Documente Academic
Documente Profesional
Documente Cultură
Contenido
1. ESET
Smart Security
..................................................5
1.1
Novedades
........................................................................5
4.1.2.1
4.1.2.2
4.1.3
Acceso
.............................................................................40
al filtrado de dispositivos
Creacin
.............................................................................40
de un nuevo filtro/cambio de un filtro
Sistema de prevencin de intrusiones basado en
el host
.................................................................................41
(HIPS)
1.2 Requisitos
........................................................................6
del sistema
4.2 Red........................................................................43
4.2.1
Modos
.................................................................................44
de filtrado
1.3 Prevencin
........................................................................6
4.2.2
Perfiles
.................................................................................45
de firewall
2. Instalacin
..................................................8
4.2.3
Configuracin
.................................................................................46
y uso de reglas
4.2.3.1
Configuracin
.............................................................................47
de reglas
2.1 Instalacin
........................................................................9
tpica
4.2.3.2
Edicin
.............................................................................48
de reglas
2.2 Instalacin
........................................................................11
personalizada
4.2.4
Configuracin
.................................................................................49
de zonas
2.3 Activacin
........................................................................14
del producto
4.2.4.1
Autenticacin
.............................................................................49
de red
4.2.4.1.1
Autenticacin
...............................................................................49
de zonas: configuracin del cliente
2.4 Ingreso
........................................................................15
del nombre de usuario y la contrasea
4.2.4.1.2 Autenticacin de zonas: configuracin del
2.5 Reemplazo
........................................................................15
a una versin ms reciente
servidor
...............................................................................51
2.6 Exploracin
........................................................................16
del equipo
4.2.5
Establecimiento
.................................................................................52
de una conexin: deteccin
4.2.6
Creacin
.................................................................................52
de registros
3. Gua
para principiantes
..................................................17
4.2.7
Integracin
.................................................................................53
del sistema
4.3 Internet
........................................................................53
y correo electrnico
3.1 Introduccin
........................................................................17
al diseo de la interfaz de usuario
4.3.1
Acceso
.................................................................................54
Web y proteccin antiphishing
3.2 Qu ........................................................................18
hacer si el programa no funciona correctamente
4.3.1.1
HTTP,
.............................................................................55
HTTPS
3.3 Configuracin
........................................................................19
de la actualizacin
4.3.1.1.1
Modo
...............................................................................55
activo para navegadores Web
3.4 Configuracin
........................................................................20
del servidor proxy
4.3.1.2
Administracin
.............................................................................56
de direcciones URL
4.3.2
Proteccin
.................................................................................57
del cliente de correo electrnico
3.5 Proteccin
........................................................................21
de la configuracin
4.3.2.1
Filtro.............................................................................57
para POP3, POP3S
3.6 Configuracin
........................................................................22
de la zona de confianza
4.3.2.2
Control
.............................................................................58
de protocolos IMAP, IMAPS
4.3.2.3
Integracin
.............................................................................59
con los clientes de correo electrnico
4. Trabajar
con ESET Smart Security
..................................................23
4.3.2.3.1 Configuracin de la proteccin del cliente de
4.1 Equipo
........................................................................25
correo
...............................................................................60
electrnico
4.1.1
Proteccin
.................................................................................25
antivirus y antispyware
4.3.2.4
Eliminacin
.............................................................................61
de infiltraciones
4.1.1.1
Proteccin
.............................................................................26
del sistema de archivos en tiempo real
4.3.3
Proteccin
.................................................................................61
antispam
4.1.1.1.1
Medios
...............................................................................26
para explorar
4.3.3.1
Agregado de direcciones a la lista blanca y la lista
4.1.1.1.2
Exploracin
...............................................................................27
accionada por un suceso
negra.............................................................................62
4.1.1.1.3
Opciones
...............................................................................27
avanzadas de exploracin
4.3.3.2
Clasificacin
.............................................................................62
de mensajes como spam
4.1.1.1.4
Niveles
...............................................................................27
de desinfeccin
4.3.4
Filtrado
.................................................................................63
de protocolos
4.1.1.1.5
Cundo modificar la configuracin de la
4.3.4.1
Clientes
.............................................................................63
de correo electrnico e Internet
proteccin
...............................................................................28
en tiempo real
4.3.4.2
Aplicaciones
.............................................................................64
excluidas
4.1.1.1.6
Verificacin
...............................................................................28
de la proteccin en tiempo real
4.3.4.3
Direcciones
.............................................................................65
IP excluidas
4.1.1.1.7
Qu hacer si la proteccin en tiempo real no
4.3.4.3.1 Agregar
...............................................................................65
direccin IPv4
funciona
...............................................................................28
4.3.4.3.2 Agregar
...............................................................................65
direccin IPv6
4.1.1.2
Proteccin
.............................................................................29
de documentos
4.3.4.4
Verificacin
.............................................................................66
del protocolo SSL
4.1.1.3
Exploracin
.............................................................................29
del equipo
4.3.4.4.1 Certificados
...............................................................................66
4.1.1.3.1
Tipo
...............................................................................30
de exploracin
4.3.4.4.1.1 Certificados
............................................................................66
de confianza
4.1.1.3.1.1 Exploracin
............................................................................30
inteligente
4.3.4.4.1.2 Certificados
............................................................................67
excluidos
4.1.1.3.1.2 Exploracin
............................................................................30
personalizada
4.3.4.4.1.3 Comunicacin
............................................................................67
cifrada SSL
4.1.1.3.2
Objetos
...............................................................................30
para explorar
4.4 Control
........................................................................68
parental
4.1.1.3.3
Perfiles
...............................................................................31
de exploracin
4.4.1
Lista
.................................................................................70
de categoras permitidas de pginas Web
4.1.1.3.4
Progreso
...............................................................................31
de la exploracin
4.4.2
Pginas
.................................................................................70
Web bloqueadas y permitidas
4.1.1.4
Exploracin
.............................................................................32
en el inicio
4.5 Actualizacin
........................................................................71
del programa
4.1.1.4.1
Exploracin automtica de archivos durante el
4.5.1
Configuracin
.................................................................................74
de la actualizacin
inicio
...............................................................................33
del sistema
4.5.1.1
Actualizar
.............................................................................75
perfiles
4.1.1.5
Exclusiones
.............................................................................33
por ruta
4.5.1.2
Configurar
.............................................................................75
las opciones avanzadas
4.1.1.6
Configuracin de los parmetros del motor
ThreatSense
.............................................................................34
4.5.1.2.1
Modo
...............................................................................75
de actualizacin
4.1.1.6.1
Objetos
...............................................................................35
4.5.1.2.2 Servidor
...............................................................................76
proxy
4.1.1.6.2
Opciones
...............................................................................35
4.5.1.2.3 Conexin
...............................................................................76
a la red de rea local
4.1.1.6.3
Desinfeccin
...............................................................................36
4.5.2
Cmo
.................................................................................77
crear tareas de actualizacin
4.1.1.6.4
Extensin
...............................................................................36 4.6 Herramientas
........................................................................77
4.1.1.6.5
Lmites
...............................................................................37
4.6.1
Archivos
.................................................................................78
de registro
4.1.1.6.6
Otros
...............................................................................37
4.6.1.1
Mantenimiento
.............................................................................79
de registros
4.1.1.7
Deteccin
.............................................................................38
de una infiltracin
4.6.2
Tareas
.................................................................................80
programadas
4.1.2
Medios
.................................................................................39
extrables
4.6.2.1
Creacin
.............................................................................83
de tareas nuevas
4.6.3
4.6.4
4.6.5
4.6.6
4.6.6.1
4.6.7
4.6.8
4.6.9
4.6.10
4.6.11
4.6.12
Estadsticas
.................................................................................84
de proteccin
Visualizacin
.................................................................................85
de la actividad
ESET
.................................................................................86
SysInspector
ESET
.................................................................................86
Live Grid
Archivos
.............................................................................87
sospechosos
Procesos
.................................................................................87
activos
Conexiones
.................................................................................89
de red
Cuarentena
.................................................................................90
Envo
.................................................................................91
de archivos para su anlisis
Actualizaciones
.................................................................................92
del sistema
Diagnsticos
.................................................................................92
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
Troyanos
.................................................................................118
Rootkits
.................................................................................119
Adware
.................................................................................119
Spyware
.................................................................................119
Aplicaciones
.................................................................................120
potencialmente no seguras
Aplicaciones
.................................................................................120
potencialmente no deseadas
6.2 Tipos
........................................................................120
de ataques remotos
6.2.1
Ataques
.................................................................................120
de denegacin de servicio
6.2.2
Envenenamiento
.................................................................................120
DNS
6.2.3
Ataques
.................................................................................120
de gusanos
6.2.4
Exploracin
.................................................................................121
de puertos
4.7 Interfaz
........................................................................92
de usuario
6.2.5
Desincronizacin
.................................................................................121
TCP
4.7.1
Grficos
.................................................................................93
6.2.6
Transmisin
.................................................................................121
SMB
4.7.2
Alertas
.................................................................................93
y notificaciones
6.2.7
Ataque
.................................................................................122
de ICMP
4.7.2.1
Configuracin
.............................................................................94
avanzada
6.3 Correo
........................................................................122
electrnico
4.7.3
Ventanas
.................................................................................95
de notificacin ocultas
6.3.1
Anuncios
.................................................................................122
4.7.4
Configuracin
.................................................................................95
del acceso
6.3.2
Mensajes
.................................................................................123
falsos
4.7.5
Men
.................................................................................96
del programa
6.3.3
Phishing
.................................................................................123
4.7.6
Men
.................................................................................97
contextual
6.3.4
Reconocimiento
.................................................................................123
de fraudes de spam
4.7.7
Modo
.................................................................................97
de juego
6.3.4.1
Reglas
.............................................................................123
5. Usuario
avanzado
..................................................99
5.1 Configuracin
........................................................................99
del servidor proxy
5.2 Importacin
........................................................................100
y exportacin de una configuracin
5.3 Accesos
........................................................................100
directos desde el teclado
5.4 Lnea
........................................................................101
de comandos
5.5 ESET
........................................................................102
SysInspector
5.5.1
Introduccin
.................................................................................102
a ESET SysInspector
5.5.1.1
Inicio
.............................................................................102
de ESET SysInspector
5.5.2
Interfaz
.................................................................................103
del usuario y uso de la aplicacin
5.5.2.1
Controles
.............................................................................103
de programa
5.5.2.2
Navegacin
.............................................................................104
por ESET SysInspector
5.5.2.2.1 Accesos
...............................................................................105
directos desde el teclado
5.5.2.3
Comparacin
.............................................................................107
5.5.3
Parmetros
.................................................................................108
de la lnea de comandos
5.5.4
Script
.................................................................................108
de servicio
5.5.4.1
Generacin
.............................................................................108
de scripts de servicio
5.5.4.2
Estructura
.............................................................................109
del script de servicio
5.5.4.3
Ejecucin
.............................................................................111
de scripts de servicio
5.5.5
Preguntas
.................................................................................112
frecuentes
5.5.6
ESET SysInspector como parte de ESET Smart
Security
.................................................................................113
5.6 ESET
........................................................................113
SysRescue
5.6.1
Requisitos
.................................................................................113
mnimos
5.6.2
Cmo
.................................................................................114
crear un CD de recuperacin
5.6.3
Seleccin
.................................................................................114
de objetos
5.6.4
Configuracin
.................................................................................114
5.6.4.1
Carpetas
.............................................................................115
5.6.4.2
ESET.............................................................................115
Antivirus
5.6.4.3
Configuracin
.............................................................................115
avanzada
5.6.4.4
Protocolo
.............................................................................116
de Internet
5.6.4.5
Dispositivo
.............................................................................116
USB de inicio
5.6.4.6
Grabacin
.............................................................................116
5.6.5
Trabajo
.................................................................................116
con ESET SysRescue
5.6.5.1
Utilizacin
.............................................................................117
de ESET SysRescue
6. Glosario
..................................................118
6.1 Tipos
........................................................................118
de infiltraciones
6.1.1
Virus
.................................................................................118
6.1.2
Gusanos
.................................................................................118
6.3.4.2
6.3.4.3
6.3.4.4
Lista.............................................................................124
blanca
Lista.............................................................................124
negra
Control
.............................................................................124
desde el servidor
1.1 Novedades
Control parental
Control parental permite bloquear sitios que puedan contener material potencialmente ofensivo. Adems, los padres
pueden prohibir el acceso a ms de 20 categoras de sitios Web predefinidos. Esta herramienta ayudar a prevenir que
los nios y jvenes accedan a pginas con contenido inapropiado o perjudicial.
HIPS
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado con las
capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y
as bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.
Antispam mejorado
El mdulo antispam, que est integrado en ESET Smart Security, pas por un minucioso proceso de optimizacin para
lograr un nivel de precisin an mayor en la deteccin.
nase a la red ESET Live Grid
Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid est diseado para
proporcionar niveles adicionales de seguridad a su equipo. Monitorea constantemente sus procesos y programas en
ejecucin de su sistema contra la inteligencia ms reciente recopilada de millones de usuarios de ESET a nivel mundial.
Adems, las exploraciones de su sistema se procesan de forma ms rpida y precisa a medida que aumenta la base de
datos de ESET Live Grid con el tiempo. Esta permite ofrecer mayor proteccin proactiva y velocidad de exploracin a
todos nuestros usuarios. Es recomendable activar esta caracterstica; le agradecemos su apoyo.
Control de medios extrables
ESET Smart Security proporciona el control de los medios extrables (CD/DVD/USB/...). Este mdulo permite explorar,
bloquear o ajustar los filtros o permisos extendidos y controlar la forma en que el usuario puede acceder y trabajar con
un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir que los usuarios inserten medios
extrables con contenido no solicitado.
Modo de juego
Modo de juego es una caracterstica para los usuarios, que requieren utilizar el software en forma ininterrumpida, no
desean que las ventanas emergentes los molesten y quieren minimizar el uso de la CPU. Modo de juego tambin se
puede utilizar como un modo de presentacin, cuando una actividad antivirus no puede interrumpir una presentacin.
