Documente Academic
Documente Profesional
Documente Cultură
Contenido
1. Introduccin
..................................................5
1.1
Qu ........................................................................5
hay de nuevo en la versin 4.5?
1.2 Requisitos
........................................................................5
del sistema
1.3
Mtodos
........................................................................6
usados
1.3.1
1.3.2
Exploracin
.........................................................................6
de buzones de correo mediante VSAPI
Filtrado
.........................................................................6
de mensajes en el nivel del servidor SMTP
1.4 Tipos........................................................................6
de proteccin
1.4.1
1.4.2
1.4.3
Proteccin
.........................................................................6
antivirus
Proteccin
.........................................................................6
antispam
Aplicacin
.........................................................................7
de reglas definidas por el usuario
1.5 Interfaz
........................................................................7
del usuario
2. Instalacin
..................................................8
2.1
Instalacin
........................................................................8
tpica
2.2 Instalacin
........................................................................9
personalizada
2.3 Terminal
........................................................................11
Server
2.4 Reemplazo
........................................................................12
por una versin ms nueva
2.5 Roles........................................................................13
de Exchange Server: comparacin de Edge y Hub
2.6 Roles........................................................................13
de Exchange Server 2013
2.7 Instalacin
........................................................................13
en un entorno de clster
2.8 Licencia
........................................................................15
2.9 Configuracin
........................................................................17
posterior a la instalacin
Configuracin
........................................................................19
general
3.1.1
3.1.1.1
3.1.1.2
3.1.2
3.1.2.1
3.1.2.2
3.1.3
3.1.4
3.1.4.1
3.1.5
Microsoft
.........................................................................19
Exchange Server
VSAPI (Interfaz de programacin para aplicaciones
de deteccin
........................................................................19
de virus)
Agente
........................................................................19
de transporte
Reglas
.........................................................................21
Agregado
........................................................................22
de una nueva regla
Acciones
........................................................................23
emprendidas en la aplicacin de reglas
Archivos
.........................................................................24
de registro
Cuarentena
.........................................................................25
de mensajes
Agregado
........................................................................26
de una nueva regla de cuarentena
Rendimiento
.........................................................................27
3.2 Configuracin
........................................................................27
antivirus y antispyware
3.4
3.2.1
Microsoft
.........................................................................27
Exchange Server
3.2.1.1
Interfaz de programacin para aplicaciones de
4.
deteccin
........................................................................28
de virus (VSAPI)
3.2.1.1.1
Microsoft
..........................................................................28
Exchange Server 5.5 (VSAPI 1.0)
3.2.1.1.1.1 Acciones
.........................................................................28
4.1
3.2.1.1.1.2 Rendimiento
.........................................................................29
3.2.1.1.2
Microsoft
..........................................................................29
Exchange Server 2000 (VSAPI 2.0)
3.2.1.1.2.1 Acciones
.........................................................................29
3.2.1.1.2.2 Rendimiento
.........................................................................30
3.2.1.1.3
Microsoft
..........................................................................30
Exchange Server 2003 (VSAPI 2.5)
3.2.1.1.3.1 Acciones
.........................................................................31
3.2.1.1.3.2 Rendimiento
.........................................................................31
3.2.1.1.4
Microsoft
..........................................................................32
Exchange Server 2007/2010 (VSAPI 2.6)
3.2.1.1.4.1 Acciones
.........................................................................32
3.2.1.1.4.2 Rendimiento
.........................................................................33
3.2.1.1.5
Agente
..........................................................................34
de transporte
3.2.2
Acciones
.........................................................................35
3.2.3
Alertas
.........................................................................35
y notificaciones
3.2.4
Exclusiones
.........................................................................36
automticas
3.3 Proteccin
........................................................................37
antispam
3.3.1
3.3.1.1
3.3.1.2
Microsoft
.........................................................................38
Exchange Server
Agente
........................................................................38
de transporte
Conector
........................................................................39
y antispam POP3
3.3.2
3.3.2.1
3.3.2.1.1
3.3.2.1.1.1
3.3.2.1.1.2
3.3.2.1.1.1
3.3.2.1.2
3.3.2.1.3
3.3.2.1.3.1
3.3.2.1.3.1
3.3.2.1.3.2
3.3.2.1.3.3
3.3.2.1.3.1
3.3.2.1.3.4
3.3.2.1.4
3.3.2.1.4.1
3.3.2.1.4.2
3.3.2.1.4.3
3.3.2.1.4.4
3.3.2.1.4.5
3.3.2.1.4.6
3.3.2.1.4.7
3.3.2.1.4.8
3.3.2.1.4.9
3.3.2.1.5
3.3.2.1.5.1
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.3
3.3.2.1.5.1
3.3.2.1.6
3.3.2.1.7
3.3.2.1.8
3.3.2.1.8.1
3.3.2.1.8.2
3.3.2.1.9
3.3.2.1.10
3.3.2.1.11
3.3.2.1.11.1
3.3.2.1.11.2
3.3.2.1.11.3
3.3.2.1.11.4
3.3.2.1.12
3.3.2.1.13
3.3.2.1.14
3.3.3
Motor
.........................................................................40
antispam
Configuracin de los parmetros del motor
antispam
........................................................................40
Anlisis
..........................................................................40
Muestras
.........................................................................41
SpamCompiler
.........................................................................41
Lista
.........................................................................41
de archivos de la memoria cach
Entrenamiento
..........................................................................41
Reglas
..........................................................................42
Ponderacin
.........................................................................43
de una regla
Agregado
.........................................................................43
de la ponderacin de una regla
Lista
.........................................................................43
de archivos de regla descargados
Ponderacin
.........................................................................43
de una categora
Agregado
.........................................................................43
de la ponderacin de una categora
Listas
.........................................................................43
de reglas personalizadas
Filtrado
..........................................................................44
Remitentes
.........................................................................44
permitidos
Remitentes
.........................................................................44
bloqueados
Direcciones
.........................................................................44
IP permitidas
Direcciones
.........................................................................44
IP ignoradas
Direcciones
.........................................................................44
IP bloqueadas
Dominios
.........................................................................45
permitidos
Dominios
.........................................................................45
ignorados
Dominios
.........................................................................45
bloqueados
Remitentes
.........................................................................45
suplantados
Verificacin
..........................................................................45
RBL
.........................................................................45
(Listas de bloqueo en tiempo real)
Lista
.........................................................................45
de servidores RBL
LBL
.........................................................................46
(Listas de ltimos bloqueos)
Lista
.........................................................................46
de servidores LBL
Lista
.........................................................................46
de direcciones IP omitidas
DNSBL
.........................................................................46
(Listas de bloqueo DNS)
Lista
.........................................................................46
de servidores DNSBL
DNS
..........................................................................46
Puntaje
..........................................................................47
Seuelo
..........................................................................47
para spam
Direcciones
.........................................................................47
seuelo para spam
Direcciones
.........................................................................47
consideradas como inexistentes
Comunicacin
..........................................................................48
Rendimiento
..........................................................................48
Configuracin
..........................................................................48
regional
Lista
.........................................................................49
de idiomas preferidos
Lista
.........................................................................50
de pases de origen
Lista
.........................................................................54
de pases bloqueados
Lista
.........................................................................54
de conjunto de caracteres bloqueados
Archivos
..........................................................................54
de registro
Estadsticas
..........................................................................55
Opciones
..........................................................................55
Alertas
.........................................................................55
y notificaciones
Preguntas
........................................................................56
frecuentes
Proteccin
.........................................................................59
del sistema de archivos en tiempo real
Configuracin
........................................................................59
del control
Medios
..........................................................................60
para explorar
Exploracin
..........................................................................60
accionada por un suceso
Opciones
..........................................................................60
avanzadas de exploracin
Niveles
........................................................................61
de desinfeccin
Cundo modificar la configuracin de la
proteccin
........................................................................61
en tiempo real
Verificacin
........................................................................62
de la proteccin en tiempo real
Qu hacer si la proteccin en tiempo real no
funciona
........................................................................62
Proteccin
.........................................................................63
del cliente de correo electrnico
Verificacin
........................................................................63
de POP3
Compatibilidad
..........................................................................64
Integracin
........................................................................64
con los clientes de correo electrnico
Adhesin de mensajes de etiqueta al cuerpo de los
correos
..........................................................................65
electrnicos
4.1.2.3
4.1.3
4.1.3.1
4.1.3.1.1
4.1.3.1.2
4.1.4
4.1.4.1
4.1.4.1.1
4.1.4.1.2
4.1.4.2
4.1.4.3
4.1.4.4
4.1.5
4.1.6
4.1.6.1
4.1.6.1.1
4.1.6.1.2
4.1.7
4.1.7.1
4.1.7.2
4.1.7.3
4.1.7.4
4.1.7.5
4.1.7.6
4.1.8
Eliminacin
........................................................................66
de infiltraciones
Proteccin
.........................................................................66
del acceso a la Web
HTTP,
........................................................................66
HTTPS
Administracin
..........................................................................67
de direcciones
Modo
..........................................................................68
activo
Exploracin
.........................................................................69
bajo demanda del equipo
Tipo
........................................................................70
de exploracin
Exploracin
..........................................................................70
inteligente
Exploracin
..........................................................................70
personalizada
Objetos
........................................................................71
para explorar
Perfiles
........................................................................71
de exploracin
Lnea
........................................................................72
de comandos
Rendimiento
.........................................................................74
Filtrado
.........................................................................74
de protocolos
SSL........................................................................74
Certificados
..........................................................................75
de confianza
Certificados
..........................................................................75
excluidos
Configuracin de los parmetros del motor
ThreatSense
.........................................................................75
Configuracin
........................................................................76
de objetos
Opciones
........................................................................76
Desinfeccin
........................................................................78
Extensiones
........................................................................79
Lmites
........................................................................79
Otros
........................................................................80
Deteccin
.........................................................................80
de una infiltracin
4.3.1
4.3.2
Finalidad
.........................................................................92
de la programacin de tareas
Creacin
.........................................................................93
de tareas nuevas
4.7.3
4.7.4
4.7.4.1
4.7.4.2
4.7.4.3
4.7.4.4
4.7.4.5
4.7.4.6
4.7.5
4.7.5.1
Seleccin
.........................................................................115
de objetos
Configuracin
.........................................................................115
Carpetas
........................................................................115
ESET
........................................................................116
Antivirus
Configuracin
........................................................................116
avanzada
Protocolo
........................................................................116
de Internet
Dispositivo
........................................................................117
USB de inicio
Grabacin
........................................................................117
Trabajo
.........................................................................117
con ESET SysRescue
Utilizacin
........................................................................117
de ESET SysRescue
4.8 Opciones
........................................................................118
de la interfaz del usuario
4.8.1
4.8.2
Alertas
.........................................................................119
y notificaciones
Deshabilitacin de la interfaz grfica del usuario
en
.........................................................................120
Terminal Server
4.9 eShell
........................................................................121
4.9.1
4.9.2
Uso
.........................................................................122
Comandos
.........................................................................125
4.10 Importacin
........................................................................127
y exportacin de una configuracin
4.11 ThreatSense.Net
........................................................................127
4.11.1
4.11.2
4.11.3
Archivos
.........................................................................129
sospechosos
Estadsticas
.........................................................................130
Envo
.........................................................................131
4.12 Administracin
........................................................................132
remota
4.13 Licencias
........................................................................133
4.2 Actualizacin
........................................................................81
del programa
4.2.1
Configuracin
.........................................................................83
de la actualizacin
5. Glosario
..................................................134
4.2.1.1
Perfiles
........................................................................84
de actualizacin
5.1 Tipos
........................................................................134
de infiltracin
4.2.1.2
Configuracin
........................................................................84
avanzada de la actualizacin
4.2.1.2.1
Modo
..........................................................................84
de actualizacin
5.1.1
Virus
.........................................................................134
4.2.1.2.2 Servidor
..........................................................................86
proxy
5.1.2
Gusanos
.........................................................................134
4.2.1.2.3 Conexin
..........................................................................88
a la red de rea local
5.1.3
Troyanos
.........................................................................135
4.2.1.2.4 Creacin
..........................................................................89
de copias de actualizacin: mirror
5.1.4
Rootkits
.........................................................................135
4.2.1.2.4.1 Actualizacin
.........................................................................90
desde el mirror
5.1.5
Adware
.........................................................................135
4.2.1.2.4.2 Resolucin de problemas de actualizacin desde el
5.1.6
Spyware
.........................................................................136
mirror
.........................................................................91
5.1.7
Aplicaciones
.........................................................................136
potencialmente no seguras
4.2.2
Cmo
.........................................................................91
crear tareas de actualizacin
5.1.8
Aplicaciones
.........................................................................136
potencialmente no deseadas
4.3 Tareas
........................................................................92
programadas
5.2 Correo
........................................................................137
electrnico
4.4 Cuarentena
........................................................................94
4.4.1
4.4.2
4.4.3
Envo
.........................................................................94
de archivos a cuarentena
Restauracin
.........................................................................95
desde cuarentena
Envo
.........................................................................95
de archivos desde cuarentena
4.5 Archivos
........................................................................96
de registro
4.5.1
4.5.2
4.5.3
Filtrado
.........................................................................99
de registros
Bsqueda
.........................................................................101
en el registro
Mantenimiento
.........................................................................102
de registros
4.6 ESET
........................................................................103
SysInspector
4.6.1
4.6.1.1
4.6.2
4.6.2.1
4.6.2.2
4.6.2.2.1
4.6.2.3
4.6.3
4.6.4
4.6.4.1
4.6.4.2
4.6.4.3
4.6.5
4.6.6
Introduccin
.........................................................................103
a ESET SysInspector
Inicio
........................................................................103
de ESET SysInspector
Interfaz
.........................................................................104
del usuario y uso de la aplicacin
Controles
........................................................................104
de programa
Navegacin
........................................................................105
por ESET SysInspector
atajos
..........................................................................106
del teclado
Comparacin
........................................................................108
Parmetros
.........................................................................109
de la lnea de comandos
Script
.........................................................................109
de servicio
Generacin
........................................................................109
de scripts de servicio
Estructura
........................................................................110
del script de servicio
Ejecucin
........................................................................112
de scripts de servicio
Preguntas
.........................................................................112
frecuentes
ESET SysInspector como parte de ESET Mail
Security
.........................................................................114
4.7 ESET
........................................................................114
SysRescue
4.7.1
4.7.2
Requisitos
.........................................................................114
mnimos
Cmo
.........................................................................115
crear un CD de recuperacin
5.2.1
5.2.2
5.2.3
5.2.4
5.2.4.1
5.2.4.2
5.2.4.3
5.2.4.4
5.2.4.5
Anuncios
.........................................................................137
Mensajes
.........................................................................137
falsos
Phishing
.........................................................................138
Reconocimiento
.........................................................................138
de fraudes de spam
Reglas
........................................................................138
Filtro
........................................................................139
bayesiano
Lista
........................................................................139
blanca
Lista
........................................................................139
negra
Control
........................................................................139
desde el servidor
1. Introduccin
ESET Mail Security 4 para Microsoft Exchange Server es una solucin integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, incluyendo archivos adjuntos de correo electrnico infectados por
gusanos o troyanos, documentos que contienen scripts dainos, phishing y spam. ESET Mail Security proporciona
tres tipos de proteccin: antivirus, antispam y la aplicacin de reglas definidas por el usuario. ESET Mail Security
filtra el contenido malicioso en el nivel del servidor de correo, antes de que llegue al buzn de entrada del
destinatario.
ESET Mail Security es compatible con la versin 2000 de Microsoft Exchange Server y versiones posteriores, as
como con Microsoft Exchange Server en un entorno de clster. En las versiones ms nuevas (Microsoft Exchange
Server 2007 y posteriores), tambin se soportan los roles especficos (buzn de correo, hub, edge). En redes ms
grandes, es posible administrar ESET Mail Security en forma remota con la ayuda de ESET Remote Administrator.
A la vez que proporciona proteccin para el servidor Microsoft Exchange Server, ESET Mail Security tambin cuenta
con las herramientas para asegurar la proteccin del servidor en s mismo (escudo residente, proteccin de acceso a
la Web, proteccin del cliente de correo electrnico y antispam).
Los requisitos de hardware dependen de la versin del sistema operativo y de la versin utilizada de Microsoft
Exchange Server. Es recomendable leer la documentacin del producto Microsoft Exchange Server para obtener
informacin ms detallada sobre los requisitos de hardware.
base de datos de conexiones verificadas en el segundo intento, permitiendo que cualquier correo electrnico de
caractersticas relevantes se distribuya de ese momento en adelante.
1.4.3 Aplicacin de reglas definidas por el usuario
La proteccin basada en reglas definidas por el usuario est disponible para explorar tanto con VSAPI como con el
agente de transporte. Puede utilizar la interfaz del usuario de ESET Mail Security para crear reglas individuales que
tambin se pueden combinar entre si. Si una regla usa varias condiciones, las condiciones se vincularn usando el
operador lgico AND. En consecuencia, la regla se ejecutar nicamente cuando se cumplan todas sus condiciones.
Si se crean varias reglas, se aplicar el operador lgico OR, lo que significa que el programa ejecutar la primera
regla para la cual se cumplan las condiciones.
En la secuencia de exploracin, la primera tcnica utilizada es la lista gris, si se encuentra habilitada. Los
procedimientos subsiguientes siempre ejecutarn estas tcnicas: proteccin basada en las reglas definidas por el
usuario, luego, la exploracin antivirus y, finalmente, una exploracin antispam.
2. Instalacin
Luego de adquirir ESET Mail Security, el programa de instalacin puede descargarse desde el sitio Web de ESET (
www.eset-la.com) como un paquete .msi.
Recuerde que no tiene que ejecutar el programa de instalacin con la cuenta Administrador incorporado.
Cualquier otro usuario, sin importar si es miembro del grupo de Administradores, no tendr los derechos de acceso
suficientes. Por esto, necesita usar una cuenta Administrador incorporada, ya que no podr completar la
instalacin exitosamente con otra cuenta de usuario que no sea la de Administrador.
Hay dos modos de ejecutar el programa de instalacin:
Puede iniciar sesin localmente con las credenciales de cuenta del Administrador y slo ejecutar el programa de
instalacin
Puede iniciar sesin como otro usuario, pero debe abrir el smbolo de comandos con Ejecutar como... y tipo de
credenciales de cuenta del Administrador para que el comando se ejecute como Administrador, luego escriba en
el comando para ejecutar el programa de instalacin (por ejemplo msiexec /i emsx_nt64_ENU.msi pero debe
reemplazar emsx_nt64_ENU.msi con el nombre de archivo exacto del programa de instalacin msi que descarg)
Cuando ejecute el programa de instalacin, el asistente de instalacin lo guiar a travs de la configuracin bsica.
Hay dos tipos de instalacin disponibles con distintos niveles de detalles de configuracin:
1. Instalacin tpica
2. Instalacin personalizada
NOTA: Se recomienda firmemente instalar ESET Mail Security en un sistema operativo recin instalado y
configurado, de ser posible. Sin embargo, si necesita instalarlo en un sistema existente, la mejor forma de hacerlo
es desinstalar la versin anterior de ESET Mail Security, reiniciar el servidor y luego instalar la versin nueva ESET
Mail Security.
firmas de virus.
Ingrese el nombre de usuario y la contrasea recibidos cuando adquiri o registr el producto, en los campos
correspondientes. Si an no posee un nombre de usuario y una contrasea, pueden ingresarse ms tarde
directamente desde el programa.
En el paso siguiente (Administrador de licencias), agregue el archivo de licencia que recibi por correo electrnico
luego de adquirir el producto.
El prximo paso es configurar el Sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana
ThreatSense.Net ayuda a garantizar que ESET se mantenga informado en forma instantnea y continua sobre las
nuevas infiltraciones para proteger rpidamente a los clientes. El sistema permite enviar las nuevas amenazas al
laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. En
forma predeterminada se encuentra seleccionada la opcin Habilitar el sistema de advertencia temprana
ThreatSense.Net. Haga clic en Configuracin avanzada... para modificar las opciones detalladas de configuracin
correspondientes al envo de archivos sospechosos.
El paso siguiente en el proceso de instalacin consiste en configurar la Deteccin de aplicaciones potencialmente
no deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden
afectar el comportamiento de su equipo en forma negativa. Para ms informacin, consulte el captulo
Aplicaciones potencialmente no deseadas 136 .
Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede ser difcil advertirlas
durante el proceso de instalacin. Aunque por lo general muestran una notificacin durante su instalacin, pueden
instalarse con facilidad sin el consentimiento del usuario.
Seleccione la opcin Habilitar la deteccin de aplicaciones potencialmente no deseadas para permitir que ESET
Mail Security detecte este tipo de aplicaciones. Si no desea usar esta funcin, seleccione la opcin Deshabilitar la
deteccin de aplicaciones potencialmente no deseadas.
El paso final en el modo de instalacin tpica es confirmar la instalacin con un clic en el botn Instalar.
Tras ingresar el nombre de usuario y la contrasea, haga clic en Siguiente para Configurar su conexin aInternet.
Si usa un servidor proxy, debe estar bien configurado para que las actualizaciones de firmas de virus funcionen
correctamente. Si desea que el servidor proxy se configure automticamente, seleccione la configuracin
predeterminada Desconozco si mi conexin a Internet usa un servidor proxy. Use la misma configuracin que
el explorador de internet (recomendado) y haga clic en Siguiente. Si no usa un servidor proxy, seleccione la
opcin No uso servidor proxy.
Si prefiere ingresar los detalles del servidor proxy usted mismo, puede configurarlos en forma manual. Para
configurar el servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la direccin IP o el URL
del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que el servidor proxy
aceptar las conexiones (el predeterminado es 3128). Si su servidor proxy requiere autenticacin, ingrese un
Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea, tambin puede
copiar la configuracin del servidor proxy desde Internet Explorer. Cuando se hayan ingresado los detalles del
servidor proxy, haga clic en Aplicar y confirme la seleccin.
Haga clic en Siguiente para la configuracin Configurar las opciones de actualizacin automtica. Este paso
permite determinar cmo se manejarn las actualizaciones automticas de componentes del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.
Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los
componentes del programa. Seleccione la opcin Preguntar antes de descargar componentes del programa
para mostrar una ventana de confirmacin antes de descargar componentes del programa. Para descargar los
10
reemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar los
componentes del programa.
NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Es
recomendable seleccionar la opcin Nunca reiniciar el equipo. Las ltimas actualizaciones de componentes
tendrn efecto tras el siguiente reinicio del servidor (ya sea programado 92 , manual o de otra forma). Puede elegir
la opcin Ofrecer reiniciar el equipo si es necesario si desea que el programa le recuerde reiniciar el servidor luego
de que los componentes se hayan actualizado. Con esta configuracin, puede reiniciar el servidor de inmediato o
posponer el reinicio y realizarlo ms tarde.
