Sunteți pe pagina 1din 28

PARA MAC

Gua para el usuario


(debe usarse con la versin 6.0 del producto o con una versin ms actual)
Haga clic aqu para descargar la versin ms reciente de este documento.

ESET, spol. s r.o.


ESET Cyber Security Pro fue desarrollado por ESET, spol. s r.o.
Para obtener ms informacin visite www.eset.com.
Todos los derechos reservados. Queda prohibida la reproduccin total o
parcial de esta documentacin, as como su almacenamiento en sistemas
de recuperacin o su transmisin, en ninguna forma ni por ningn medio, ya
sea electrnico, mecnico, fotocopiado, grabado, escaneado u otro, sin
permiso por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquiera de los
programas de aplicacin aqu descritos sin previo aviso.
Atencin al cliente: www.eset-la.com/support
REV. 24/06/2014

Contenido
1. ESET Cyber
................................................................5
Security Pro
1.1 Noveda des ..................................................................................5
1.2 Requi s i tos del
..................................................................................5
s i s tema

2. Instalacin
................................................................5
2.1 Ins ta l a ci n tpi
..................................................................................5
ca
2.2 Ins ta l a ci n pers
..................................................................................6
ona l i za da

3. Activacin
................................................................6
del producto
4. Desinstalacin
................................................................7

9.2 Protecci n de
..................................................................................16
correo el ectrni co
9.2.1
Veri fi.............................................................................16
ca ci n de protocol o POP3
9.2.2
Veri fi.............................................................................16
ca ci n de protocol o IMAP

10. Control ................................................................17


parental
11. Actualizacin
................................................................17
11.1 Confi gura ci n
..................................................................................17
de l a a ctua l i za ci n
11.2 Cmo crea r ta
..................................................................................17
rea s de a ctua l i za ci n
11.3 Reempl a zo de ESET Cyber Securi ty Pro por una nueva
vers i n
..................................................................................18
11.4 Actua l i za ci ones
..................................................................................18
del s i s tema

5. Resumen ................................................................7
general bsico
12. Herramientas
................................................................18
5.1 Acces os di rectos
..................................................................................7
del tecl a do
5.2 Comproba ci n..................................................................................7
del es ta do de protecci n
5.3 Qu ha cer s i el
..................................................................................7
progra ma no funci ona correcta mente

6. Proteccin
................................................................8
del equipo
6.1 Protecci n a nti
..................................................................................8
vi rus y a nti s pywa re
6.1.1
Genera
.............................................................................8
l
6.1.1.1
Excl us............................................................................8
i ones
6.1.2
Protecci
.............................................................................8
n de i ni ci o
6.1.3
Protecci n del s i s tema de a rchi vos en
ti empo
.............................................................................8
rea l
6.1.3.1
Expl ora r (expl ora ci n a cci ona da por un
s uces o)
............................................................................9
6.1.3.2
Opci ones
............................................................................9
a va nza da s
6.1.3.3
Cu ndo modi fi ca r l a confi gura ci n de l a
protecci
............................................................................9
n en ti empo rea l
6.1.3.4
Veri fi ca
............................................................................9
ci n de l a protecci n en ti empo rea l
6.1.3.5
Qu ha cer s i l a protecci n en ti empo rea l no
funci ona
............................................................................9
6.1.4
Expl ora
.............................................................................10
ci n ba jo dema nda del equi po
6.1.4.1
Ti po ............................................................................10
de expl ora ci n
6.1.4.1.1 Expl ora
.............................................................................10
ci n i ntel i gente
6.1.4.1.2 Expl ora
.............................................................................10
ci n pers ona l i za da
6.1.4.2
Objetos
............................................................................10
pa ra expl ora r
6.1.4.3
Perfi l............................................................................10
es de expl ora ci n
6.1.5
Confi gura ci n de l os pa r metros del motor
Threa
.............................................................................11
tSens e
6.1.5.1
Objetos
............................................................................11
6.1.5.2
Opci ones
............................................................................12
6.1.5.3
Des i nfecci
............................................................................12
n
6.1.5.4
Extens
............................................................................12
i ones
6.1.5.5
Lmi tes
............................................................................12
6.1.5.6
Otros............................................................................12
6.1.6
Infi l tra
.............................................................................13
ci n detecta da
6.2 Expl ora ci n y..................................................................................13
bl oqueo de medi os extra bl es

7. Anti-Phishing
................................................................14
8. Firewall ................................................................14
8.1 Modos de fi l..................................................................................14
tra do
8.2 Regl a s de fi rewa
..................................................................................14
ll
8.2.1
Crea.............................................................................14
ci n de regl a s nueva s
8.3 Zona s de fi rewa
..................................................................................15
ll
8.4 Perfi l es de fi..................................................................................15
rewa l l
8.5 Regi s tros de..................................................................................15
fi rewa l l

9. Proteccin
................................................................15
web y de correo electrnico
9.1 Protecci n web
..................................................................................15
9.1.1
Puertos
.............................................................................15
9.1.2
Modo
.............................................................................15
a cti vo
9.1.3
Li s ta.............................................................................16
s de URL