Al habilitar esta caracterstica, todas las ventanas emergentes se deshabilitan y la actividad de las tareas programadas
se detiene por completo. La proteccin del sistema seguir ejecutndose en segundo plano, pero no requerir ninguna
interaccin por parte del usuario.
Bsqueda de actualizaciones del producto
Adems de las actualizaciones de la base de datos de firmas de virus y de los mdulos del programa, ESET Smart
Security puede configurarse para verificar la ltima versin del producto en forma habitual. Durante el proceso de
instalacin, al usar un paquete de instalacin anterior, puede decidir si desea descargar automticamente e instalar la
ltima versin de ESET Smart Security.
Nuevo diseo
La ventana principal de ESET Smart Security se redise completamente y la Configuracin avanzada es ms intuitiva
para que la navegacin sea ms sencilla.
1.3 Prevencin
Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus del
mundo puede eliminar completamente el riesgo provocado por las infiltraciones y los ataques. Para ofrecer la mxima
proteccin y conveniencia, es imprescindible utilizar el sistema antivirus correctamente y atenerse a varias reglas tiles.
Actualizaciones habituales
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadir
las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Los
especialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzan
actualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios del programa antivirus. Una
actualizacin mal configurada reduce la eficacia del programa. Para obtener ms informacin sobre cmo configurar las
actualizaciones, consulte el captulo Configuracin de la actualizacin.
Descargas de revisiones de seguridad
Los creadores de software malicioso prefieren aprovechar diversas vulnerabilidades del sistema para incrementar la
eficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente la
aparicin de nuevas vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazas
potenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. Algunos
ejemplos de estas aplicaciones incluyen el sistema operativo Windows o el tan utilizado navegador Internet Explorer.
Creacin de copias de seguridad de datos importantes
A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programas
maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como daos
deliberados en los datos importantes. Es imprescindible realizar copias de seguridad habituales de los datos
importantes y confidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precauciones
facilitan y aceleran la recuperacin de datos en caso de una falla del sistema.
Exploracin habitual del equipo en busca de virus
Una exploracin automtica de rutina del equipo configurada correctamente puede quitar las infiltraciones que se
hayan pasado por alto debido a las actualizaciones de firmas de virus antiguas.
2. Instalacin
Una vez que haya iniciado el programa de instalacin, el asistente de instalacin lo guiar a travs del proceso de
configuracin.
Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos o ms soluciones
antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalar cualquier otro
programa antivirus que haya en el sistema. Consulte nuestro artculo de la base de conocimiento para obtener una lista
de herramientas del desinstalador para el software antivirus comn (disponible en ingls y otros idiomas ms).
En primer lugar, el programa verifica si hay una nueva versin de ESET Smart Security disponible. Si se encuentra una
nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar e instalar
la nueva versin, se descargar la nueva versin y continuar la instalacin. En el paso siguiente, se mostrar el
Acuerdo de licencia de usuario final. Lalo y haga clic en Aceptar para reconocer que acepta los trminos del Acuerdo
de licencia de usuario final. Luego de aceptar, la instalacin continuar en una de dos formas posibles:
1. Si est instalando ESET Smart Security por primera vez en un equipo, ver la ventana siguiente, tras aceptar el
Acuerdo de licencia de usuario final: Aqu, puede elegir realizar una Instalacin tpica o una Instalacin
personalizada y se proseguir de acuerdo con la opcin seleccionada.
2. Si est instalando ESET Smart Security sobre una versin anterior del mismo software, la ventana siguiente le permite
elegir utilizar la configuracin del programa actual para su nueva instalacin; o si quita la seleccin de la opcin
Utilizar la configuracin actual, elegir entre los dos modos de instalacin antes mencionados.
En forma predeterminada, se encuentra seleccionada la opcin Acepto participar en ESET Live Grid, que activa esta
caracterstica.
El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente no
deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar el
comportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas para
obtener ms detalles.
Seleccione la opcin Habilitar la deteccin de aplicaciones potencialmente no deseadas para permitir que ESET
Smart Security detecte este tipo de amenaza.
El paso final en el modo de instalacin tpica es confirmar la instalacin con un clic en el botn Instalar.
10
Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bien
configurado para que las actualizaciones de firmas de virus funcionen correctamente. En caso de que desconozca si usa
un servidor proxy para conectarse a Internet, seleccione Desconozco si mi conexin a Internet usa un servidor proxy.
Utilizar la misma configuracin que Internet Explorer. (Recomendado) y haga clic en Siguiente. Si no usa un
servidor proxy, seleccione la opcin No uso servidor proxy.
Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la
direccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que el
servidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera
autenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea,
tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicar y
confirme la seleccin.
11
Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.
12
Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentes
del programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar una
ventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar los
reemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar los
componentes del programa.
NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Es
recomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.
La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese su
contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria para
cambiar o acceder a la configuracin del ESET Smart Security. Cuando coincidan ambos campos de contrasea, haga clic
en Siguiente para continuar.
Los siguientes pasos de instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmente no deseadas se
manejan de la misma forma que en el modo de instalacin tpica (consulte "Instalacin tpica ").
A continuacin, seleccione un modo de filtrado para el firewall personal de ESET. Hay 5 modos de filtrado disponibles
para el firewall personal de ESET Smart Security. La conducta del firewall cambia de acuerdo con el modo seleccionado.
Los modos de filtrado tambin influyen en el nivel requerido de interaccin del usuario.
13
Para completar la instalacin, haga clic en Instalar en la ventana Preparado para instalar. Cuando la instalacin se
complete, se le solicitar que active el producto. Consulte instalacin tpica para obtener ms informacin sobre la
activacin del producto.
14
15
16
La pantalla Inicio le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad. El estado
Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.
La ventana de estado tambin muestra las caractersticas de ESET Smart Security utilizadas con mayor frecuencia. Aqu
tambin se puede encontrar informacin sobre la fecha de vencimiento del programa.
17
El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razones
posibles son:
Proteccin del sistema de archivos en tiempo real deshabilitada
Firewall personal deshabilitado
La base de datos de firmas de virus est obsoleta
Producto no activado
Se venci la licencia del producto
El cono amarillo indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico est
deshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no se
puede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia.
Producto no activado: este problema se indica mediante un cono rojo y una notificacin de seguridad ubicada junto al
elemento Equipo. Puede activar ESET Smart Security desde el men del programa con la opcin Activacin del
producto.... El men del programa se encuentra en la esquina superior derecha de la ventana del programa principal.
Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacin
de seguridad ubicada junto al elemento Equipo. Se puede volver a habilitar la proteccin antivirus y antispyware al
hacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware.
Acceso Web y proteccin antiphishing deshabilitados : este problema se indica mediante un cono amarillo con una
"i" y el estado Notificacin de seguridad. Se puede volver a habilitar la Acceso Web y proteccin antiphishing al hacer
clic en la notificacin de seguridad y luego clic en Habilitar el acceso Web y proteccin antiphishing.
El firewall personal de ESET est deshabilitado: este problema se indica mediante un icono rojo y una notificacin de
seguridad ubicada junto al elemento Red. Para volver a habilitar la proteccin de red, haga clic en Habilitar el modo de
18
filtrado.
La licencia se vencer pronto : se indica mediante un cono de estado de proteccin y un signo de exclamacin. Una
vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccin se pondr rojo.
La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, el
programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar la
licencia.
Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivos
de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud de
soporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntas
y lo ayudar a encontrar una resolucin.
19
La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a la
configuracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clic
en Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacin
est sombreado en gris y establecido en Elegir automticamente. Para configurar las opciones avanzadas de
actualizacin, como el modo de actualizacin, el acceso al servidor proxy y las conexiones de la LAN, haga clic en el
botn Configurar....
Si esta informacin no est disponible, puede intentar que el servidor proxy se detecte automticamente mediante un
clic en el botn Detectar el servidor proxy.
20
NOTA: Es posible que las opciones del servidor proxy para distintos perfiles de actualizacin difieran entre s. En este
caso, configure los distintos perfiles de actualizacin en la configuracin avanzada con un clic en Actualizar en el rbol
de configuracin avanzada.
Ingrese una contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea y haga clic en Aceptar.
Esta contrasea ser necesaria para futuras modificaciones de la configuracin de ESET Smart Security.
21
Advertencia: Una configuracin incorrecta de la zona de confianza puede constituir un riesgo de seguridad para el
equipo.
NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso a
los archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el uso
compartido del escritorio remoto.
22
23
La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientes
componentes:
Acceso Web y proteccin antiphishing: si esta opcin se encuentra habilitada, todo el trfico que pase a travs de
HTTP o HTTPS se explora en busca de software malicioso.
Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin antispam: explora en busca de correo electrnico no solicitado, es decir, spam.
El control parental permite bloquear pginas Web que puedan contener material potencialmente ofensivo. Adems, los
padres pueden prohibir el acceso a ms de 20 categoras de sitios Web predefinidos.
NOTA: Se mostrar la proteccin de documentos tras habilitar la opcin (Ingresar a la configuracin avanzada... (F5)
> Equipo > Antivirus y antispyware > Proteccin de documentos > Integrar al sistema). Lo mismo se aplica al
Control parental, al usar la ruta correspondiente en la configuracin avanzada.
Luego de hacer clic en Habilitado, se mostrar el cuadro de dilogo Deshabilitar temporalmente la proteccin. Haga
clic en Aceptar para deshabilitar el componente de seguridad seleccionado. El men desplegable Intervalo de tiempo
representa el perodo durante el cual el componente seleccionado permanecer deshabilitado.
Para volver a habilitar la proteccin del componente de seguridad deshabilitado, haga clic en Deshabilitado.
NOTA: Al deshabilitar la proteccin con este mtodo, todas las partes de la proteccin deshabilitadas se volvern a
habilitar tras reiniciar el equipo.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Utilice el vnculo Activacin del
producto... para abrir un formulario de registro que activar su producto de seguridad de ESET y le enviar un correo
electrnico con sus datos de autenticacin (nombre de usuario y contrasea). Para cargar los parmetros de
configuracin desde un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar y exportar una configuracin....
24
4.1 Equipo
El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacin
general de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic en
Deshabilitar debajo del mdulo deseado. Tenga en cuenta que esto puede disminuir la proteccin del equipo. Para
acceder a la configuracin detallada de cada mdulo, haga clic en Configurar....
Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos y
carpetas de la exploracin.
Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccin
antivirus y antispyware. Deshabilitar temporalmente la proteccin: muestra un cuadro de dilogo con el men
desplegable Intervalo de tiempo. El men desplegable Intervalo de tiempo representa el perodo durante el cual la
proteccin permanecer deshabilitada. Haga clic en Aceptar para confirmar.
Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajo
demanda (la exploracin ejecutada en forma manual).
4.1.1 Proteccin antivirus y antispyware
La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,
correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo
antivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a
cuarentena.
25
26
Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el
sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. Exploracin
personalizada permite seleccionar cualquiera de los perfiles de exploracin predefinidos, as como elegir objetos
especficos para la exploracin.
29
Para obtener ms informacin sobre el proceso de la exploracin, consulte el captulo Progreso de la exploracin.
Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar como
una tarea programada en Herramientas > Tareas programadas.
4.1.1.3.1 Tipo de exploracin
4.1.1.3.1.1 Exploracin inteligente
La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectados
sin necesidad de la intervencin del usuario. La ventaja de la exploracin inteligente es su facilidad de uso y que no
requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de las
unidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin est
establecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos de
desinfeccin, consulte la seccin Desinfeccin.
4.1.1.3.1.2 Exploracin personalizada
La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como los
objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad de
configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin definidos
por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con los mismos parmetros.
Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y elija una
opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con forma de
rbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o archivos que
desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin, seleccione la opcin
Explorar sin desinfectar. Adems, puede elegir entre tres niveles de desinfeccin si hace un clic en Configuracin... >
Desinfeccin.
La opcin de realizar exploraciones del equipo mediante la exploracin personalizada es apropiada para usuarios
avanzados con experiencia previa en la utilizacin de programas antivirus.
4.1.1.3.2 Objetos para explorar
La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se explorarn en busca de infiltraciones. El men desplegable Objetos para explorar permite seleccionar los
objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
El objeto para explorar tambin puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluir
en la exploracin. Seleccione los objetos desde la estructura con forma de rbol, que incluye la lista de todos los
dispositivos disponibles en el equipo.
30
Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingrselo en
el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion ningn objeto para
explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado en Sin seleccin.
4.1.1.3.3 Perfiles de exploracin
Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizada
regularmente.
Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y
antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegable
Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para
obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de
los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de la
exploracin.
Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el
botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracin
inteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetros
restantes segn sus necesidades.
4.1.1.3.4 Progreso de la exploracin
La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la
cantidad detectada de archivos con cdigos maliciosos.
NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.
Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin con
los objetos que an faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploracin.
Destino: el nombre del objeto actualmente explorado.
Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploracin.
Pausar: pone una exploracin en pausa.
Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudar para
proseguir con la exploracin.
31
Haga clic en Mostrar para traer una exploracin al primer plano y volver al proceso de exploracin.
Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar hacia
abajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms recientes.
Permitir el apagado del equipo tras la exploracin: habilita el apagado programado cuando finaliza la exploracin del
equipo bajo demanda. Se abrir una ventana de dilogo para confirmar el apagado con un tiempo de espera de 60
segundos. Haga clic en Cancelar si desea desactivar el apagado solicitado.
4.1.1.4 Exploracin en el inicio
La exploracin automtica de archivos durante el inicio del sistema se realizar durante el inicio del sistema o tras la
actualizacin de la base de datos de firmas de virus. Esta exploracin depende de la Configuracin y de las tareas en
Tareas programadas.
Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio del
sistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic en
Exploracin automtica de archivos durante el inicio del sistema y en el botn Editar.... En el ltimo paso,
aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulo
para obtener ms detalles).
Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la Creacin
de tareas nuevas.
32
ms tarde se infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse
solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa
sobre la infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en
Configuracin > Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin que
aparece al hacer un clic derecho en el archivo puesto en cuarentena.
Agregar...: excluye objetos de la deteccin.
Editar...: permite editar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar...,
2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.
Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*".
Si solo desea excluir archivos doc, utilice la mscara "*.doc".