La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese una
contrasea de su eleccin en los campos Nueva contrasea y Confirmar la nueva contrasea.
Los siguientes dos pasos de la instalacin, Sistema de advertencia temprana ThreatSense.Net y Deteccin de
aplicaciones potencialmente no deseadas, son los mismos que los del modo de instalacin tpica (ver "Instalacin
tpica" 8 ).
Haga clic en Instalar en la ventana Preparado para instalar para finalizar la instalacin.
11
12
14
2.8 Licencia
Un paso muy importante es ingresar la licencia de ESET Mail Security para Microsoft Exchange Server. Sin ella, la
proteccin del correo electrnico en el servidor Microsoft Exchange Server no funcionar correctamente. Si no
agrega el archivo de licencia durante la instalacin, puede hacerlo luego en la configuracin avanzada, en Varios >
Licencias.
ESET Mail Security permite usar varias licencias en forma simultnea combinndolas, como se describe a
continuacin:
1) Se combinan dos o ms licencias del mismo cliente (es decir, licencias asignadas al mismo nombre de cliente) y la
cantidad de buzones de correo explorados se incrementa en dicha cantidad. El administrador de licencias
continuar mostrando ambas licencias.
2) Se combinan dos o ms licencias de distintos clientes. Esto ocurre exactamente de la misma forma que en el
primer caso (el punto 1 explicado arriba), con la nica diferencia de que al menos una de las licencias en cuestin
debe tener un atributo especial. Dicho atributo se requiere para combinar licencias de distintos clientes. Si est
interesado en usar dicha licencia, pdale a su distribuidor local que la genere para usted.
NOTA: El perodo de validez de la nueva licencia creada est determinado por la primera fecha de vencimiento entre
todas las licencias que la constituyen.
ESET Mail Security para Microsoft Exchange Server (EMSX) compara la cantidad de buzones de correo para el
directorio activo con la cantidad permitida por la licencia. Cada directorio activo del servidor Exchange Server se
verifica para determinar la cantidad total de buzones de correo. Los buzones de correo del sistema, los buzones de
correo desactivados y los alias de correo electrnico no se incluyen en la cuenta de buzones de correo. En un
entorno de clster, los nodos con rol de buzn de correo en clster tampoco se incluyen en la cuenta de buzones de
correo.
Para determinar cuntos buzones de correo habilitados de Exchange tiene, abra Usuarios y equipos de Active
Directory en el servidor. Haga un clic derecho en el dominio y haga clic en Buscar.... A continuacin, desde el men
desplegable Buscar, seleccione Bsqueda personalizada y haga clic en la pestaa Avanzado. Pegue la siguiente
solicitud de Protocolo ligero de acceso a directorios (LDAP) y haga clic en Buscar ahora:
(&(objectClass=user)(objectCategory=person)(mailNickname=*)(|(homeMDB=*)(msExchHomeServerName=*))(!
(name=SystemMailbox{*))(!(name=CAS_{*))(msExchUserAccountControl=0)(!
userAccountControl:1.2.840.113556.1.4.803:=2))
15
Si la cantidad de buzones de correo en el directorio activo excede la cantidad permitida por la licencia, se ingresar
el siguiente mensaje en el registro de Microsoft Exchange Server: "Cambi el estado de proteccin debido a que la
cantidad de buzones de correo (cantidad) excede el lmite permitido por su licencia (cantidad)". Asimismo, ESET
Mail Security notificar el problema cambiando el cono del Estado de proteccin al color naranja y mostrando un
mensaje donde le informar que le quedan 42 das antes de que se deshabilite la proteccin. Si recibe esta
notificacin, pngase en contacto con su representante de ventas para adquirir las licencias adicionales.
Si transcurre el perodo de 42 das y no agreg las licencias requeridas para cubrir los buzones de correo excedentes,
el Estado de proteccin cambiar al color rojo. El mensaje le informar que su proteccin est deshabilitada. Si
recibe esta notificacin, pngase en contacto inmediatamente con su representante de ventas para adquirir las
licencias adicionales.
16
17
18
NOTA: El agente de transporte no est disponible en Microsoft Exchange Server 5.5 (VSAPI 1.0).
En el men Configuracin de la prioridad del agente, puede seleccionar la prioridad de los agentes de ESET Mail
19
Security. El rango del nmero de la prioridad del agente depende de la versin de Microsoft Exchange Server (cuanto
ms bajo es el nmero, la prioridad es mayor).
Escribir el nivel de confianza contra spam (SCL) en el encabezado de los mensajes explorados segn el
puntaje de spam: el SCL es un valor normalizado que se asigna a los mensajes para indicar la probabilidad que
tienen de ser spam (basndose en las caractersticas del encabezado, asunto y contenido del mensaje, entre otras
cosas). El valor 0 indica que el mensaje prcticamente no tiene probabilidades de ser spam, mientras que el valor 9
indica que es muy posible que lo sea. El filtro inteligente de mensajes de Microsoft Exchange Server (o el agente de
filtrado de contenido) pueden seguir procesando los valores del SCL. Para obtener ms informacin, consulte la
documentacin de Microsoft Exchange Server.
Al eliminar mensajes, enviar una respuesta SMTP de rechazo:
Si esta opcin no est seleccionada, el servidor enva una respuesta SMTP de aceptacin al Agente de
transferencia de correo (MTA) con el formato '250 2.5.0 - Se acept y complet la accin solicitada para el correo'
y luego realiza una colocacin silenciosa.
Si esta opcin est seleccionada, se enva una respuesta SMTP de rechazo al MTA del remitente. Puede escribir un
mensaje de respuesta con el siguiente formato:
Cdigo de respuesta
primaria
250
Descripcin
2.5.0
451
4.5.1
550
5.5.0
Advertencia: La sintaxis incorrecta en los cdigos de respuesta SMTP puede provocar que los componentes del
programa no funcionen correctamente y que disminuya la eficacia.
NOTA: Cuando configure las respuestas SMTP de rechazo, tambin puede utilizar variables del sistema.
20
3.1.2 Reglas
El elemento del men Reglas permite a los administradores definir manualmente las condiciones de filtrado de
correo electrnico y las acciones que se deben realizar con los mensajes de correo electrnico filtrados. Las reglas se
aplican en funcin de un grupo de condiciones combinadas. Las condiciones se combinan con el operador lgico
AND, de modo que la regla slo se aplica cuando se cumplen todas las condiciones. La columna Nmero (al lado de
cada nombre de regla) muestra la cantidad de veces que se aplic la regla correctamente.
Las reglas se verifican con respecto a un mensaje cuando el agente de transporte o la interfaz VSAPI lo procesan. Si
tanto el agente de transporte como VSAPI estn habilitados y el mensaje concuerda con las condiciones de la regla,
el contador de la regla puede incrementarse en dos o ms puntos. Esto se debe a que la interfaz VSAPI accede a
cada parte del mensaje en forma individual (cuerpo, archivo adjunto); en consecuencia, las reglas se aplican a cada
parte independientemente. Las reglas tambin pueden aplicarse durante una exploracin en segundo plano (por
ej., la exploracin reiterada del almacn de buzones de correo tras una actualizacin de la base de datos de firmas
de virus), lo que aumenta el valor del contador de la regla.
21
NOTA: No todas las condiciones son aplicables cuando el agente de transporte explora el mensaje.
Por buzn de correo de destino: se aplica al nombre de un buzn de correo (VSAPI).
Por destinatario del mensaje: se aplica a un mensaje enviado a un destinatario especificado (VSAPI + TA).
Por remitente del mensaje: se aplica a un mensaje enviado por un remitente especificado (VSAPI + TA).
Por asunto del mensaje: se aplica a un mensaje con una lnea de asunto especificado (VSAPI + TA).
Por cuerpo del mensaje: se aplica a un mensaje cuyo cuerpo contiene un texto especfico (VSAPI).
Por archivo adjunto: se aplica a un mensaje con un nombre de archivo adjunto especfico (VSAPI en Exchange
2000 y 2003, VSAPI + TA en Exchange 2007 y 2010)
Por tamao del archivo adjunto: se aplica a un mensaje con un archivo adjunto que excede un tamao definido
(VSAPI en Exchange 2000 y 2003, VSAPI + TA en Exchange 2007 y 2010)
Por frecuencia de repeticin: se aplica a los objetos (cuerpo del correo electrnico o archivo adjunto) para los
cuales la cantidad de repeticiones dentro del intervalo de tiempo especificado excede el nmero ingresado
(VSAPI). Esto es especialmente til si recibe con mucha frecuencia mensajes de spam con el mismo cuerpo del
correo electrnico o archivo adjunto.
Por tipo de archivo adjunto: se aplica a un mensaje con un archivo adjunto de un tipo de archivo especfico (el
tipo de archivo se detecta por el contenido independientemente de su extensin) (VSAPI)
Al especificar las condiciones mencionadas arriba (excepto la condicin Por tamao del archivo adjunto), alcanza
con ingresar solo una parte de la frase, siempre y cuando la opcin Coincidir palabras completas no est
seleccionada. Los valores no distinguen maysculas de minsculas, a menos que la opcin Coincidir maysculas y
minsculas est seleccionada. Si utiliza valores que no sean caracteres alfanumricos, encirrelos entre parntesis
y comillas. Tambin puede crear condiciones con los operadores lgicos AND, OR y NOT.
NOTA: La lista de reglas disponibles depende de la versin instalada de Microsoft Exchange Server.
NOTA: Microsoft Exchange Server 2000 (VSAPI 2.0) nicamente evala el nombre del remitente/destinatario y no
la direccin de correo electrnico. Las direcciones de correo electrnico se evalan a partir de Microsoft Exchange
Server 2003 (VSAPI 2.5) y versiones posteriores.
Ejemplo de ingreso de condiciones:
Por buzn de correo de
destino:
perez
perez@correo.com
"J.Prez" OR "perez@correo.com"
""
22
".com" OR ".exe"
23
Si la Escritura sincronizada sin usar el cach est habilitada, todas las entradas de registro se escribirn de
inmediato en el archivo de registro sin almacenarse en el registro del cach. En forma predeterminada, los
componentes de ESET Mail Security que se ejecutan en Microsoft Exchange Server almacenan mensajes de registro
en su cach interno y los envan al registro de la aplicacin en intervalos peridicos de tiempo para conservar el
rendimiento. Sin embargo, en este caso, es posible que las entradas de diagnstico en el registro no estn en el
orden correcto. Es recomendable mantener esta configuracin desactivada a menos que sea necesaria para
efectuar diagnsticos. Puede especificar el tipo de informacin almacenada en los archivos de registro en el men
Contenido.
Registrar la aplicacin de la regla: cuando esta opcin est habilitada, ESET Mail Security escribe el nombre de
todas las reglas activadas en el archivo de registro.
Registrar el puntaje de spam: use esta opcin para que la actividad relacionada con el spam se escriba en el
Registro antispam 96 . Cuando el servidor de correo reciba un mensaje de spam, la informacin correspondiente
se escribe en el registro, incluyendo detalles como Hora/Fecha, Remitente, Destinatario, Asunto, Puntaje de
SPAM, Motivo y Accin. Resulta til cuando es necesario conocer qu mensajes de SPAM se recibieron, cundo y
qu accin se llev a cabo.
Registrar la actividad de las listas grises: habilite esta opcin si desea que la actividad relacionada con las listas
grises se escriba en el Registro de listas grises 96 . Proporciona informacin como Fecha/Hora, Dominio HELO,
Direccin IP, Remitente, Destinatario, Accin, etc.
NOTA: Esta funcin solo funciona cuando la creacin de listas grises est habilitada en las opciones del Agente de
transporte 38 , que se encuentran en Proteccin del servidor > Proteccin antispam > Microsoft Exchange
Server > Agente de transporte, en el rbol de configuracin avanzada (F5).
Registrar el rendimiento: registra informacin sobre el intervalo de tiempo de una tarea realizada, el tamao del
objeto explorado, la tasa de transferencia (KB/s) y la tasa de rendimiento.
Registrar la informacin de diagnstico: registra la informacin de diagnstico requerida para ajustar el
programa en conformidad con el protocolo; esta opcin sirve principalmente para la depuracin y la
identificacin de problemas. No se recomienda tener esta opcin activada. Para ver la informacin de diagnstico
proporcionada por dicha funcin, deber establecer el Nivel de detalle mnimo para los registros en Historiales de
24
diagnstico, en la configuracin de Herramientas > Archivos de registro > Nivel de detalle mnimo para los
registros.
3.1.4 Cuarentena de mensajes
La Cuarentena de mensajes es un buzn de correo especial definido por el administrador del sistema para
almacenar mensajes potencialmente infectados y SPAM. Los mensajes almacenados en cuarentena se pueden
explorar o desinfectar posteriormente con una base de datos de firmas de virus ms reciente.
25
Cuarentena comn de mensajes: aqu puede especificar la direccin de la cuarentena comn de mensajes (por
ej., cuarentena_principal@empresa.com), o alternativamente puede usar el sistema de cuarentena interno de
Microsoft Exchange Server 2007/2010 dejando este campo vaco y seleccionando Poner mensaje en cuarentena
en el sistema del servidor de correo en el men desplegable ubicado en la parte inferior (siempre y cuando
exista la cuarentena de Exchange en el entorno). Luego, los correos electrnicos se envan a la cuarentena
mediante el mecanismo interno de Exchange, usando su propia configuracin.
NOTA: En forma predeterminada, esta cuarentena interna de Exchange no est activada. Para activarla, es
necesario abrir la Consola de administracin de Exchange y escribir el siguiente comando:
Set-ContentFilterConfig -QuarantineMailbox nombre@dominio.com
(reemplace nombre@dominio.com por el buzn de correo real que Microsoft Exchange usar como buzn de
correo interno para la cuarentena, por ej., cuarentenaexchange@empresa.com)
Cuarentena de mensajes por destinatario: al usar esta opcin, puede definir los buzones de correo de la
cuarentena de mensajes para varios destinatarios. Todas las reglas de cuarentena se pueden habilitar o
deshabilitar desde la casilla de verificacin situada en su fila.
Agregar...: para agregar una regla de cuarentena nueva, ingrese la direccin de correo electrnico del
destinatario y la direccin de correo electrnico de cuarentena a la que se enviar el mensaje.
Editar...: editar una regla de cuarentena seleccionada
Quitar: quitar una regla de cuarentena seleccionada
Preferir cuarentena de mensaje comn: si se habilita esta opcin, el mensaje se enviar a la
cuarentena comn especificada si se cumple ms de una regla de cuarentena (p. ej., si un mensaje tiene
varios destinatarios y algunos de ellos se definen en varias reglas de cuarentena).
Mensaje destinado a una cuarentena de mensajes inexistente (si no especific una cuarentena comn de
mensajes, tiene las siguientes opciones con respecto a qu accin se puede llevar a cabo con los mensajes
posiblemente infectados y el SPAM)
Sin accin: el mensaje se procesar de la manera estndar; se enviar al destinatario (no recomendado)
Eliminar mensaje: el mensaje se eliminar si est dirigido a un destinatario sin una regla de cuarentena existente
y si no se especific la cuarentena comn de mensajes; esto significa que todos los mensajes posiblemente
infectados y el SPAM se eliminarn automticamente sin guardarse en ninguna parte
Poner mensaje en cuarentena en el sistema del servidor de correo: el mensaje se enviar al sistema de
cuarentena interno de Exchange y se guardar all (no disponible para Microsoft Exchange Server 2003 y
versiones anteriores)
NOTA: Al configurar las opciones de la cuarentena de mensajes, tambin puede utilizar variables del sistema (por
ej., %USERNAME%).
3.1.4.1 Agregado de una nueva regla de cuarentena
Ingrese la direccin de Correo electrnico del destinatario y la direccin de Correo electrnico para cuarentena en
los campos correspondientes.
Si desea eliminar un mensaje de correo electrnico dirigido a un destinatario que no cuenta con una regla de
cuarentena aplicada, puede seleccionar Eliminar el mensaje en el men desplegable Mensaje destinado a una
cuarentena de mensajes inexistente:.
26
3.1.5 Rendimiento
En esta seccin, puede definir la carpeta donde se almacenarn los archivos temporales para mejorar el
rendimiento del programa. Si no hay ninguna carpeta especificada, ESET Mail Security crear los archivos
temporales en la carpeta temporal del sistema.
NOTA: Para reducir el impacto potencial de la entrada/salida y la fragmentacin, se recomienda ubicar la carpeta
temporal en un disco rgido diferente al que tenga instalado Microsoft Exchange Server. Recomendamos
firmemente evitar asignar la carpeta temporal a medios extrables, como disquetes, USB, DVD, etc.
NOTA: Puede utilizar variables del sistema al configurar los ajustes de rendimiento, (por ej., %SystemRoot%\TEMP).
28
La exploracin del agente de transporte 34 explora el trfico SMTP en vez de hacerlo en el almacn de Exchange
Server. Si este tipo de proteccin est habilitada, significa que todos los mensajes y sus componentes se exploran
durante el transporte, incluso antes de que lleguen al almacn de Exchange Server o antes de que se distribuyan
mediante SMTP. El filtrado en el nivel del servidor SMTP se asegura mediante el uso de un complemento especial.
En Microsoft Exchange Server 2000 y 2003, el complemento en cuestin (Receptor de sucesos) se registra en el
servidor SMTP como parte de Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el
complemento se registra como un agente de transporte en el rol Edge o Hub de Microsoft Exchange Server.
NOTA: El agente de transporte no est disponible en Microsoft Exchange Server 5.5; sin embargo, est disponible
en todas las versiones ms actuales de Microsoft Exchange Server (desde la versin 2000 en adelante).
Es posible que la interfaz VSAPI y el agente de transporte de la proteccin antivirus y antispyware funcionen al
27
mismo tiempo (es la configuracin predeterminada y recomendada). Como alternativa, puede elegir usar un sola
proteccin (ya sea VSAPI o el agente de transporte). Cada una puede habilitarse o deshabilitarse en forma
independiente. Es recomendable usar los dos tipos para asegurar la mxima proteccin antivirus y antispyware. No
es recomendable que ambos estn deshabilitados.
3.2.1.1 Interfaz de programacin para aplicaciones de deteccin de virus (VSAPI)
Microsoft Exchange Server proporciona un mecanismo para asegurarse de que cada componente de un mensaje se
explore segn la base de datos de firmas de virus actual. Si un mensaje no se explor previamente, los componentes
correspondientes se envan al mdulo de exploracin antes de distribuir el mensaje al cliente. Cada versin
soportada de Microsoft Exchange Server (5.5/2000/2003/2007/2010) ofrece una versin diferente de VSAPI.
3.2.1.1.1 Microsoft Exchange Server 5.5 (VSAPI 1.0)
Esta versin de Microsoft Exchange Server incluye la versin 1.0 de VSAPI.
Si la opcin Exploracin en segundo plano est habilitada, permite explorar todos los mensajes como un proceso
en segundo plano en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar
o no basndose en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc.
Microsoft Exchange Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas
de virus utilizada. Si est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual,
Microsoft Exchange Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de
correo electrnico lo abra.
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
3.2.1.1.1.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el mensaje o dejar el contenido infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se
aplicar si la desinfeccin automtica (definida en Configuracin de los parmetros del motor ThreatSense >
Desinfeccin 78 ) no desinfect el mensaje.
El campo Eliminacin permite establecer el Mtodo de eliminacin de archivos adjuntos para realizar una de las
siguientes opciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
28
3.2.1.1.1.2 Rendimiento
Durante una exploracin, Microsoft Exchange Server permite limitar el tiempo empleado en abrir los archivos
adjuntos de los mensajes. Este perodo se establece en el campo Lmite de tiempo de respuesta (ms) y representa
el tiempo tras el cual el cliente volver a intentar acceder al archivo que antes era inaccesible debido a la exploracin
en curso.
3.2.1.1.2 Microsoft Exchange Server 2000 (VSAPI 2.0)
Esta versin de Microsoft Exchange Server incluye la versin 2.0 de VSAPI.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware VSAPI 2.0, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft Exchange Server. Solo
pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se explorar en busca de spam
38 y se aplicarn las reglas 21 .
Si la opcin Exploracin proactiva est habilitada, los nuevos mensajes entrantes se explorarn en el mismo orden
en que fueron recibidos. Cuando esta opcin est habilitada y un usuario abre un mensaje an no explorado, dicho
mensaje se explorar antes que los dems mensajes de la cola de espera.
La opcin Exploracin en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar o no basndose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas de virus utilizada. Si
est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual, Microsoft Exchange
Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de correo electrnico lo
abra.
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
Si desea explorar mensajes de texto sin formato, seleccione la opcin Explorar el texto sin formato del cuerpo de
los mensajes.
Al habilitar la opcin Explorar el cuerpo de los mensajes RTF, se activa la exploracin del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
3.2.1.1.2.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el mensaje o dejar el contenido infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se
aplicar si la desinfeccin automtica (definida en Configuracin de los parmetros del motor ThreatSense >
Desinfeccin 78 ) no desinfect el mensaje.
La opcin Eliminacin permite determinar el Mtodo de eliminacin del mensaje y el Mtodo de eliminacin de
archivos adjuntos.
Puede configurar el Mtodo de eliminacin del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado; el destinatario recibir el mensaje vaco
y todos los archivos adjuntos que no estn infectados.
Sobrescribir el cuerpo del mensaje con informacin sobre la accin: sobrescribe el cuerpo del mensaje
infectado con informacin sobre las acciones realizadas.
29
Puede configurar el Mtodo de eliminacin de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
3.2.1.1.2.2 Rendimiento
En esta seccin puede establecer la cantidad de subprocesos de exploracin que se usan al mismo tiempo. La
existencia de ms subprocesos en equipos con varios procesadores puede incrementar la tasa de exploracin. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploracin ThreatSense que
subprocesos de exploracin.
El Lmite de tiempo de respuesta (seg.) permite establecer el tiempo de espera mximo de un subproceso hasta
que finalice la exploracin de un mensaje. Si la exploracin no se termina dentro de el lmite de tiempo especificado,
Microsoft Exchange Server denegar el acceso del cliente al correo electrnico. La exploracin no se interrumpir, y
cuando se haya finalizado, cada nuevo intento de acceder al archivo ser satisfactorio.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploracin recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente frmula: [cantidad de procesadores fsicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay ms cantidad de motores de exploracin ThreatSense
que subprocesos de exploracin.
3.2.1.1.3 Microsoft Exchange Server 2003 (VSAPI 2.5)
Esta versin de Microsoft Exchange Server incluye la versin 2.5 de VSAPI.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware VSAPI 2.5, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft Exchange Server. Solo
pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se explorar en busca de spam
38 y se aplicarn las reglas 21 .