12.1 Archi vos de regi


..................................................................................18
s tro
12.1.1
Ma nteni
.............................................................................19
mi ento de regi s tros
12.1.2
Fi l tra.............................................................................19
do de regi s tros
12.2 Ta rea s progra
..................................................................................19
ma da s
12.2.1
Crea.............................................................................19
ci n de ta rea s nueva s
12.2.2
Crea.............................................................................20
ci n de ta rea s defi ni da s por el us ua ri o
12.3 Cua rentena ..................................................................................20
12.3.1
Envo.............................................................................20
de a rchi vos a cua rentena
12.3.2
Res ta
.............................................................................20
ura ci n des de cua rentena
12.3.3
Envo.............................................................................20
de a rchi vos des de Cua rentena
12.4 Proces os en ..................................................................................21
ejecuci n
12.5 Li ve Gri d
..................................................................................21
12.5.1
Confi.............................................................................21
gura ci n de Li ve Gri d
12.6 ESET Soci a l Medi
..................................................................................22
a Sca nner

13. Interfaz ................................................................22


del usuario
13.1 Al erta s y noti..................................................................................22
fi ca ci ones
13.1.1
Confi gura ci n a va nza da de a l erta s y
noti fi.............................................................................22
ca ci ones
13.2 Pri vi l egi os ..................................................................................23
13.3 Men contextua
..................................................................................23
l

14. Varios ................................................................23


14.1 Importa r y exporta
..................................................................................23
r confi gura ci n
14.1.1
Importa
.............................................................................23
r confi gura ci n
14.1.2
Exporta
.............................................................................23
r confi gura ci n
14.2 Confi gura ci n
..................................................................................23
del s ervi dor proxy

15. Glosario................................................................24
15.1 Ti pos de i nfi..................................................................................24
l tra ci ones
15.1.1
Vi rus.............................................................................24
15.1.2
Gus a.............................................................................24
nos
15.1.3
Troya.............................................................................24
nos
15.1.4
Rootki
.............................................................................24
ts
15.1.5
Adwa.............................................................................25
re
15.1.6
Spywa
.............................................................................25
re
15.1.7
Apl i ca
.............................................................................25
ci ones potenci a l mente no s egura s
15.1.8
Apl i ca
.............................................................................25
ci ones potenci a l mente no des ea da s
15.2 Ti pos de a ta..................................................................................26
ques remotos
15.2.1
Ata ques
.............................................................................26
de DoS
15.2.2
Envenena
.............................................................................26
mi ento DNS
15.2.3
Expl ora
.............................................................................26
ci n de puertos
15.2.4
Des i.............................................................................26
ncroni za ci n TCP
15.2.5
Tra ns.............................................................................26
mi s i n SMB
15.2.6
Ata ques
.............................................................................26
ICMP
15.3 Correo el ectrni
..................................................................................27
co
15.3.1
Publ.............................................................................27
i ci da des
15.3.2
Hoa xes
.............................................................................27
15.3.3
Phi s hi
.............................................................................27
ng
15.3.4
Reconoci
.............................................................................27
mi ento de es ta fa s de s pa m

Contenido

1. ESET Cyber Security Pro

2. Instalacin

ESET Cyber Security Pro representa un nuevo enfoque de la


seguridad del equipo verdaderamente integrada. La versin
ms reciente del motor de exploracin ThreatSense,
combinado con la proteccin de cliente de correo electrnico,
el firewall personal y el control parental, utiliza velocidad y
precisin para mantener la seguridad del equipo. El
resultado es un sistema inteligente que est constantemente
en alerta frente a ataques y programas de software malicioso
que ponen en riesgo su equipo.

Antes de comenzar el proceso de instalacin, cierre todos los


programas abiertos en el equipo. ESET Cyber Security Pro
contiene componentes que pueden entrar en conflicto con
otros programas antivirus que pueden estar instalados en el
equipo. ESET recomienda firmemente eliminar cualquier otro
programa antivirus para evitar problemas potenciales.

ESET Cyber Security Pro es una solucin de seguridad


completa producida mediante un esfuerzo de largo plazo con
el fin de combinar la proteccin mxima con un tamao
mnimo en el sistema. Las tecnologas avanzadas, basadas en
inteligencia artificial, son capaces de eliminar de forma
proactiva las infiltraciones por virus, gusanos, troyanos,
spyware, adware, rootkits y otros ataques provenientes de
Internet sin disminuir el rendimiento del sistema ni
interrumpir el funcionamiento del equipo.

Si est realizando la instalacin desde el CD/DVD de


instalacin, insrtelo en el equipo, bralo desde el
escritorio o desde la ventana de Finder y haga doble clic en
el cono Instalar.
Si est realizando la instalacin desde un archivo
descargado desde el sitio web de ESET, abra el archivo y
haga doble clic en el cono Instalar.

Para iniciar el asistente de instalacin, realice una de las


siguientes acciones:

1.1 Novedades
En comparacin con ESET Cyber Security Pro versin 5, las
siguientes actualizaciones y mejoras estn includas en la
versin 6:
Anti-Phishing
Evita que los sitios web disfrazados de confiables adquieran
su informacin personal.
Integracin de ESET Social Media Scanner
ESET Cyber Security Pro se conecta con una aplicacn de
medios sociales diseada para proteger las cuentas de
Facebook y Twitter de las amenazas. Esta aplicacin es
independiente de cualquier otro producto ESET y es
totalmente gratuita.
Actualizaciones del sistema
ESET Cyber Security Pro version 6 ofrece varias soluciones y
mejoras que incluyen notificaciones de las actualizaciones
del sistema operativo en Mac OS X 10.8. Para obtener ms
informacin acerca de esto, viste la seccin Mejoras dekl
sistema 18 section.