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primero
en forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazan
a los caracteres faltantes (desconocidos).
4.1.1.6 Configuracin de los parmetros del motor ThreatSense
ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologa
es proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nueva
amenaza. Utiliza una combinacin de mtodos distintos (la exploracin del cdigo, la emulacin del cdigo, las firmas
genricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad del
sistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo que
maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.
Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:
Los tipos de archivos y las extensiones que se van a explorar,
La combinacin de diversos mtodos de deteccin,
Los niveles de desinfeccin, etc.
Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de configuracin
de cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de seguridad pueden requerir
distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma individual para cada uno de los
siguientes mdulos de proteccin:
proteccin del sistema de archivos en tiempo real,
proteccin de documentos,
proteccin del cliente de correo electrnico,
Acceso Web y proteccin antiphishing,
y exploracin del equipo.
Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar el
funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que siempre se
exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el mdulo de
proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los nuevos archivos
creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los parmetros
predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin del equipo.
34
4.1.1.6.1 Objetos
La seccin Objetos permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.
Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express) y
EML.
Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivos
comprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse.
Empaquetadores de tiempo de ejecucin: tras su ejecucin, los empaquetadores de tiempo de ejecucin (a diferencia
de los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los empaquetadores
estticos estndar (UPX, yoda, ASPack, FSG, etc.), gracias a la emulacin de cdigos, el mdulo de exploracin tambin
es compatible con muchos otros tipos de empaquetadores.
4.1.1.6.2 Opciones
Use la seccin Opciones para seleccionar los mtodos utilizados al explorar el sistema en busca de infiltraciones. Se
encuentran disponibles las siguientes opciones:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal radica
en su capacidad de identificar software malicioso que antes no exista o que an no es reconocido por la base de datos
de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de identificar falsos positivos.
Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heurstico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados con
lenguajes de programacin de ltima generacin. Gracias a la heurstica avanzada, las capacidades de deteccin del
programa son significativamente mayores. Las firmas tienen la capacidad de detectar e identificar los virus en forma
confiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn disponibles en el
transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo
detectan los virus que ya conocen (o sus versiones ligeramente modificadas).
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas,
pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el
consentimiento del usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de manera
diferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son:
Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios),
Activacin y ejecucin de procesos ocultos,
Incremento en el uso de los recursos del sistema,
Cambios en los resultados de las bsquedas y
La aplicacin establece comunicaciones con servidores remotos.
Aplicaciones potencialmente no seguras: la clasificacin Aplicaciones potencialmente no seguras es la que se usa para
programas comerciales y legtimos. Incluye programas como herramientas de acceso remoto, aplicaciones para
adivinar contraseas y registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). La
opcin se encuentra deshabilitada en forma predeterminada.
ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se contrasta
con los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de exploracin.
35
4.1.1.6.3 Desinfeccin
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la desinfeccin de
los archivos infectados. Existen tres niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se
marca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
4.1.1.6.4 Extensin
Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos de
archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no est
seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados.
Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin. La
opcin No explorar los archivos sin extensin est disponible mientras la opcin Explorar todos los archivos est
habilitada.
A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del
programa que est usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml
y .tmp al usar los servidores de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de archivos
especficas. Al escribir una Extensin se activa el botn Agregar, por medio del cual se agrega la nueva extensin a la
lista. Seleccione una extensin de la lista y luego haga clic en el botn Quitar para eliminar esa extensin de la lista.
Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier
36
cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direcciones
excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario
asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Para explorar nicamente el grupo de extensiones predeterminadas, haga clic en el botn Predeterminado y haga clic
en S cuando se le indique para confirmar la accin.
4.1.1.6.5 Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan modificar
esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor tamao de la
exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo para explorar un objeto. Si en
esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un objeto
cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado: ilimitado.
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximo
de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado: ilimitado.
Si la exploracin finaliza prematuramente por estas razones, la casilla de verificacin del archivo comprimido quedar sin
marcar.
Nota: No se recomienda cambiar los valores predeterminados: en circunstancias normales, no existe ninguna razn
para modificarlos.
4.1.1.6.6 Otros
En la seccin Otros, puede configurar las siguientes opciones:
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos explorados,
incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo comprimido, el
registro tambin incluir en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada, se
usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que mantiene
la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma inteligente;
para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se deshabilita la
optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo ThreatSense de esos
mdulos especficos al efectuar una exploracin.
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo, las
opciones siguientes tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y reservar los recursos
para las aplicaciones.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a los
archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad de datos).
Desplazarse por el registro de exploracin: esta opcin permite habilitar o deshabilitar el desplazamiento del registro.
Si est seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
37
Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le pedir
que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones Desinfectar,
Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos infectados sin
desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo y fue detectado
por error.
Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
38
Si un archivo infectado est "bloqueado" u otro proceso del sistema lo est usando, por lo general se elimina cuando es
liberado (normalmente tras el reinicio del sistema).
Eliminacin de archivos en archivos comprimidos
En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos
que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: con la
Desinfeccin estricta, el archivo comprimido se eliminar si al menos contiene un archivo infectado, sin importar el
estado de los dems archivos que lo componen.
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde, etc., se
recomienda hacer lo siguiente:
abra ESET Smart Security y haga clic en Exploracin del equipo,
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte en Exploracin inteligente),
una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados y
desinfectados.
Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los objetos
para explorar en busca de virus.
4.1.2 Medios extrables
ESET Smart Security proporciona el control automtico de los medios extrables (CD/DVD/USB/...). Este mdulo
permite explorar, bloquear o ajustar los filtros o permisos extendidos y seleccionar la forma en que el usuario puede
acceder y trabajar con un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir que los
usuarios utilicen medios extrables con contenido no solicitado.
Medios extrables compatibles
CD/DVD/Blu-ray
Tarjeta USB
Unidad USB
FireWire
Accin para realizar tras insertar un medio extrable : seleccione la accin predeterminada que se realizar cuando se
inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona la opcin Mostrar las opciones de exploracin,
se mostrar una notificacin que permite elegir la accin deseada:
Explorar ahora: se llevar a cabo una exploracin del equipo bajo demanda en los dispositivos de medios extrables
insertados.
Explorar ms tarde: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo.
Configurar...: abre la seccin de configuracin de medios extrables.
Reglas de bloqueo para medios extrables: seleccione esta opcin para bloquear todos los medios extrables
conectados al equipo. Si desea que algunos de los medios estn disponibles, exclyalos del bloqueo.
Haga clic en Reglas... para permitir o bloquear el acceso a los medios extrables seleccionados. En esta ventana puede
administrar las reglas extendidas para los medios extrables. Las reglas pueden filtrarse, por ej., segn el tamao del
medio, el nmero de serie y el tipo de dispositivo. Cada regla tiene sus propios permisos, por lo que el usuario puede
permitir, limitar o bloquear el acceso al medio extrable seleccionado. Puede encontrar ms detalles sobre la exploracin
y el bloqueo de medios extrables en el captulo Acceso al filtrado de dispositivos.
39
Dispositivo
Tipo de dispositivo: elija el tipo de medio extrable de la lista (CD/DVD/USB).
Nmero de serie: Los medios extrables generalmente tienen su propio nmero de serie. En caso de un CD o DVD, el
nmero de serie corresponde al medio determinado, no a la unidad de CD.
Proveedor: filtrado por nombre o nmero de identificacin del proveedor.
Modelo: el nombre determinado del dispositivo.
Versin del modelo: opcional, la versin del dispositivo determinado, si est disponible.
Tamao de los medios: al habilitar esta opcin, puede definir los dispositivos de filtrado condicionales (mayor que,
igual a, menor que) por tamao del medio (bytes, megabytes, etc.)
40
Derechos
Denegar el acceso: no se otorgar acceso al dispositivo.
Lectura: el usuario puede leer los archivos de un medio extrable determinado.
Lectura y escritura: control total sobre los medios extrables
Usuario
Agregar: abre el Tipo de objeto: Usuarios o grupos que permite seleccionar los usuarios deseados.
Quitar: quita el usuario seleccionado del filtro.
Llenar con los parmetros del dispositivo conectado... : haga clic en esta opcin para elegir o completar con los
parmetros de los dispositivos de medios extrables conectados al equipo
4.1.3 Sistema de prevencin de intrusiones basado en el host (HIPS)
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado con las
capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y
as bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.
El HIPS se encuentra en la seccin Configuracin avanzada (F5), al hacer clic en Equipo > HIPS. El estado del HIPS
(habilitado/deshabilitado) se muestra en la ventana principal de ESET Smart Security, en el panel Configuracin, del
lado derecho de la seccin Equipo.
Advertencia: Las modificaciones de la configuracin del HIPS deben realizarse nicamente por un usuario
experimentado.
ESET Smart Security cuenta con la tecnologa integrada Autodefensa que evita que el software malicioso dae o
deshabilite la proteccin antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece
protegido constantemente. Los cambios en la configuracin Habilitar HIPS y Habilitar la Autodefensa se aplican
luego del reinicio del sistema operativo Windows. La deshabilitacin del sistema HIPS completo tambin requiere
reiniciar el equipo. El filtrado se puede realizar en uno de los siguientes cuatro modos:
Modo automtico con reglas: las operaciones estn habilitadas, excepto las reglas predefinidas que protegen su
sistema.
Modo interactivo: el programa le solicitar al usuario que confirme las operaciones.
Modo basado en polticas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas creadas
en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas manualmente
o creadas en el modo automtico. Tras seleccionar Modo de aprendizaje, la opcin Notificar sobre el vencimiento del
modo de aprendizaje en X das se vuelve activa. Una vez transcurrido el perodo especificado, el modo de aprendizaje
se vuelve a deshabilitar. El perodo mximo es de 14 das. Cuando finaliza, se abrir una ventana emergente que permite
editar las reglas y seleccionar un modo de filtrado diferente.
El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona en conformidad segn las reglas, que
son similares a las reglas del firewall personal. Haga clic en Configurar reglas... para abrir la ventana de administracin
de reglas del HIPS, donde se almacenan las reglas y es posible seleccionarlas, crearlas, editarlas o eliminarlas.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:
1. Pngale un nombre a la regla y seleccione Bloquear del men desplegable Accin.
2. Abra la pestaa Aplicaciones de destino. Deje la pestaa Aplicaciones de origen en blanco para aplicar la nueva
regla a todas las aplicaciones que intentan llevar a cabo alguna de las operaciones seleccionadas en la lista
Operaciones correspondientes a las aplicaciones incluidas en la lista Sobre estas aplicaciones.
3. Seleccionar Modificar el estado de otra aplicacin (todas las operaciones se describen en la ayuda del producto,
presione la tecla F1 en la ventana que es idntica a la imagen de abajo).
4. Agregue una o varias aplicaciones que desee proteger.
5. Habilite la opcin Notificar al usuario para mostrarle al usuario una notificacin cada vez que se aplique la regla.
6. Haga clic en Aceptar para guardar la nueva regla.
41
Cada vez que la accin predeterminada sea Preguntar, se mostrar una ventana de dilogo. Dicha ventana le da al
usuario la posibilidad de Denegar o Permitir la operacin. Si el usuario no elige una accin en el tiempo dado, se
seleccionar una nueva accin acorde a las reglas.
La ventana de dilogo permite la creacin de reglas, segn la accin que la desencaden y las condiciones para dicha
accin. Los parmetros exactos pueden establecerse al hacer clic en Mostrar opciones. Las reglas creadas de esta
forma se consideran equivalentes a las creadas manualmente. En consecuencia, la regla creada desde una ventana de
dilogo puede ser menos especfica que la que desencadena la ventana de dilogo. Esto significa que, tras crear dicha
regla, la misma operacin puede desencadenar la misma ventana.
La opcin Recordar la accin temporalmente para este proceso provoca que la accin (Permitir / Denegar) se
recuerde para este proceso y se use cada vez que esta operacin desencadene una ventana de dilogo. Estas
configuraciones solo son temporarias. Despus de una modificacin de las reglas o el modo de filtrado, de una
actualizacin del mdulo HIPS o del reinicio del sistema, se eliminarn.
42
4.2 Red
El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o deniega las
conexiones de red individuales segn las reglas de filtrado especificadas. Brinda proteccin ante ataques desde equipos
remotos y habilita el bloqueo de algunos servicios. Tambin proporciona proteccin antivirus para los protocolos HTTP,
POP3 e IMAP. Esta funcionalidad constituye un elemento esencial para la seguridad del equipo.
La configuracin del firewall personal se encuentra en el panel Configuracin, al hacer clic en el ttulo Red. Aqu puede
ajustar el modo de filtrado, las reglas y la configuracin detallada. Desde aqu, tambin es posible acceder a la
configuracin detallada del programa.
La nica opcin para bloquear todo el trfico de red es hacer un clic en Bloquear todo el trfico de red: desconectar la
red. El firewall personal bloquear todas las comunicaciones entrantes y salientes. Utilice esta opcin solo si sospecha
que existen riesgos crticos de seguridad que requieren desconectar el sistema de la red.
La opcin Deshabilitar el filtro: permitir todo el trfico es la opuesta al bloqueo de todo el trfico de red. Al
seleccionarla, se desactivan todas las opciones de filtrado del firewall personal y se permiten todas las conexiones
entrantes y salientes. Tiene el mismo efecto que si no hubiera ningn firewall presente. Mientras el filtrado del trfico de
red est en el estado Bloquendose, la opcin Cambiar al modo de filtrado habilita el firewall.
Las siguientes opciones estn disponibles mientras el modo de filtrado automtico est habilitado:
Modo de filtrado automtico: para cambiar el modo de filtrado, haga clic en la opcin Cambiar al modo de filtrado
interactivo.
Configuracin de la zona...: muestra las opciones de configuracin de la zona de confianza.
Las siguientes opciones estn disponibles mientras el modo de filtrado interactivo est habilitado:
Modo de filtrado interactivo: para cambiar el modo de filtrado, haga clic en Cambiar al modo de filtrado
automtico o Cambiar al modo de filtrado automtico con excepciones dependiendo del modo de filtrado
actual.
Configurar reglas y zonas...: abre la ventana de Configuracin de zonas y reglas, que permite definir la forma en
que el firewall manejar las comunicaciones de red.