Si la opcin Exploracin proactiva est habilitada, los nuevos mensajes entrantes se explorarn en el mismo orden
en que fueron recibidos. Cuando esta opcin est habilitada y un usuario abre un mensaje an no explorado, dicho
mensaje se explorar antes que los dems mensajes de la cola de espera.
La opcin Exploracin en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar o no basndose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas de virus utilizada. Si
est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual, Microsoft Exchange
Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de correo electrnico lo
abra.
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
Al habilitar la opcin Explorar el cuerpo de los mensajes RTF, se activa la exploracin del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
30
La opcin Explorar los mensajes transportados habilita la exploracin de mensajes que no estn almacenados en
el servidor local Microsoft Exchange Server y que se estn distribuyendo a otros servidores de correo electrnico a
travs del servidor local Microsoft Exchange Server. El servidor Microsoft Exchange Server se puede configurar como
una puerta de enlace, que luego pasar los mensajes a otros servidores de correo electrnico. Si la exploracin para
los mensajes transportados est habilitada, ESET Mail Security tambin explora dichos mensajes. Esta opcin solo
est disponible cuando el agente de transporte se encuentra deshabilitado.
NOTA: VSAPI no explora el cuerpo de los correos electrnicos cuyo texto no tiene formato.
3.2.1.1.3.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el contenido infectado del mensaje, Eliminar el mensaje completo incluyendo el contenido infectado, o
dejar el contenido infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se aplicar si la desinfeccin
automtica (definida en Configuracin de los parmetros del motor ThreatSense > Desinfeccin 78 ) no
desinfect el mensaje.
La opcin Eliminacin permite determinar el Mtodo de eliminacin del mensaje y el Mtodo de eliminacin de
archivos adjuntos.
Puede configurar el Mtodo de eliminacin del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: borra el cuerpo del mensaje infectado; el destinatario recibir el mensaje vaco y
todos los archivos adjuntos que no estn infectados.
Sobrescribir el cuerpo del mensaje con informacin sobre la accin: sobrescribe el cuerpo del mensaje
infectado con informacin sobre las acciones realizadas.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qu accin se llevar a cabo al eliminar archivos adjuntos.
Puede configurar el Mtodo de eliminacin de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qu accin se llevar a cabo al eliminar archivos adjuntos.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
3.2.1.1.3.2 Rendimiento
En esta seccin puede establecer la cantidad de subprocesos de exploracin que se usan al mismo tiempo. La
existencia de ms subprocesos en equipos con varios procesadores puede incrementar la tasa de exploracin. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploracin ThreatSense que
subprocesos de exploracin.
El Lmite de tiempo de respuesta (seg.) permite establecer el tiempo de espera mximo de un subproceso hasta
que finalice la exploracin de un mensaje. Si la exploracin no se termina dentro de el lmite de tiempo especificado,
Microsoft Exchange Server denegar el acceso del cliente al correo electrnico. La exploracin no se interrumpir, y
cuando se haya finalizado, cada nuevo intento de acceder al archivo ser satisfactorio.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploracin recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente frmula: [cantidad de procesadores fsicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay ms cantidad de motores de exploracin ThreatSense
que subprocesos de exploracin.
31
32
Puede configurar el Mtodo de eliminacin del cuerpo del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado; el destinatario recibir el mensaje vaco
y todos los archivos adjuntos que no estn infectados.
Sobrescribir el cuerpo del mensaje con informacin sobre la accin: sobrescribe el cuerpo del mensaje
infectado con informacin sobre las acciones realizadas.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qu accin se llevar a cabo al eliminar archivos adjuntos.
Puede configurar el Mtodo de eliminacin de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Eliminar el mensaje completo: elimina el archivo adjunto.
Si la opcin Usar la cuarentena de VSAPI est habilitada, los mensajes infectados se almacenan en la cuarentena
del servidor de correo electrnico. Tenga en cuenta que se trata de la cuarentena del servidor administrada por
VSAPI (no la cuarentena del cliente ni la del buzn de correo). No ser posible acceder a los mensajes infectados
almacenados en la cuarentena del servidor de correo hasta que se hayan desinfectado con la ltima base de datos
de firmas de virus.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
3.2.1.1.4.2 Rendimiento
En esta seccin puede establecer la cantidad de subprocesos de exploracin que se usan al mismo tiempo. La
existencia de ms subprocesos en equipos con varios procesadores puede incrementar la tasa de exploracin. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploracin ThreatSense que
subprocesos de exploracin.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploracin recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente frmula: [cantidad de procesadores fsicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay ms cantidad de motores de exploracin ThreatSense
que subprocesos de exploracin.
33
Cuando hay un mensaje que no se puede desinfectar, se procesar segn la configuracin en la seccin Agente de
transporte. El mensaje se puede eliminar, enviar a la cuarentena del buzn de correo o conservar.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware por agente de transporte, el
complemento de ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft
Exchange Server. Solo pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se
explorar en busca de spam 38 y se aplicarn las reglas 21 .
Al Habilitar la proteccin antivirus y antispyware por agente de transporte, puede determinar la Accin para
realizar cuando no es posible desinfectar:
Conservar mensaje: conservar un mensaje infectado que no se pudo desinfectar
Poner el mensaje en cuarentena: enviar un mensaje infectado a la cuarentena del buzn de correo
Eliminar el mensaje: eliminar el mensaje infectado
Cuando se detecte una amenaza, escribir el puntaje de spam en el encabezado de los mensajes explorados
(%): establecer un valor especfico para el puntaje de spam (la probabilidad de que un mensaje sea spam),
expresado como porcentaje
Esto significa que, si se detecta una amenaza, se escribir un puntaje de spam (valor especificado como %) en el
mensaje explorado. Como los botnets son responsables de enviar la mayora de los mensajes infectados, los
mensajes distribuidos de esta forma se categorizan directamente como spam. Para que esta caracterstica funcione
en forma efectiva, deber estar habilitada la opcin Escribir el nivel de confianza contra spam (SCL) en los
mensajes explorados segn el puntaje de spam en Proteccin del servidor > Microsoft Exchange Server >
Agente de transporte 19 .
Si la opcin Tambin explorar los mensajes recibidos de conexiones autenticadas o internas est habilitada,
ESET Mail Security tambin explorar los mensajes recibidos de fuentes autenticadas o de servidores locales. Se
recomienda explorar dichos mensajes para incrementar an ms el nivel de proteccin, aunque es opcional.
34
3.2.2 Acciones
En esta seccin puede elegir aadir el nmero de identificacin de una tarea de exploracin y/o la informacin sobre
el resultado de la exploracin al encabezado de los mensajes explorados.
35
36
NOTA: Es necesario actualizar con regularidad la base de datos del antispam para que el mdulo antispam brinde la
mejor proteccin posible. Para que las actualizaciones regulares de la base de datos del antispam sean correctas,
deber asegurarse de que ESET Mail Security tenga acceso a ciertas direcciones IP de puertos determinados. Para
obtener ms informacin sobre qu IP y puertos habilitar en el firewall de terceros, consulte el artculo de KB.
NOTA: Adems, los mirrors 89 no pueden utilizarse para las actualizaciones de la base de datos del antispam. Para
un funcionamiento correcto de las actualizaciones de la base de datos del antispam, ESET Mail Security debe
acceder a las direcciones IP enumeradas en el artculo de KB anterior. Si no tiene acceso a estas direcciones IP, el
mdulo antispam no podr brindar resultados ms precisos; es decir, la mejor proteccin posible.
37
Exchange.
La funcin Habilitar las listas grises activa una caracterstica que protege a los usuarios ante el spam mediante la
siguiente tcnica: El agente de transporte enviar un valor devuelto SMTP de "rechazo temporal" (el
predeterminado es 451/4.7.1) por cualquier correo electrnico recibido que no pertenezca a un remitente conocido.
Un servidor legtimo intentar volver a enviar el mensaje luego de un tiempo de espera. Por lo general, los
servidores de spam no intentarn reenviar el mensaje, ya que hacen envos a miles de direcciones de correo
electrnico y no pierden tiempo reenviando el spam. La creacin de listas grises es una capa adicional de proteccin
antispam y no produce ningn efecto en la capacidad del mdulo antispam para evaluar spam.
Al evaluar la fuente del mensaje, el mtodo tiene en cuenta la configuracin de las listas de Direcciones IP
aprobadas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP en el servidor de Exchange, as como la
configuracin de la propiedad Omitir antispam para el buzn de correo del destinatario. Los correos electrnicos de
estas listas de remitentes/direcciones IP o los distribuidos a un buzn de correo con la opcin Omitir antispam
habilitada, no sern examinados por el mtodo de deteccin de listas grises.
El campo Respuesta de SMTP para conexiones denegadas temporalmente define la respuesta de denegacin
temporal de SMTP enviada al servidor SMTP si se rechaza un mensaje.
Ejemplo de un mensaje SMTP de respuesta:
Cdigo de respuesta
primaria
Descripcin
451
4.7.1
Advertencia: La sintaxis incorrecta en los cdigos de respuesta SMTP puede provocar que la proteccin por listas
grises no funcione correctamente. Como resultado, es posible que los mensajes de spam se enven a los clientes o
que directamente no se enven.
Lmite de tiempo para la denegacin de conexin inicial (min.): cuando se enva por primera vez un mensaje y se
rechaza temporalmente, este parmetro define el perodo durante el cual siempre se rechazar el mensaje
(determinado a partir del tiempo del primer rechazo). Cuando haya transcurrido el perodo definido, el mensaje se
recibir correctamente. El valor mnimo para ingresar es de 1 minuto.
Tiempo de vencimiento de las conexiones no verificadas (horas): este parmetro define el intervalo de tiempo
mnimo para guardar el tro de datos. Un servidor vlido debe reenviar un mensaje deseado antes de que transcurra
este perodo. Este valor debe ser mayor que el valor del Lmite de tiempo para la denegacin de conexin inicial.
Tiempo de vencimiento de las conexiones verificadas (das): la cantidad mnima de das para guardar el tro de
datos, durante la cual los correos electrnicos provenientes de un remitente especfico se recibirn sin ninguna
demora. Este valor debe ser mayor que el valor del Tiempo de vencimiento de las conexiones no verificadas.
NOTA:Cuando defina la respuesta SMTP de rechazo, tambin puede utilizar variables del sistema.
3.3.1.2 Conector y antispam POP3
Las versiones de Microsoft Windows Small Business Server (SBS) incluyen el conector POP3 que le permite al
servidor recolectar mensajes de correo electrnico de servidores POP3 externos. La implementacin de dicho
Conector POP3 "estndar" es diferente de una versin de SBS a otra.
ESET Mail Security es compatible con el Conector POP3 de Microsoft SBS en SBS 2008 y los mensajes que se
descargan mediante este Conector POP3 se exploran para detectar la presencia de spam. Esto funciona porque los
mensajes se transportan a Microsoft Exchange mediante SMTP. Sin embargo, el Conector POP3 de Microsoft SBS
en SBS 2003 no es compatible con ESET Mail Security, por lo tanto no se exploran los mensajes en busca de spam.
Esto se debe a que los mensajes en realidad omiten la cola de SMTP.
Tambin existe una cantidad de Conectores POP3 terceros. Los mensajes recolectados mediante determinado
Conector POP3 se exploran en busca de spam o no, dependiendo del mtodo real que dicho Conector POP3 utiliza
para recolectar mensajes. Por ejemplo, GFI POP2Exchange transporta mensajes mediante Pickup Directory, por lo
tanto los mensajes no se exploran en busca de spam. Problemas similares pueden ocurrir con los productos que
transportan mensajes mediante sesiones autenticadas (como por ejemplo IGetMail), otro caso ocurre cuando
Microsoft Exchange los identifica como mensajes internos para los cuales se omite el antispam en forma
predeterminada. Esta configuracin puede cambiarse en el archivo de configuracin. Exportar configuracin a xml,
cambiar el valor de configuracin AgentASScanSecureZone a "1" e importar la configuracin nuevamente (para
39
obtener detalles acerca de cmo importar y exportar el archivo de configuracin, consulte el captulo Importar y
exportar configuracin 127 ). Tambin puede intentar deshabilitando Aceptar indicador de omisin de antispam
configurado en la sesin SMTP en el rbol de configuracin avanzada de F5 en Proteccin del servidor >
Proteccin antispam > Microsoft Exchange Server > Agente de transporte. Al hacer esto, ESET Mail Security
estar explorando la sesin de SMTP en busca de spam independientemente de la configuracin de omisin de
antispam de Exchange Server.
3.3.2 Motor antispam
En esta seccin, puede configurar los parmetros del Motor antispam. Tambin puede configurarlos haciendo clic
en el botn Configuracin... Se abrir una ventana desde donde podr configurar estos Parmetros del motor
antispam.
Categorizacin de mensajes
El motor antispam de ESET Mail Security le asigna un puntaje de spam de 0 a 100 a cada mensaje explorado. Si
cambia los lmites de los puntajes de spam en esta seccin, puede afectar:
1) si un mensaje se clasificar como SPAM o NO ES SPAM. Todos los mensajes cuyo puntaje de spam sea igual o
mayor al valor Puntaje de spam para que el mensaje se considere spam: se consideran SPAM. En
consecuencia, se aplicarn a dichos mensajes las acciones establecidas en el Agente de transporte 38 .
2) si un mensaje se registrar en el registro antispam 96 (Herramientas > Archivos de registro > Antispam).
Todos los mensajes cuyo valor de puntaje de spam sea igual o mayor al Lmite de puntaje de spam para que un
mensaje sea considerado probablemente como spam o probablemente limpio: se incluirn en el registro.
3) en qu seccin de las estadsticas antispam se contabilizar dicho mensaje (Estado de proteccin > Estadsticas
> Proteccin antispam del servidor de correo):
Mensajes evaluados como SPAM: el puntaje de spam del mensaje es igual o mayor que el valor especificado para
el Puntaje de spam para que el mensaje se considere spam:
Mensajes evaluados como probablemente SPAM: el puntaje de spam del mensaje es igual o mayor que el valor
especificado para el Lmite de puntaje de spam para que un mensaje sea considerado probablemente como
spam o probablemente limpio:
Mensajes evaluados como probablemente NO ES SPAM: el puntaje de spam del mensaje es menor que el valor
especificado para el Lmite de puntaje de spam para que un mensaje sea considerado como probablemente
spam o probablemente limpio:
Mensajes evaluados como NO ES SPAM: el puntaje de spam del mensaje es igual o menor que el valor
especificado para el Puntaje de spam para que el mensaje no se considere spam:
3.3.2.1 Configuracin de los parmetros del motor antispam
3.3.2.1.1 Anlisis
En esta seccin, puede configurar el modo en que se analizarn los mensajes en busca de SPAM y los procesos
posteriores.
Explorar los archivos adjuntos de los mensajes: esta opcin le permite decidir si el motor antispam debe explorar
y considerar los archivos adjuntos cuando calcule el puntaje de spam.
Usar ambas secciones MIME: el motor antispam analizar las secciones MIME tanto de texto/sin formato como
de texto/html en un mensaje. Si se desea un mejor rendimiento, es posible solo analizar una seccin. Si esta opcin
no est seleccionada (deshabilitada), se analizar solo una seccin.
Tamao de la memoria para el clculo del puntaje (en bytes):: esta opcin entrena al motor antispam para que
no lea una cantidad de bytes mayor de la configurable desde el buffer de mensajes cuando se procesen las reglas.
Tamao de la memoria para el clculo de muestra (en bytes):: esta opcin entrena al motor antispam para que
no lea una cantidad de bytes mayor de la definida cuando calcule la huella digital del mensaje. Esto es til para
obtener huellas digitales consistentes.
Usar memoria cach LegitRepute: permite el uso del cach LegitRepute para reducir los falsos positivos,
especialmente de los boletines informativos.
40
Convertir a UNICODE: mejora la precisin y el rendimiento para los cuerpos de mensajes de correo electrnico en
Unicode, especialmente para los idiomas de doble byte, al convertir el mensaje en byte simple.
Usar la memoria cach del dominio: permite el uso de cach de reputacin del dominio. Si se habilita, los
dominios se extraen de los mensajes y se los compara con el cach de reputacin del dominio.
3.3.2.1.1.1 Muestras
Usar la memoria cach: permite el uso de un cach de huella digital (habilitado en forma predeterminada).
Activar MSF: permite el uso de un algoritmo alternativo de huellas digitales conocido como MSF. Cuando est
habilitado, podr establecer los siguientes lmites y umbrales:
Cantidad de mensajes que designa un mensaje en bloque:: esta opcin especifica la cantidad de mensajes
similares que se requiere para considerarlos como un bloque de mensajes.
Frecuencia de borrado de la memoria cach: : esta opcin especifica una variable interna que determina la
frecuencia con la que debe eliminarse el cach MSF en la memoria interna.
Coincidencia de sensibilidad de dos muestras:: esta opcin especifica el umbral del porcentaje de coincidencia
para dos huellas digitales. Si el porcentaje de coincidencia es mayor que este umbral, se considera que los
mensajes son los mismos.
Cantidad de muestras almacenadas en la memoria:: esta opcin especifica la cantidad de huellas digitales MSF
para conservar en la memoria. Cuanto mayor sea la cantidad, ms memoria se usar pero mayor ser la
precisin.
3.3.2.1.1.2 SpamCompiler
Activar SpamCompiler: acelera el procesamiento de reglas pero requiere un poco ms de memoria.
Versin preferida:: especifica cul es la versin de SpamCompiler que debe usarse. Si se configura en Automtico,
el motor antispam elegir el mejor motor que pueda usarse.
Usar la memoria cach: si esta opcin esta habilitada, SpamCompiler almacenar los datos compilados en el
disco, en lugar de la memoria, para reducir el uso de la memoria.
Lista de archivos de la memoria cach:: esta opcin especifica qu archivos de reglas se compilan en el disco en
lugar de la memoria.
Establezca ndices de archivos de regla que se almacenarn en la memoria cach del disco. Para administrar los
ndices de archivos de regla, usted puede:
Agregar...
Editar...
Quitar
NOTA: Solo los nmeros son caracteres aceptables.
3.3.2.1.2 Entrenamiento
Usar entrenamiento para el puntaje de huellas digitales de mensajes: permite un entrenamiento de
contrapartida para el puntaje de huellas digitales.
Usar palabras de entrenamiento: esta opcin controla si se utiliza el anlisis de Token de palabra bayesiana. Se
puede observar una mejora considerable en la exactitud, pero ocupa ms memoria y es apenas ms lento.
Cantidad de palabras en la memoria cach:: esta opcin especifica la cantidad de tokens de palabras en la
memoria cach en cualquier momento. Cuanto mayor sea la cantidad, ms memoria se usar pero mayor ser la
precisin. Para ingresar una cantidad, habilite el primer lugar la opcin Usar palabras de entrenamiento.
Usar base de datos de entrenamiento solo para la lectura: esta opcin controla si pueden modificarse las
palabras, reglas y bases de datos de entrenamiento de huellas digitales o si son de solo lectura tras la carga inicial.
Una base de datos de entrenamiento de solo lectura es ms rpida.
Sensibilidad de entrenamiento automtico: establece un umbral para el autoentrenamiento. Si un mensaje
recibe el puntaje del umbral alto, o uno por encima de este, dicho mensaje se considerar definitivamente como
spam y se utilizar para entrenar a todos los mdulos bayesianos habilitados (reglas o palabras), pero no a los
remitentes o las huellas digitales. Si un mensaje recibe el puntaje del umbral bajo, o uno por debajo de este, dicho
mensaje se considerar definitivamente como correo deseado y se utilizar para entrenar a todos los mdulos
41
bayesianos habilitados (reglas o palabras), pero no a los remitentes o las huellas digitales. Para ingresar el valor
del umbral alto y bajo, habilite la opcin Usar base de datos de entrenamiento solo para la lectura: en primer
lugar.
Cantidad mnima de datos de entrenamiento: en principio, solo se usa el peso de las reglas para calcular el
puntaje de spam. Cuando se haya alcanzado una serie mnima de datos de entrenamiento, los datos de
entrenamiento de reglas/palabras reemplazarn el peso de las reglas. El valor mnimo predeterminado es 100, lo
que significa que debe entrenarse con 100 mensajes de correo deseado equivalentes, como mnimo, y 100
mensajes de spam equivalentes para llegar a un total de 200 mensajes antes de que los datos de entrenamiento
reemplacen el peso de las reglas. Si la cantidad es demasiado baja, es posible que la precisin sea menor debido a
los datos insuficientes. Si la cantidad es demasiado alta, no se aprovecharn completamente los datos de
entrenamiento. Un valor de 0 har que siempre se ignore el peso de las reglas.
Usar solo los datos de entrenamiento: controla si se debe proporcionar la ponderacin total a los datos de
entrenamiento. Si esta opcin est habilitada, el puntaje solo se basar en los datos de entrenamiento. Si esta
opcin est deshabilitada (no seleccionada), se usarn tanto las reglas como los datos de entrenamiento.
Cantidad de mensajes explorados antes de escribirlos en el disco: durante el entrenamiento, el motor antispam
procesar una cantidad configurable de mensajes antes de escribir la base de datos de entrenamiento en el disco.
Esta opcin determina cuntos mensajes se procesarn antes de escribir en el disco. Para un mximo rendimiento,
esta cantidad debe ser lo ms grande posible. Si se produce un evento excepcional en el que un programa finaliza
inesperadamente antes de que el buffer lo haya escrito en el disco, se perder el entrenamiento realizado desde la
ltima escritura en el disco. El buffer se escribe en el disco durante la finalizacin regular.
Usar datos del pas para el entrenamiento: controla si la informacin de enrutamiento de pases debe
considerarse para el entrenamiento y la puntuacin de los mensajes.
3.3.2.1.3 Reglas
Usar reglas: esta opcin controla si se estn usando reglas heursticas. Se puede observar una mejora considerable
en la exactitud, pero ocupa ms memoria y es mucho ms lento.
Usar extensin del grupo de reglas: habilita el grupo de reglas extendidas.
Usar extensin del segundo grupo de reglas: habilita el segundo grupo de reglas extendidas.
Ponderacin de una regla:: esta opcin permite reemplazar los pesos asociados con reglas individuales.
Lista de archivos de regla descargados:: esta opcin especifica cules son los archivos de regla descargados.
Ponderacin de una categora:: permite al usuario final ajustar los pesos de las categoras usadas en sc18 y en
archivos usados en listas de reglas personalizadas. Categora: nombre de la categora, se limita actualmente a
SPAM, PHISH, BOUNCE, ADULT, FRAUD, BLANK, FORWARD y REPLY. Este campo no diferencia entre maysculas y
minsculas. Puntaje: Cualquier nmero entero, BLOCK o APPROVE. El peso de las reglas que coinciden con la
categora correspondiente se multiplicar por el factor de escala para producir una nueva ponderacin efectiva.