1.2 Requisitos del sistema


Para el funcionamiento ptimo de ESET Cyber Security Pro, el
sistema debe cumplir los siguientes requisitos de hardware y
software:

Arquitectura del
procesador
Sistema operativo
Memoria
Espacio libre en disco

Requisitos del sistema


Intel de 32 bits, 64 bits
Mac OS X 10.6 y posterior
300 MB
150 MB

El asistente de instalacin lo guiar durante la configuracin


bsica. Durante la etapa inicial de la instalacin, el
programa de instalacin buscar automticamente en lnea
la versin ms reciente del producto. Si se encuentra una
versin ms reciente, se le dara la opcin de descargar la
versin ms nueva antes de continuar con el proceso de
instalacin.
Luego de aceptar el Acuerdo de licencia de usuario final, se le
pedir que seleccione uno de los siguientes modos:
Instalacin tpica 5
Instalacin personalizada 6

2.1 Instalacin tpica


El modo de instalacin tpica incluye las opciones de
configuracin apropiadas para la mayora de los usuarios.
Estos parmetros de configuracin proporcionan la mxima
seguridad combinada con un excelente rendimiento del
sistema. La instalacin tpica es la opcin predeterminada y
recomendada si usted no tiene requisitos particulares sobre
una configuracin especfica.
Live Grid
El sistema de alerta temprana Live Grid ayuda a garantizar
que ESET se mantendr informado de forma instantnea y
continua sobre las nuevas infiltraciones con el fin de
proteger rpidamente a los clientes. El sistema permite enviar
las nuevas amenazas al laboratorio de amenazas de ESET,
donde se analizan, procesan y agregan a la base de datos de
firmas de virus. De forma predeterminada, se encuentra
5

seleccionada la opcin Habilitar el sistema de alerta


temprana Live Grid. Haga clic en Configuracin... para
modificar las opciones detalladas de configuracin para el
envo de archivos sospechosos. Para obtener ms
informacin, consulte Live Grid 21 .
Aplicaciones especiales
El ltimo paso del proceso de instalacin consiste en
configurar la deteccin de Aplicaciones potencialmente no
deseadas. Estos programas no son necesariamente
maliciosos, pero pueden afectar el comportamiento del
equipo de forma negativa. Estas aplicaciones con frecuencia
son parte de un paquete junto con otros programas y puede
ser difcil advertirlas durante el proceso de instalacin.
Aunque por lo general muestran una notificacin durante su
instalacin, pueden instalarse con facilidad sin el
consentimiento del usuario.
Despus de la instalacin de ESET Cyber Security Pro, debe
realizarse una exploracin del equipo en busca de cdigos
maliciosos. Desde la ventana principal del programa, haga
clic en Exploracin del equipo y, a continuacin, en
Exploracin inteligente. Para obtener ms informacin sobre
las exploraciones bajo demanda del equipo, consulte la
seccin Exploracin bajo demanda del equipo 10 .

2.2 Instalacin personalizada


La instalacin personalizada est diseada para usuarios
experimentados que desean modificar opciones avanzadas
de configuracin durante el proceso de instalacin.
Servidor proxy
Si usa un servidor proxy, puede definir sus parmetros ahora
mediante la seleccin de la opcin Uso servidor proxy. En el
siguiente paso, introduzca la direccin IP o la direccin URL
del servidor proxy en el campo Direccin. En el campo Puerto,
especifique el puerto en el que el servidor proxy aceptar las
conexiones (el puerto predeterminado es 3128). En caso de
que el servidor proxy requiera autenticacin, ingrese un
Nombre de usuario y una Contrasea vlidos para tener
acceso al servidor proxy. Si est seguro de que no se usa
ningn servidor proxy, elija la opcin No uso servidor proxy.
Si no est seguro, puede usar su configuracin actual del
sistema mediante la seleccin de Usar la configuracin del
sistema (recomendado).
Privilegios
En el siguiente paso puede definir usuarios con privilegios,
que tendrn permiso para editar la configuracin del
programa. En la lista de usuarios que aparece a la izquierda,
seleccione los usuarios y presione Agregar para agregarlos a
la lista de Usuarios con privilegios. Para mostrar todos los
usuarios del sistema, seleccione la opcin Mostrar todos los
usuarios. Si deja la lista Usuarios con privilegios vaca, se
considerar que todos son usuarios con privilegios.
Live Grid
El sistema de alerta temprana Live Grid ayuda a garantizar
que ESET se mantendr informado de forma instantnea y
continua sobre las nuevas infiltraciones con el fin de
proteger rpidamente a los clientes. El sistema permite enviar
las nuevas amenazas al laboratorio de amenazas de ESET,
donde se analizan, procesan y agregan a la base de datos de
firmas de virus. De forma predeterminada, se encuentra
seleccionada la opcin Habilitar el sistema de alerta
temprana Live Grid. Haga clic en Configuracin... para
modificar las opciones detalladas de configuracin para el
6

envo de archivos sospechosos. Para obtener ms


informacin, consulte Live Grid 21 .
Aplicaciones especiales
El siguiente paso del proceso de instalacin consiste en
configurar la deteccin de Aplicaciones potencialmente no
deseadas. Estos programas no son necesariamente
maliciosos, pero pueden afectar el comportamiento del
equipo de forma negativa. Estas aplicaciones con frecuencia
son parte de un paquete junto con otros programas y puede
ser difcil advertirlas durante el proceso de instalacin.
Aunque por lo general muestran una notificacin durante su
instalacin, pueden instalarse con facilidad sin el
consentimiento del usuario.
Firewall personal: modo de filtrado
En el ltimo paso, puede seleccionar un modo de filtrado
para el firewall personal. Para obtener ms informacin,
consulte Modos de filtrado 14 .
Despus de la instalacin de ESET Cyber Security Pro, debe
realizarse una exploracin del equipo en busca de cdigos
maliciosos. Desde la ventana principal del programa, haga
clic en Exploracin del equipo y, a continuacin, en
Exploracin inteligente. Para obtener ms informacin sobre
las exploraciones bajo demanda del equipo, consulte la
seccin Exploracin bajo demanda del equipo 10 .