Cambiar el modo de proteccin del equipo en la red...: permite elegir entre el modo de proteccin estricta o permitir
43
uso compartido.
Configuracin avanzada del firewall personal...: permite acceder a las opciones avanzadas de configuracin del
firewall.
4.2.1 Modos de filtrado
Hay 5 modos de filtrado disponibles para el firewall personal de ESET Smart Security. Los modos de filtrado se
encuentran en la seccin Configuracin avanzada (F5) tras hacer clic en Red > Firewall personal. La conducta del
firewall cambia de acuerdo con el modo seleccionado. El modo de filtrado tambin influye en el nivel requerido de
interaccin del usuario.
El filtrado se puede realizar en uno de los siguientes cinco modos:
Modo automtico: es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un uso
sencillo y conveniente del firewall sin la necesidad de definir reglas. El modo automtico permite todo el trfico saliente
para el sistema dado y bloquea todas las nuevas conexiones iniciadas desde el lado de la red.
Modo automtico con excepciones (reglas definidas por el usuario): adems de las caractersticas del modo
automtico, permite agregar reglas personalizadas definidas por el usuario.
Modo interactivo: permite crear una configuracin personalizada para el firewall personal. Cuando se detecta una
comunicacin y no existe ninguna regla que se aplique a ella, se mostrar una ventana de dilogo para informar sobre
la existencia de una conexin desconocida. La ventana de dilogo da la opcin de permitir o denegar la comunicacin y
dicha decisin puede recordarse como una nueva regla para el firewall personal. Si elige crear una nueva regla en este
momento, todas las conexiones futuras del mismo tipo se permitirn o bloquearn de acuerdo con la regla.
Modo basado en polticas: bloquea todas las conexiones que no estn definidas por una regla especfica que las
permita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexiones deseadas
y seguras. El firewall personal bloquear todas las dems conexiones que no estn especificadas.
Modo de aprendizaje: crea y guarda reglas en forma automtica; este modo es apropiado para la configuracin inicial
del firewall personal. No se requiere la interaccin del usuario porque ESET Smart Security guarda las reglas segn los
parmetros predefinidos. El modo de aprendizaje no es seguro, por lo que solo debe usarse hasta que se hayan creado
todas las reglas para las comunicaciones requeridas.
Los perfiles son una herramienta para controlar la conducta del firewall personal de ESET Smart Security.
44
Al crear un perfil, puede seleccionar los sucesos que lo accionarn. Se encuentran disponibles las siguientes opciones:
No cambiar automticamente: se desactiva la ejecucin automtica (el perfil debe activarse en forma manual).
Cuando el perfil automtico deje de ser vlido y no se active ningn otro perfil en forma automtica (perfil
predeterminado): cuando el perfil automtico deja de ser vlido (es decir, si el equipo se conecta a una red no
confiable; consultar la seccin Autenticacin de red) y no hay otro perfil activo en su lugar (el equipo no est
conectado a otra red de confianza), el firewall personal cambiar a este perfil. Solo un perfil puede usar este
desencadenante.
Si esta zona est autenticada: el perfil se activar cuando la zona especfica est autenticada (consultar la seccin
Autenticacin de red).
Cuando el firewall personal cambia a otro perfil, aparecer una notificacin en la esquina inferior derecha, junto al reloj
del sistema.
45
Haga clic en el botn Configurar... en la seccin Zona de confianza para mostrar la ventana de configuracin de la
zona de confianza. La opcin No mostrar el cuadro de dilogo con la configuracin de la zona de confianza... le
permite al usuario deshabilitar la ventana para la configuracin de la zona de confianza cada vez que se detecta la
presencia de una nueva subred. Se usa en forma automtica la configuracin de la zona actualmente especificada.
NOTA: Si el firewall personal est configurado en Modo automtico, algunas opciones de configuracin no se
encontrarn disponibles.
Haga clic en el botn Configurar... del Editor de zonas y reglas para mostrar la ventana de Configuracin de zonas y
reglas, con informacin general sobre las reglas o las zonas (segn la pestaa actualmente seleccionada). La ventana se
divide en dos secciones. La seccin superior contiene una lista de las reglas en modo abreviado. La seccin inferior
muestra detalles sobre la regla actualmente seleccionada en la seccin superior. La parte inferior de la ventana tiene los
botones Nuevo, Editar y Eliminar (Supr), que permiten configurar las reglas.
Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto
que intenta establecer una conexin con el sistema local. Las conexiones salientes funcionan en la forma opuesta: el
sistema local establece el contacto con un equipo remoto.
Si se detecta una nueva comunicacin desconocida, debe considerar cuidadosamente si la va a permitir o denegar. Las
conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece una
conexin de ese tipo, es recomendable prestar especial atencin al equipo remoto y a la aplicacin que trata de
conectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo locales. El firewall personal permite detectar y finalizar dichas
conexiones.
Mostrar informacin acerca de la aplicacin permite definir cmo se mostrarn las aplicaciones en la lista de reglas.
Se encuentran disponibles las siguientes opciones:
Ruta completa: la ruta completa al archivo ejecutable de la aplicacin.
Descripcin: descripcin de la aplicacin.
Nombre: nombre del archivo ejecutable de la aplicacin.
Seleccione qu tipo de reglas se mostrar en la lista de Reglas para mostrar:
46
Solo reglas definidas por el usuario: muestra nicamente las reglas creadas por el usuario.
Reglas del usuario y predefinidas: muestra todas las reglas definidas por el usuario as como las predefinidas en
forma predeterminada
Todas las reglas (incluyendo las del sistema): se muestran todas las reglas.
4.2.3.1 Configuracin de reglas
La configuracin de reglas le permite ver todas las reglas que se aplican al trfico generado por cada aplicacin
independiente dentro de las zonas de confianza e Internet. Las reglas se agregan automticamente de forma
predeterminada, de acuerdo con las reacciones de los usuarios ante una comunicacin nueva. Si hace clic en el nombre
de la aplicacin, podr ver ms informacin acerca de una aplicacin en la parte inferior de esta ventana.
Al comienzo de cada lnea que corresponda a una regla aparece un botn, que le permite expandir o contraer (+/-) la
informacin. Haga clic en el nombre de la aplicacin en la columna Aplicacin / Regla para que se muestre informacin
acerca de la regla en la parte inferior de esta ventana. Puede utilizar el men contextual para cambiar el modo de
visualizacin. El men contextual tambin se puede utilizar para agregar, modificar y eliminar reglas.
Zona de confianza entrante/saliente: las acciones relacionadas con la comunicacin entrante o saliente dentro de la
zona de confianza.
Internet entrante/saliente: las acciones relacionadas con la conexin de Internet para comunicaciones entrantes o
salientes.
Para cada tipo (direccin) de comunicacin, puede seleccionar estas acciones:
Permitir: permite la comunicacin.
Preguntar: se le solicitar que elija entre permitir o denegar cada vez que se establezca una comunicacin.
Denegar: denegar la comunicacin.
Especfico: no se puede clasificar con respecto a las dems acciones. Por ejemplo, si se permite una direccin IP o
un puerto a travs del firewall personal, no se puede clasificar con certeza si las comunicaciones entrantes o salientes
de una aplicacin relacionada estn permitidas.
Al instalar una nueva aplicacin que accede a la red o cuando se modifica una conexin existente (ubicacin remota,
nmero de puerto, etc.), debe crearse una nueva regla. Para editar una regla existente, verifique que la pestaa Reglas
est seleccionada y haga clic en el botn Editar.
47
El protocolo representa el protocolo de transferencia utilizado para la regla. Haga clic en el botn Seleccionar
protocolo... para abrir la ventana Seleccin del protocolo.
Estn habilitadas todas las reglas Para cada perfil de forma predeterminada. Alternativamente, seleccione un perfil de
firewall personalizado mediante el botn Perfiles....
Si hace clic en Registro, la actividad conectada con la regla se guardar en un registro. Notificar al usuario: muestra
una notificacin cuando se aplica la regla.
El cuadro de informacin muestra un resumen de la regla en la parte inferior de las tres pestaas. Encontrar la misma
informacin si hace clic en la regla desde la ventana principal (Herramientas > Conexiones de red; luego haga un clic
derecho en la regla y habilite la opcin Mostrar detalles) (consulte el captulo Conexiones de red).
Al crear una nueva regla, debe ingresar un nombre para la regla en el campo Nombre. Seleccione la direccin a la cual
aplica la regla desde el men desplegable Direccin. Establezca la accin a ejecutar cuando una comunicacin cumpla
con la regla del men desplegable Accin.
Un buen ejemplo de agregado de una nueva regla es permitir que el navegador de Internet acceda a la red. En este
caso, se debern establecer las siguientes configuraciones:
En la ficha General, habilite la comunicacin saliente a travs de los protocolos TCP y UDP.
Agregue el proceso que represente su aplicacin de navegador (para Internet Explorer es iexplore.exe) en la pestaa
Local.
En la pestaa Remoto, habilite el nmero de puerto 80 solo si desea permitir actividades estndar de exploracin de
Internet.
48
Una zona representa un conjunto de direcciones de red que conforman un grupo lgico. A cada direccin de un grupo
dado se le asignan reglas similares, que se definieron en forma general para todo el grupo. Un ejemplo de este tipo de
grupo es la zona de confianza. La zona de confianza representa un grupo de direcciones de red que son
completamente confiables y que el firewall personal no bloquear de ninguna manera.
Estas zonas se pueden configurar mediante la pestaa Zonas en la ventana Configuracin de zonas y reglas, con un
clic en el botn Editar. Ingrese el Nombre para la zona, una Descripcin y agregue una direccin IP remota mediante
un clic en el botn Agregar direccin IPv4/IPv6.
4.2.4.1 Autenticacin de red
Para equipos mviles, es recomendable verificar la credibilidad de la red a la que se est conectando. La direccin IP
local del adaptador de la red identifica la zona de confianza. Los equipos mviles suelen ingresar a redes con direcciones
IP que son similares a las de la red de confianza. Si la configuracin de la zona de confianza no se cambia en forma
manual a Proteccin estricta, el firewall personal continuar usando el modo Permitir uso compartido.
Para prevenir este tipo de situacin, es recomendable usar la autenticacin de zonas.
4.2.4.1.1 Autenticacin de zonas: configuracin del cliente
En la ventana Configuracin de zonas y reglas, haga clic en la pestaa Zonas y cree una nueva zona donde use el
nombre de la zona autenticada por el servidor. Luego haga clic en Agregar direccin IPv4 y seleccione la opcin Subred
para agregar una mscara de subred que contenga el servidor de autenticacin.
Haga clic en la pestaa Autenticacin de zonas. Se puede configurar cada una de las zonas para que se autentique en
el servidor. La zona (su direccin IP y subred) ser vlida luego de su correcta autenticacin; por ej., las acciones, tales
como cambiar a un perfil de firewall y agregar una direccin o subred de la zona a la zona de confianza, se realizarn
nicamente tras una autenticacin correcta.
Seleccione la opcin Las direcciones IP/subredes de la zona sern vlidas... para que la zona se considere no vlida si
la autenticacin no es correcta. Si desea seleccionar un perfil de firewall personal para que se active luego de la
autenticacin correcta de una zona, haga clic en el botn Perfiles....
Si selecciona la opcin Agregar direcciones/subredes de la zona a la zona de confianza, las direcciones o subredes de
la zona se agregarn a la zona de confianza luego de una autenticacin correcta (recomendado). Si no es posible
autenticar, las direcciones no se agregarn a la zona de confianza. Si la opcin Cambiar automticamente al perfil
con el mismo nombre (se crear un nuevo perfil) est activa, se crear un nuevo perfil tras una autenticacin correcta.
49
Para probar su configuracin, haga clic en el botn Probar. Si la autenticacin es correcta, aparecer el mensaje
Autenticacin del servidor correcta. Si la autenticacin no est configurada correctamente, aparecer uno de los
siguientes mensajes de error:
Fall la autenticacin del servidor. Se excedi el tiempo mximo para la autenticacin.
No se puede acceder al servidor de autenticacin. Verifique el nombre del servidor/la direccin IP y/o verifique la
50
configuracin del firewall personal del cliente as como la seccin del servidor.
Se produjo un error al establecer la comunicacin con el servidor.
El servidor de autenticacin no se est ejecutando. Inicie el servicio del servidor de autenticacin (consulte la seccin
Autenticacin de zonas: configuracin del servidor).
El nombre de la zona de autenticacin no coincide con la zona del servidor.
El nombre de la zona configurada no corresponde a la zona del servidor de autenticacin. Revise las dos zonas y
asegrese de que tienen el mismo nombre.
Fall la autenticacin del servidor. No se encontr la direccin del servidor en la lista de direcciones para la zona
correspondiente.
La direccin IP del equipo donde se ejecuta el servidor de autenticacin est fuera del rango de direcciones IP definido
en la configuracin de la zona actual.
Fall la autenticacin del servidor. Es probable que se haya ingresado una clave pblica no vlida.
Verifique que la clave pblica especificada corresponda a la clave del servidor privado. Asimismo, compruebe que el
archivo de la clave pblica no est daado.
2) Mediante la configuracin de la red local
La autenticacin se realiza segn los parmetros del adaptador de red local. Una zona se autentica si todos los
parmetros seleccionados para la conexin activa son vlidos.
Sea precavido cuando crea reglas nuevas y solo permita las conexiones seguras. Si se permiten todas las conexiones, el
firewall personal deja de cumplir su propsito. Estos son los parmetros importantes para las conexiones:
Ubicacin remota : solo permite las conexiones de direcciones de confianza y conocidas.
Aplicacin local : no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.
Nmero de puerto: las comunicaciones en puertos comunes (por ej., trfico de Internet, nmero de puerto 80)
deberan permitirse bajo circunstancias normales.
Para proliferar, las infiltraciones informticas suelen usar Internet y conexiones ocultas, que las ayudan a infectar
sistemas remotos. Si las reglas estn configuradas correctamente, el firewall personal se convierte en una herramienta
til para la proteccin ante una diversidad de ataques de cdigos maliciosos.