Listas de reglas personalizadas:: permite al usuario especificar listas personalizadas de reglas (p. ej., palabras/
frases de phishing, spam o correo deseado). Los archivos personalizados de reglas contienen frases con el siguiente
formato en lneas separadas: frase, tipo, confianza, distinguir maysculas de minsculas. La frase puede ser
cualquier texto que no contenga comas. Deben eliminarse todas las comas de la frase. El tipo puede ser SPAM,
PHISH, BOUNCE, ADULT o FRAUD. Si se determina un tipo diferente de los especificados, se asume
automticamente que el Tipo es SPAM. El valor de confianza puede ir del 1 al 100. Si el tipo es SPAM, el puntaje 100
indica un valor de confianza ms alto de que sea correo spam. Si el tipo es PHISH, el puntaje 100 indica un valor de
confianza ms alto de que sea phishing. Si el tipo es BOUNCE, el puntaje 100 indica un valor de confianza ms alto
de que la frase se relacione con mensajes de devolucin. Un valor de confianza ms alto tiene ms probabilidades de
afectar el puntaje final. Un valor de 100 es un caso especial. Si el tipo es SPAM, el valor 100 puntuar al mensaje
como 100. Si el tipo es PHISH, el valor 100 puntuar al mensaje como 100. Si el tipo es BOUNCE, el valor 100
puntuar al mensaje como 100. Como siempre, todas las listas blancas reemplazan cualquier lista negra. El valor 1
de Distinguir maysculas de minsculas significa que dicha frase distinguir las maysculas de las minsculas; por
otro lado, el valor 0 significa que la frase no distinguir las maysculas de las minsculas. Ejemplos:
el spam es divertido, SPAM, 100,0
el phishing es Divertido, PHISH, 90,1
devolver al remitente, BOUNCE, 80,0
La primera lnea significa que todas las variaciones de "el spam es divertido" sern consideradas SPAM con un valor
de confianza de 100. La frase no diferencia entre maysculas y minsculas. La segunda lnea significa que todas las
42
variaciones de "el phishing es Divertido" sern consideradas PHISH con un valor de confianza de 90. La frase
diferencia entre maysculas y minsculas. La tercera lnea significa que todas las variaciones de "devolver al
remitente" sern consideradas BOUNCE con un valor de confianza de 80. La frase no diferencia entre maysculas y
minsculas.
Borrar las reglas anteriores tras la actualizacin: el motor antispam borrar en forma predeterminada los
archivos de reglas anteriores del directorio de configuracin cuando se recupere un nuevo archivo de la red
SpamCatcher. Sin embargo, es posible que algunos usuarios del motor antispam deseen conservar los archivos de
reglas anteriores. Esto puede realizarse si se deshabilita la caracterstica de limpieza.
Mostrar notificacin tras la actualizacin correcta de las reglas:
3.3.2.1.3.1 Ponderacin de una regla
Establezca los ndices de archivos de regla y su ponderacin. Para agregar la ponderacin de una regla, presione el
botn Agregar... Para modificar el valor existente, presione el botn Editar... Para eliminarlo, presione el botn
Quitar.
Especifique los valores de ndice: y Ponderacin: .
3.3.2.1.3.2 Lista de archivos de regla descargados
Defina los ndices de archivos de regla que deben descargarse en el disco. Use los botones Agregar, Editar y Quitar
para administrar los ndices de archivo de regla.
3.3.2.1.3.3 Ponderacin de una categora
Establezca las categoras de regla y su ponderacin. Use los botones Agregar..., Editar... y Quitar... para
administrar las categoras y la ponderacin.
Para agregar la ponderacin de una categora, seleccione una Categora: de la lista. Categoras disponibles:
SPAM
Phishing
Informe de no entrega
Mensajes de contenido adulto
Mensajes fraudulentos
Mensajes vacos
Mensajes reenviados
Mensajes de respuesta
A continuacin, seleccione una accin:
Permitir
Bloquear
Ponderar:
3.3.2.1.3.4 Listas de reglas personalizadas
Puede utilizar reglas personalizadas que contengan frases. Estos archivos son bsicamente archivos .txt, para
obtener ms informacin acerca de los detalles y el formato de las frases consulte el tema Reglas 42 (seccin Lista
de reglas personalizadas).
Para utilizar archivos que contienen reglas personalizadas que sern utilizados para el anlisis de los mensajes,
debe colocarlos en la siguiente ubicacin:
en caso de ejecutar Windows Server 2008 o una versin ms reciente, la ruta de acceso es:
C:\Datos de programa\ESET\ESET Mail Security\Antispam del servidor
en caso de Windows Server 2003 o una versin anterior, la ruta de acceso es:
C:\Documents and Settings\All Users\Datos de la aplocacin\ESET\ESET Mail Security\Antispam del servidor
Para cargar los archivos presione ... el botn (examinar), vaya a la ubicacin mencionada arriba y seleccione el
archivo de texto (*.txt). Use los botones Agregar, Editar y Quitar para administrar las listas de reglas
personalizadas.
43
NOTA: El archivo .txt que contiene las reglas personalizadas debe ubicarse en la carpeta Antispam del servidor, de lo
contrario no se cargar el archivo.
3.3.2.1.4 Filtrado
En esta seccin, puede configurar las listas permitidas, bloqueadas e ignoradas al especificar los criterios como
rango o direccin IP, nombre del dominio, direccin de correo electrnico, etc. Para agregar, modificar o eliminar los
criterios, simplemente navegue hasta la lista que desea administrar y haga clic en el botn correspondiente para
hacerlo.
3.3.2.1.4.1 Remitentes permitidos
Los remitentes y dominios en listas blancas pueden contener una direccin de correo electrnico o un dominio. Las
direcciones se ingresan con el formato "buzndecorreo@dominio" y los dominios simplemente con el formato
"dominio".
NOTA: Se ignora el espacio en blanco, tanto inicial como final, no se admiten las expresiones regulares y tambin se
ignora el asterisco "*".
3.3.2.1.4.2 Remitentes bloqueados
Los remitentes y dominios en listas negras pueden contener una direccin de correo electrnico o un dominio. Las
direcciones se ingresan con el formato "buzndecorreo@dominio" y los dominios simplemente con el formato
"dominio".
NOTA: Se ignora el espacio en blanco, tanto inicial como final, no se admiten las expresiones regulares y tambin se
ignora el asterisco "*".
3.3.2.1.4.3 Direcciones IP permitidas
Esta opcin le permite especificar las direcciones IP especificas que deben aprobarse. Los rangos pueden
especificarse de tres maneras:
a) IP inicial - IP final
b) Direccin IP y mscara de red
c) Direccin IP
Si la primera direccin IP sin ignorar en el encabezado Recibido: coincide con una de esta lista, el mensaje recibe un
puntaje de 0 y no se realizan otras verificaciones.
3.3.2.1.4.4 Direcciones IP ignoradas
Esta opcin le permite especificar direcciones IP que deben ignorarse durante las verificaciones RBL. Las siguientes
direcciones siempre se ignoran de manera implcita:
10.0.0.0/8, 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0
Los rangos pueden especificarse de tres maneras:
a) IP inicial - IP final
b) Direccin IP y mscara de red
c) Direccin IP
3.3.2.1.4.5 Direcciones IP bloqueadas
Esta opcin le permite especificar las direcciones IP especificas que deben bloquearse. Los rangos pueden
especificarse de tres maneras:
a) IP inicial - IP final
b) Direccin IP y mscara de red
c) Direccin IP
Si alguna direccin IP en el encabezado Recibido: coincide con una de esta lista, el mensaje recibe un puntaje de 100
y no se realizan otras verificaciones.
44
45
3.3.2.1.7 Puntaje
Activar historial de puntajes: permite realizar un seguimiento de los puntajes histricos para los remitentes
repetidos.
Detener anlisis cuando se haya alcanzado el umbral del puntaje de SPAM: esta opcin le permite indicar al
motor antispam detener el anlisis del mensaje cuando se haya alcanzado el puntaje. Esto puede reducir la
cantidad de reglas y otras verificaciones que se realizan y, de este modo, mejorar el rendimiento.
Usar el anlisis acelerado antes de alcanzar el umbral del puntaje de un mensaje limpio: esta opcin le permite
indicar al motor antispam omitir las verificaciones de reglas lentas si es posible que el mensaje sea correo deseado.
Categorizacin de mensajes
Valor del puntaje por el cual un mensaje sea considerado como SPAM:: el motor antispam asigna al mensaje
explorado un puntaje del 0 al 100. La configuracin de los lmites del valor de puntaje indica cules son los
mensajes considerados como SPAM y cules no. Si configura valores incorrectos, esto puede disminuir la calidad
de los resultados de deteccin del motor antispam.
Valor de puntaje que establece el lmite para que un mensaje sea considerado probablemente SPAM o
probablemente limpio:: el motor antispam asigna al mensaje explorado un puntaje del 0 al 100. La
configuracin de los lmites del valor de puntaje indica cules son los mensajes considerados como SPAM y cules
no. Si configura valores incorrectos, esto puede disminuir la calidad de los resultados de deteccin del motor
antispam.
Valor de puntaje hasta el cual un mensaje sea considerado definitivamente limpio:: el motor antispam
asigna al mensaje explorado un puntaje del 0 al 100. La configuracin de los lmites del valor de puntaje indica
cules son los mensajes considerados como SPAM y cules no. Si configura valores incorrectos, esto puede
disminuir la calidad de los resultados de deteccin del motor antispam.
3.3.2.1.8 Seuelo para spam
Direcciones de spam: si la direccin RCPT TO: del paquete SMTP coincide con la direccin de correo electrnico en
esta lista, el archivo de estadsticas registrar los tokens en el mensaje de correo electrnico como enviados a la
direccin de seuelo para spam. Las direcciones deben coincidir plenamente, sin diferenciar maysculas de
minsculas. Las entradas de comodn no son compatibles.
Direcciones consideradas como inexistentes: si la direccin RCPT TO: del paquete SMTP coincide con la direccin
de correo electrnico en esta lista, el archivo de estadsticas registrar los tokens en el mensaje de correo
electrnico como enviados a una direccin inexistente. Las direcciones deben coincidir plenamente, sin diferenciar
maysculas de minsculas. Las entradas de comodn no son compatibles.
3.3.2.1.8.1 Direcciones seuelo para spam
Puede establecer las direcciones de correo electrnico que solo recibirn SPAM. Para agregar una direccin de
correo electrnico, escrbala en un formato estndar y presione el botn Agregar. Para modificar una direccin de
correo electrnico existente, use el botn Editar. Para eliminarlo, presione el botn Quitar.
3.3.2.1.8.2 Direcciones consideradas como inexistentes
Puede definir direcciones de correo electrnico que se mostrarn como inexistentes para los dems. Para agregar
una direccin de correo electrnico, escrbala en un formato estndar y presione el botn Agregar. Para modificar
una direccin de correo electrnico existente, use el botn Editar. Para eliminarlo, presione el botn Quitar.
47
3.3.2.1.9 Comunicacin
Duracin de solicitud simple SpamLabs (en segundos):: limite el tiempo de duracin de las solicitudes simples a
la proteccin antispam SpamLabs. El valor se especifica en unidades de segundos integrales. El valor "0" deshabilita
esta caracterstica y no se establecer un lmite.
Usar el protocolo v.4x:: comunquese con la proteccin antispam SpamLabs para determinar el puntaje mediante
el protocolo v4.x anterior ms lento. Cuanto configura esta opcin en Automticamente, permite al motor
antispam usar automticamente la caracterstica de verificacin de red como reserva para las consultas LiveFeed.
Rango del uso de protocolo v4.x:: debido que las redes pueden presentar latencia y una disminucin en el
rendimiento, esta opcin permite ejecutar verificaciones de redes basadas condicionalmente en el puntaje. Solo
se consulta la red si el puntaje se encuentra entre el rango "bajo" o "alto" especificado mediante esta opcin.
Direccin del servidor LiveFeed:: especifica qu servidor consultar para las solicitudes LiveFeed.
Duracin de solicitud LiveFeed (en segundos):: esta opcin permite configurar un TTL mnimo para las entradas
en el cach interno LiveFeed del motor antispam. La opcin se especifica en segundos. Para aquellas respuestas
LiveFeed cuyo valor TTL sea menor que el TTL mnimo especificado, el cach interno del motor antispam utilizar el
TTL especificado en lugar del valor TTL de la respuesta LiveFeed.
Tipo de autenticacin del servidor proxy:: especifica qu tipo de autenticacin proxy HTTP debe utilizarse.
3.3.2.1.10 Rendimiento
Tamao mximo de pilas de subprocesos usados:: establece el tamao mximo de la pila de subprocesos que se
debe usar. Si el tamao de la pila de subprocesos se configura en 64 KB, esta variable debe configurarse en 100 o
menos. Si el tamao de la pila de subprocesos se configura en ms de 1 MB, esta variable debe configurarse en
10000 o menos. Si esta variable se configura por debajo de 200, la precisin puede disminuir cierto porcentaje.
Rendimiento requerido (en mensajes por segundo):: esta opcin le permite especificar el rendimiento deseado
en mensajes por segundo. El motor antispam intentar alcanzar ese nivel al optimizar las reglas que se ejecutan. Es
posible que disminuya la precisin. Un valor 0 deshabilita la opcin.
Combinar archivos incrementales en un archivo: el motor antispam fusionar, en forma predeterminada,
diversos archivos incrementales y un archivo completo en un nico archivo actualizado y completo. Esto se realiza
para reducir el desorden de archivos en el directorio de configuracin.
Descargar solo los archivos incrementales: el motor antispam intentar, en forma predeterminada, descargar la
combinacin ms eficiente en cuanto el tamao de archivos incrementales y completos. Se puede hacer que el
motor antispam solo descargue el archivo incremental si se configura esta opcin en S.
Tamao mximo de archivos incrementales:: para reducir el uso de la CPU mientras se actualizan los archivos de
regla, los archivos cach en el disco (sc*.tmp) ya no vuelven a generarse en cada actualizacin de regla. En cambio,
vuelven a generarse cuando existe un archivo completo sc*.bin.full o cuando la suma del archivo incremental sc*.
bin*incr crece por encima de los bytes determinados en el tamao mximo de los archivos incrementales.
Ubicacin de archivos temporales:: este parmetro controla dnde crear el motor antispam los archivos
temporales.
3.3.2.1.11 Configuracin regional
Lista de idiomas preferidos: esta opcin permite configurar los idiomas preferidos en sus mensajes de correo
electrnico. Los cdigos de pases estn compuestos por dos caracteres segn la norma ISO-639.
Lista de pases de origen: esta opcin permite especificar una lista de pases que se consideran como pases de
"origen". Los mensajes enrutados a travs de un pas que no figure en esta lista recibirn un puntaje mediante
mtodos ms estrictos. Si esta opcin est vaca, no se aplicarn penalizaciones.
Lista de pases bloqueados: permite el bloqueo por pas. Si una direccin IP en los encabezados recibidos coincide
con un pas que figure en la lista, el correo electrnico se considerar como SPAM. Los cdigos de pases no se
aplicarn a las direcciones de los remitentes. Tenga en cuenta que es posible que un mensaje haya viajado por
varios pases antes de alcanzar el destino final. Adems, esta opcin solo cuenta con una exactitud del 98%; por lo
tanto, el bloqueo de pases puede generar falsos positivos.
Lista de conjunto de caracteres bloqueados: permite el bloqueo por conjunto de caracteres. El valor del puntaje
48
SPAM predeterminado se establece en 100, pero puede ajustarlo por separado para cada conjunto de caracteres
bloqueado. Tenga en cuenta que la asignacin del idioma al conjunto de caracteres no es 100% preciso, por lo que el
bloqueo del conjunto de caracteres puede generar falsos positivos.
3.3.2.1.11.1 Lista de idiomas preferidos
Establezca los idiomas que considera como idiomas preferidos y en los que desea recibir mensajes. Para agregar un
idioma preferido, seleccinelo desde la columna Cdigo de idioma: y presione el botn Agregar. De esta manera, el
idioma aparecer en la columna Idiomas "preferidos". Para quitar el idioma de la columna Idiomas "preferidos",
seleccione el cdigo y presione el botn Quitar.
Bloquear idiomas no preferidos: Esta opcin controla si se bloquearn los idiomas o no, lo cuales se encuentran
en la columna "Preferidos". Hay tres opciones:
S
No
Automticamente
Lista de cdigos de idiomas (segn el estndar ISO 639):
afrikaans
amrico
rabe
bielorruso
blgaro
cataln
checo
gals
dans
alemn
griego
(moderno)
ingls
esperanto
espaol
estonio
euskera
persa
fins
francs
frisn
irlands
galico
escocs
hebreo
hindi
croata
hngaro
armenio
indonesio
islands
italiano
japons
georgiano
coreano
latn
lituano
letn
marat
malayo
nepal
neerlands
noruego
polaco
af
am
ar
be
bg
ca
cs
cy
da
de
el
en
eo
es
et
eu
fa
fi
fr
fy
ga
gd
he
hi
hr
hu
hy
id
is
it
ja
ka
ko
la
lt
lv
mr
ms
ne
nl
no
pl
49
portugus
quechua
retorromnic
o
rumano
ruso
snscrito
escocs
eslovaco
esloveno
albans
serbio
sueco
suajili
tamil
tailands
tagalo
turco
ucraniano
vietnamita
ydish
chino
pt
qu
rm
ro
ru
sa
sco
sk
sl
sq
sr
sv
sw
ta
th
tl
tr
uk
vi
yi
zh
AF
AX
AL
DZ
AS
AD
AO
AI
AQ
AG
AR
AM
AW
AU
AT
AZ
BS
BH
BD
BB
BY
BE
BZ
BJ
BM
BT
BO
BA
BW
BV
BR
IO
BN
BG
BF
BI
KH
CM
CA
CV
KY
CF
TD
CL
CN
CX
CC
CO
KM
CG
CD
CK
CR
CI
HR
CU
CY
CZ
DK
DJ
DM
DO
EC
EG
SV
GQ
ER
EE
ET
FK
FO
FJ
FI
FR
GF
PF
TF
GA
GM
GE
DE
GH
GI
GR
GL
GD
GP
GU
GT
GN
GW
GY
51
HAIT
ISLAS HEARD Y MCDONALD
CIUDAD DEL VATICANO
HONDURAS
HONG KONG
HUNGRA
ISLANDIA
INDIA
INDONESIA
IRN
IRAQ
IRLANDA
ISRAEL
ITALIA
JAMAICA
JAPN
JORDANIA
KAZAJISTN
KENIA
KIRIBATI
COREA DEL NORTE
COREA DEL SUR
KUWAIT
KIRGUISTN
LAOS
LETONIA
LBANO
LESOTO
LIBERIA
LIBIA
LIECHTENSTEIN
LITUANIA
LUXEMBURGO
MACAO
ARY MACEDONIA
MADAGASCAR
MALAWI
MALASIA
MALDIVAS
MAL
MALTA
ISLAS MARSHALL
MARTINICA
MAURITANIA
MAURICIO
MAYOTTE
MXICO
MICRONESIA
MOLDAVIA
MNACO
MONGOLIA
MONTSERRAT
MARRUECOS
MOZAMBIQUE
MYANMAR
NAMIBIA
NAURU
NEPAL
PASES BAJOS
ANTILLAS NEERLANDESAS
NUEVA CALEDONIA
NUEVA ZELANDA
52
HT
HM
VA
HN
HK
HU
IS
IN
ID
IR
IQ
IE
IL
IT
JM
JP
JO
KZ
KE
KI
KP
KR
KW
KG
LA
LV
LB
LS
LR
LY
LI
LT
LU
MO
MK
MG
MW
MY
MV
ML
MT
MH
MQ
MR
MU
YT
MX
FM
MD
MC
MN
MS
MA
MZ
MM
NA
NR
NP
NL
AN
NC
NZ
NICARAGUA
NGER
NIGERIA
NIUE
NORFOLK
ISLAS MARIANAS DEL NORTE
NORUEGA
OMN
PAKISTN
PALAOS
PALESTINA (ANP)
PANAM
PAPA NUEVA GUINEA
PARAGUAY
PER
FILIPINAS
ISLAS PITCAIRN
POLONIA
PORTUGAL
PUERTO RICO
QATAR
REUNIN
RUMANIA
RUSIA
RUANDA
SANTA HELENA
SAN CRISTBAL Y NIEVES
SANTA LUCA
SAN PEDRO Y MIQUELN
SAN VICENTE Y LAS GRANADINAS
SAMOA
SAN MARINO
SANTO TOM Y PRNCIPE
ARABIA SAUDITA
SENEGAL
SERBIA Y MONTENEGRO
SEYCHELLES
SIERRA LEONA
SINGAPUR
ESLOVAQUIA
ESLOVENIA
ISLAS SALOMN
SOMALIA
SUDFRICA
ISLAS GEORGIAS DEL SUR Y SANDWICH
DEL SUR
ESPAA
SRI LANKA
SUDN
SURINAM
SVALBARD Y JAN MAYEN
SUAZILANDIA
SUECIA
SUIZA
SIRIA
TAIWN
TAYIKISTN
TANZANIA
TAILANDIA
TIMOR ORIENTAL
TOGO
TOKELAU
NI
NE
NG
NU
NF
MP
NO
OM
PK
PW
PS
PA
PG
PY
PE
PH
PN
PL
PT
PR
QA
RE
RO
RU
RW
SH
KN
LC
PM
VC
WS
SM
ST
SA
SN
CS
SC
SL
SG
SK
SI
SB
SO
ZA
GS
ES
LK
SD
SR
SJ
SZ
SE
CH
SY
TW
TJ
TZ
TH
TL
TG
TK
53
TONGA
TRINIDAD Y TOBAGO
TNEZ
TURQUA
TURKMENISTN
ISLAS TURCAS Y CAICOS
TUVALU
UGANDA
UCRANIA
EMIRATOS RABES UNIDOS
REINO UNIDO
ESTADOS UNIDOS
ISLAS ULTRAMARINAS DE ESTADOS
UNIDOS
URUGUAY
UZBEKISTN
VANUATU
CIUDAD DEL VATICANO
VENEZUELA
VIETNAM
ISLAS VRGENES BRITNICAS
ISLAS VRGENES ESTADOUNIDENSES
WALLIS Y FUTUNA
SAHARA OCCIDENTAL
YEMEN
REPBLICA DEMOCRTICA DEL CONGO
ZAMBIA
ZIMBABUE
TO
TT
TN
TR
TM
TC
TV
UG
UA
AE
GB
US
UM
UY
UZ
VU
VA
VE
VN
VG
VI
WF
EH
YE
CD
ZM
ZW
50
54
3.3.2.1.13 Estadsticas
Activar el registro de datos estadsticos: registra direcciones IP, dominios, URL, palabras sospechosas, entre
otros, en el sistema de archivos de configuracin. Los registros pueden cargarse automticamente en los servidores
de anlisis del motor antispam. Estos registros pueden convertirse en texto sin formato para su visualizacin.
