorpredefinido util izado para las conexiones de red. Serecomienda mantener la configuración predeterminada delpuerto, que es 2222.

Si la conexión al ERA Server está protegida por unacontraseña, seleccione la casil la de verificación El servidorESET Remote Administrator requiere autenticación e ingresela contraseña en el campo Contraseña.

Por lo general, solo el servidor Primario necesitaconfiguración. Si está ejecutando varios servidores ERA en lared, puede optar por agregar otra conexión de carácter Secundario para ERA Server. Esto se usará como solución decopia de seguridad. Cuando no sea posible acceder alservidor principal, ESET NOD32 Antivirus se contactaráautomáticamente con el ERA Server secundario. ESET NOD32Antivirus también intentará restablecer la conexión alservidor principal. Cuando dicha conexión vuelva a estaractiva, ESET NOD32 Antivirus cambiará nuevamente laconexión al servidor principal. Se recomienda configurar dosperfiles de servidor de administración remota para clientesmóviles con equipos portátiles que se conectan tanto desdela red local como desde el exterior.

6. Glosario

6.1 Tipos de infiltraciones

Una infiltración es un programa con códigos maliciosos queintenta ingresar al equipo del usuario y/o dañarlo.

6.1.1 Virus

Un virus informático es una infiltración que daña losarchivos existentes en el equipo. Se denominaron así por losvirus biológicos, ya que util izan técnicas similares parapropagarse desde un equipo a otro.

Los virus informáticos atacan principalmente a los archivosejecutables, guiones y documentos. Para replicarse, el virusadjunta su “cuerpo” al final del archivo objetivo. En resumen,el virus informático funciona de esta forma: una vez que seejecuta el archivo infectado, el virus se activa (antes que laaplicación original) y realiza su tarea predefinida. Reciéncuando termina de hacerlo permite que se ejecute laaplicación original. Un virus no puede infectar un equipo amenos que un usuario, ya sea en forma accidental odeliberada, ejecute o abra el programa malicioso.

Los virus informáticos pueden variar en su objetivo ygravedad. Algunos son extremadamente peligrosos debido asu capacidad de eliminar archivos del disco duro en formadeliberada. Por otra parte, otros no provocan ningún daño:sólo sirven para molestar al usuario y demostrar lashabilidades técnicas de sus creadores.

Es importante destacar que los virus (al compararlos con lostroyanos o los spyware) cada vez son menos frecuentes, yaque los autores de programas maliciosos no los encuentrancomercialmente atrayentes. Además, el término “virus” sesuele util izar de manera incorrecta para abarcar todos lostipos de infiltraciones. El uso indebido del término se estásuperando gradualmente y se lo está reemplazando por elnuevo término, más apropiado, “malware” (programamalicioso).

Si su equipo está infectado con un virus, será necesariorestaurar los archivos infectados a su estado original, esdecir, desinfectarlos mediante un programa antivirus.

Algunos ejemplos de virus son: OneHalf, Tenga y YankeeDoodle.

6.1.2 Gusanos

Un gusano informático es un programa que contiene códigosmaliciosos que atacan a los equipos host y se propagan através de una red. La diferencia básica entre un virus y ungusano es que los gusanos tienen la capacidad de replicarsey viajar por sí mismos; no dependen de archivos host (o desectores de arranque). Los gusanos se propagan por medio demensajes de correo electrónico a la l ista de contactos delusuario o aprovechan vulnerabilidades de seguridad enaplicaciones de red.

Como consecuencia, los gusanos son mucho más viables quelos virus informáticos. Debido a la alta disponibil idad deInternet, pueden propagarse alrededor del mundo en cuestiónde horas desde su lanzamiento y, en ciertos casos, incluso enminutos. Esta capacidad de replicarse en formaindependiente y rápida los hace más peligrosos que otrostipos de malware.

Un gusano activado en un sistema puede provocar una seriede inconvenientes: eliminar archivos, afectarperjudicialmente el rendimiento del sistema o inclusodesactivar programas. La naturaleza del gusano informáticole permite servir de “medio de transporte” para otros tipos deinfiltraciones.

21

Si su equipo está infectado con un gusano, se recomiendaeliminar los archivos infectados, ya que probablementecontengan códigos maliciosos.

Algunos ejemplos de gusanos conocidos son: Lovsan/Blaster,Stration/Warezov, Bagle y Netsky.

6.1.3 Troyanos

Históricamente, los troyanos (o caballos de Troya)informáticos se han definido como una clase de infiltraciónque intenta pasar por un programa útil y engañar a losusuarios para que los dejen ejecutarse. En la actualidad, eltroyano ya no tiene necesidad de camuflarse. Su únicopropósito es infiltrarse lo más fácilmente posible y cumplirsus objetivos maliciosos. "Troyano” se ha convertido en untérmino muy general para describir cualquier infiltración queno entre en ninguna otra clasificación específica.

Como se trata de una categoría muy amplia, a menudo sedivide en muchas subcategorías:

· Descargador: es un programa malicioso con capacidad dedescargar otras infiltraciones desde Internet.

· Lanzador: es un tipo de troyano diseñado para lanzar otrostipos de malware a equipos expuestos.

· Programa de puerta trasera: es una aplicación que secomunica con atacantes remotos, lo que les permiteobtener acceso a un sistema y controlarlo.