4.2.6 Creacin de registros
El firewall personal de ESET Smart Security guarda todos los sucesos importantes en un archivo de registro, que se
puede ver directamente desde el men principal. Haga clic en Herramientas > Archivos de registro y luego seleccione
Registro del firewall personal de ESET en el men desplegable Registro.
Los archivos de registro son una herramienta valiosa para detectar errores y revelar intrusiones en el sistema. Los
registros del firewall personal de ESET contienen los siguientes datos:
Fecha y la hora del suceso
Nombre del cliente
Origen
Direccin IP de destino
Protocolo de comunicacin de red
Regla aplicada o, si se identific el gusano, su nombre
Aplicacin involucrada
Usuario
52
Un anlisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad del sistema.
Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar su impacto:
conexiones demasiado frecuentes desde ubicaciones remotas, intentos reiterados de establecer conexiones,
comunicaciones de aplicaciones desconocidas o el uso de nmeros de puerto inusuales.
4.2.7 Integracin del sistema
El firewall personal de ESET Smart Security puede funcionar en varios niveles:
Todas las caractersticas activas: El firewall personal est totalmente integrado y sus componentes estn activos
(opcin predeterminada). En caso de que el equipo se conecte a una red ms extensa o a Internet, es aconsejable
dejar esta opcin activada. Es la opcin ms segura y protege el sistema por completo.
El firewall personal est inactivo: el firewall personal est integrado al sistema y funciona como intermediario para
las comunicaciones de red, pero no busca las amenazas.
Solo explorar los protocolos de aplicacin: solo estn activos los componentes del firewall personal que se
encargan de explorar los protocolos de aplicacin (HTTP, POP3, IMAP y sus versiones seguras). Si los protocolos de
aplicacin no se exploran, la proteccin se lleva a cabo en el nivel de la proteccin del sistema de archivos en tiempo
real y de la exploracin bajo demanda del equipo.
El firewall personal est deshabilitado por completo: seleccione esta opcin para quitar el registro completo del
firewall personal del sistema. No se realiza ninguna exploracin. Puede resultar til al evaluar: si una aplicacin est
bloqueada, puede verificar si la est bloqueando el firewall. Esta opcin es la menos segura de todas; por lo tanto, se
recomienda tener cuidado al deshabilitar el firewall en forma completa.
Posponer la actualizacin del mdulo de firewall personal hasta reiniciar el equipo: la actualizacin solo se
descargar, la instalacin se llevar a cabo durante un reinicio del equipo.
La conectividad de Internet es una caracterstica estndar de los equipos personales. Lamentablemente, tambin se
convirti en el medio principal para transferir cdigos maliciosos. Por ese motivo, es esencial que considere con mucho
cuidado la Acceso Web y proteccin antiphishing.
53
Proteccin del cliente de correo electrnico: proporciona el control de las comunicaciones por correo electrnico
recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correo
electrnico, ESET Smart Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP).
La Proteccin antispam filtra los mensajes de correo electrnico no solicitado.
Deshabilitar: desactiva la proteccin de Internet/del correo electrnico/antispam para los clientes de correo
electrnico.
Configurar... : abre la configuracin avanzada de la proteccin de Internet/correo electrnico/antispam .
Lista blanca del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las direcciones de
correo electrnico que se consideran seguras. Los mensajes de correo electrnico cuya direccin de remitente aparezca
en la lista blanca no se explorarn en busca de spam.
Lista negra del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las direcciones de
correo electrnico que no se consideran seguras. Los mensajes de correo electrnico cuya direccin del remitente
aparezca en la lista negra se considerarn spam.
Lista de excepciones del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las
direcciones de correo electrnico que pueden haberse alterado y utilizado para enviar spam. Los mensajes de correo
electrnico cuya direccin de remitente aparezca en la lista de excepciones siempre se explorarn en busca de spam. En
forma predeterminada, la lista de excepciones incluye las direcciones de correo electrnico del usuario correspondientes
a las cuentas existentes de clientes de correo electrnico.
4.3.1 Acceso Web y proteccin antiphishing
La conectividad a Internet es una funcin estndar del equipo personal. Lamentablemente, tambin se convirti en el
medio principal para transferir cdigos maliciosos. Acceso Web y proteccin antiphishing es monitorear la
comunicacin entre los navegadores Web y los servidores remotos, segn las disposiciones normativas de HTTP
(protocolo de transferencia de hipertexto) y HTTPS (comunicacin cifrada).
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios para
obtener informacin confidencial). Lea ms informacin sobre esta actividad en el glosario. ESET Smart Security admite
la proteccin antiphishing: las pginas Web que se conocen con tal contenido siempre se bloquean.
Se recomienda firmemente que la Acceso Web y proteccin antiphishing est habilitado. Puede acceder a esta opcin
desde la ventana principal de ESET Smart Security al ir a Configuracin > Internet y correo electrnico > Acceso Web
y proteccin antiphishing.
54
envan a la aplicacin original. Este proceso proporciona un control completo de las comunicaciones realizadas por una
aplicacin controlada. Si se activa el modo pasivo, los datos se van enviando de a poco a la aplicacin original para evitar
que se agote el tiempo de espera.
4.3.1.2 Administracin de direcciones URL
La seccin sobre administracin de direcciones URL permite especificar las direcciones HTTP que se desean bloquear,
permitir o excluir de la verificacin. Los botones Agregar, Editar, Quitar y Exportar se usan para administrar las listas
de direcciones. No ser posible acceder a los sitios Web incluidos en la lista de direcciones bloqueadas. Se otorgar
acceso a los sitios Web presentes en la lista de direcciones excluidas sin explorarlos en busca de cdigos maliciosos. Si
selecciona la opcin Solo permitir el acceso a las direcciones URL de la lista de direcciones permitidas, nicamente
se podr acceder a las direcciones presentes en la lista de direcciones permitidas, mientras que las dems direcciones
HTTP se bloquearn.
Si agrega una direccin URL a la Lista de direcciones excluidas del filtrado, la direccin quedar excluida de la
exploracin. Tambin puede permitir o bloquear ciertas direcciones; para ello, agrguelas a la Lista de direcciones
permitidas o a la Lista de direcciones bloqueadas. Despus de hacer clic en el botn Listas..., aparecer la ventana
emergente Listas de mscaras/direcciones HTTP, desde donde podr Agregar o Quitar listas de direcciones. Para
agregar direcciones URL de protocolo HTTPS a la lista, la opcin Explorar siempre el protocolo SSL debe estar activa.
En todas las listas, pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al
especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los smbolos * y ? se utilicen correctamente en esta lista. Para activar una lista,
seleccione la opcin Lista activa. Si desea recibir notificaciones al ingresar una direccin de la lista actual, seleccione
Notificar cuando se empleen direcciones de la lista.
Agregar.../Del archivo: permite agregar una direccin de la lista, ya sea en forma manual (Agregar...) o desde un
archivo de texto simple (Del archivo). La opcin Del archivo permite agregar varias direcciones de correo electrnico
desde el archivo de texto en el que estn guardadas.
Editar... : editar direcciones manualmente, por ej., mediante el agregado de una mscara ("*" y "?").
Quitar/Quitar todo: haga clic en Quitar para eliminar la direccin seleccionada de la lista. Para eliminar todas las
direcciones, seleccione Quitar todo.
Exportar...: guardar direcciones de la lista actual en un archivo de texto simple.
56
57
58
59
Incluso si la integracin no est habilitada, la comunicacin por correo electrnico todava est protegida por el mdulo
de proteccin del cliente de correo electrnico (POP3, IMAP).
4.3.2.3.1 Configuracin de la proteccin del cliente de correo electrnico
El mdulo de proteccin del cliente de correo electrnico es compatible con los siguientes clientes de correo electrnico:
Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird. La proteccin de correo
electrnico funciona como un complemento para estos programas. La ventaja principal de que este control sea un
complemento es su independencia respecto al protocolo utilizado. Cuando el cliente de correo electrnico recibe un
mensaje cifrado, se descifra y se enva al mdulo de exploracin de virus.
Correo electrnico para explorar
Correo electrnico recibido: activa o desactiva la verificacin de los mensajes recibidos.
Correo electrnico enviado: activa o desactiva la verificacin de los mensajes enviados.
Correo electrnico ledo: activa o desactiva la verificacin de los mensajes ledos.
Accin para realizar en correos electrnicos infectados:
Sin accin: si se selecciona esta opcin, el programa identificar los archivos adjuntos infectados, pero dejar intactos
los correos electrnicos, sin realizar ninguna accin.
Eliminar correo electrnico: el programa notificar al usuario sobre las infiltraciones y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los correos electrnicos infectados se enviarn
automticamente a la carpeta Elementos eliminados.
Mover el correo electrnico a la carpeta: especifica la carpeta personalizada a la que desea enviar los correos
electrnicos infectados cuando se detectan.
Otros
Repetir la exploracin tras la actualizacin: activa o desactiva la exploracin reiterada luego de actualizar la base de
datos de firmas de virus.
Aceptar los resultados de las exploraciones realizadas por otros mdulos: si se selecciona esta opcin, el mdulo de
proteccin de correo electrnico aceptar los resultados de la exploracin de otros mdulos de proteccin.
60
Un principio importante para la deteccin del spam es la habilidad de reconocer correo electrnico no solicitado
basndose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas las
direcciones de la lista de contactos se agregan en forma automtica a la lista blanca, al igual que otras direcciones que
usted marque como seguras.
El mtodo principal utilizado para detectar spam es la exploracin de las propiedades de los mensajes de correo
electrnico. Los mensajes recibidos se exploran en bsqueda de los criterios antispam bsicos (definiciones de
mensajes, heursticas estadsticas, reconocimiento de algoritmos y otros mtodos exclusivos) y el valor de ndice
resultante determina si el mensaje es spam o no.
La proteccin antispam en ESET Smart Security permite establecer distintos parmetros para que funcionen con las
listas de distribucin de correo. Las opciones son las siguientes:
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: activa o desactiva la proteccin
antispam del cliente de correo electrnico.
Procesamiento de mensajes
Agregar texto al tema del correo electrnico: permite agregar una cadena de texto personalizada como prefijo a la
lnea del asunto de los mensajes clasificados como spam. El valor predeterminado es "[SPAM]".
Enviar los mensajes a la carpeta de spam: mientras esta opcin est habilitada, los mensajes de spam se envan a la
carpeta predeterminada para correo electrnico no deseado.
Usar la carpeta: esta opcin enva el spam a una carpeta definida por el usuario.
61
Marcar los mensajes de spam como ledos: elija esta opcin para marcar automticamente los mensajes de spam
como ledos. Resulta til para centrar su atencin en los mensajes "no infectados".
Marcar los mensajes reclasificados como no ledos: los mensajes originalmente clasificados como spam que luego se
cambiaron a "no infectados" se mostrarn como no ledos.
Registro del puntaje de spam
El motor antispam de ESET Smart Security le asigna un puntaje de spam a cada mensaje explorado. El mensaje se
guardar en el registro antispam (ESET Smart Security > Herramientas > Archivos de registro > Proteccin
antispam).
No escribir: la celda Puntaje del registro de proteccin antispam estar vaca.
Escribir solo los mensajes reclasificados y los mensajes marcados como SPAM: use esta opcin si desea guardar
un puntaje de spam para los mensajes clasificados como SPAM.
Escribir todos los mensajes: se guardarn en el registro todos los mensajes con su puntaje de spam.
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: al habilitar esta opcin, la
proteccin antispam se activar automticamente con cada inicio del sistema.
Habilitar control antispam avanzado: se descargarn las bases de datos antispam adicionales, aumentando las
capacidades antispam y produciendo mejores resultados.
La proteccin antispam de ESET Smart Security es compatible con Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail y Mozilla Thunderbird.
4.3.3.1 Agregado de direcciones a la lista blanca y la lista negra
Las direcciones de correo electrnico pertenecientes a personas con las que usted se comunica con frecuencia se
pueden agregar a la lista blanca para asegurarse de que ningn mensaje originado desde una direccin de la lista blanca
se pueda clasificar como spam. Las direcciones de spam conocidas se pueden agregar a la lista negra y siempre se
clasificarn con spam. Para agregar una nueva direccin a la lista blanca o negra, haga un clic derecho en el correo
electrnico y seleccione ESET Smart Security > Agregar a la lista blanca o Agregar a la lista negra, o haga clic en los
botones Direccin confiable o Direccin de spam en la barra de herramientas de antispam de ESET Smart Security en
el cliente de correo electrnico.
De modo semejante, este proceso se aplica a las direcciones de spam. Si una direccin de correo electrnico est
incluida en la lista negra, cada mensaje de correo electrnico que llegue desde dicha direccin se clasificar como spam.
4.3.3.2 Clasificacin de mensajes como spam
Cualquier mensaje que se visualice en el cliente de correo electrnico puede marcarse como spam. Para ello, haga un clic
derecho en el mensaje y luego haga clic en ESET Smart Security > Reclasificar mensajes seleccionados como spam
o haga clic en Direccin de spam en la barra de herramientas del antispam de ESET Smart Security, ubicada en la
seccin superior del cliente de correo electrnico.
Los mensajes reclasificados se envan automticamente a la carpeta de spam, pero la direccin de correo electrnico del
remitente no se agrega a la lista negra. En forma similar, los mensajes tambin se pueden clasificar como "no es spam".
Si los mensajes de la carpeta Correo no deseado se clasifican como no es spam, se envan a su carpeta original. Cuando
se marca un mensaje como no es spam, no se agrega la direccin del remitente a la lista blanca automticamente.
62
63
64
65
66
67
Excluir: agrega el certificado a la lista de certificados excluidos; los datos transferidos a travs del canal cifrado dado no
se verificarn en absoluto.
Control parental : despus de anular la seleccin Habilitado en el lado derecho, aparecer la ventana emergente
Deshabilitar temporalmente la proteccin, donde podr establecer el intervalo de tiempo durante el cual la proteccin
permanecer deshabilitada. A continuacin, la opcin cambiar a Deshabilitado y la configuracin siguiente se
ocultar.
Es importante proteger la configuracin de ESET Smart Security con una contrasea. Dicha contrasea se establece en
la seccin Configuracin del acceso. Si no se establece una contrasea, aparecer una advertencia debajo de la opcin
Control parental : El control parental no est protegido por contrasea! y quedar visible la opcin Establecer
contrasea.... Las restricciones establecidas en el Control parental solamente afectan las cuentas de usuario estndar.