Enviar datos estadsticos para el anlisis: inicia un subproceso para cargar automticamente los archivos
estadsticos en los servidores de anlisis del motor antispam.
Direccin del servidor de anlisis: URL donde se cargarn los archivos estadsticos.
3.3.2.1.14 Opciones
Configuracin automtica:: establece las opciones basadas en los requisitos del sistema, el rendimiento y los
recursos determinados por el usuario.
Crear archivo de configuracin: crea un archivo antispam.cfg que contiene la configuracin del motor antispam.
Puede encontrarse en C:\ProgramData\ESET\ESET Mail Security\ServerAntispam (Windows Server 2008) o C:
\Documents and Settings\All Users\Application Data\ESET\ESET Mail Security\ServerAntispam (Windows Server 2000 y
2003).
3.3.3 Alertas y notificaciones
Cada correo electrnico explorado por ESET Mail Security y clasificado como spam puede marcarse aadindole una
etiqueta de notificacin al asunto del correo electrnico. En forma predeterminada, la etiqueta es [SPAM], aunque
tambin puede ser una cadena de texto definida por el usuario.
NOTA: Tambin puede utilizar variables del sistema al agregar una plantilla al asunto del mensaje.
55
56
explorar todos los mensajes en forma masiva y la cantidad total de mensajes. El servidor Microsoft Exchange Server
explorar cada mensaje antes de que llegue al buzn de entrada del cliente.
P: Por qu el contador de la regla aumenta ms de un punto despus de recibir un solo mensaje?
R:Las reglas se verifican con respecto a un mensaje cuando el agente de transporte o la interfaz VSAPI lo procesan.
Si tanto el agente de transporte como VSAPI estn habilitados y el mensaje concuerda con las condiciones de la
regla, el contador de la regla puede incrementarse en dos o ms puntos. La interfaz VSAPI accede a las partes del
mensaje en forma individual (cuerpo, archivo adjunto); en consecuencia, las reglas se aplican a cada parte
independientemente. Lo que es ms, las reglas pueden aplicarse durante una exploracin en segundo plano (por ej.,
la exploracin reiterada del almacn de buzones de correo tras una actualizacin de la base de datos de firmas de
virus), lo que aumenta el valor del contador de la regla.
P: Es ESET Mail Security 4 para Microsoft Exchange Server compatible con el agente de filtrado de contenido (IMF)?
R: S, ESET Mail Security 4 para Microsoft Exchange Server (EMSX) es compatible con el agente de filtrado de
contenido (IMF). El procesamiento de los correos electrnicos en caso de que se marque el mensaje como spam es
el siguiente:
- Si el antispam de ESET Mail Security tiene la opcin Eliminar mensaje (o Poner mensaje en cuarentena)
habilitada, la accin se ejecutar independientemente de la accin establecida en el IMF de Microsoft Exchange.
- Si el antispam de ESET Mail Security est configurado en Sin accin, se usar la configuracin del IMF de
Microsoft Exchange y se ejecutar la accin relevante (por ej., Eliminar, Rechazar, Archivar...). Escribir el nivel
de confianza contra spam (SCL) en los mensajes explorados segn el puntaje de spam (en Proteccin del
servidor > Microsoft Exchange Server > Agente de transporte): esta opcin debe estar habilitada para que la
caracterstica funcione en forma efectiva.
P: Cmo debo configurar ESET Mail Security para mover los correos electrnicos no solicitados a la carpeta de
spam de Microsoft Outlook definida por el usuario?
R: La configuracin predeterminada de ESET Mail Security hace que Microsoft Outlook almacene los correos
electrnicos no solicitados en la carpeta Correo no deseado. Para que esto funcione, anule la seleccin de la
opcin Escribir el puntaje de spam en el encabezado de los correos electrnicos explorados (en F5 >
Proteccin del servidor > Proteccin antispam > Microsoft Exchange Server > Agente de transporte). Si
prefiere que el correo electrnico no solicitado se almacene en una carpeta distinta, lea las siguientes instrucciones:
1) En ESET Mail Security:
- vaya al rbol de configuracin F5,
- vaya a Proteccin del servidor > Proteccin Antispam > Microsoft Exchange Server > Agente de
transporte
- seleccioneRetener mensaje en el men desplegable Acciones a realizar con los mensajes spam
- anule la casilla de verificacin Escribir puntaje de spam en el encabezado de los mensajes explorados
- vaya a Alertas y notificaciones en Proteccin Antispam
- defina una etiqueta de texto que se agregar al campo asunto de los mensajes no deseados, por ejemplo
"[SPAM]", en el campo Plantilla agregada al asunto de los mensajes spam
2) En Microsoft Outlook:
- configure una regla para asegurar que los mensajes cuyo asunto contenga un texto especfico ("[SPAM]")
se enven a la carpeta deseada.
Para obtener instrucciones ms detalladas consulte este Artculo de la base de conocimientos.
57
P: En las estadsticas de proteccin antispam, muchos mensajes entran en la categora No explorado. Cules son
los correos electrnicos que la proteccin antispam no explora?
R: La categora No explorado incluye:
General:
Todos los mensajes que se exploraron mientras la proteccin antispam tena algn nivel deshabilitado
(servidor de correo, agente de transporte).
Microsoft Exchange Server 2003:
Todos los mensajes entrantes de una direccin IP que figura en el servicio de filtrado de mensajes IMF, en la
Lista de aceptacin global
Mensajes de remitentes autenticados
Microsoft Exchange Server 2007:
Todos los mensajes enviados dentro de la organizacin (se explorarn mediante la proteccin antivirus)
Mensajes de remitentes autenticados
Mensajes provenientes de usuarios configurados para omitir el antispam
Todos los mensajes enviados al buzn de correo con la opcin Omitir antispam habilitada
Todos los mensajes provenientes de remitentes que aparecen en la lista Remitentes seguros.
NOTA: Las direcciones definidas en la lista blanca y la configuracin del motor antispam no entran en la categora
No explorado, ya que este grupo est compuesto nicamente por los mensajes que nunca se procesaron por el
antispam.
P: Los usuarios descargan mensajes a sus clientes de correo electrnico mediante POP3 (evitando el servidor
Microsoft Exchange Server), pero los buzones de correo estn guardados en Microsoft Exchange Server. El antivirus
y antispam de ESET Mail Security explora estos correos electrnicos?
R: En este tipo de configuracin, ESET Mail Security explorar los correos electrnicos almacenados en el servidor
Microsoft Exchange Server solo en busca de virus (mediante VSAPI). La exploracin antispam no se llevar a cabo,
ya que requiere un servidor SMTP.
P: Puedo definir el nivel de puntaje de spam que un mensaje debe tener para ser considerado SPAM?
R: S, se puede establecer el lmite en la versin 4.3 o posterior de ESET Mail Security (ver el captulo Motor antispam
40 ).
P:El mdulo de proteccin antispam de ESET Mail Security tambin explora los mensajes descargados mediante un
Conector POP3?
R: ESET Mail Security es compatible con el Conector POP3 de Microsoft SBS en SBS 2008 y por lo tanto los mensajes
que se descargan mediante este Conector POP3 se exploran para detectar la presencia de spam. Sin embargo, el
Conector POP3 de Microsoft SBS en SBS 2003 no es compatible. Tambin existen Conectores POP3 terceros. La
exploracin en busca de spam de los mensajes recolectados a travs de Conectores POP3 terceros depende de cmo
est diseado el Conector POP3 y cmo se recolectan los mensajes a travs de este Conector POP3. Para obtener
ms informacin consulte el tema Conector POP3 y antispam 39 .
58
59
60
61
conflictos con otros programas. En este caso, consulte a los especialistas de atencin al cliente de ESET.
4.1.2 Proteccin del cliente de correo electrnico
La proteccin del correo electrnico permite verificar las comunicaciones de correo electrnico recibidas a travs del
protocolo POP3. Mediante el complemento del programa para Microsoft Outlook, ESET Mail Security proporciona
el control de todas las comunicaciones desde el cliente de correo electrnico (POP3, MAPI, IMAP, HTTP).
Al examinar los mensajes entrantes, el programa utiliza todos los mtodos avanzados de exploracin provistos por
el motor de exploracin ThreatSense. Esto significa que la deteccin de programas maliciosos se lleva a cabo incluso
antes de compararse con la base de datos con firmas de virus. La exploracin de las comunicaciones del protocolo
POP3 es independiente de la aplicacin de correo electrnico que se utilice.
4.1.2.1 Verificacin de POP3
El protocolo POP3 es el protocolo usado ms extendido para recibir comunicacin mediante correo electrnico en
una aplicacin de cliente de correo electrnico.ESET Mail Security proporciona proteccin para este protocolo
independientemente del cliente de correo electrnico usado.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y
luego queda activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est habilitado;
la exploracin POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. En
forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero se pueden agregar otros
puertos de comunicacin si es necesario. Los nmeros de puerto deben delimitarse con una coma.
Las comunicaciones cifradas no se controlan.
Para poder utilizar el filtrado de POP3/POP3S, primero es necesario habilitar el Filtrado de protocolos. Si las
opciones POP3/POP3S estn sombreadas en gris, vaya a Proteccin del equipo > Antivirus y antispyware >
Filtrado de protocolos desde el interior del rbol de configuracin avanzada y seleccione la opcin Habilitar el
filtrado del contenido de los protocolos de aplicacin. Consulte la seccin Filtrado de protocolos para obtener
ms detalles sobre el filtrado y la configuracin.
63
4.1.2.1.1 Compatibilidad
Determinados programas de correo electrnico pueden experimentar problemas con el filtrado de POP3 (por
ejemplo, al recibir mensajes con una conexin a Internet lenta, se puede exceder el tiempo de espera debido a la
verificacin). En este caso, intente modificar la forma en que se realiza el control. Reducir el nivel del control puede
mejorar la velocidad del proceso de desinfeccin. Para ajustar el nivel de control del filtrado de POP3, desde el rbol
de configuracin avanzada, vaya a Antivirus y antispyware > Proteccin del correo electrnico > POP3, POP3S >
Compatibilidad.
Si la Eficiencia mxima est habilitada, las infiltraciones se eliminan de los mensajes infectados y se inserta
informacin acerca de la infiltracin adelante del asunto original del mensaje (deben estar activadas las opciones
Eliminar o Desinfectar, o debe estar habilitado el nivel de desinfeccin Estricta o Predeterminada).
El Nivel medio de compatibilidad modifica la forma en que se reciben los mensajes. Los mensajes se envan
gradualmente al cliente de correo electrnico. Despus de que se transfiere la ltima parte del mensaje, se
explorar en busca de infiltraciones. El riesgo de infeccin aumenta con este nivel de control. El nivel de
desinfeccin y el tratamiento de los mensajes de etiqueta (alertas de notificacin agregadas a la lnea del asunto y
al cuerpo de los correos electrnicos) son idnticos a la configuracin de eficiencia mxima.
En el Nivel mximo de compatibilidad, una ventana de alerta le advierte al usuario sobre la recepcin de un
mensaje infectado. No se agregar ninguna informacin sobre los archivos infectados a la lnea del asunto o al
cuerpo del correo electrnico de los mensajes enviados y las infiltraciones no se eliminarn automticamente: se
debern eliminar desde el cliente de correo electrnico.
situacin puede presentarse al descargar correos electrnicos desde Kerio Outlook Connector Store.
La proteccin del correo electrnico se activa al hacer un clic en Configuracin > Ingresar al rbol completo de
configuracin avanzada... > Antivirus y antispyware > Proteccin del cliente de correo electrnico y
seleccionar la opcin Habilitar la proteccin antivirus y antispyware para el cliente de correo electrnico.
65
66
67
Se puede acceder a la lista de aplicaciones marcadas como navegadores Web desde el submen Navegadores Web
de la seccin HTTP, HTTPS. Esta seccin tambin contiene el submen Modo activo, que define el modo de
68
69
70
71
- version
- base-dir = FOLDER
- quar-dir = FOLDER
FOLDER de cuarentena
- aind
Destinos:
- files
- no-files
- boots
- no-boots
- arch
- no-arch
- max-archive-level = LEVEL
- scan-timeout = LIMIT
- max-arch-size=SIZE
- no-mail
- sfx
- no-sfx
- rtp
- no-rtp
- exclude = FOLDER
- subdir
- no-subdir
- max-subdir-level = LEVEL
- symlink
- no-symlink
- ext-remove = EXTENSIONS
72
- ext-exclude = EXTENSIONS
Mtodos:
- adware
- no-adware
- unsafe
- no-unsafe
- unwanted
- no-unwanted
- pattern
usar firmas
- no-pattern
no usar firmas
- heur
habilitar la heurstica
- no-heur
deshabilitar la heurstica
- adv-heur
- no-adv-heur
Desinfeccin:
- action = ACTION
- quarantine
- no-quarantine
Registros:
- log-file=FILE
- log-rewrite
- log-all
- no-log-all
10
101
102
- error de acceso
103
- error interno
NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar
infectado.
73
4.1.5 Rendimiento
En esta seccin, puede establecer la cantidad de motores de exploracin ThreatSense que se usarn para la
exploracin de virus. La existencia de ms motores de exploracin ThreatSense en equipos con varios procesadores
puede incrementar la tasa de exploracin. El valor aceptable es entre 1 y 20.
Si no hay otras restricciones, se recomienda incrementar la cantidad de motores de exploracin ThreatSense en la
ventana de configuracin avanzada (F5), en Proteccin del equipo > Antivirus y antispyware > Rendimiento,
segn la siguiente frmula: cantidad de motores de exploracin ThreatSense = (cantidad de CPU fsicas x 2) + 1. Adems, la
Cantidad de subprocesos de exploracin debe ser igual a la cantidad de motores de exploracin ThreatSense. Puede
configurar la cantidad de subprocesos explorados en Proteccin del equipo > Antivirus y antispyware >
Microsoft Exchange Server > VSAPI > Rendimiento. A continuacin se muestra un ejemplo:
Supongamos que usted tiene un servidor con 4 CPU fsicas. Para el mejor rendimiento, segn la formula anterior,
usted debe tener 9 subprocesos de exploracin y 9 motores de exploracin.
NOTA: Es recomendable que establezca la misma cantidad de subprocesos de exploracin que la cantidad de
motores de exploracin ThreatSense utilizados. Si usa ms subprocesos de exploracin que motores de
exploracin, no tendr ningn efecto en el rendimiento.
NOTA: Los cambios que se hagan en esta seccin recin se aplicarn tras reiniciar el sistema.
4.1.6 Filtrado de protocolos
El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin
de malware, proporciona la proteccin antivirus de los protocolos de aplicacin POP3 y HTTP. El control funciona en
forma automtica, independientemente del navegador de Internet o del cliente de correo electrnico utilizado. Se
encuentran disponibles las siguientes opciones para el filtrado de protocolos (si la opcin Habilitar el filtrado del
contenido de los protocolos de aplicacin est seleccionada):
Los puertos HTTP y POP3: limita la exploracin de la comunicacin a puertos HTTP y POP3 conocidos.
Las aplicaciones marcadas como navegadores de Internet y clientes de correo electrnico: habilite esta opcin
para filtrar nicamente la comunicacin de aplicaciones marcadas como navegadores Web (Proteccin del acceso
a la Web > HTTP, HTTPS > Navegadores Web) y clientes de correo electrnico (Proteccin del cliente de correo
electrnico > POP3, POP3S > Clientes de correo electrnico).
Puertos y aplicaciones marcados como navegadores de Internet o clientes de correo electrnico: tanto los
puertos como los navegadores se verifican en busca de malware.
NOTA: Desde Windows Vista Service Pack 1 y Windows Server 2008, se usa un nuevo mtodo para filtrar la
comunicacin. Como resultado, la seccin de filtrado de protocolos no est disponible.
4.1.6.1 SSL
ESET Mail Security le permite verificar los protocolos encapsulados en el protocolo SSL. Puede usar varios modos de
exploracin para las comunicaciones protegidas de SSL con los certificados de confianza, certificados desconocidos
o certificados que se excluyen de la verificacin de comunicacin protegida de SSL.
Explorar siempre el protocolo SSL: seleccione esta opcin para explorar todas las comunicaciones protegidas por
SSL excepto las protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que
use un certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma
automtica. Al acceder a un servidor con un certificado no confiable que fue marcado por el usuario como de
confianza (se agrega a la lista de certificados de confianza), se permite la comunicacin con el servidor y se filtra el
contenido del canal de comunicacin.
Preguntar sobre los sitios no visitados (se pueden establecer exclusiones): si entra en un nuevo sitio protegido
por SSL (con un certificado desconocido), se muestra un cuadro de dilogo con una seleccin de acciones posibles.
Este modo permite crear una lista de certificados SSL que se excluirn de la exploracin.
No explorar el protocolo SSL: si esta opcin est seleccionada, el programa no explorar las comunicaciones con el
protocolo SSL.
74
Si el certificado no se puede verificar mediante el almacn de entidades de certificacin raz de confianza (Filtrado
de protocolos > SSL > Certificados):
Preguntar sobre la validez del certificado: le pide al usuario que seleccione una accin para realizar.
Bloquear las comunicaciones que usan el certificado: finaliza la conexin con el sitio que usa el certificado.
Si el certificado no es vlido o est daado (Filtrado de protocolos > SSL > Certificados):
Preguntar sobre la validez del certificado: le pide al usuario que seleccione una accin para realizar.
Bloquear las comunicaciones que usan el certificado: finaliza la conexin con el sitio que usa el certificado.
4.1.6.1.1 Certificados de confianza
Adems del almacn integrado de entidades de certificacin raz de confianza donde ESET Mail Security almacena
los certificados confiables, el usuario puede crear una lista personalizada de certificados de confianza que se pueden
ver en Configuracin avanzada (F5) > Filtrado de protocolos > SSL > Certificados > Certificados de confianza.
4.1.6.1.2 Certificados excluidos
La seccin Certificados excluidos contiene certificados que se consideran seguros. El contenido de las
comunicaciones cifradas que utilicen los certificados de esta lista no se verificarn en busca de amenazas. Es
recomendable excluir solo aquellos certificados Web con garanta de que son seguros y la comunicacin que use los
certificados que no necesite verificarse.
4.1.7 Configuracin de los parmetros del motor ThreatSense
ThreatSense es el nombre de la tecnologa que consiste en mtodos complejos de deteccin de amenazas. Esta
tecnologa es proactiva, lo que significa que tambin proporciona proteccin durante las primeras horas de
propagacin de la nueva amenaza. Utiliza una combinacin de diversos mtodos (el anlisis del cdigo, la
emulacin del cdigo, las firmas genricas, las firmas de virus) que funcionan conjuntamente para mejorar en
forma significativa la seguridad del sistema. El motor de exploracin cuenta con la capacidad de controlar varios
flujos de datos simultneamente, lo que maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense
tambin elimina con xito los rootkits.
Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:
los tipos de archivos y las extensiones que se van a explorar;
la combinacin de diversos mtodos de deteccin;
los niveles de desinfeccin, etc.
Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de
configuracin de cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de
seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma
individual para cada uno de los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real
Verificacin de archivos de inicio del sistema
Proteccin del correo electrnico 63
Proteccin del acceso a la Web 66
Exploracin bajo demanda del equipo 69
59
Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre se exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los
parmetros predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin
bajo demanda del equipo.
75
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.
Archivos: explora todos los tipos de archivos comunes (programas, imgenes, archivos de audio, de video, de bases
de datos, etc.).
Archivos de correo electrnico: explora archivos especiales que contienen mensajes de correo electrnico.
Archivos comprimidos: proporciona la exploracin de los archivos contenidos en archivos comprimidos (.rar, .zip, .
arj, .tar, etc.).
Archivos comprimidos de autoextraccin: explora los archivos contenidos en archivos comprimidos de
autoextraccin, pero que generalmente se presentan con una extensin .exe.
Empaquetadores de tiempo de ejecucin: a diferencia de los tipos estndar de archivos comprimidos, los
empaquetadores de tiempo de ejecucin se descomprimen en la memoria, adems de los empaquetadores
estndar estticos (UPX, yoda, ASPack, FGS, etc.).
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.7.2 Opciones
En la seccin Opciones, puede seleccionar los mtodos que se usan durante la exploracin del sistema en busca de
infiltraciones. Se encuentran disponibles las siguientes opciones:
Heurstica: la heurstica usa un algoritmo que analiza la actividad de los programas (maliciosos). La ventaja
principal de la deteccin heurstica radica en la capacidad de detectar nuevos programas maliciosos que antes no
existan o que an no estn incluidos en la lista de virus conocidos (base de datos de firmas de virus).
Heurstica avanzada: la heurstica avanzada comprende un algoritmo heurstico nico, desarrollado por ESET,
optimizado para detectar gusanos informticos y troyanos creados con lenguajes de programacin de ltima
generacin. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son significativamente
mayores.
Aplicaciones potencialmente no deseadas: las aplicaciones potencialmente no deseadas no tienen
necesariamente la intencin de ser maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
76
Dichas aplicaciones suelen requerir el consentimiento del usuario para su instalacin. Si estn presentes en el
equipo, el sistema se comporta de manera diferente (al compararlo con el estado antes de su instalacin). Los
cambios ms significativos incluyen ventanas emergentes no deseadas, la activacin y ejecucin de procesos
ocultos, un incremento en el uso de los recursos del sistema, cambios en los resultados de las bsquedas y
aplicaciones que se comunican con servidores remotos.
Aplicaciones potencialmente no seguras: esta clasificacin es la que se usa para programas comerciales y
legtimos. Incluye programas como herramientas de acceso remoto, razn por la cual la opcin se encuentra
desactivada en forma predeterminada.
Archivos adjuntos potencialmente peligrosos
La opcin de archivos adjuntos potencialmente peligrosos proporciona proteccin contra amenazas maliciosas que
normalmente se propagan como un adjunto de correo electrnico, como troyanos de ransomware. Un ejemplo de
dicha amenaza puede ser un archivo ejecutable disfrazado de un archivo de documento estndar (por ej. PDF) que
al ser abierto por el usuario permite que la amenaza se infiltre en el sistema. La amenaza luego intentar cumplir
sus objetivos maliciosos.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
77
4.1.7.3 Desinfeccin
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen tres niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana
de advertencia y le pedir que seleccione una accin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente. Si no
es posible seleccionar la accin correcta en forma automtica, el programa le ofrecer las acciones que se pueden
realizar. Estas opciones de acciones posibles tambin se mostrarn en caso de que una accin predefinida no se
haya completado.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados (incluyendo los archivos
comprimidos). Las nicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa
mostrar una ventana de advertencia para ofrecer una accin.