· Registrador de pulsaciones: es un programa que registracada pulsación que el usuario hace en el teclado y envía lainformación a atacantes remotos.

· Marcador: es un programa diseñado para conectar elequipo a números con tarifas más elevadas de lo normal.Resulta casi imposible que el usuario advierta que se hacreado una nueva conexión. Los marcadores sólo puedenperjudicar a los usuarios que se conectan a Internet através de un módem de discado telefónico, lo que estádejando de ser habitual.

· Los troyanos por lo general adoptan la forma de archivosejecutables. Si un archivo de su equipo es identificadocomo un troyano, se recomienda eliminarlo, ya que lo másprobable es que contenga códigos maliciosos.

Algunos ejemplos de troyanos conocidos son: NetBus,Trojandownloader.Small.ZL y Slapper.

6.1.4 Adware

Adware es el término abreviado correspondiente a unprograma relacionado con la publicidad. Los programas quemuestran material publicitario se incluyen en esta categoría.Las aplicaciones de adware suelen abrir automáticamenteuna nueva ventana emergente con avisos publicitarios en unnavegador de Internet o cambian la página de inicio delnavegador. Con frecuencia, el adware forma parte de unpaquete junto con programas de distribución gratuita, lo quepermite a los creadores de dichos programas cubrir losgastos del desarrollo de sus aplicaciones (normalmenteútiles).

El adware no constituye un peligro en sí mismo - solo puedellegar a molestar a los usuarios con las publicidades. Elpeligro reside en el hecho de que el adware también puederealizar funciones de seguimiento (al igual que el spyware).

Si decide util izar un producto de distribución gratuita, presteespecial atención durante su instalación. Lo más probable esque el programa de instalación le informe acerca de lainstalación de un programa de adware adicional. En muchasocasiones se le permitirá cancelar esa opción e instalar elprograma sin el adware.

Sin embargo, otros programas no se instalarán sin el adwareo sus funciones serán limitadas. Esto significa que el adwarea menudo puede obtener acceso al sistema en forma “legal”,ya que los usuarios dieron su consentimiento para instalarlo.En este caso, es mejor prevenir que lamentarse luego. Si sedetecta un archivo como adware en el equipo, se recomiendaeliminarlo, ya que existe una gran probabilidad de quecontenga códigos maliciosos.

6.1.5 Spyware

Esta categoría abarca todas las aplicaciones que envíaninformación privada sin el consentimiento o el conocimientodel usuario. El spyware util iza funciones de seguimiento paraenviar diversos datos estadísticos, tales como una lista desitios Web visitados, direcciones de correo electrónico de lalista de contactos del usuario o una lista con el registro delas pulsaciones del teclado.

Los creadores del spyware afirman que el propósito de estastécnicas es averiguar más sobre las necesidades y losintereses de los usuarios y mejorar la orientación de laspublicidades. El problema es que no existe una claradistinción entre las aplicaciones útiles y las maliciosas ynadie puede asegurar que la información recuperada no seusará inadecuadamente. Los datos obtenidos por lasaplicaciones spyware pueden contener códigos de seguridad,números de identificación PIN, números de cuentasbancarias, etc. El spyware suele estar incluido en un paquetejunto a versiones gratuitas de programas del mismo creadorcon el objetivo de generar ingresos o como un incentivo paraque el usuario luego adquiera el programa. Con frecuencia, seles informa a los usuarios sobre la presencia del spywaredurante la instalación del programa para incentivarlos areemplazar el producto por la versión paga, que no incluyespyware.

Algunos ejemplos de productos de distribución gratuitaconocidos que incluyen spyware son las aplicaciones decliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff(entre muchas otras) pertenecen a una subcategoríaespecífica de spyware: aparentan ser programas antispyware,pero en realidad ellos mismos son programas spyware.

Si se detecta un archivo como spyware en el equipo, serecomienda eliminarlo, ya que existe una gran probabilidadde que contenga códigos maliciosos.

6.1.6 Aplicaciones potencialmente no seguras

Existen muchos programas legítimos cuya función essimplificar la gestión de los equipos en red. Sin embargo, enmanos equivocadas pueden ser util izados con propósitosmaliciosos. ESET NOD32 Antivirus brinda la opción dedetectar dichas amenazas.

22

"Aplicaciones potencialmente no seguras" es la clasificaciónusada para programas comerciales y legítimos. Estaclasificación incluye programas como herramientas deacceso remoto, aplicaciones para adivinar contraseñas yregistradores de pulsaciones (programas que registran laspulsaciones del teclado por parte del usuario).

Si descubre que hay una aplicación potencialmente no segurapresente y activa en su equipo (y que usted no instaló),consulte a su administrador de red o elimine la aplicación.

6.1.7 Aplicaciones potencialmente no deseadas

Las aplicaciones potencialmente no deseadas no tienennecesariamente la intención de ser maliciosas, pero puedenafectar el rendimiento de su equipo en forma negativa. Dichasaplicaciones suelen requerir el consentimiento del usuariopara su instalación. Si están presentes en el equipo, elsistema se comporta de manera diferente (al compararlo conla forma en que se comportaba antes de su instalación). Loscambios más significativos son:

· apertura de nuevas ventanas nunca antes vistas · activación y ejecución de procesos ocultos · incremento en el uso de los recursos del sistema · cambios en los resultados de las búsquedas · la aplicación establece comunicaciones con servidores

remotos.