Dado que un administrador puede anular cualquier restriccin, las restricciones no tendrn ningn efecto en dichas
cuentas.
La comunicacin HTTPS (SSL) no se filtra de forma predeterminada. En consecuencia, el Control parental no puede
bloquear las pginas Web que comienzan con https://. Para habilitar esta caracterstica, seleccione la opcin Habilitar
al lado del mensaje de advertencia Bsqueda de pginas web encriptadas de SSL (HTTPS) desactivada! o seleccione Explorar
siempre el protocolo SSL en la seccin de configuracin Configuracin avanzada > Internet y correo electrnico >
Filtrado de protocolos > SSL.
68
La segunda seccin enumera todas las cuentas de usuario. Si usted cre una nueva cuenta (es decir, en Configuracin
avanzada > Control parental > Cuentas > Agregar), se mostrar aqu con la forma Dominio\Nombre de la cuenta y
con el atributo Habilitado. Al hacer clic en Habilitado se deshabilitar la cuenta y viceversa. Debajo de una cuenta
activa, se muestra la opcin Configurar.... Desde aqu puede ver la Lista de categoras permitidas de pginas Web
para la cuenta, las Pginas Web bloqueadas y permitidas y la opcin Seleccin rpida.
La ltima seccin contiene dos opciones:
Establecer excepcin para la pgina Web...: es una manera rpida de establecer una excepcin para una pgina Web
en la cuenta seleccionada. Ingrese la direccin URL de la pgina Web en el campo URL y seleccione la cuenta de la lista
ubicada abajo. Si selecciona la casilla de verificacin Bloquear, la pgina Web se bloquear para esa cuenta. Si deja esta
casilla de verificacin en blanco, la pgina Web se permitir. Las excepciones aqu definidas son superiores a las
categoras definidas para las cuentas seleccionadas. Por ejemplo, si la categora Noticias est bloqueada para una
cuenta, pero usted defini una pgina Web de noticias como una excepcin, la cuenta podr acceder a esa pgina Web
especfica. Puede verificar los cambios aqu realizados en la seccin Pginas Web bloqueadas y permitidas.
Mostrar el registro: muestra un registro detallado de la actividad del Control parental las pginas bloqueadas, la
cuenta para la cual se bloque cada pgina, el motivo, etc.). Tambin puede filtrar este registro al hacer clic en Filtrar...
basndose en los criterios que elija.
Nota: Control parental requiere habilitar el Filtrado del contenido de los protocolos de aplicacin, la Verificacin del
protocolo HTTP y la Integracin del sistema de firewall personal para que funcione correctamente. Todas estas
funcionalidades estn habilitadas de forma predeterminada.
69
La opcin Seleccin rpida le permite seleccionar un perfil predefinido (Nio, Padre y Adolescente) o una cuenta
creada por el usuario y haga clic en Copiar para copiar la Lista de categoras permitidas de estas cuentas.
4.4.2 Pginas Web bloqueadas y permitidas
La lista de pginas Web permitidas se encuentra del lado izquierdo y la lista de pginas Web bloqueadas, del derecho.
Ingrese una direccin de URL en el campo en blanco de la lista, seleccione Permitir o Bloquear y haga clic en Agregar
para agregarla a la lista. Para eliminar de la lista una direccin de URL, haga clic en el botn quitar .
En la lista de direcciones URL, no pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). Por
ejemplo, las direcciones de pgina Web con varios TLD se deben ingresar manualmente (examplepage.com, examplepage.
sk, etc.). Cuando ingrese un dominio en la lista, todo el contenido ubicado en este dominio y todos los subdominios (es
70
decir, sub.examplepage.com) se bloquearn o permitirn con base en su eleccin de accin basada en URL.
Nota: El hecho de bloquear o permitir una pgina Web especfica puede ser ms preciso que bloquear o permitir una
categora completa de pginas Web. Tenga precaucin al modificar estas opciones y agregar una categora o pgina
Web a la lista.
ltima actualizacin correcta: es la fecha de la ltima actualizacin. Asegrese de que la fecha sea reciente, lo que
significa que la base de datos de firmas de virus est al da.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un
enlace activo al sitio Web de ESET. Haga clic en el nmero para ver una lista de todas las firmas agregadas en esa
actualizacin en particular.
Haga clic en Verificar para detectar la versin disponible de ESET Smart Security ms reciente.
71
Proceso de actualizacin
Luego de hacer clic en Actualizar la base de datos de firmas de virus, comienza el proceso de descarga. Se mostrar
una barra de progreso de la descarga y el tiempo restante para su finalizacin. Para interrumpir la actualizacin, haga
clic en Anular.
Importante: En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el mensaje
No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin. Si
este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de
firmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes:
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos
insatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la
actualizacin. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la
configuracin incorrecta de las opciones de conexin.
72
La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos de
firmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin:
1. Nombre de usuario y/o contrasea no vlidos: El nombre de usuario y la contrasea se ingresaron en forma
incorrecta en la configuracin de la actualizacin. Es recomendable verificar sus datos de autenticacin. La ventana
de configuracin avanzada (haga clic en Configuracin desde el men principal y luego en Ingresar a la
configuracin avanzada... o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga
clic en Actualizacin > Actualizacin desde el rbol de configuracin avanzada para ingresar un nombre de usuario
nuevo y contrasea.
2. Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin
de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abra cualquier
sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexin a Internet no est
establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de servicios
de Internet (ISP) si su conexin est inactiva.
73
El perfil de actualizacin usado actualmente se muestra en el men desplegable Perfil seleccionado. Haga clic en
Perfiles... para crear un nuevo perfil.
La autenticacin para los servidores de actualizacin est basada en el Nombre de usuario y la Contrasea generados y
enviados al usuario tras la adquisicin del producto. Cuando se usa un servidor Mirror local, la verificacin depende de
su configuracin. En forma predeterminada, no se requiere ninguna verificacin, es decir que los campos Nombre de
usuario y Contrasea quedan vacos.
Las actualizaciones previas a su lanzamiento (la opcin Actualizacin previa a su lanzamiento) son actualizaciones
que fueron evaluadas en forma interna y que estarn disponibles en poco tiempo. Puede beneficiarse de la habilitacin
de las actualizaciones previas a la publicacin al tener acceso a las soluciones y los mtodos de deteccin ms recientes.
Sin embargo es posible que las actualizaciones previas a la publicacin no sean lo suficientemente estableces en todo
momento y NO DEBEN utilizarse en estaciones de trabajo y servidores de produccin donde se necesita de estabilidad
y disponibilidad mximas. Puede encontrar la lista de los mdulos actuales en Ayuda y soporte > Acerca de ESET
Smart Security. Se recomienda que los usuarios sin experiencia dejen la opcin Actualizacin normal seleccionada,
como aparece en forma predeterminada.
Haga clic en el botn Configurar... al lado de Configurar las opciones avanzadas para mostrar una ventana con las
opciones avanzadas de actualizacin.
En caso de que surjan problemas con una actualizacin, haga clic en el botn Borrar... para eliminar de la carpeta todos
los archivos de actualizacin temporales.
No mostrar la notificacin sobre actualizaciones correctas: desactiva la notificacin de la bandeja del sistema en el
sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin de
pantalla completa o un juego. Tenga en cuenta que el Modo de juego desactivar todas las notificaciones.
74
75
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales para usuarios avanzados.
77
Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Herramientas >
Archivos de registro. Seleccione el tipo de registro deseado del men desplegable Registro. Se encuentran disponibles
los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas por
los mdulos de ESET Smart Security. Esta informacin incluye la hora de la deteccin, el nombre de la infiltracin, la
ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin. Haga doble clic en la
entrada de cualquier registro para mostrar sus detalles en una ventana separada.
78
Sucesos: todas las acciones importantes que ESET Smart Security lleva a cabo se registran en el registro de sucesos.
El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el programa. Se dise
para que los administradores de sistemas y los usuarios puedan solucionar problemas. Con frecuencia, la informacin
aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el programa.
Exploracin del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas, tanto
las ejecutadas manualmente como las planificadas. Cada lnea corresponde a un nico control del equipo. Haga doble
clic en cualquier entrada para visualizar los detalles de la exploracin respectiva.
HIPS: Contiene historiales de las reglas especficas que se marcaron para incluirse en el registro. El protocolo muestra
la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombre de la regla
creada.
Firewall personal: el registro de firewall muestra todos los ataques remotos detectados por el firewall personal. Aqu
encontrar informacin sobre todos los ataques a su equipo. En la columna Suceso, se muestra una lista de los
ataques detectados. La columna Origen da ms informacin sobre el atacante. La columna Protocolo revela el
protocolo de comunicacin utilizado en el ataque. Un anlisis del registro de firewall puede ayudarlo a detectar a
tiempo los intentos de infiltraciones en el sistema para prevenir el acceso no autorizado.
Proteccin antispam: contiene historiales relacionados con los mensajes de correo electrnico que se marcaron
como spam.
Control parental: muestra las pginas Web bloqueadas o permitidas por el control parental. Las columnas de
Coincidir tipo y Coincidir valores le indican cmo se aplicaron las reglas de filtrado.
En cada una de las secciones, la informacin mostrada se puede copiar directamente en el portapapeles; para ello,
seleccione la entrada y presione las teclas de acceso directo Ctrl+C desde el teclado o haga clic en el botn Copiar. Para
seleccionar varias entradas, puede utilizar las teclas CTRL y MAYS.
Puede hacer un clic derecho en un historial especfico para mostrar el men contextual. Las siguientes opciones se
encuentran disponibles en el men contextual:
Filtrar historiales del mismo tipo: luego de activar este filtro, solo ver los historiales del mismo tipo (diagnsticos,
advertencias, etc.).
Filtrar.../Buscar...: despus de hacer clic en esta opcin, se abrir la ventana emergente Filtrado de registros donde
podr definir los criterios de filtrado.
Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba).
Copiar todo: copia la informacin sobre todos los historiales que aparecen en la ventana.
Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta accin requiere
privilegios de administrador).
Exportar: exporta informacin sobre los historiales en formato XML.
Desplazar registro: deje esta opcin habilitada para desplazarse automticamente desde los registros viejos a los
activos en la ventana Archivos de registro.
4.6.1.1 Mantenimiento de registros
Se puede acceder a la configuracin de la emisin de registros de ESET Smart Security desde la ventana principal del
programa. Haga clic en Configuracin > Ingresar a la configuracin avanzada... > > Herramientas > Archivos de
registro. La seccin Archivos de registros se usa para definir cmo se administrarn los registros. El programa elimina
en forma automtica los registros ms antiguos para ahorrar espacio en el disco rgido. Especifique las siguientes
opciones para los archivos de registro:
Eliminar historiales automticamente: se eliminarn automticamente las entradas de registro anteriores a la
cantidad de das especificada en el campo Eliminar historiales anteriores a X das.
Optimizar archivos de registro automticamente: si se selecciona esta opcin, se desfragmentarn
automticamente los archivos de registro si el porcentaje es mayor al valor especificado en el campo Si la cantidad de
historiales no utilizados excede X (%).
Haga clic en Optimizar ahora para iniciar la desfragmentacin de los archivos de registro. Durante este proceso, se
eliminan todas las entradas de registro vacas, lo que mejora el rendimiento y la velocidad al procesar los registros. Esta
mejora se observa ms claramente cuanto mayor es el nmero de entradas de los registros.
79
Nivel de detalle mnimo para los registros: especifica el nivel mnimo de detalle de los sucesos que se registrarn.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba.
Informativo: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y todos los
historiales mencionados arriba.
Advertencias: registra errores crticos y mensajes de advertencia.
Errores : Se registrarn los errores tales como "Error al descargar el archivo" y errores crticos.
Crtico: registra solo los errores crticos (como por ej., un error al iniciar la proteccin antivirus,el firewall personal,
etc.)
Haga clic en el botn Filtro predeterminado... para abrir la ventana Filtrado de registros. Seleccione los tipos de
historiales que se mostrarn en los registros y haga clic en Aceptar.
4.6.2 Tareas programadas
Desde la seccin de tareas programadas, se gestionan y ejecutan tareas programadas segn la configuracin y las
propiedades predefinidas.
Puede acceder a las tareas programadas desde la ventana principal del programa ESET Smart Security, al hacer clic en
Herramientas > Tareas programadas. La seccin Tareas programadas contiene una lista de todas las tareas
programadas y propiedades de configuracin, como la fecha y la hora predefinidas y el perfil de exploracin utilizado.
Esta seccin sirve para programar las siguientes tareas: la actualizacin de la base de datos de firmas de virus, la
exploracin, la verificacin de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar o eliminar
tareas directamente desde la ventana principal de tareas programadas (haga clic en Agregar... o Eliminar en el sector
inferior). Haga un clic derecho en cualquier parte de la ventana Tareas programadas para realizar una de las siguientes
acciones: mostrar informacin detallada, ejecutar la tarea de inmediato, agregar una nueva tarea y eliminar una tarea
existente. Utilice las casillas de verificacin al comienzo de cada entrada para activar o desactivar las tareas.
80
81
4. Segn la opcin de programacin elegida en el paso anterior, se mostrar una de las siguientes ventanas de dilogo:
Una vez: la tarea se realizar en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutar reiteradamente todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar el da y a la hora especificados.
5. Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cundo se realizar nuevamente:
Esperar hasta la prxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin es superior a -- horas
6. En el ltimo paso, puede revisar la tarea que se va a programar. Haga clic en Finalizar para aplicar la tarea.
82
Como la tarea programada de Actualizacin es una de las usadas con mayor frecuencia, a continuacin se explicar
cmo agregar una nueva tarea de actualizacin.