Advertencia: En el modo predeterminado, solo se eliminar el archivo comprimido completo si todos los archivos
que contiene estn infectados. Si el archivo comprimido tambin contiene archivos legtimos, no se eliminar. Si se
detecta un archivo comprimido infectado en el modo de desinfeccin estricta, se eliminar el archivo comprimido
completo, incluso si contiene archivos no infectados.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
78
4.1.7.4 Extensiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. La extensin define el tipo de archivo
y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos de
archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no
est seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. Mediante el
uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de las extensiones deseadas.
Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin.
A veces es necesario excluir ciertos tipos de archivos de la exploracin cuando dicha exploracin impide que el
programa que est usando esas extensiones funcione correctamente. Por ejemplo, puede ser recomendable excluir
las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.7.5 Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. No se recomienda cambiar el
valor predeterminado, ya que normalmente no existe ninguna razn para modificarlo. Los nicos que deberan
modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor
tamao de la exploracin.
Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo permitido para explorar un
objeto. Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de
un objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin.
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de
archivos comprimidos. No se recomienda cambiar el valor predeterminado de 10; en circunstancias normales, no
existe ninguna razn para modificarlo. Si la exploracin finaliza prematuramente debido a la cantidad de archivos
comprimidos anidados, el archivo comprimido quedar sin verificar.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao
79
mximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Si esta configuracin
provoca que la exploracin de un archivo comprimido finalice antes de tiempo, el archivo comprimido quedar sin
verificarse.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.7.6 Otros
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas (ADS) usadas por el
sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas
comunes de exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de
datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una
cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye
una carga importante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y
reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
explorados, incluso los que no estn infectados.
Habilitar la optimizacin inteligente: seleccione esta opcin para que los archivos que ya se exploraron no se
vuelvan a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a explorar de
inmediato luego de cada actualizacin de la base de datos de firmas de virus.
Preservar la ltima marca de tiempo del acceso: seleccione esta opcin para preservar la hora de acceso original
a los archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad
de datos).
Desplazar registro: esta opcin permite habilitar o deshabilitar el desplazamiento del registro. Si est
seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
Cuando finaliza la exploracin, mostrar la notificacin en una ventana aparte: abre una ventana
independiente con informacin sobre los resultados de la exploracin.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.8 Deteccin de una infiltracin
Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada: pginas Web, carpetas compartidas,
correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde,
etc., se recomienda hacer lo siguiente:
abra ESET Mail Security y haga clic en Exploracin del equipo;
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte la seccin Exploracin inteligente
70 )
una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados.
Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.
Como ejemplo general de la forma en que ESET Mail Security maneja las infiltraciones, imagine que el mdulo de
control del sistema de archivos en tiempo real, que usa el nivel predeterminado de desinfeccin, detecta una
infiltracin. A continuacin, intentar desinfectar o eliminar el archivo. Si no hay ninguna accin predefinida para el
mdulo de proteccin en tiempo real, el programa le pedir que seleccione una opcin en una ventana de alerta.
80
Por lo general, estn disponibles las opciones Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin
accin, ya que de esa forma los archivos infectados quedaran intactos. La excepcin a este consejo es cuando
usted est seguro de que el archivo es inofensivo y se detect por error.
Desinfeccin y eliminacin: elija la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos
maliciosos. En este caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el
archivo est compuesto exclusivamente por cdigos maliciosos, ser eliminado.
Si un archivo infectado est "bloqueado" u otro proceso del sistema lo est usando, por lo general se elimina cuando
se libera (normalmente tras el reinicio del sistema).
Eliminar archivos en archivos comprimidos: En el modo de desinfeccin predeterminado, se eliminar el archivo
comprimido completo solo si todos los archivos que lo componen estn infectados. En otras palabras, los archivos
comprimidos no se eliminan si tambin contienen archivos inofensivos no infectados. No obstante, tenga
precaucin al realizar una exploracin con Desinfeccin estricta: con la Desinfeccin estricta, el archivo comprimido
se eliminar si al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo
componen.
81
NOTA: ESET proporciona el nombre de usuario y la contrasea tras la adquisicin de ESET Mail Security.
82
Se puede acceder a la lista de servidores de actualizacin disponibles por medio del men desplegable Servidor de
actualizacin. Para agregar un nuevo servidor de actualizacin, haga clic en Editar en la seccin Configuracin
de la actualizacin para el perfil seleccionado y luego haga clic en el botn Agregar. La autenticacin para los
servidores de actualizacin est basada en el Nombre de usuario y la Contrasea generados y enviados al usuario
tras la adquisicin del producto.
83
En la ventana de configuracin del perfil, puede especificar el servidor de actualizacin desde la lista de servidores
disponibles o agregar uno nuevo. Se puede acceder a la lista de servidores de actualizacin existentes por medio del
men desplegable Servidor de actualizacin: . Para agregar un nuevo servidor de actualizacin, haga clic en
Editar... en la seccin Configuracin de la actualizacin para el perfil seleccionado y luego haga clic en el botn
Agregar.
4.2.1.2 Configuracin avanzada de la actualizacin
Para ver la configuracin avanzada de la actualizacin, haga clic en el botn Configurar.... Las opciones avanzadas
de configuracin de la actualizacin incluyen la configuracin del Modo de actualizacin, el Proxy HTTP, la LAN y
el Mirror.
4.2.1.2.1 Modo de actualizacin
La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del
programa.
En la seccin Actualizacin de componentes del programa, hay tres opciones disponibles:
Nunca actualizar los componentes del programa: Las nuevas actualizaciones de componentes del programa
no se descargarn.
Actualizar siempre los componentes del programa: Las nuevas actualizaciones de componentes del programa
se descargarn automticamente.
Preguntar antes de descargar los componentes del programa: Es la opcin predeterminada. El programa le
solicitar que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
84
Luego de una actualizacin de componentes del programa, es posible que sea necesario reiniciar el equipo para que
todos los mdulos funcionen con su capacidad plena. La seccin Reiniciar tras reemplazar componentes del
programa por una versin posterior permite seleccionar una de las siguientes opciones:
Nunca reiniciar el equipo
Ofrecer reiniciar el equipo si es necesario.
Si es necesario, reiniciar el equipo sin notificar
La opcin predeterminada es Ofrecer reiniciar el equipo si es necesario. La seleccin de la opcin ms apropiada
depende de la estacin de trabajo donde se aplicar la configuracin. Tenga en cuenta de que existen diferencias
entre las estaciones de trabajo y los servidores; por ej., el reinicio automtico de un servidor tras el reemplazo del
programa por una versin posterior podra provocar serios daos.
85
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione la casilla de verificacin El servidor
proxy requiere autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos
respectivos. Haga clic en el botn Detectar el servidor proxy para detectar e insertar automticamente la
configuracin del servidor proxy. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: Esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); deben ser
ingresados por usted.
La configuracin del servidor proxy tambin se puede establecer en la configuracin de las opciones avanzadas. Esta
configuracin se aplica al perfil de actualizacin determinado. Se puede acceder a las opciones de configuracin del
servidor proxy para un perfil de actualizacin haciendo clic en la pestaa Proxy HTTP en Configurar las opciones
avanzadas. Podr elegir una de las siguientes tres opciones:
Use las configuraciones globales del servidor proxy
No use el servidor proxy
Conexin a travs de un servidor proxy (conexin definida por las propiedades de conexin)
Al seleccionar la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin
del servidor proxy ya especificadas en la seccin Varios > Servidor proxy del rbol de configuracin avanzada (como
se explic al comienzo de este documento).
86
Seleccione la opcin No usar servidor proxy para especificar que no se usar ningn servidor proxy para actualizar
ESET Mail Security.
La opcin Conexin a travs de un servidor proxy debe seleccionarse si hay que usar un servidor proxy para
actualizar ESET Mail Security y difiere del servidor proxy especificado en la configuracin global (Varios > Servidor
proxy). En ese caso, la configuracin debe especificarse aqu: Direccin del Servidor proxy, Puerto de
comunicacin, adems del Nombre de usuario y la Contrasea para el servidor proxy, si son necesarios.
Esta opcin tambin debe estar seleccionada si la configuracin del servidor proxy no se estableci en forma global,
pero ESET Mail Security se conectar a un servidor proxy para descargar las actualizaciones.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.
87
Seleccione la opcin Cuenta del sistema (predeterminado) si desea utilizar la cuenta del sistema para la
autenticacin. Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de
autenticacin en la seccin principal correspondiente a la configuracin de la actualizacin.
Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solucin es que el programa no podr conectarse al servidor de
actualizacin cuando no haya ningn usuario registrado.
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la
autenticacin.
Advertencia: Cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin
de la LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de
configuracin de la actualizacin, la informacin de autenticacin se debe ingresar de la siguiente forma:
dominio_nombre\usuario (si es un grupo de trabajo, ingrese grupodetrabajo_nombre\nombre) y contrasea.
Cuando se actualiza desde la versin HTTP del servidor local, no se necesita realizar ninguna autenticacin.
88
El primer paso para configurar el mirror es seleccionar la opcin Crear mirror de actualizacin. Al seleccionarla, se
activan otras opciones de configuracin del mirror, tales como la forma de acceder a los archivos de actualizacin y
la ruta de actualizacin a los archivos replicados.
Los mtodos para activar el mirror se describen en forma detallada en la seccin Actualizacin desde el mirror 90 .
Por ahora, tenga en cuenta que existen dos mtodos bsicos para acceder al mirror: la carpeta con los archivos de
actualizacin puede presentarse como una carpeta compartida de red o como un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualizacin para el mirror se define en la seccin Carpeta para
almacenar los archivos replicados:. Haga clic en Carpeta... para buscar una carpeta en el equipo local o una
carpeta compartida en la red. Si la carpeta especificada requiere una autorizacin, deber proporcionar los datos de
autenticacin en los campos Nombre de usuario y Contrasea. El nombre de usuario y la contrasea se deben
ingresar con el formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseas
correspondientes.
Al configurar el mirror, tambin puede especificar las versiones de idiomas para las que desea descargar las copias
de actualizacin. La configuracin de la versin de idioma se encuentra en la seccin Archivos > Versiones
disponibles:.
NOTA: No es posible actualizar la base de datos del antispam desde el mirror. Para obtener ms informacin sobre
cmo habilitar las actualizaciones de la base de datos del antispam en forma correcta, haga clic aqu 37 .
89
Cuando la configuracin del mirror est completa, vaya a las estaciones de trabajo y agregue un nuevo servidor de
actualizacin con el formato http://direccin_IP_de_su_servidor:2221. Para hacerlo, siga estos pasos:
Abra ESET Mail Security y luego Configuracin avanzada y haga clic en la seccin Actualizacin.
Haga clic en Editar a la derecha del men desplegable Servidor de actualizacin y agregue un nuevo servidor
usando el siguiente formato: http://direccin_IP_de_su_servidor:2221.
Seleccione el servidor recin agregado de la lista de servidores de actualizacin.
Acceder al mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta
para el mirror, se deber proporcionar el acceso de escritura para el usuario que guardar los archivos de
actualizacin en la carpeta y el acceso de lectura para todos los usuarios que actualizarn ESET Mail Securitydesde
la carpeta del mirror.
A continuacin, configure el acceso al mirror en la seccin Configurar las opciones avanzadas (pestaa Mirror)
deshabilitando la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno. Esta
opcin est habilitada en forma predeterminada en el paquete de instalacin del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario especificar los datos de autenticacin para
acceder al otro equipo. Para especificar los datos de autenticacin, abra la Configuracin avanzada de ESET Mail
90
Security (F5) y haga clic en la seccin Actualizacin. Haga clic en el botn Configurar... y luego en la pestaa LAN.
Esta configuracin es la misma que se usa para actualizar, como se describe en la seccin Conexin a la red de rea
local 88 .
Cuando la configuracin del mirror est completa, vaya a las estaciones de trabajo y establezca \\UNC\RUTA como
el servidor de actualizacin. Para completar la operacin, siga estas indicaciones:
Abra la Configuracin avanzada de ESET Mail Security y haga clic en Actualizacin
Haga clic en Editar al lado de Servidor de actualizacin y agregue un nuevo servidor usando el formato \
\UNC\RUTA.
Seleccione el servidor recin agregado de la lista de servidores de actualizacin.
NOTA: Para un funcionamiento correcto, deber especificar la ruta a la carpeta mirror como una ruta UNC. Es
posible que no funcionen las actualizaciones de las unidades asignadas.
4.2.1.2.4.2 Resolucin de problemas de actualizacin desde el mirror
En la mayora de los casos, los problemas durante una actualizacin desde un servidor Mirror son causados por una
o ms de las siguientes: especificaciones incorrectas de las opciones de la carpeta Mirror, informacin de
autenticacin incorrecta a la carpeta Mirror, configuracin incorrecta en las estaciones de trabajo locales que
pretenden descargar los archivos de actualizacin del Mirror, o por una combinacin de las razones de arriba. A
continuacin, se muestra informacin general sobre los problemas ms frecuentes que pueden surgir durante una
actualizacin desde el mirror:
ESET Mail Security informa un error al conectar con el servidor Mirror: probablemente causado por una
especificacin incorrecta del servidor de actualizacin (ruta de red hacia la carpeta Mirror) desde donde las
estaciones de trabajo descargan las actualizaciones. Para verificar la carpeta, haga clic en el men de Windows
Comenzar, haga clic en Ejecutar, inserte el nombre de la carpeta y haga clic en Aceptar. Se debe mostrar el
contenido de la carpeta.
ESET Mail Security requiere un nombre de usuario y una contrasea: Probablemente causado por informacin de
autenticacin incorrecta (nombre de usuario y contrasea) en la seccin de actualizacin. Se usan el nombre de
usuario y la contrasea para otorgar acceso al servidor de actualizacin, desde donde el programa se actualizar.
Asegrese que la informacin de autenticacin sea correcta y se haya ingresado en el formato correcto. Por
ejemplo, Dominio/Nombre de usuario, o Grupo de trabajo/Nombre de usuario, ms las contraseas correspondientes. Si
cualquier persona puede acceder al servidor Mirror, est al tanto que esto no significa que cualquier usuario tiene
acceso. "Cualquier persona" no significa cualquier usuario no autorizado, slo significa que todos los usuarios del
dominio pueden acceder a la carpeta. Como resultado, si "Cualquier persona" puede acceder a la carpeta, el nombre
de usuario y la contrasea del dominio deber ingresarse en la seccin de configuracin de la actualizacin.
ESET Mail Security informa que se produjo un error al conectarse con el servidor mirror: la comunicacin en el
puerto definido para acceder a la versin HTTP del mirror est bloqueada.
4.2.2 Cmo crear tareas de actualizacin
Las actualizaciones pueden accionarse manualmente al hacer clic en Actualizar la base de datos de firmas de
virus en la ventana principal que se muestra al hacer clic en Actualizacin, en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma
predeterminada en ESET Mail Security:
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas
programadas 92 .
91
92
Como la tarea programada de Actualizacin es una de las usadas con mayor frecuencia, a continuacin se
explicar cmo agregar una nueva tarea de actualizacin.
Desde el men desplegable Tarea programada: seleccione Actualizacin. Haga clic en Siguiente e ingrese el
nombre de la tarea en el campo Nombre de la tarea: . Seleccione la frecuencia de la tarea. Se encuentran
disponibles las siguientes opciones: Una vez, Repetidamente, Diariamente, Semanalmente y Cuando se cumpla
cierta condicin. De acuerdo con la frecuencia seleccionada, el programa le ofrecer distintos parmetros de
actualizacin. A continuacin, defina la accin que se realizar en caso de que la tarea no se pueda ejecutar o
completar en el momento programado. Se encuentran disponibles las siguientes opciones:
Esperar hasta la prxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin supera el intervalo
especificado (se puede definir el intervalo con el cuadro de desplazamiento Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen con informacin acerca de la tarea programada
actualmente; la opcin Ejecutar la tarea con parmetros especficos debera estar habilitada en forma
automtica. Haga clic en el botn Finalizar.
Aparecer una ventana de dilogo, desde donde es posible seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede especificar un perfil principal y otro alternativo, que se usar en caso de que la tarea no
pueda completarse con el perfil principal. Confirmar al hacer clic en Aceptar en la ventana Actualizar perfiles. La
nueva tarea programada se agregar a la lista de tareas programadas actuales.
93
4.4 Cuarentena
La tarea principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET Mail Security los est detectado errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar
para su anlisis al laboratorio de amenazas de ESET.
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en
bytes, el motivo (por ejemplo, agregado por el usuario...) y la cantidad de amenazas (por ej., si se trata de un
archivo comprimido que contiene varias infiltraciones).
4.4.1 Envo de archivos a cuarentena
ESET Mail Security pone automticamente en cuarentena los archivos eliminados (si no ha cancelado esta opcin
en la ventana de alerta). Si desea, puede enviar a cuarentena cualquier archivo sospechoso en forma manual al
hacer clic en el botn Cuarentena.... En este caso, el archivo original no se quita de su ubicacin inicial. Tambin se
puede utilizar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana Cuarentena y
luego seleccione Agregar...
94
95
Antispam
Aqu se guardan todos los mensajes que ESET Mail Security categoriza como spam o probablemente spam.
96
Formato HTML (fuentes, colores, etc.) El formato de los elementos en la seccin HTLM del mensaje muestra
signos caractersticos de spam (el tipo de fuente, su tamao, su color,
etc.)
Trucos de spam: Ofuscacin
Virus
Phishing
Rplica
Mensaje que incluye palabras o caracteres tpicos de spam, como por ej.,
"Querido amigo", "hola ganador", "!!!", etc.
La direccin URL ... aparece en una lista RBL o el servidor no cuenta con
los privilegios requeridos para enviar mensajes de correo electrnico. Las
direcciones que formaban parte de la ruta del correo electrnico se
97
Puesto en cuarentena
Desinfectado y puesto en
cuarentena
Rechazado
Eliminado
19
19
al remitente.
Rechazado (an no verificado) El servidor de envo volvi a enviar el mensaje entrante, pero el lmite de tiempo
98
Tiempo restante: el tiempo que queda hasta llegar al Lmite de tiempo para la denegacin de conexin inicial.
Se detectaron amenazas
El registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas por los mdulos de ESET
Mail Security. La informacin incluye la hora de deteccin, el tipo de mdulo de exploracin, el nombre del objeto, el
nombre de la infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la
infiltracin. Para copiar o eliminar una o ms lneas del registro (o para eliminar el registro completo), use el men
contextual (haciendo un clic derecho en el elemento).
Sucesos
El registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa. Muchas
veces, la informacin aqu encontrada puede servir de ayuda para encontrar la solucin a un problema del
programa.
Exploracin bajo demanda del equipo
El registro del mdulo de exploracin almacena informacin sobre los resultados de las exploraciones manuales o
planificadas. Cada lnea corresponde a un control individual de un equipo. Enumera los siguientes datos: fecha y
hora de la exploracin, cantidad total de archivos explorados, infectados y desinfectados, y el estado actual de la
exploracin.
En los registros del Mdulo de exploracin bajo demanda, haga doble clic en la entrada de registro para mostrar
su contenido detallado en una ventana separada.
Utilice el men contextual (con un clic derecho) para copiar una o ms entradas marcadas (en todos los tipos de
registros).
4.5.1 Filtrado de registros
El filtrado de registros es una funcin til que ayuda a encontrar historiales en los archivos de registro, en particular
cuando hay demasiados historiales y es difcil encontrar la informacin especfica que se busca.
Cuando se usa el filtro, es posible escribir una cadena de Texto para buscar, especificar las columnas en la opcin
Buscar en columnas, seleccionar los Tipos de historiales y establecer un Perodo para restringir la cantidad de
historiales en el resultado. Al especificar ciertas opciones de filtrado, solo se mostrarn los historiales relevantes
(segn esas opciones de filtrado) en la ventana Archivos de registro, para un acceso fcil y rpido.
Para abrir la ventana Filtrado de registros, haga un clic en el botn Filtrar... en Herramientas > Archivos de
registro, o utilice las teclas de acceso directo Ctrl + Mays + F.
NOTA: Para buscar un historial en particular, tambin puede usar la funcin Buscar en el registro 101 , o usarla en
combinacin con el Filtrado de registros.
99
Al especificar ciertas opciones de filtrado, solo se mostrarn los historiales relevantes (segn esas opciones de
filtrado) en la ventana Archivos de registro. De esta forma, se filtrarn o restringirn los historiales, de modo que
ser ms fcil encontrar lo que busca. Cuanto ms especficas sean las opciones que use, ms se restringirn los
resultados.
Texto: escriba una cadena de texto (una palabra o parte de una palabra). Solo se mostrarn los historiales que
contengan la cadena de texto especificada. El resto de los historiales quedarn ocultos para una lectura ms
sencilla.
Buscar en columnas: seleccione qu columnas se tendrn en cuenta durante el filtrado. Se pueden seleccionar una
o ms columnas para usar durante el filtrado. De forma predeterminada, se seleccionan todas las columnas.
Hora
Mdulo
Suceso
Usuario
Tipos de historiales: permite elegir qu tipos de historiales se mostrarn. Se puede elegir mostrar un tipo de
historial en particular, varios tipos a la vez o todos los tipos existentes (opcin predeterminada):
Diagnstico
Informacin
Advertencia
Error
Crtico
Perodo: use esta opcin para filtrar los historiales segn el perodo. Se puede elegir una de las siguientes opciones:
Registro completo (predeterminado): no filtra por perodo porque muestra el registro completo
Ayer
La semana pasada
El mes pasado
Intervalo: al seleccionar el intervalo, es posible especificar el perodo exacto (con fecha y hora) para mostrar solo
los historiales de los sucesos ocurridos en dicho perodo.
Adems de la configuracin de filtrado detallada arriba, tambin hay varias Opciones:
Solo coincidir palabras completas: muestra nicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir maysculas y minsculas: muestra nicamente los historiales que contienen palabras coincidentes con
la cadena de texto ingresada en el campo Texto, respetando el uso de maysculas y minsculas.
Habilitar el filtrado inteligente: use esta opcin para permitir que ESET Mail Security realice el filtrado mediante
sus propios mtodos.
Cuando haya terminado de configurar las opciones de filtrado, seleccione el botn Aceptar para aplicar el filtro. La
100
ventana Archivos de registro solo mostrar los historiales correspondientes a las opciones de filtrado.
4.5.2 Bsqueda en el registro
Adems del Filtrado de registros 99 , se puede utilizar la funcin de bsqueda dentro de los archivos de registro,
aunque tambin puede usarse en forma independiente al filtrado de registros. Esta funcin es til cuando se estn
buscando historiales especficos en los registros. Al igual que el Filtrado de registros, esta caracterstica de
bsqueda lo ayudar a encontrar la informacin que busca, en particular cuando hay demasiados historiales.