3. Activacin del producto


Despus de la instalacin, aparece automticamente la
ventana Tipo de activacin del producto en la pantalla.
Tambin puede hacer clic en el cono de ESET Cyber
Security Pro ubicado en la barra del men (en la parte
superior de la pantalla) y, a continuacin, en Activacin del
producto....
1. Si ha adquirido una versin comercial del producto,
seleccione la opcin, Activar mediante una clave de
activacin. Por lo general, la clave de activacin aparece en
el interior o al dorso del paquete del producto. Para que la
activacin se realice correctamente, deber ingresar la
clave de activacin tal como fue suministrada.
2. En caso de que haya recibido el nombre de usuario y la
contrasea, seleccione la opcin Activar mediante un
nombre de usuario y una contrasea e ingrese los datos de
la licencia en los campos apropiados. Esta opcin es
equivalente a la opcin de Configuracin del nombre de
usuario y la contrasea... en la ventana Actualizacin del
programa.
3. Si desea evaluar ESET Cyber Security Pro antes de realizar
una compra, seleccione la opcin Activar licencia de
prueba. Ingrese su direccin de correo electrnico para
activar ESET Cyber Security Pro por un perodo limitado.
Recibir la licencia de prueba por correo electrnico. La
licencia de prueba solo se puede activar una vez por
cliente.
Si prefiere no activar el producto en este momento, haga clic
en Activar despus. Tambin puede activar ESET Cyber
Security Pro directamente en la seccin Inicio o Actualizacin
de la ventana principal del programa de ESET Cyber Security
Pro.

Si no tiene licencia y desea comprar una, haga clic en la


opcin Licencia. Ser redirigido al sitio web de su distribuidor
local de ESET.

4. Desinstalacin
Si desea desinstalar ESET Cyber Security Pro del equipo,
realice una de las siguientes acciones:
Inserte el CD/DVD de instalacin de ESET Cyber Security Pro
en el equipo, bralo desde el escritorio o desde la ventana
de Finder y haga doble clic en el cono Desinstalar.
Abra el archivo de instalacin de ESET Cyber Security Pro ( .
dmg ) y haga doble clic en el cono Desinstalar.
Inicie Finder, abra la carpeta Aplicaciones en el disco duro,
presione Ctrl, haga clic en el cono de ESET Cyber Security
Pro y seleccione la opcin Mostrar contenido del paquete.
Abra la carpeta Recursos y haga doble clic en el cono
Programa de desinstalacin.

Los siguientes accesos directos del teclado funcionan solo si


la opcin Usar el men estndar est habilitada en
Configuracin > Ingresar preferencias de aplicacin... (o
presionar cmd+,) > Interfaz:

cmd+a lt+L - abre la seccin Archivos de registro,


cmd+a lt+S - abre la seccin Tareas programadas,
cmd+a lt+Q - abre la seccin Cuarentena.

5.2 Comprobacin del estado de proteccin


Para ver el estado de proteccin, haga clic en la opcin Inicio
del men principal. Se mostrar un resumen de estado del
funcionamiento de los mdulos de ESET Cyber Security Pro en
la ventana principal.

5. Resumen general bsico


La ventana primaria de ESET Cyber Security Pro se encuentra
dividida en dos secciones principales. La ventana primaria
que est a la derecha muestra informacin correspondiente a
la opcin seleccionada en el men principal de la izquierda.
A continuacin, se describen las opciones del men
principal:
Inicio: proporciona informacin acerca del estado de
proteccin web, del equipo, del correo electrnico y del
firewall, y del control parental.
Exploracin del equipo: esta opcin permite configurar e
iniciar la Exploracin bajo demanda del equipo 10 .
Actualizacin: muestra informacin sobre las
actualizaciones de las bases de datos de firmas de virus.
Configuracin: seleccione esta opcin para ajustar el nivel
de seguridad del equipo.
Herramientas: proporciona acceso a Archivos de registro
18 , Tareas programadas 19 , Cuarentena 20 , Procesos en
ejecucin 21 y otras funciones del programa.
Ayuda: muestra el acceso a los archivos de ayuda, la base
de conocimiento de Internet, el formulario de solicitud de
soporte y a informacin adicional del programa.