En el men desplegable Tarea programada, seleccione Actualizacin. Haga clic en Siguiente e ingrese el nombre de
la tarea en el campo Nombre de la tarea. Seleccione la frecuencia de la tarea. Se encuentran disponibles las siguientes
opciones: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin. Utilice la
opcin No ejecutar la tarea si el equipo recibe alimentacin de la batera para minimizar el consumo de los recursos
del sistema mientras el equipo porttil recibe alimentacin de la batera. De acuerdo con la frecuencia seleccionada, el
programa le ofrecer distintos parmetros de actualizacin. A continuacin, defina la accin que se realizar en caso de
que la tarea no se pueda ejecutar o completar en el momento programado. Se encuentran disponibles tres opciones
siguientes:
Esperar hasta la prxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin supera el intervalo
especificado (el intervalo puede definirse desde el cuadro de desplazamiento Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen con informacin acerca de la tarea actualmente programada;
la opcin Ejecutar la tarea con parmetros especficos debera estar habilitada en forma automtica. Haga clic en el
botn Finalizar.
Aparecer una ventana de dilogo, desde donde es posible seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede especificar un perfil principal y otro alternativo, que se usar si la tarea no puede completarse
con el perfil principal. Para confirmar, haga clic en Aceptar en la ventana Actualizar perfiles. La nueva tarea
programada se agregar a la lista de tareas programadas actuales.
83
84
85
86
87
Proceso: la imagen y el nombre del programa o proceso que se est ejecutando actualmente en el equipo. Tambin
puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Para abrir el
Administrador de tareas, haga un clic derecho en un rea vaca de la barra de tareas y luego seleccione el Administrador
de tareas, o presione las teclas Ctrl+Mays+Esc en el teclado.
Nivel de riesgo: en la mayora de los casos, la tecnologa ESET Smart Security y ESET Live Grid les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada uno objeto y despus estima su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9:
peligroso" (en color rojo).
NOTA: Las aplicaciones conocidas marcadas como seguro (en verde) indudablemente no estn infectadas (figuran en la
lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin
correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real en el
equipo.
Cantidad de usuarios: la cantidad de usuarios que utilizan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ESET Live Grid.
Momento de deteccin: perodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.
NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software
malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, puede enviar
el archivo para su anlisis al laboratorio de virus de ESET. Si el archivo resulta ser una aplicacin maliciosa, se agregar
su deteccin en una de las prximas actualizaciones.
Nombre de la aplicacin: el nombre dado a un programa o proceso.
Abrir en una nueva ventana: la informacin de los procesos activos se abrir en una nueva ventana.
Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector
inferior de la ventana:
Archivo: ubicacin de una aplicacin en el equipo.
Tamao del archivo : tamao del archivo en B (bytes).
Descripcin del archivo: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.
Nombre de la empresa: nombre del fabricante o el proceso de la aplicacin.
Versin del archivo: informacin proporcionada por el desarrollador de la aplicacin.
Nombre del producto: nombre de la aplicacin y/o nombre comercial.
NOTA: La reputacin tambin se puede revisar en archivos que no sean programas o procesos activos; - para ello,
marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el men contextual, seleccione Opciones
avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.
88
La primera lnea muestra el nombre de la aplicacin y la velocidad de la transferencia de datos. Para ver una lista de las
conexiones establecidas por la aplicacin (as como informacin ms detallada), haga clic en +.
Aplicacin/IP local : nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota : direccin IP y nmero de puerto del equipo remoto especfico.
Protocolo : protocolo de transferencia utilizado.
Aumentar velocidad/Disminuir velocidad : la velocidad actual de los datos salientes y entrantes.
Enviado/Recibido : cantidad de datos intercambiados en la conexin.
Abrir en una ventana nueva : muestra informacin en una ventana aparte.
La opcin Configurar la vista de la conexin... en la Pantalla de conexiones de red ingresa la estructura de
configuracin avanzada en esta seccin que permite modificar las opciones de la vista de la conexin:
Resolver nombres de host: si es posible, todas las direcciones de red se muestran en el formato de nombre DNS, no en
el formato numrico de direccin IP.
Mostrar solo las conexiones del protocolo TCP: la lista muestra nicamente las conexiones pertenecientes al grupo de
protocolos TCP.
Mostrar las conexiones con puertos abiertos que escucha el equipo: seleccione esta opcin para mostrar nicamente
las conexiones en las que no se estableci ninguna comunicacin, pero para las que el sistema abri un puerto y est
esperando establecer la conexin.
Tambin mostrar conexiones dentro del equipo: seleccione esta opcin para mostrar nicamente las conexiones en
las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.
Haga un clic derecho en una conexin para ver opciones adicionales, entre las que se incluyen:
Denegar las comunicaciones para la conexin : finaliza la comunicacin establecida. Esta opcin est disponible solo
luego de hacer clic en una conexin activa.
89
Mostrar detalles : elija esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
Actualizar la velocidad: elija la frecuencia para actualizar las conexiones activas.
Actualizar ahora: actualiza la ventana Conexiones de red.
Las siguientes opciones estn disponibles solo tras hacer clic en una aplicacin o proceso, no en una conexin activa:
Denegar temporalmente las comunicaciones para el proceso: rechaza las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una descripcin
de la configuracin en la seccin Reglas y zonas.
Permitir temporalmente las comunicaciones para el proceso: permite las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una descripcin
de la configuracin en la seccin Reglas y zonas.
4.6.9 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos deben
ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de
que ESET Smart Security los est detectado errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta de
manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su
anlisis al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes, el
motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias infiltraciones).
Envo de archivos a cuarentena
ESET Smart Security enva automticamente a cuarentena los archivos eliminados (a menos que se haya cancelado esta
opcin desde la ventana de alerta). Si lo desea es posible enviar a cuarentena cualquier archivo sospechoso en forma
manual mediante un clic en el botn Cuarentena... En este caso, el archivo original no se quita de su ubicacin inicial.
Tambin se puede usar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana
90
91
92
4.7.1 Grficos
Las opciones de configuracin de la interfaz de usuario en ESET Smart Security permiten ajustar el entorno de trabajo
conforme a sus necesidades. Puede acceder a estas opciones de configuracin en la seccin Interfaz del usuario >
Grficos en el rbol de configuracin avanzada de ESET Smart Security.
En la seccin Elementos de la interfaz del usuario, la opcin Interfaz grfica del usuario debe deshabilitarse si los
elementos grficos disminuyen el rendimiento del equipo o provocan otros problemas. Tambin es posible que sea
necesario desactivar la interfaz grfica para usuarios con discapacidades visuales, ya que podra entrar en conflicto con
aplicaciones especiales utilizadas para leer el texto que aparece en pantalla.
Si desea desactivar la pantalla de bienvenida de ESET Smart Security, quite la seleccin de la opcin Mostrar la pantalla
de bienvenida al iniciar el programa.
Si se habilita la opcin Mostrar la descripcin emergente, cuando el cursor pase sobre una opcin, se mostrar una
breve descripcin acerca de ella. La opcin Seleccionar el elemento de control activo har que el sistema resalte el
elemento que se encuentre actualmente bajo el rea activa del cursor del mouse. El elemento resaltado se activar con
un clic del mouse.
Para reducir o incrementar la velocidad de los efectos animados, seleccione la opcin Usar controles animados y
mueva la barra de control deslizante Velocidad hacia la izquierda o derecha.
Si desea habilitar el uso de conos animados para mostrar el progreso de diversas operaciones, seleccione la opcin
Usar conos animados para indicar el progreso. Para que el programa emita una seal de advertencia cuando ocurre
un suceso importante, seleccione la opcin Usar seal sonora.
con el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para activar las
notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el escritorio. Se pueden modificar
opciones ms detalladas (como el tiempo de visualizacin de las notificaciones y la transparencia de la ventana) con un
clic en el botn Configurar notificaciones.... Para obtener una vista previa de los criterios de filtrado, haga clic en el
botn Vista previa.
Para configurar la duracin del tiempo de visualizacin de los globos de sugerencias, vaya a la opcin Mostrar globos
de sugerencias en la barra de tareas (durante seg.) e ingrese su intervalo deseado en el campo adyacente.
La opcin Solo mostrar las notificaciones que requieren la interaccin del usuario permite activar o desactivar las
alertas y notificaciones que no requieren interaccin por parte del usuario. Seleccione Solo mostrar las notificaciones
que requieren la interaccin del usuario al ejecutar aplicaciones en modo de pantalla completa para suprimir
todas las notificaciones no interactivas.
Haga clic en Configuracin avanzada... para ingresar las opciones de configuracin adicionales de Alertas y
notificaciones.
4.7.2.1 Configuracin avanzada
Desde el men desplegable Cantidad mnima de detalle de sucesos para mostrar, puede seleccionar el nivel de
gravedad a partir del cual se mostrarn las alertas y notificaciones.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba.
Informativo: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y todos los
historiales mencionados arriba.
Advertencias: registra errores crticos y mensajes de advertencia.
Errores : Se registrarn los errores tales como "Error al descargar el archivo" y errores crticos.
Crtico: registra solo los errores crticos (como por ej., un error al iniciar la proteccin antivirus,el firewall personal,
etc.)
La ltima caracterstica de esta seccin permite especificar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario
permite definir quin recibir las notificaciones del sistema y otros tipos de notificaciones en sistemas a los que se
conectan mltiples usuarios al mismo tiempo. Normalmente, se tratar de un administrador del sistema o de la red.
Esta opcin resulta especialmente til para servidores de terminal, siempre y cuando todas las notificaciones del
sistema se enven al administrador.
94
Configuracin de la proteccin por contrasea: bloquea o desbloquea los parmetros de configuracin del
programa. Seleccione o quite la seleccin de la casilla de verificacin para abrir la ventana de configuracin de la
contrasea.
Si desea establecer o modificar una contrasea para proteger los parmetros de configuracin, haga clic en Establecer
contrasea....
Exigir derechos completos de administrador para cuentas de administrador limitadas: seleccione esta opcin para
solicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador cuando modifique determinados parmetros del sistema (similar a UAC en Windows
Vista). Entre dichas modificaciones, se incluye la desactivacin de los mdulos de proteccin y del Firewall.
Mostrar cuadro de dilogo con el tiempo de espera de la proteccin: se mostrar el cuadro de dilogo si esta opcin
est seleccionada cuando se deshabilite temporalmente la proteccin desde el men del programa o a travs de la
seccin ESET Smart Security > Configuracin. El men desplegable Intervalo de tiempo en la ventana Deshabilitar
temporalmente la proteccin representa el perodo durante el cual la proteccin permanecer deshabilitada.
95
De uso frecuente: muestra las partes de ESET Smart Security usadas con mayor frecuencia. Puede acceder rpidamente
a ellas desde el men del programa.
Deshabilitar temporalmente la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la
Proteccin antivirus y antispyware, que protege ante ataques maliciosos contra el sistema mediante el control de los
archivos, la Web y las comunicaciones por correo electrnico. Seleccione la casilla de verificacin No preguntar de
nuevo para no volver a mostrar este mensaje en el futuro.
El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.
Bloquear la red: el firewall personal bloquear todo el trfico de la red y de Internet, tanto saliente como entrante.
Deshabilitar temporalmente el firewall: cambia el firewall a estado inactivo. Consulte el captulo Integracin del
firewall personal en el sistema para obtener ms informacin.
Configuracin avanzada... : seleccione esta opcin para ingresar el rbol de Configuracin avanzada . Tambin hay
otras formas de abrirlo, como presionar la tecla F5 o ir a Configuracin > Ingresar a la configuracin avanzada....
Archivos de registro: los archivos de registro contienen informacin sobre todos los sucesos importantes del programa
que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
96
Restablecer disposicin de la ventana: restablece la ventana de ESET Smart Security a su tamao y posicin
predeterminados en la pantalla.
Activacin del producto...: seleccione esta opcin para activar su producto de seguridad de ESET.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET Smart Security y los
mdulo del programa instalados. Aqu tambin puede encontrar la fecha de vencimiento de la licencia. En el sector
inferior se muestra informacin sobre el sistema operativo y los recursos del sistema.
4.7.6 Men contextual
El men contextual aparece cuando se hace un clic derecho en el objeto seleccionado. El men muestra una lista de
todas las opciones disponibles que se pueden realizar con el objeto
Es posible integrar los elementos de control de ESET Smart Security al men contextual. Las opciones ms detalladas de
configuracin para esta funcin estn disponibles en el rbol de configuracin avanzada, en Interfaz de usuario >
Men contextual.
Integrar en el men contextual: integrar los elementos de control de ESET Smart Security al men contextual.
intentar abrir una pgina o aplicacin que constituya un riesgo para la seguridad, es posible que se bloquee, pero no
aparecer ninguna explicacin o advertencia, ya que la interaccin con el usuario est deshabilitada.
98
5. Usuario avanzado
5.1 Configuracin del servidor proxy
En redes de rea local muy extensas, la conexin del equipo a Internet puede tener como intermediario un servidor
proxy. En tal caso, ser necesario definir las siguientes opciones de configuracin. De lo contrario, el programa no
podr actualizarse en forma automtica. En ESET Smart Security, la configuracin del servidor proxy est disponible en
dos secciones diferentes del rbol de configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas >
Servidor proxy. La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy para
todo ESET Smart Security. Todos los mdulos que requieran una conexin a Internet usarn los parmetros aqu
ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, seleccione la casilla de verificacin Usar servidor
proxy y luego ingrese la direccin del servidor proxy en el campo Servidor proxy, junto con el nmero de Puerto
correspondiente.
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione la casilla de verificacin El servidor proxy
requiere autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga
clic en el botn Detectar el servidor proxy para detectar y llenar la configuracin del servidor proxy en forma
automtica. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: Esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); debe ingresarlos
usted.
La configuracin del servidor proxy tambin se puede establecer en la configuracin de las opciones avanzadas (en la
seccin Actualizacin del rbol de Configuracin avanzada). Esta configuracin se aplica al perfil de actualizacin
determinado y es recomendado para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus
desde distintas ubicaciones. Para obtener ms informacin sobre esta configuracin, consulte la seccin Configuracin
avanzada de la actualizacin.
99
Para una mejor navegacin en el producto de seguridad de ESET, se pueden usar los siguientes accesos directos desde
el teclado:
F1
F5
Arriba/Abajo
*
TAB
Esc
100
Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del mdulo
de exploracin bajo demanda:
Opciones
/base-dir=FOLDER
/quar-dir=FOLDER
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=LEVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=FILE
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONS
/ext-exclude=EXTENSIONS
/clean-mode=MODE
/quarantine
/no-quarantine
deshabilitar la heurstica
habilitar la heurstica avanzada (predeterminado)
deshabilitar la heurstica avanzada
explorar solo las EXTENSIONS delimitadas por dos puntos
excluir de la exploracin las EXTENSIONS delimitadas por dos puntos
usar el MODE de desinfeccin para objetos infectados.