Cuando se usa la funcin Buscar en el registro, es posible escribir una cadena de Texto para buscar, especificar las
columnas en la opcin Buscar en columnas, seleccionar los Tipos de historiales y establecer un Perodo para
buscar solo los historiales de los sucesos ocurridos en dicho intervalo de tiempo. Al especificar ciertas opciones de
bsqueda, solo se buscarn los historiales relevantes (segn esas opciones de bsqueda) en la ventana Archivos de
registro.
Para buscar en los registros, abra la ventana Buscar en el registro con las teclas Ctrl + F.
NOTA: Puede usar la funcin Buscar en el registro en combinacin con el Filtrado de registros 99 . Primero se
restringe la cantidad de historiales con el Filtrado de registros y luego se comienza a buscar solo entre los resultados
filtrados.
Texto: escriba una cadena de texto (una palabra o parte de una palabra). Solo se buscarn los historiales que
contengan la cadena de texto especificada. El resto de los historiales se omitirn.
Buscar en columnas: seleccione qu columnas se tendrn en cuenta durante la bsqueda. Se pueden seleccionar
una o ms columnas para usar en la bsqueda. De forma predeterminada, se seleccionan todas las columnas.
Hora
Mdulo
Suceso
Usuario
Tipos de historiales: permite elegir qu tipos de historiales se buscarn. Se puede elegir buscar un tipo de historial
en particular, varios tipos a la vez o todos los tipos existentes (opcin predeterminada):
Diagnstico
Informacin
Advertencia
Error
Crtico
101
Perodo: use esta opcin para buscar nicamente los historiales pertenecientes al perodo especificado. Se puede
elegir una de las siguientes opciones:
Registro completo (predeterminado): no busca en el perodo especificado, ya que busca en el registro completo
Ayer
La semana pasada
El mes pasado
Intervalo: al seleccionar el intervalo, es posible especificar el perodo exacto (con fecha y hora) para buscar solo
los historiales de los sucesos ocurridos en dicho perodo.
Adems de la configuracin de bsqueda detallada arriba, tambin hay varias Opciones:
Solo coincidir palabras completas: encuentra nicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir maysculas y minsculas: encuentra nicamente los historiales que contienen palabras coincidentes
con la cadena de texto ingresada en el campo Texto, respetando el uso de maysculas y minsculas.
Buscar hacia arriba: busca desde la posicin actual hacia arriba.
Cuando haya configurado las opciones de bsqueda, haga clic en el botn Buscar para iniciar la bsqueda. La
bsqueda se detiene al encontrar el primer historial coincidente. Haga clic nuevamente en el botn Buscar para
continuar con la bsqueda. Los archivos de registro se buscan desde arriba hacia abajo, comenzando desde la
posicin actual (el historial resaltado).
4.5.3 Mantenimiento de registros
Se puede acceder a la configuracin de la emisin de registros de ESET Mail Security desde la ventana principal del
programa. Haga clic en Configuracin > Ingresar al rbol completo de configuracin avanzada... >
Herramientas > Archivos de registro. Especifique las siguientes opciones para los archivos de registro:
Eliminar registros automticamente: Se eliminan automticamente las entradas de registro anteriores a la
cantidad de das especificada
Optimizar los Archivos de registro automticamente: Permite la desfragmentacin automtica de archivos de
registro si se excedi el porcentaje especificado de historiales sin usar
Nivel de detalle mnimo para los registros: Especifica el nivel de detalle de los registros. Las opciones
disponibles son:
- Historiales de diagnstico: registra toda la informacin necesaria para ajustar el programa y todos los historiales
mencionados arriba
- Historiales informativos: registra todos los mensajes de informacin, incluyendo los mensajes de actualizaciones
correctas, y todos los historiales mencionados arriba
- - Advertencias: registra errores crticos y mensajes de advertencia
- Errores: slo se mostrarn los mensajes de error como "Error al descargar el archivo" y los errores crticos
- Advertencias crticas: registra solo los errores crticos, (como por ejemplo, un error al iniciar la proteccin
antivirus)
102
103
Detalle
Esta configuracin afecta la informacin mostrada en la ventana principal para que resulte ms sencillo trabajar
con dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para buscar soluciones a
problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el modo
"Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del
control deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo
izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el
programa muestra nicamente los elementos dainos conocidos.
Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est
utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner
cuando ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente al comparar el color del elemento con el
color del control deslizante del nivel de riesgo.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre.
Los resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.
Volver
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las
flechas Atrs y Adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que sea necesario eliminar el
archivo. Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
4.6.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, slo tiene que hacer doble clic en el nombre del nodo o en o junto al nombre del nodo. Cuando examine la
estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar diversos detalles
de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana de descripcin, es posible que se
muestre informacin adicional de cada uno de los elementos en la ventana de detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos en ejecucin
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo del
archivo.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En
determinados casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que
105
comienza con \??\. Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante
el protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta
la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de inicio, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro
especficas. Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana
Detalles, puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por Tareas programadas de Windows en un momento/intervalo
especificado.
Informacin del sistema
Contiene informacin detallada acerca del hardware y el software, as como informacin sobre las variables de
entorno, derechos del usuario y registros de sucesos del sistema.
Detalles del archivo
Una lista de los archivos del sistema y los archivos importantes de la carpeta Archivos de programa. Se puede
encontrar informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de
Informacin acerca de la versin de ESET SysInspector y la lista de mdulos del programa.
4.6.2.2.1 atajos del teclado
Los accesos directos que se pueden utilizar durante el trabajo con ESET SysInspector son:
Archivo
Ctrl+O
Ctrl+S
Generar
Ctrl+G
Ctrl+H
Filtrado de elementos
1, O
106
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
Ver
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Retroceso
Espacio
Ctrl+W
Ctrl+Q
Otros controles
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Comparacin
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
Varios
F1
Alt+F4
Alt+Mays+F4
Ctrl+I
ver la ayuda
cerrar el programa
cerrar el programa sin preguntar
estadsticas del registro
107
4.6.2.3 Comparacin
La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta til para detectar la actividad de cdigos maliciosos.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Vaya a Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, vaya a Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en
un archivo. Para comparar registros, utilice la opcin Archivo > Comparar registros y elija Seleccionar archivo. El
registro seleccionado se comparar con el registro activo en la ventana principal del programa. El registro
resultante solo mostrar las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, seleccione Archivo > Guardar registro y gurdelo como un archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros
que contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un solamente estn presentes en el registro abierto, no en el
registro activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene valores eliminados
se cambi un valor o un archivo
la seccin de estructura con forma de rbol contiene valores o archivos modificados
disminuy el nivel de riesgo o era superior en el registro anterior
aument el nivel de riesgo o era inferior en el registro anterior
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de los
registros que se estn comparando.
108
genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de
usuario
genera un registro en el que se excluye la informacin confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generacin del registro
muestra informacin acerca de los parmetros de la lnea de comandos
Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
4.6.4 Script de servicio
El script de servicio es una herramienta que ofrece ayuda a los clientes que utilizan ESET SysInspector mediante la
eliminacin de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las
partes seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede
ejecutar el registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga las instrucciones
siguientes:
Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol),
presione Ctrl y seleccione el ltimo elemento para marcarlos todos.
Haga un clic derecho en los objetos seleccionado y elija la opcin Exportar secciones seleccionadas al Script de
servicio del men contextual.
Los objetos seleccionados se exportarn a un nuevo registro.
Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo a + para
todos los objetos que desee quitar. Asegrese de no marcar ningn archivo u objeto importante del sistema
operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar el Script de servicio e ingrese la ruta en el script.
Haga clic en Aceptar para ejecutar el script.
4.6.4.1 Generacin de scripts de servicio
Para generar un script, haga clic con el botn derecho en cualquier elemento del rbol de mens (en el panel
izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar
todas las secciones al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.
109
En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el
script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el
socket, por lo que se liberarn recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
110
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup:
Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup:
Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup:
Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Al ejecutar el script, se detendrn los controladores seleccionados. Tenga en cuenta que algunos controladores no
podrn ser detenidos.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.
111
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
112
Existe alguna especificacin disponible para el formato del archivo de registro? Y algn conjunto de
herramientas para el desarrollo de aplicaciones (SDK)?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto en particular?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro,
etc.). Para ello, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de los objetos y
luego estiman el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de
riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua
rpida a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca
de algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma ayuda a garantizar que ESET desarroll la aplicacin y que no se alter. Para comprobar la autenticidad
del certificado, el sistema operativo debe contactarse con la autoridad certificadora, que verificar la identidad del
desarrollador de la aplicacin. Este es un comportamiento normal para todos los programas firmados digitalmente
que se ejecutan en Microsoft Windows.
En qu consiste la tecnologa Anti Stealth?
La tecnologa Anti-Stealth proporciona un mtodo efectivo de deteccin de rootkit.
Si un cdigo malicioso que se comporta como un rootkit ataca el sistema, el usuario se expone a prdida o robo de
informacin. Si no se dispone de una herramienta antirootkit especial, es prcticamente imposible detectar los
rootkits.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba en primer lugar si el
archivo contiene una firma digital integrada. Si se encuentra una firma digital, se validar el archivo con esa
informacin. En caso de que no se encuentre ninguna firma digital, ESI comienza a buscar el archivo CAT
correspondiente (Catlogo de seguridad: %systemroot%\system32\catroot), que contiene informacin acerca del
archivo ejecutable procesado. Si se encuentra el archivo CAT relevante, la firma digital de dicho archivo CAT ser la
que se aplique en el proceso de validacin del archivo ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32
\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.
exe (archivo ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
113
Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB.
4.7.4 Configuracin
Antes de iniciar la creacin de ESET SysRescue, el asistente de instalacin muestra los parmetros de la compilacin
en el ltimo paso del asistente de ESET SysRescue. Se pueden modificar con un clic en el botn Cambiar.... Entre las
opciones disponibles estn:
Carpetas 115
ESET Antivirus 116
Avanzado 116
Protocolo de Internet 116
Dispositivo USB de inicio 117 (cuando se selecciona el dispositivo USB de destino)
Grabacin 117 (cuando se selecciona la unidad de CD o DVD de destino)
El botn Crear aparece inactivo si no se especific ningn paquete de instalacin MSI o si no hay ninguna solucin
ESET Security instalada en el equipo. Para seleccionar un paquete de instalacin, haga clic en el botn Cambiar y
vaya a la pestaa ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contrasea (Cambiar > ESET
Antivirus), el botn Crear aparecer inactivo, sombreado en gris.
4.7.4.1 Carpetas
Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilacin de ESET
SysRescue.
Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilacin.
La lista de esta pestaa muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si
algunas de estas carpetas estn ubicadas en una unidad con espacio en disco insuficiente, es recomendable
seleccionar otra unidad con ms espacio disponible. De lo contrario, es posible que la compilacin finalice antes de
tiempo debido a espacio libre en disco insuficiente.
Aplicaciones externas: permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio
desde un medio de ESET SysRescue.
115
Incluir aplicaciones externas: permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se ubican los programas que se agregarn al disco de ESET SysRescue.
4.7.4.2 ESET Antivirus
Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la
compilacin.
Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instal la solucin ESET Securityen el equipo.
Archivo MSI: se usan los archivos incluidos en el programa de instalacin MSI
A continuacin, puede elegir actualizar la ubicacin de los archivos de actualizacin (.nup). Normalmente, debera
estar seleccionada la opcin predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una
Carpeta de actualizacin personalizada, por ej., para usar una base de datos de firmas de virus anterior o
posterior.
Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contrasea:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la solucin ESET Security actualmente
instalada.
Del usuario: se utilizan el nombre de usuario y la contrasea ingresados en los cuadros de texto correspondientes.
NOTA: La solucin ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la
solucin ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue.
4.7.4.3 Configuracin avanzada
La pestaa <Avanzado permite optimizar el CD de ESET SysRescue segn la cantidad de memoria de su equipo.
Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor
que 576 MB, se acceder en forma permanente al CD de recuperacin cuando WinPE se est ejecutando.
En la seccin Controladores externos, puede insertar controladores para hardware especfico (generalmente
adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de
hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual.
Hay dos formas de introducir un controlador en la compilacin de ESET SysRescue: manual (con el botn Agregar) y
automtica (con el botn Bsqueda automtica). En el caso de la inclusin manual, debe seleccionar la ruta al
archivo .inf correspondiente (en esta carpeta tambin debe estar presente el archivo *.sys aplicable). En el caso de la
introduccin automtica, el controlador se busca automticamente en el sistema operativo del equipo dado. Es
recomendable usar la inclusin automtica solo si ESET SysRescue se usa en un equipo que tiene el mismo
adaptador de red que el equipo donde se cre el CD de ESET SysRescue. Durante la creacin, el controlador de ESET
SysRescue se introduce en la compilacin, por lo que el usuario no necesitar buscarlo ms tarde.
4.7.4.4 Protocolo de Internet
Esta seccin permite configurar la informacin de red bsica y establecer las conexiones predefinidas tras el inicio
de ESET SysRescue.
Seleccione Direccin IP privada automtica para obtener la direccin IP en forma automtica desde el servidor
DHCP (Protocolo de configuracin dinmica de host, por sus siglas en ingls).
Como alternativa, esta conexin de red puede usar una direccin IP especificada manualmente (tambin conocida
como direccin IP esttica). Seleccione Personalizado para configurar los valores IP apropiados. Si selecciona esta
opcin, debe especificar una Direccin IP y, para las conexiones de la LAN y las de Internet de alta velocidad, una
Mscara de subred. En Servidor DNS preferido y Servidor DNS secundario, escriba las direcciones del servidor
DNS primario y alternativo.
116
117
Las caractersticas de la Interfaz de usuario tambin incluyen la opcin de proteger los parmetros de
configuracin de ESET Mail Security por contrasea. Esta opcin puede encontrarse en el submen Proteccin de
la configuracin, en Interfaz de usuario. Para proporcionarle a su sistema la mxima seguridad, es esencial que el
programa est configurado correctamente. Las modificaciones no autorizadas pueden conllevar la prdida de datos
importantes. Si desea establecer una contrasea para proteger el parmetro de configuracin, haga clic en
118
Establecer contrasea...
119
Haga clic en Configuracin avanzada... para ingresar Alertas y notificacin adicionales en la configuracin, que
incluyen la opcin Solo mostrar las notificaciones que requieren la interaccin del usuario. Esta opcin permite
activar o desactivar la visualizacin de alertas y notificaciones que no requieran la intervencin del usuario
Seleccione Solo mostrar las notificaciones que requieren la interaccin del usuario al ejecutar aplicaciones en
modo de pantalla completa para suprimir todas las notificaciones no interactivas. Desde el men desplegable
Cantidad mnima de nivel de detalle de sucesos para mostrar puede seleccionar el nivel inicial de gravedad de
alertas y notificacin que se mostrarn.
La ltima caracterstica de esta seccin permite especificar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario
: permite definir quin recibir las notificaciones importantes de ESET Mail Security. Normalmente, se tratar de un
administrador del sistema o de la red. Esta opcin resulta especialmente til para servidores de terminal, siempre y
cuando todas las notificaciones del sistema se enven al administrador.
4.8.2 Deshabilitacin de la interfaz grfica del usuario en Terminal Server
Este captulo describe cmo deshabilitar la interfaz grfica del usuario de ESET Mail Security cuando se ejecuta en
Windows Terminal Server para sesiones de usuario.
Normalmente, la interfaz grfica del usuario de ESET Mail Security se inicia cada vez que un usuario remoto se
registra en el servidor y crea una sesin de terminal. Por lo general, esto no es deseable en servidores Terminal
Server. Si desea desactivar la interfaz grfica del usuario para sesiones de terminal, siga estos pasos:
1. Ejecute regedit.exe
2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
3. Haga un clic derecho en el valor egui y seleccione Modificar...
4. Agregue el modificador /terminal al final de la cadena de texto existente
Abajo se muestra un ejemplo de cmo deben ser los datos del valor egui:
"C:\Archivos de programa\ESET\ESET Mail Security\egui.exe" /hide /waitservice /terminal
Si desea revertir esta configuracin y habilitar el inicio automtico de la interfaz grfica del usuario de ESET Mail
Security, quite el modificador /terminal . Para abrir el valor de registro de egui, repita los pasos 1. a 3.
120
4.9 eShell
eShell (abreviacin de Shell de ESET) es una interfaz de lnea de comandos para ESET Mail Security. Constituye una
alternativa a la interfaz grfica de usuario (GUI). eShell cuenta con todas las caractersticas y opciones que la GUI
normalmente le proporciona al usuario. eShell permite configurar y administrar el programa completo sin
necesidad de utilizar la GUI.
Adems de todas las funciones y funcionalidades disponibles en la GUI, tambin ofrece la opcin de automatizar
tareas mediante la ejecucin de scripts para configurar, modificar o realizar una accin. Asimismo, eShell puede
resultar til para quienes prefieren utilizar la lnea de comandos en lugar de la GUI.
NOTA: Puede encontrar otro manual de eShell disponible para su descarga aqu. Ofrece una lista de todos los
comandos con sintaxis y descripciones.
Esta seccin explica cmo navegar y usar eShell y tambin muestra la lista de todos los comandos con la
descripcin de su uso y su funcin.
eShell se puede ejecutar en dos modos:
Modo interactivo: es til cuando desea trabajar con eShell (no solamente ejecutar un nico comando), por
ejemplo, para aquellas tareas como cambiar la configuracin, visualizar registros, etc. Tambin puede usar el
modo interactivo si an no se familiariz con los comandos. El modo interactivo hace que el desplazamiento por
eShell sea ms sencillo. Adems, muestra los comandos disponibles que puede usar dentro de un contexto
determinado.
Comando simple/modo de procesamiento por lotes: puede usar este modo si solamente necesita ingresar un
comando sin ingresar al modo interactivo de eShell. Esto puede realizarlo desde el Smbolo de comandos de
Windows tras escribir eshell con los parmetros apropiados. Por ejemplo:
eshell set av document status enabled
NOTA: Para ejecutar los comandos de eShell desde el Smbolo de comandos de Windows o para ejecutar archivos
de procesamiento por lotes, antes es necesario que esta funcin est habilitada (el comando set general access
batch always se ejecutar en el modo interactivo). Para obtener ms informacin sobre cmo establecer el comando
de procesamiento por lotes, haga clic aqu 125 .
Para ingresar al modo interactivo en eShell, puede usar una de los siguientes dos mtodos:
Desde el men de inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > Shell de ESET
Desde el Smbolo de comandos de Windows, tras escribir eshell y presionar la tecla Entrar.
Al ejecutar eShell en modo interactivo por primera vez, se mostrar la pantalla de primera vista.
121
Muestra algunos ejemplos bsicos sobre cmo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas
abreviadas, Alias, etc. Bsicamente, consiste en una gua rpida para usar eShell.
NOTA: Si en el futuro desea mostrar la pantalla de primera vista, escriba el comando guide .
NOTA: Los comandos no distinguen maysculas de minsculas; puede utilizar letras en mayscula o en minscula
y el comando igualmente se ejecutar.
4.9.1 Uso
Sintaxis
Los comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto por
prefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (para activar la proteccin de documentos):
SET AV DOCUMENT STATUS ENABLED
SET : un prefijo
AV DOCUMENT : ruta a un comando en particular, un contexto al cual pertenece dicho comando
STATUS : el comando en s
ENABLED : un argumento para el comando
Al usar HELP o ? con un comando, se mostrar la sintaxis para ese comando especfico. Por ejemplo, el prefijo
CLEANLEVEL HELP mostrar la sintaxis para el comando CLEANLEVEL :
SINTAXIS:
[get] | restore cleanlevel
set cleanlevel none | normal | strict
Como puede ver, [get] est entre parntesis. Esto indica que el prefijo get es el predeterminado para el comando
cleanlevel . Significa que, al ejecutar cleanlevel sin especificar ningn prefijo, en realidad se usar el prefijo
predeterminado (en este caso, get cleanlevel). El uso de comandos sin prefijo ahorra tiempo de escritura.
Generalmente, get es el prefijo predeterminado para la mayora de los comandos, pero asegurarse cul es el
predeterminado para que funcione con ese comando en particular y que es exactamente lo que usted desea
ejecutar.
NOTA: Los comandos no distinguen maysculas de minsculas; puede utilizar letras en mayscula o en minscula
y el comando igualmente se ejecutar.
Prefijo/operacin
Un prefijo es una operacin. El prefijo GET le dar informacin sobre cmo est configurada una caracterstica
determinada de ESET Mail Security, o le mostrar un estado ( GET AV STATUS le mostrar el estado actual de
proteccin). El prefijo SET configurar la funcionalidad o cambiar su estado (SET AV STATUS ENABLED activar la
proteccin).
Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientes
prefijos:
GET : devuelve la configuracin o el estado actual.
SET : establece el valor o el estado.
SELECT : selecciona un elemento.
ADD : agrega un elemento.
REMOVE : quita un elemento.
CLEAR : borra todos los elementos o archivos.
START : inicia una accin.
STOP : detiene una accin.
PAUSE : pone una accin en pausa.
RESUME : reanuda una accin.
RESTORE : restaura la configuracin predeterminada, el objeto o el archivo.
SEND : enva un objeto o un archivo.
IMPORT : importa desde un archivo.
EXPORT : exporta a un archivo.
Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no usan prefijos.
122
Puede ejecutar un comando desde all o ingresar el nombre del contexto para navegar dentro del rbol. Por ejemplo,
al ingresar el contexto TOOLS , mostrar una lista de todos los comandos y subcontextos que estn disponibles desde
ese nivel.
Los elementos amarillos son los comandos que se pueden ejecutar y los grises son los subcontextos que se pueden
ingresar. Un subcontexto contiene ms comandos.
Si necesita volver a un nivel superior, use .. (dos puntos seguidos). Por ejemplo, si usted se encuentra aqu:
eShell av options>
Si desea volver a root desde eShell av options> (que est dos niveles ms abajo que root), simplemente escriba
.. .. (dos puntos seguidos y dos puntos seguidos separados por un espacio). De esta manera, subir dos niveles,
que en este caso es root. Puede utilizar este mtodo independientemente de la profundidad del rbol del contexto
en la que se encuentre. Use la cantidad apropiada de .. correspondiente al nivel al que desee llegar.
La ruta es relativa al contexto actual. Si el comando est incluido en el contexto actual, no ingrese una ruta. Por
ejemplo, para ejecutar GET AV STATUS ingrese:
GET AV STATUS : si usted est en el nivel root (la lnea de comandos muestra eShell>)
GET STATUS : si usted est en el contexto AV (la lnea de comandos muestra eShell av>)
.. GET STATUS : si usted est en el contexto AV OPTIONS (la lnea de comandos muestra eShell av options>)
Argumento
Un argumento es una accin que se realiza para un comando en particular. Por ejemplo, el comando CLEANLEVEL
puede usarse con los siguientes argumentos:
none : no desinfectar
normal : desinfeccin estndar
strict : desinfeccin estricta
Otro ejemplo son los argumentos ENABLED o DISABLED, que se usan para habilitar o deshabilitar ciertas caractersticas
o funcionalidades.