5.1 Accesos directos del teclado


Algunos de los accesos directos del teclado que se pueden
usar cuando se trabaja con ESET Cyber Security Pro son los
siguientes:

5.3 Qu hacer si el programa no funciona


correctamente
Si los mdulos habilitados funcionan correctamente, se les
asigna un cono verde. De lo contrato, se muestra un signo de
exclamacin rojo o un cono de notificacin naranja. Se
muestra informacin adicional acerca del mdulo y una
solucin sugerida para solucionar el problema. Para
cambiar el estado de mdulos individuales, haga clic en el
vnculo azul que se encuentra debajo de cada mensaje de
notificacin.
Si no puede solucionar un problema usando las soluciones
sugeridas, puede buscar una solucin en Base de
conocimiento de ESET o comunicarse con Atencin al cliente
de ESET. El servicio de Atencin al cliente responder
rpidamente sus preguntas y lo ayudar a resolver el
problema.

cmd+,: muestra las Preferencias de ESET Cyber Security Pro.


cmd+U: abre la ventana Configuracin de nombre de
usuario y contrasea.
cmd+a lt+T: abre la ventana Caracteres especiales.
cmd+O : cambia el tamao de la ventana principal de la
interfaz grfica de usuario de ESET Cyber Security Pro al
tamao predeterminado y la mueve al centro de la
pantalla.
cmd+a lt+H - oculta todas las ventanas abiertas excepto
ESET Cyber Security Pro,
cmd+H - oculta ESET Cyber Security Pro.

6. Proteccin del equipo


La configuracin del equipo se encuentra en Configuracin >
Equipo. Muestra el estado de Proteccin del sistema de
archivos en tiempo real y Bloqueo de medios extrables. Para
desactivar mdulos individuales, cambie el botn del mdulo
deseado a DESHABILITADO. Tenga en cuenta que esto puede
disminuir la proteccin del equipo. Para acceder a la
configuracin detallada de cada mdulo, haga clic en el
botn Configuracin....

6.1 Proteccin antivirus y antispyware


La proteccin antivirus defiende el sistema contra ataques
maliciosos mediante la modificacin de archivos que
presentan amenazas potenciales. Si se detecta una amenaza
con cdigos maliciosos, el mdulo Antivirus la puede
eliminar mediante el bloqueo y la desinfeccin, la
eliminacin o la colocacin en cuarentena.
6.1.1 General
En la seccin General (Configuracin > Ingresar preferencias
de aplicaciones... > General), puede permitir la deteccin de
los siguientes tipos de aplicaciones:
Aplicaciones potencialmente no deseadas: estas
aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento del equipo
de forma negativa. Dichas aplicaciones suelen requerir el
consentimiento del usuario para su instalacin. Si estn
presentes en el equipo, el sistema se comporta de manera
diferente (al compararlo con la forma en que se
comportaba antes de instalar dichas aplicaciones). Los
cambios ms significativos incluyen ventanas emergentes
no deseadas, la activacin y ejecucin de procesos
ocultos, un incremento en el uso de los recursos del
sistema, cambios en los resultados de las bsquedas y
aplicaciones que se comunican con servidores remotos.
Aplicaciones potencialmente no seguras: estas aplicaciones
hacen referencia a programas comerciales y legtimos de
los cuales pueden aprovecharse los atacantes si son
instalados sin el conocimiento del usuario. Esta
clasificacin incluye programas como herramientas de
acceso remoto, razn por la cual la opcin se encuentra
deshabilitada de forma predeterminada.
Aplicaciones sospechosas: estas aplicaciones incluyen
programas comprimidos con empaquetadores o
protectores. Estos tipos de protectores por lo general son
explotados por autores de malware para evadir su
deteccin. El empaquetador es un programa autoejecutable
que enrolla varios tipos de malware en un nico paquete.
Los empaquetadores ms comunes son UPX, PE_Compact,
PKLite y ASPack. El mismo malware puede ser detectado de
diferentes maneras cuando se comprime utilizando un
empaquetador diferente. Los empaquetadores tambin
tienen la habilidad de hacer que sus "firmas" muten a lo
largo del tiempo, haciendo que los malware sean ms
difciles de detectar y remover.
Para configurar las exclusiones del sistema de archivos o de
la web y el correo 8 , haga clic en el botn Configuracin....

6.1.1.1 Exclusiones
La seccin Exclusiones permite excluir ciertos archivos o
carpetas, aplicaciones o direcciones IP/IPv6 de la
exploracin.
Los archivos y las carpetas que se enumeran en la ficha
Sistema de archivos se excluirn de todos los mdulos de
exploracin: Inicio, en tiempo real y bajo demanda
(exploracin en el equipo).
Ruta: ruta a los archivos o las carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza al lado
de un archivo excluido, significa que el archivo solo se
excluir de la exploracin en lo que respecta a dicha
amenaza, pero no se excluir completamente. Si dicho
archivo ms tarde se infecta con otro cdigo malicioso, el
mdulo antivirus lo detectar.
Agregar... : excluye objetos de la deteccin. Ingrese la ruta
al objeto (tambin puede usar los caracteres globales * y ?)
o seleccionar la carpeta o el archivo desde la estructura
con forma de rbol.
Editar...: permite editar las entradas seleccionadas.
Eliminar: elimina las entradas seleccionadas.
Predeterminado: cancela todas las exclusiones.
En la ficha Web y correo electrnico, tambin puede excluir
ciertas Aplicaciones o Direcciones IP/IPv6 de la exploracin de
protocolo.
6.1.2 Proteccin de inicio
El archivo de inicio automticamente explora archivos al
inicio del sistema. Esta exploracin funciona regularmente de
modo predeterminado como una tarea programada luego del
inicio del usuario o luego de una actualizacin exitosa de la
base de datos de virus. Para modificar la configuracin de
los parmetros del motor ThreatSense aplicable a la
exploracin de inicio, haga clic en el botn Configuracin....
Puede obtener ms informacin acerca de la configuracin
del motor ThreatSense leyendo esta seccin 11 .
6.1.3 Proteccin del sistema de archivos en tiempo real
La proteccin del sistema de archivos en tiempo real verifica
todos los tipos de medios y acciona una exploracin por
diversos sucesos. Al la tecnologa ThreatSense (descripta en
la seccin titulada Configuracin de los parmetros del
motor ThreatSense 11 ), la proteccin del sistema de archivos
en tiempo real puede variar entre los nuevos archivos
creados y los ya existentes. En el caso de los nuevos archivos
creados, es posible aplicar un nivel ms profundo de control.
De forma predeterminada, la proteccin en tiempo real se
activa junto con el inicio del sistema y proporciona una
exploracin ininterrumpida. En casos especiales (por ej.,
cuando existe un conflicto con otro programa de exploracin
en tiempo real), es posible detener la proteccin en tiempo
real haciendo clic en el cono de ESET Cyber Security Pro
ubicado en la barra del men (en la parte superior de la
pantalla) y luego seleccionando Deshabilitar la proteccin del
sistema de archivos en tiempo real. ambin es posible detener
la proteccin en tiempo real desde la ventana principal del
programa (haga clic en Configuracin > Equipo y cambie
Proteccin del sistema de archivos en tiempo real a
DESHABILITADO).