Opciones disponibles: ninguna, estndar (predeterminada), estricta, rigurosa, eliminar
copiar los archivos infectados (si fueron desinfectados) a cuarentena
(complementa la accin realizada durante la desinfeccin)
no copiar los archivos infectados a cuarentena
Opciones generales
/help
/version
/preserve-time
Cdigos de salida
0
1
10
50
100
NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar infectado.
102
103
Detalle
Esta configuracin afecta la informacin mostrada en la ventana principal para que resulte ms sencillo trabajar con
dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para buscar soluciones a
problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el modo
"Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del control
deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo izquierdo
(nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el programa filtra todos
los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos con un nivel de sospecha
superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el programa muestra nicamente los
elementos dainos conocidos.
Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est
utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner cuando
ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente si se compara el color del elemento con el
color del control deslizante del nivel de riesgo.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre. Los
resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.
Volver
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la ventana
de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las flechas Atrs y
Adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo. Antes
de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
5.5.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, solo tiene que hacer doble clic en el nombre del nodo o en o , que se encuentran junto al nombre del nodo.
Cuando examine la estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar
informacin variada de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana Descripcin, es
posible que se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos activos
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo del
archivo.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por
ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados
casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\.
Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
104
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante el
protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta la
aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por
ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas.
Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana Detalles,
puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por las Tareas programadas de Windows en un tiempo/intervalo especificado.
Informacin del sistema
Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de entorno,
los derechos de usuario y registros de sucesos del sistema establecidos.
Detalles del archivo
Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puede encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de
Informacin sobre la versin de ESET SysInspector y la lista de mdulos del programa.
5.5.2.2.1 Accesos directos desde el teclado
Los accesos directos que se pueden utilizar durante el trabajo con ESET SysInspector son:
Archivo
Ctrl+O
Ctrl+S
Generar
Ctrl+G
Ctrl+H
Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
Ver
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Retroceso
Espacio
Ctrl+W
Ctrl+Q
Otros controles
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Comparacin
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
Varios
F1
Alt+F4
Alt+Mays+F4
Ctrl+I
106
Ver la Ayuda
Cerrar el programa
Cerrar el programa sin preguntar
Estadsticas del registro
5.5.2.3 Comparacin
La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta til para detectar la actividad de cdigos maliciosos.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Vaya a Archivo > Guardar
registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver posteriormente. Para
abrir un registro existente, vaya a Archivo > Abrir registro. En la ventana principal del programa, ESET SysInspector
muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en un
archivo. Para comparar registros, utilice la opcin Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro resultante solo
mostrar las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, seleccione Archivo > Guardar registro y gurdelo como un archivo ZIP. Se
guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros que
contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los registros
comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un solamente estn presentes en el registro abierto, no en el
registro activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene valores eliminados
se cambi un valor o archivo
la seccin de estructura con forma de rbol contiene valores o archivos modificados
disminuy el nivel de riesgo o era superior en el registro anterior
aument el nivel de riesgo o era inferior en el registro anterior
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de los
registros que se estn comparando.
107
genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de usuario
genera un registro en el que se excluye la informacin confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generacin del registro
muestra informacin acerca de los parmetros de la lnea de comandos
Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
5.5.4 Script de servicio
El script de servicio es una herramienta que ofrece asistencia a los clientes que utilizan ESET SysInspector mediante la
eliminacin de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las partes
seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del sistema.
Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga estas instrucciones:
Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol),
pulse Ctrl y seleccione el ltimo elemento para marcarlos todos.
Haga un clic derecho en los objetos seleccionados y elija la opcin del men de contexto Exportar las secciones
seleccionadas a un script de servicio.
Los objetos seleccionados se exportarn a un nuevo registro.
Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para todos
los objetos que desee eliminar. Asegrese de no marcar ningn archivo u objeto importante del sistema operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e ingrese la ruta en su script.
Haga clic en Aceptar para ejecutar el script.
5.5.4.1 Generacin de scripts de servicio
Para generar un script de servicio, haga un clic derecho en cualquier elemento del rbol de mens (en el panel izquierdo)
de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar todas las secciones
al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.
108
En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los procesos
mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket, lo
que libera recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta seccin se incluye informacin sobre las terminales UDP.
109
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en las terminales UDP marcadas y detendr el socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en sus
valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en el
registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
110
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Cuando se ejecuta el script, se detienen los controladores seleccionados. Observe que algunos controladores no se
permitirn deternerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos que son crticos para el correcto funcionamiento del
sistema operativo.
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
111
contiene una firma digital integrada. Si se encuentra una firma digital, el archivo se validar con esa informacin. Si no
se encuentra una firma digital, ESI comienza a buscar el archivo CAT correspondiente (Catlogo de seguridad: %
systemroot%\system32\catroot), que contiene informacin sobre el archivo ejecutable procesado. Si se encuentra el
archivo CAT relevante, la firma digital de dicho archivo CAT ser la que se aplique en el proceso de validacin del archivo
ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C338EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe (archivo ejecutable
principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
5.5.6 ESET SysInspector como parte de ESET Smart Security
Para abrir la seccin ESET SysInspector en ESET Smart Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de exploracin del equipo
o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantneas del sistema (como crear,
ver, comparar, eliminar y exportar) con tan solo un par de clics.
La ventana ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por ejemplo, la
hora de creacin, un breve comentario, el nombre del usuario que cre la instantnea y el estado de la misma.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual. Para
ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Mostrar. Para exportar la instantnea
seleccionada a un archivo, haga clic con el botn secundario en ella y seleccione Exportar....
Abajo se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas con el
fin de compararlas.
Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener
informacin sobre el progreso de la creacin de la instantnea (que se est generando en ese momento), consulte la
columna Estado. Todas las instantneas completadas aparecen marcadas con el estado Creado.
Eliminar/Eliminar todos: elimina entradas de la lista.
Exportar...: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).
113
ESET SysRescue est disponible en las soluciones de ESET Security, versin 4.0 y versiones posteriores.
Sistemas operativos compatibles
Windows 7
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Server 2008
Windows Server 2003 Service Pack 1 con KB926044
Windows Server 2003 Service Pack 2
Windows XP Service Pack 2 con KB926044
Windows XP Service Pack 3
5.6.2 Cmo crear un CD de recuperacin
Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET Smart Security > ESET
SysRescue.
Primero, el asistente verifica la presencia del AIK de Windows y que haya un dispositivo adecuado para la creacin de un
medio de inicio. Si el AIK de Windows no est instalado en el equipo (o si est daado o no se instal correctamente), el
asistente le ofrecer la opcin de instalarlo o ingresar la ruta a la carpeta AIK de Windows (http://go.eset.eu/AIK).
NOTA: Debido a que el AIK de Windows es mayor de 1 GB en tamao, se requiere una conexin a Internet de alta
velocidad para tener una descarga sin inconvenientes.
En el paso siguiente, seleccione el medio de destino donde se ubicar ESET SysRescue.
5.6.3 Seleccin de objetos
Adems de un CD, DVD y USB, puede elegir guardar ESET SysRescue en un archivo ISO. Ms tarde, puede grabar la
imagen ISO en un CD o DVD, o usarla de alguna otra forma (por ej., en un entorno virtual como VMWare o Virtualbox).
Si selecciona USB como medio de destino, el inicio no funcionar en algunos equipos. Algunas versiones del BIOS
pueden informar que hay problemas con el BIOS; se comunica con el administrador del inicio (por ej., en Windows
Vista) y sale del proceso de inicio con el siguiente mensaje de error:
archivo: \boot\bcd
estado: 0xc000000e
Informacin: se produjo un error al intentar leer los datos de configuracin del inicio
Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB.
5.6.4 Configuracin
Antes de iniciar la creacin de ESET SysRescue, el asistente de instalacin muestra los parmetros de la compilacin en
el ltimo paso del asistente de ESET SysRescue. Se pueden modificar con un clic en el botn Cambiar.... Entre las
opciones disponibles estn:
Carpetas
ESET Antivirus
Avanzado
Protocolo de Internet
Dispositivo USB de inicio (cuando se selecciona el dispositivo USB de destino)
Grabacin (cuando se selecciona la unidad CD/DVD de destino)
El botn Crear aparece inactivo si no se especific ningn paquete de instalacin MSI o si no hay ninguna solucin de
ESET Security instalada en el equipo. Para seleccionar un paquete de instalacin, haga clic en el botn Cambiar y vaya a
la pestaa ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contrasea (Cambiar > ESET Antivirus
), el botn Crear aparecer inactivo, sombreado en gris.
114
5.6.4.1 Carpetas
Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilacin de ESET
SysRescue.
Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilacin.
La lista de esta pestaa muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si algunas de
estas carpetas estn ubicadas en una unidad con espacio en disco insuficiente, es recomendable seleccionar otra unidad
con ms espacio disponible. De lo contrario, es posible que la compilacin finalice antes de tiempo debido a espacio
libre en disco insuficiente.
Aplicaciones externas: permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio desde un
medio de ESET SysRescue.
Incluir aplicaciones externas: permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se ubican los programas que se agregarn al disco de ESET SysRescue.
5.6.4.2 ESET Antivirus
Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la
compilacin.
Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instal la solucin ESET Security en el equipo.
Archivo MSI: se usan los archivos incluidos en el programa de instalacin MSI
A continuacin, puede elegir actualizar la ubicacin de los archivos de actualizacin (.nup). Normalmente, debera estar
seleccionada la opcin predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una Carpeta
de actualizacin personalizada, por ej., para usar una base de datos de firmas de virus anterior o posterior.
Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contrasea:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la solucin actualmente instalada ESET Security.
Del usuario : se utilizan el nombre de usuario y la contrasea ingresados en los cuadros de texto correspondientes.
NOTA: La solucin ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la solucin
ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue.
5.6.4.3 Configuracin avanzada
La pestaa Avanzado permite optimizar el CD de ESET SysRescue segn la cantidad de memoria de su equipo.
Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor que 576
MB, se acceder en forma permanente al CD de recuperacin cuando WinPE se est ejecutando.
En la seccin Controladores externos, puede insertar controladores para hardware especfico (generalmente
adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de
hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual. Hay
dos formas de introducir un controlador en la compilacin de ESET SysRescue: manual (con el botn Agregar) y
automtica (con el botn Bsqueda automtica). En el caso de la inclusin manual, debe seleccionar la ruta al archivo .
inf correspondiente (en esta carpeta tambin debe estar presente el archivo *.sys aplicable). En el caso de la
introduccin automtica, el controlador se busca automticamente en el sistema operativo del equipo dado. Es
recomendable usar la inclusin automtica solo si ESET SysRescue se usa en un equipo que tiene el mismo adaptador
de red que el equipo donde se cre el CD de ESET SysRescue. Durante la creacin, el controlador de ESET SysRescue se
introduce en la compilacin, por lo que el usuario no necesitar buscarlo ms tarde.
115
116
117
6. Glosario
6.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.
6.1.1 Virus
Un virus del equipo es un programa con cdigos maliciosos que est adjunto o aadido a los archivos existentes de su
equipo. Se denominaron as por los virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un equipo
a otro. El trmino "virus" se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. El uso
indebido del trmino se est superando gradualmente y se lo est reemplazando por un trmino ms apropiado,
"malware" (software malicioso).
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus
informtico funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al cdigo malicioso y se ejecuta
antes que la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el cual el usuario actual
tenga permisos escritos.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a su
capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Si su equipo est infectado con un virus y no es posible realizar la desinfeccin, envelo al laboratorio de ESET para
examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal punto que la limpieza no es
posible y los archivos se deben reemplazar por una copia limpia.
6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan a
travs de la red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de propagarse
por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a las direcciones de
correo electrnico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en aplicaciones de
red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad de
Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos despus de su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico le
permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
6.1.3 Troyanos
Histricamente, los troyanos (caballos de Troya) informticos se definieron como una clase de amenazas que intenta
pasar por programas tiles y engaar a los usuarios para que los ejecuten.
Debido a que los troyanos son una categora muy amplia, a menudo se divide en varias subcategoras:
Descargador : Programas maliciosos con capacidad de descargar otras amenazas desde Internet.
Lanzador : Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.
Programa de puerta trasera : Programas maliciosos que se comunican con atacantes remotos, permitindoles
obtener acceso al equipo y controlarlo.
Registrador de pulsaciones : es un programa que registra cada pulsacin que el usuario hace en el teclado y enva la
informacin a atacantes remotos
Marcador : programas maliciosos diseados para conectar el equipo a nmeros con tarifas ms elevadas de lo
normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que el usuario
advierta que se cre una nueva conexin. Los marcadores solo pueden perjudicar a los usuarios que se conectan a
Internet a travs de un mdem de discado telefnico, lo que est dejando de ser habitual.
118
Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo ms probable es que no
contenga ms que cdigos maliciosos.
6.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a la
vez que ocultan su presencia. Despus de acceder a un sistema (en general luego de aprovecharse de una
vulnerabilidad de un sistema), los rootkits utilizan funciones del sistema operativo para evitar ser detectados por el
software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder al sistema. Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos como
infectados).
2. Cuando se ocultan de la evaluacin comn. Los usuarios de ESET Smart Security tienen la ventaja de contar con la
tecnologa AntiStealth, que tambin es capaz de detectar y eliminar rootkits activos.
6.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir automticamente
una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la pgina de inicio del
navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de distribucin gratuita, lo que
les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones (normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el spyware).
Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable
es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional. En muchas
ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento para
instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el equipo, se
recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento del
usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista de
sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista del registro de las
pulsaciones del teclado.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara distincin
entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se usar
inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad, nmeros
de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete junto a
versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo para que
el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del spyware
durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin posterior pagada, que no
incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de cliente
de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora especfica de
spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de
que contenga cdigos maliciosos.
119
120
121
122
124