Forma simplificada/comandos abreviados
eShell permite abreviar los contextos, los comandos y los argumentos (siempre y cuando el argumento sea un
modificador o una opcin alternativa). No es posible abreviar un prefijo o un argumento que sea un valor concreto,
como un nmero, un nombre o una ruta.
123
En caso de que dos comandos o contextos comiencen con las mismas letras (por ejemplo, ABOUT y AV, y usted escribe
A como un comando abreviado), eShell no podr decidir cul de estos dos comandos desea ejecutar. Aparecer un
mensaje de error y la lista de los comandos que comienzan con "A", desde donde usted podr elegir uno.
eShell>a
El siguiente comando no es nico: a
Los siguientes comandos estn disponibles en este contexto:
ABOUT: muestra informacin sobre el programa.
AV: cambia al contexto del av.
Al agregar una o ms letras (por ej., AB en lugar de solamente A) ) eShell ejecutar el comando ABOUT , ya que ahora es
nico.
NOTA: Para estar seguro de que el comando se ejecute como lo necesita, es recomendable no abreviar los
comandos, los argumentos, etc. y usar la forma completa. De esta manera, se ejecutar exactamente como usted
lo requiere y se evitarn errores no deseados. Es recomendable en particular para archivos o scripts de
procesamiento por lotes.
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre y cuando el comando
tenga un alias asignado). Hay algunos alias predeterminados:
(global) help - ?
(global) close : exit
(global) quit : exit
(global) bye : exit
warnlog : tools log events
virlog : tools log detections
"(global)" significa que el comando puede usarse en cualquier parte sin importar el contexto actual. Un comando
puede tener varios alias asignados, por ejemplo, el comando EXIT tiene el alias CLOSE, QUIT y BYE. Cuando desea salir
de eShell, puede usar el comando EXIT o cualquiera de sus alias. Alias VIRLOG es un alias para el comando DETECTIONS ,
que se ubica en el contexto TOOLS LOG . De esta forma, el comando DETECTIONS est disponible desde el contexto
ROOT , por lo que es ms fcil acceder a este (no es necesario ingresar TOOLS y luego el contexto LOG para ejecutarlo
directamente desde ROOT).
eShell le permite definir su propio alias.
Comandos protegidos
Algunos comandos estn protegidos y nicamente se pueden ejecutar luego de haber ingresado una contrasea.
Gua
Cuando ejecuta el comando GUIDE , mostrar la pantalla de "primera vista" donde se explica cmo usar eShell. El
comando est disponible desde el contexto ROOT (eShell>).
Ayuda
Cuando el comando HELP se usa solo, muestra una lista de todos los comandos disponibles con los prefijos as como
los subcontextos del contexto actual. Tambin proporciona una breve descripcin para cada comando/
subcontexto. Cuando usa el comando HELP como un argumento con un comando en particular (por ej., CLEANLEVEL
HELP), dar detalles para ese comando. Mostrar la SINTAXIS, las OPERACIONES, los ARGUMENTOS y los ALIAS
para el comando con una breve descripcin de cada uno.
Historial de comandos
eShell mantiene un historial de los comandos ejecutados previamente. Solo se aplica a los comandos de la sesin
interactiva de eShell actual. Cuando haya salido de eShell, el historial de comandos quedar vaco. Utilice las flechas
Arriba y Abajo del teclado para desplazarse por el historial. Al encontrar el comando que buscaba, puede ejecutarlo
nuevamente o modificarlo sin necesidad de escribir el comando completo desde el comienzo.
CLS/Borrar los datos de la pantalla
El comando CLS puede usarse para borrar los datos de la pantalla. Funciona de la misma manera que con el Smbolo
de comandos de Windows o interfaces de lnea de comandos similares.
124
EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede usar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
4.9.2 Comandos
Esta seccin enumera algunos comandos eShell bsicos con descripciones como ejemplo. Para obtener una lista
completa de comandos, consulte el manual de eShell que puede descargar aqu.
NOTA: Los comandos no distinguen maysculas de minsculas; puede utilizar letras en mayscula o en minscula
y el comando igualmente se ejecutar.
Comandos incluidos en el contexto ROOT:
ABOUT
Presenta una lista informativa sobre el programa. Muestra el nombre del producto instalado, el nmero de versin,
los componentes instalados (incluido el nmero de versin de cada componente) y la informacin bsica sobre el
servidor y el sistema operativo en el que se est ejecutando ESET Mail Security.
RUTA CONTEXTUAL:
root
BATCH
Inicia eShell en el modo de procesamiento por lotes. Resulta muy til al ejecutar archivos o scripts de
procesamiento por lotes y se recomienda su uso para los archivos de procesamiento por lotes. Escriba START BATCH
como primer comando en el archivo o script de procesamiento por lotes para habilitar el modo de procesamiento
por lotes. Cuando habilita esta funcin, no se solicitar ninguna entrada interactiva (por ej., el ingreso de una
contrasea) y los argumentos faltantes se reemplazan por los predeterminados. Esto asegura que el archivo de
procesamiento por lotes no se detenga en la mitad debido a que eShell est esperando una accin por parte del
usuario. De esta manera, el archivo de procesamiento por lotes debera ejecutarse sin parar (a menos que haya un
error o que los comandos del archivo sean incorrectos).
RUTA CONTEXTUAL:
root
SINTAXIS:
[start] batch
OPERACIONES:
start : inicia eShell en el modo de procesamiento por lotes.
RUTA CONTEXTUAL:
root
EJEMPLOS:
start batch : inicia eShell en el modo de procesamiento por lotes.
GUIDE
Muestra la pantalla de primera vista.
RUTA CONTEXTUAL:
root
PASSWORD
Normalmente, para ejecutar comandos protegidos por contrasea, el programa le solicita ingresar una contrasea
por razones de seguridad. Esto se aplica a los comandos que deshabilitan la proteccin antivirus y a los que pueden
afectar el funcionamiento de ESET Mail Security. Cada vez que ejecute este tipo de comandos, se le solicitar que
ingrese una contrasea. Puede definir la contrasea para evitar tener que ingresar la contrasea todas las veces.
eShell la recordar y se usar en forma automtica cuando se ejecute un comando protegido por contrasea. De
esta forma, usted no necesitar ingresar la contrasea todo el tiempo.
125
NOTA: La contrasea definida funciona nicamente para la sesin interactiva actual de eShell. Al salir de eShell, la
contrasea definida perder su vigencia. Cuando vuelva a iniciar eShell, deber definir nuevamente la contrasea.
Esta contrasea definida tambin es muy til cuando se ejecutan archivos o scripts de procesamiento por lotes.
Aqu se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell start batch "&" set password plain <yourpassword> "&" set status disabled
Este comando concatenado inicia el modo de procesamiento por lotes, define la contrasea que se va a usar y
deshabilita la proteccin.
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get : mostrar la contrasea
set : establecer o borrar la contrasea
restore : borrar la contrasea
ARGUMENTOS:
plain : cambiar al ingreso de la contrasea como un parmetro
password : contrasea
EJEMPLOS:
set password plain <yourpassword> : establece la contrasea que se usar para los comandos protegidos por
contrasea.
restore password : borra la contrasea.
EJEMPLOS:
get password : use este comando para ver si la contrasea est configurada o no (se indica mediante una estrella "*",
pero no muestra la contrasea), cuando no hay ninguna estrella visible, significa que la contrasea no est
establecida.
set password plain <yourpassword> : use este comando para establecer la contrasea definida.
restore password : este comando borra la contrasea definida.
STATUS
Muestra informacin sobre el estado de proteccin actual de ESET Mail Security (similar a la interfaz grfica de
usuario).
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore status
set status disabled | enabled
OPERACIONES:
get : mostrar el estado de la proteccin antivirus
set : deshabilitar/habilitar la proteccin antivirus
restore : restaurar la configuracin predeterminada
126
ARGUMENTOS:
disabled : deshabilitar la proteccin antivirus
enabled : habilitar la proteccin antivirus
EJEMPLOS:
get status : muestra el estado de proteccin actual.
set status disabled : deshabilita la proteccin.
restore status : restaura la proteccin a la configuracin predeterminada (habilitada).
VIRLOG
Es un alias del comando DETECTIONS . Es til cuando se necesita ver informacin sobre las infiltraciones detectadas.
WARNLOG
Es un alias del comando EVENTS . Es til cuando se necesita ver informacin sobre diversos sucesos.
4.11 ThreatSense.Net
El sistema de alerta temprana ThreatSense.Net mantiene a ESET informado en forma instantnea y continua sobre
las nuevas infiltraciones. El sistema bidireccional de alerta temprana ThreatSense.Net tiene un nico propsito:
mejorar la proteccin que le ofrecemos al usuario. La mejor forma de asegurarnos de ver las nuevas amenazas ni
bien aparecen es establecer un "vnculo" con la mayor cantidad posible de clientes, que cumplirn el papel de
exploradores de amenazas. Hay dos opciones:
1. Decidir que no desea habilitar el sistema de alerta temprana ThreatSense.Net. Se mantendrn las mismas
funciones del programa y usted seguir recibiendo la mejor proteccin que le podemos ofrecer.
2. Configurar el sistema de alerta temprana ThreatSense.Net para enviar informacin annima sobre nuevas
amenazas y sobre el contexto donde se encuentra dicho cdigo. Es posible enviar este archivo a ESET para su
anlisis detallado. El estudio de estos cdigos ayudar a ESET a actualizar su capacidad de deteccin de amenazas.
El sistema de alerta temprana ThreatSense.Net recopilar informacin sobre el equipo en relacin con las nuevas
amenazas detectadas. Dicha informacin puede incluir una muestra o copia del archivo donde apareci la
amenaza, la ruta a ese archivo, el nombre del archivo, la fecha y la hora, el proceso mediante el cual apareci la
amenaza e informacin sobre el sistema operativo del equipo.
Aunque cabe la posibilidad de que ocasionalmente este proceso revele cierta informacin acerca del usuario o del
127
equipo (nombres de usuario en la ruta a un directorio, etc.) al laboratorio de amenazas de ESET, la informacin no
ser utilizada BAJO NINGUNA CIRCUNSTANCIA con otro propsito que no sea para ayudar a responder de
inmediato a nuevas amenazas.
En forma predeterminada, ESET Mail Security est configurado para preguntar antes de enviar archivos
sospechosos al laboratorio de amenazas de ESET para su anlisis detallado. Los archivos con ciertas extensiones,
como .doc o .xls, siempre se excluyen. Tambin puede agregar otras extensiones si hay archivos especficos que
usted o su empresa prefieren no enviar.
Puede acceder a la configuracin de ThreatSense.Net desde el rbol de configuracin avanzada en Herramientas >
ThreatSense.Net. Seleccione la opcin Habilitar el sistema de advertencia temprana ThreatSense para activarlo
y luego haga clic en el botn Configuracin avanzada....
128
Si no desea que se enve ningn archivo, seleccione la opcin No enviar para su anlisis. Si selecciona no enviar los
archivos para su anlisis, no afectar el envo de la informacin estadstica, lo que se configura en una seccin
aparte (ver la seccin Estadsticas 130 ).
Cundo enviar: de forma predeterminada, se selecciona la opcin Lo antes posible para enviar los archivos
sospechosos al laboratorio de amenazas de ESET. Es la opcin recomendada si hay una conexin permanente a
Internet disponible y los archivos sospechosos se pueden enviar sin demoras. Seleccione la opcin Durante la
actualizacin para que los archivos sospechosos se carguen a ThreatSense.Net durante la siguiente actualizacin.
Filtro de exclusin: el filtro de exclusin permite excluir ciertos archivos o carpetas del envo. Por ejemplo, quiz
resulte til excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo.
Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea, puede agregar
archivos a la lista de archivos excluidos.
Correo electrnico de contacto: puede enviar su Correo electrnico de contacto (opcional) junto con los
archivos sospechosos, as podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el
anlisis. Recuerde que no recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.
129
4.11.2 Estadsticas
El sistema de alerta temprana ThreatSense.Net recopila informacin annima sobre el equipo en relacin con las
nuevas amenazas detectadas. Esta informacin puede incluir el nombre de la infiltracin, la fecha y la hora en que
fue detectada, la versin del producto de seguridad de ESET, la versin del sistema operativo y la configuracin de la
ubicacin. Normalmente, las estadsticas se envan a los servidores de ESET una o dos veces por da.
A continuacin se muestra un ejemplo de un paquete estadstico enviado:
#
#
#
#
#
#
#
#
#
utc_time=2005-04-14 07:21:28
country="Argentina"
language="ESPAOL"
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1
Cundo enviar: permite definir cundo se enviar la informacin estadstica. Si elige enviar Lo antes posible, la
informacin estadstica se enviar de inmediato tras su creacin. Esta configuracin es apropiada si existe una
conexin permanente a Internet. Si se encuentra habilitada la opcin Durante la actualizacin, toda la
informacin estadstica se enviar en forma masiva durante la siguiente actualizacin.
130
4.11.3 Envo
El usuario tiene la posibilidad de seleccionar la manera en que los archivos y la informacin estadstica se enviarn a
ESET. Seleccione la opcin Por medio de ESET Remote Administrator o directamente a ESET para que se enven
los archivos y las estadsticas por cualquier medio disponible. Seleccione la opcin Por medio de ESET Remote
Administrator para enviar los archivos y las estadsticas al servidor de administracin remota, que luego se
asegurar de que se reenven al laboratorio de amenazas de ESET. Si se encuentra seleccionada la opcin
Directamente a ESET, todos los archivos sospechosos y la informacin estadstica se enviarn al laboratorio de
virus de ESET directamente desde el programa.
Cuando hay archivos pendientes para su envo, el botn Enviar ahora estar activo. Haga clic en el botn para
enviar los archivos y la informacin estadstica de inmediato.
Seleccione la opcin Habilitar registro para crear un registro con los archivos y la informacin estadstica de los
envos.
131
Activar la administracin remota seleccionando la opcin Conectarse al servidor ESET de administracin remota
. A continuacin, puede acceder a las dems opciones detalladas abajo:
Intervalo entre conexiones al servidor (min.): Esta opcin establece la frecuencia con que ESET Mail Security se
conectar al ERA Server. Si esta opcin est configurada en 0, se enviar la informacin cada 5 segundos.
Direccin del servidor: Direccin de red del servidor donde est instalado el ERA Server.
Puerto: Este campo contiene un puerto de servidor predefinido utilizado para la conexin. Se recomienda
mantener la configuracin del puerto predeterminada en 2222
El servidor de administracin remota requiere autenticacin: Permite ingresar una contrasea para
conectarse al ERA Server, si es necesario.
Haga clic en Aceptar para confirmar los cambios y aplicar las configuraciones. ESET Mail Security usar estas
configuraciones para conectarse con el Servidor ERA.
132
4.13 Licencias
La seccin Licencias permite administrar las claves de licencia para ESET Mail Security y otros productos de ESET,
como ESET Mail Security, etc. Luego de la adquisicin, las claves de licencia se distribuyen junto con el nombre de
usuario y la contrasea correspondientes. Para Agregar/Eliminar una clave de licencia, haga clic en el botn
correspondiente de la ventana de administracin de licencias. Puede acceder al administrador de licencias desde el
rbol de configuracin avanzada en Varios > Licencias.
La clave de licencia es un archivo de texto que contiene informacin acerca del producto adquirido: el propietario, la
cantidad de licencias y la fecha de vencimiento.
La ventana del administrador de licencias permite cargar y visualizar el contenido de la clave de licencia mediante el
botn Agregar...; la informacin incluida se muestra en el administrador. Para eliminar los archivos de licencia de la
lista, haga clic en Quitar.
Si una clave de licencia est vencida y desea adquirir una renovacin, haga clic en el botn Pedir...; ser redirigido a
nuestra tienda en lnea.
133
5. Glosario
5.1 Tipos de infiltracin
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.
5.1.1 Virus
Un virus informtico es una infiltracin que daa los archivos existentes en el equipo. Se denominaron as por los
virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un equipo a otro.
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. Para replicarse, el virus
adjunta su cuerpo al final del archivo de destino. En breve, as es cmo funciona el virus de un equipo: luego de la
ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y desempea la tarea predefinida.
Recin cuando termina de hacerlo, permite que se ejecute la aplicacin original. Un virus no puede infectar un
equipo a menos que un usuario, ya sea en forma accidental o deliberada, ejecute o abra el programa malicioso.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, otros no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los troyanos o los spyware) cada vez son menos
frecuentes, ya que los autores de programas maliciosos no los encuentran comercialmente atrayentes. Adems, el
trmino virus se suele utilizar de manera incorrecta para abarcar todos los tipos de infiltraciones. El uso indebido
del trmino se est superando gradualmente y se lo est reemplazando por el nuevo trmino, ms apropiado,
malware (programa malicioso).
Si su equipo est infectado con un virus, ser necesario restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
Algunos ejemplos de virus son: OneHalf, Tenga y Yankee Doodle.
5.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se
propagan a travs de una red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad
de replicarse y viajar por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan
por medio de mensajes de correo electrnico a la lista de contactos del usuario o aprovechan vulnerabilidades de
seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos desde su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
Algunos ejemplos de gusanos conocidos son:: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
134
5.1.3 Troyanos
Histricamente, los troyanos (o caballos de Troya) informticos se definieron como una clase de infiltracin que
intenta pasar por un programa til y engaar a los usuarios para que los dejen ejecutarse. Sin embargo, es
importante aclarar que esto era cierto para los troyanos en el pasado; hoy en da ya no tienen la necesidad de
disfrazarse. Su nico propsito es infiltrarse lo ms fcilmente posible y cumplir sus objetivos maliciosos. "Troyano
se convirti en un trmino muy general para describir cualquier infiltracin que no entre en ninguna otra
clasificacin especfica.
Como se trata de una categora muy amplia, a menudo se divide en muchas subcategoras:
Descargador: es un programa malicioso con capacidad de descargar otras infiltraciones desde Internet
Lanzador: es un tipo de troyano diseado para lanzar otros tipos de malware a equipos expuestos
Programa de puerta trasera: es una aplicacin que se comunica con atacantes remotos, lo que les permite
obtener acceso a un sistema y controlarlo
Registrador de pulsaciones: es un programa que registra cada pulsacin que el usuario hace en el teclado y
enva la informacin a atacantes remotos
Marcador: es un programa diseado para conectar el equipo a nmeros con tarifas ms elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se cre una nueva conexin. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a travs de un mdem de discado telefnico, lo que est
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos ejecutables con extensin .exe. Si un archivo de su equipo
se identifica como un troyano, se aconseja eliminarlo, ya que lo ms probable es que contenga cdigos maliciosos.
Algunos ejemplos de troyanos conocidos son: NetBus, Trojandownloader. Small.ZL, Slapper
5.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un
sistema, a la vez que ocultan su presencia. Los rootkits, luego de acceder al sistema (usualmente explotando la
vulnerabilidad de un sistema), usan las funciones en el sistema operativo para evitar la deteccin del programa
antivirus: ocultan procesos, archivos y datos del registro de Windows, etc. Por esta razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1) Cuando intentan acceder al sistema. Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan de la evaluacin comn, los usuarios de ESET Mail Security tienen la ventaja de contar con la
tecnologa Anti-Stealth, que tambin es capaz de detectar y eliminar rootkits activos.
5.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir
automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms
probable es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional.
En muchas ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
135
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento
para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el
equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.
5.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el
conocimiento del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales
como una lista de sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una
lista de las pulsaciones del teclado registradas.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad,
nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un
incentivo para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la
presencia del spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la
versin paga, que no incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.
5.1.7 Aplicaciones potencialmente no seguras
Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. No obstante, en
las manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET Mail Security proporciona la opcin
de detectar esas amenazas.
"Aplicaciones potencialmente no seguras" es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones 135 (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no
instal), consulte a su administrador de red o elimine la aplicacin.
5.1.8 Aplicaciones potencialmente no deseadas
Las aplicaciones potencialmente no deseadas no tienen necesariamente la intencin de ser maliciosas, pero pueden
afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el consentimiento del
usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de manera diferente (al
compararlo con el estado antes de su instalacin). Los cambios ms significativos son:
Apertura de nuevas ventanas nunca antes vistas
Activacin y ejecucin de procesos ocultos
Incremento en el uso de los recursos del sistema
Cambios en los resultados de las bsquedas
La aplicacin establece comunicaciones con servidores remotos.
136
5.2.3 Phishing
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios
para obtener informacin confidencial). Su propsito es obtener el acceso a datos confidenciales, como nmeros de
cuentas bancarias, cdigos de identificacin personal, etc.
Muchas veces logran el acceso mediante el envo de correos electrnicos encubiertos como correos legtimos de
personas o empresas confiables (por ej., una institucin financiera, una compaa de seguros, etc.). El correo puede
parecer realmente genuino y suele incluir grficos y contenidos tomados originalmente de la fuente real por la que
se hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificacin de datos, operaciones
financieras), ciertos datos personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Si ingresa estos datos, pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compaas de seguros y otras empresas legtimas nunca solicitarn
nombres de usuario o contraseas en un correo electrnico no solicitado.
5.2.4 Reconocimiento de fraudes de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzn
de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un
mensaje de spam:
La direccin del remitente no pertenece a una persona de su lista de contactos
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequea cantidad
Le solicitan que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos
personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Est escrito en un idioma extranjero
Le ofrecen que adquiera un producto en el que usted no est interesado. Si igual lo desea comprar, antes verifique
que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto)
Algunas palabras tienen errores de ortografa para engaar el filtro del programa antispam. Por ejemplo, vaigra
en lugar de viagra, etc.
5.2.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico. Consisten en dos partes lgicas:
1) Condicin (por ej., un mensaje entrante de una direccin determinada)
2) Accin (por ej., eliminacin del mensaje, movindolo a una carpeta especfica)
La cantidad y combinacin de reglas vara segn la solucin antispam. Estas reglas sirven como medidas contra el
spam (correo electrnico no solicitado). Ejemplos tpicos:
Condicin: Un mensaje de correo electrnico entrante contiene algunas palabras que normalmente aparecen en
los mensajes de spam 2. Accin: Eliminar el mensaje
Condicin: Un mensaje de correo electrnico entrante contiene un archivo adjunto con una extensin .exe 2.
Accin: Eliminar el archivo adjunto y enviar el mensaje al buzn de correo
Condicin: Llega un mensaje de correo electrnico entrante enviado por su jefe 2. Accin: Mover el mensaje a la
carpeta "Trabajo"
Es recomendable usar una combinacin de reglas en programas antispam para facilitar la administracin y filtrar el
spam de manera ms eficaz.
138
139