Para modificar las opciones avanzadas de la proteccin del


sistema de archivo en tiempo real, vaya a Configuracin >
Ingresar preferencias de aplicacin... (o presione cmd+,) >
Proteccin en tiempo real y haga clic en el botn
Configuracin... junto a Opciones avanzadas (se describe en la
seccin Opciones avanzadas de exploracin 9 ).
6.1.3.1 Explorar (exploracin accionada por un suceso)
De forma predeterminada, se exploran todos los archivos al
abrir un archivo, crear un archivo o ejecutar un archivo. Se
recomienda mantener la configuracin predeterminada ya
que provee el mximo nivel de proteccin del equipo en
tiempo real.
6.1.3.2 Opciones avanzadas
En esta ventana puede definir los tipos de objetos que
explorar el motor ThreatSense, habilitar o deshabilitar
Heurstica avanzada y modificar la configuracin de los
archivos comprimidos y del cach de archivo.
No se recomienda cambiar los valores predeterminados en la
seccin Configuracin predeterminada de archivos
comprimidos a menos que sea necesario para solucionar un
problema especfico, por ej., si los valores ms elevados de
los archivos comprimidos anidados afectan el rendimiento
del sistema.
Puede habilitar o deshabilitar la exploracin de Heurstica
avanzada de ThreatSense para los archivos ejecutados, los
archivos creados y los archivos modificados de forma
separada. Para ello, haga clic en la casilla de verificacin
Heurstica avanzada en cada una de las secciones respectivas
de los parmetros de ThreatSense.
Para proporcionar el mnimo impacto en el sistema mientras
se usa la proteccin en tiempo real, defina el tamao del
cach de optimizacin. Esta conducta est activa mientras se
usa la opcin Habilitar cach para el archivo no infectado. Si la
opcin est deshabilitada, se explorarn todos los archivos
cada vez que se acceda a ellos. Los archivos no se seguirn
explorando reiteradamente despus de ser ingresados en la
cach (a menos que se modifiquen), hasta alcanzar el tamao
definido del cach. Los archivos se vuelven a explorar de
inmediato despus de cada actualizacin de la base de datos
de firmas de virus. Haga clic en Habilitar cach para el archivo
no infectado para habilitar o deshabilitar la funcin. Para
determinar la cantidad de archivos que se pondrn en la
cach, simplemente ingrese el valor deseado en el campo de
entrada al lado de Tamao de cach.
Los parmetros adicionales de la exploracin se pueden
definir en la ventana Configuracin del motor ThreatSense.
Puede definir los tipos de Objetos que desea explorar, las
Opciones que se usarn para explorar y el nivel de
Desinfeccin, as como las Extensiones y los Lmites del
tamao de los archivos para la proteccin del sistema de
archivos en tiempo real. Puede ingresar a la ventana de
configuracin del motor ThreatSense haciendo clic en el
botn Configuracin... que se encuentra al lado de Motor
ThreatSense: en la ventana de configuracin avanzada. Para
obtener informacin ms detallada sobre los parmetros del
motor ThreatSense, consulte la seccin Configuracin de los
parmetros del motor ThreatSense 11 .

6.1.3.3 Cundo modificar la configuracin de la proteccin en


tiempo real
La proteccin en tiempo real es el componente ms
imprescindible para mantener un sistema seguro. Modifique
los parmetros de proteccin en tiempo real con precaucin.
Recomendamos modificar dichos parmetros nicamente en
casos especficos. Por ejemplo, en una situacin donde exista
un conflicto con una aplicacin en particular o con el
mdulo de exploracin en tiempo real de otro programa
antivirus.
Despus de la instalacin de ESET Cyber Security Pro, todos
los ajustes de configuracin se optimizan para proporcionar
el mximo nivel de seguridad del sistema para los usuarios.
Para restaurar los parmetros de configuracin
predeterminados, haga clic en el botn Predeterminado
ubicado en la esquina inferior izquierda de la ventana
Proteccin en tiempo real (Configuracin > Ingresar
preferencias de aplicacin... > Proteccin en tiempo real).
6.1.3.4 Verificacin de la proteccin en tiempo real
Para verificar que la proteccin en tiempo real se encuentra
activa y es capaz de detectar virus, use el archivo de prueba
eicar.com. Este archivo de prueba es un archivo especial e
inofensivo, que es detectado por todos los programas
antivirus. El archivo fue creado por el instituto EICAR
(Instituto Europeo para la Investigacin de los Antivirus
Informticos, por sus siglas en ingls) para comprobar la
eficacia de los programas antivirus.
6.1.3.5 Qu hacer si la proteccin en tiempo real no funciona
En esta seccin, se describen situaciones que pueden
presentar problemas al utilizar la proteccin en tiempo real y
se indica cmo resolverlas.
La proteccin en tiempo real est deshabilitada
Si un usuario ha desactivado la proteccin en tiempo real sin
darse cuenta, ser necesario volver a activarla. Para volver a
activar la proteccin en tiempo real, vaya a Configuracin >
Equipo y cambie Proteccin del sistema de archivos en tiempo
real a HABILITADO. Otra alternativa es habilitar la proteccin
del sistema de archivos en tiempo real en la ventana de
preferencias de la aplicacin en Proteccin en tiempo real
seleccionando la opcin Habilitar proteccin del sistema de
archivos en tiempo real.

La proteccin en tiempo real no detecta ni desinfecta


infiltraciones
Asegrese de que no haya otros programas antivirus
instalados en el equipo. Si estn habilitados dos escudos de
proteccin en tiempo real al mismo tiempo, es posible que
entren en conflicto. Se recomienda desinstalar cualquier otro
programa antivirus que haya en el sistema.
9

La proteccin en tiempo real no se activa


Si la proteccin en tiempo real no se activa durante el inicio
del sistema, es posible que se deba a la existencia de
conflictos con otros programas. En este caso, consulte a los
especialistas de atencin al cliente de ESET.

detectadas. El nivel de desinfeccin est establecido


automticamente en el valor predeterminado. Para obtener
informacin ms detallada sobre los tipos de desinfeccin,
consulte la seccin Desinfeccin 12 .
6.1.4.1.2 Exploracin personalizada

6.1.4 Exploracin bajo demanda del equipo


Si sospecha que el equipo est infectado (se comporta en
forma anormal), ejecute Exploracin del equipo > Exploracin
inteligente para examinar el equipo en busca de
infiltraciones. Para obtener la mxima proteccin, las
exploraciones del equipo deben ejecutarse de forma habitual
como parte de las medidas de seguridad de rutina, no solo
cuando existe la sospecha de que hay una infiltracin. La
exploracin de rutina puede detectar infiltraciones que la
exploracin en tiempo real no detect cuando se grabaron en
el disco. Esta situacin puede ocurrir si la exploracin en
tiempo real no estaba habilitada en el momento de la
infeccin o si la base de datos de firmas de virus no est
actualizada.
Se recomienda ejecutar una exploracin del equipo bajo
demanda al menos una vez al mes. La exploracin se puede
configurar como una tarea programada en Herramientas >
Tareas programadas.

La exploracin personalizada es una solucin ideal si desea


especificar los parmetros de exploracin, tales como los
objetos para explorar y los mtodos de exploracin. La
ventaja de la exploracin personalizada es la capacidad de
configurar los parmetros detalladamente. Es posible
guardar distintos ajustes de configuracin en perfiles de
exploracin definidos por el usuario, lo que resulta til si la
exploracin se efecta reiteradamente con los mismos
parmetros.
Para elegir los objetos que desea explorar, seleccione
Exploracin del equipo > Exploracin personalizada y elija los
Objetos para explorar especficos desde la estructura con
forma de rbol. El objeto para explorar tambin puede
definirse con mayor precisin mediante el ingreso de la ruta
a las carpetas o a los archivos que desea incluir. Si solo le
interesa explorar el sistema sin realizar acciones adicionales
de desinfeccin, seleccione la opcin Explorar sin desinfectar.
Adems, puede elegir entre tres niveles de desinfeccin. Para
ello, haga clic en Configuracin... > Desinfeccin.
NOTA: Las exploraciones del equipo mediante la exploracin
personalizada se recomiendan para usuarios avanzados con
experiencia previa en la utilizacin de programas antivirus.
6.1.4.2 Objetos para explorar
La estructura en forma de rbol que muestra los objetos para
explorar permite seleccionar los archivos y las carpetas que
desea explorar en busca de virus. Tambin se pueden
seleccionar carpetas de acuerdo con la configuracin de un
perfil determinado.

Tambin puede arrastrar y soltar las carpetas y los archivos


seleccionados del escritorio o de la ventana de Finder a la
pantalla principal de ESET Cyber Security Pro, al cono de
acoplamiento, al cono de la barra de men (parte superior
de la pantalla) o al cono de la aplicacin (ubicado en la
carpeta /A pplica tions).
6.1.4.1 Tipo de exploracin
Se encuentran disponibles dos tipos de exploracin del
equipo bajo demanda. Exploracin inteligente explora
rpidamente el sistema sin necesidad de realizar ajustes de
configuracin adicionales de los parmetros de la
exploracin. Exploracin personalizada permite seleccionar
cualquiera de los perfiles de exploracin predefinidos, as
como elegir objetos especficos para la exploracin.
6.1.4.1.1 Exploracin inteligente
La exploracin inteligente permite iniciar rpidamente una
exploracin del equipo y desinfectar los archivos infectados
sin necesidad de la intervencin del usuario. La ventaja
principal es su manejo sencillo, ya que no requiere una
configuracin detallada de la exploracin. La exploracin
inteligente verifica todos los archivos de todas las carpetas y
desinfecta o elimina de forma automtica las infiltraciones
10

El objeto para explorar puede definirse con mayor precisin


si se ingresa la ruta a las carpetas o los archivos que desea
incluir en la exploracin. Seleccione los objetos desde la
estructura en forma de rbol que incluye la lista de todas las
carpetas disponibles en el equipo.
6.1.4.3 Perfiles de exploracin
Es posible guardar las configuraciones preferidas de
exploracin para usarlas en el futuro. Se recomienda crear
un perfil distinto (con varios objetos para explorar, mtodos
de exploracin y otros parmetros) para cada exploracin
utilizada regularmente.

Para crear un nuevo perfil, en el men principal haga clic en


Configuracin > Ingresar preferencias de aplicacin... (o
presione cmd+,) > Exploracin del equipo y haga clic en
Editar... junto a la lista de perfiles actuales.

Para obtener ayuda sobre cmo crear un perfil de


exploracin acorde a sus necesidades, consulte la seccin
Configuracin de los parmetros del motor ThreatSense 11 ,
donde obtendr la descripcin de cada parmetro de la
configuracin de la exploracin.
Ejemplo: Suponga que desea crear su propio perfil de
exploracin y la configuracin de la exploracin inteligente
es parcialmente adecuada, pero no desea explorar
empaquetadores en tiempo real o aplicaciones
potencialmente no seguras y, adems, desea aplicar una
limpieza estricta. En la ventana Lista de perfiles de la
exploracin bajo demanda, escriba el nombre del perfil, haga
clic en el botn Agregar y, para confirmar, haga clic en
Aceptar. A continuacin, ajuste los parmetros segn sus
requisitos mediante la configuracin del Motor ThreatSense
y de los Objetos para explorar.
6.1.5 Configuracin de los parmetros del motor
ThreatSense
ThreatSense es una tecnologa perteneciente a ESET formada
por varios mtodos de deteccin de amenazas complejos.
Esta tecnologa es proactiva, lo que significa que tambin
proporciona proteccin durante las primeras horas de
propagacin de una nueva amenaza. Utiliza una combinacin
de mtodos distintos (exploracin del cdigo, emulacin del
cdigo, firmas genricas, firmas de virus) que funcionan
conjuntamente para mejorar de forma significativa la
seguridad del sistema. El motor de exploracin cuenta con la
capacidad de controlar varios flujos de datos
simultneamente, lo que maximiza la eficacia y la tasa de
deteccin. La tecnologa ThreatSense tambin elimina con
xito los rootkits.
Las opciones de configuracin de la tecnologa ThreatSense
permiten especificar varios parmetros de exploracin:
Los tipos de archivos y las extensiones que se van a
explorar.
La combinacin de diversos mtodos de deteccin.
Los niveles de desinfeccin, etc.

Para abrir la ventana de configuracin, haga clic en


Configuracin > Ingresar preferencias de aplicacin... (o
presione cmd+,) y, a continuacin, haga clic en el botn
Configuracin... del motor ThreatSense ubicado en cualquiera
de los siguientes tres mdulos Proteccin del inicio,
Proteccin en tiempo real y Exploracin del equipo, ya que
todas usan la tecnologa ThreatSense (consulte a
continuacin). Diferentes escenarios de seguridad pueden
requerir distintas configuraciones. Por ese motivo,
ThreatSense se puede configurar de forma individual para
cada uno de los siguientes mdulos de proteccin:
Proteccin del inicio: verificacin automtica de archivos
de inicio del sistema.
Proteccin en tiempo real: proteccin del sistema de
archivos en tiempo real.
Exploracin del equipo: exploracin del equipo bajo
demanda.
Los parmetros de ThreatSense estn especficamente
optimizados para cada mdulo y su modificacin puede
afectar considerablemente el funcionamiento del sistema.
Por ejemplo, la modificacin de los parmetros para que
siempre se exploren los empaquetadores de tiempo de
ejecucin, o la habilitacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real
podran ralentizar el sistema. En consecuencia, se
recomienda mantener los parmetros predeterminados de
ThreatSense sin modificaciones en todos los mdulos,
excepto para Exploracin del equipo.
6.1.5.1 Objetos
La seccin Objetos permite definir qu archivos del equipo se
explorarn en busca de infiltraciones.
Archivos: explora todos los tipos de archivos comunes
(programas, imgenes, archivos de audio, de video, de
bases de datos, etc.).
Vnculos simblicos: (solo para el mdulo de exploracin
bajo demanda) explora tipos de archivos especiales que
contienen una cadena de texto interpretada y seguida por
el sistema operativo como ruta a otro archivo o directorio.
Archivos de correo electrnico: (no disponible en la
proteccin en tiempo real) explora archivos especiales que
contienen mensajes de correo electrnico.
Buzones de correo: (no disponible en la proteccin en
tiempo real) explora los buzones de correo del usuario en
el sistema. El uso incorrecto de esta opcin puede generar
conflictos con la aplicacin cliente de correo electrnico.
Para obtener ms informacin sobre las ventajas y
desventajas de esta opcin, consulte el siguiente artculo
de la base de conocimiento.
Archivos comprimidos: (no disponible en la proteccin en
tiempo real) proporciona la exploracin de los archivos
contenidos en archivos comprimidos (.RAR, .ZIP, .ARJ, .TAR,
etc.).
Archivos comprimidos de autoextraccin: (no disponible en
la proteccin en tiempo real) explora los archivos que se
encuentran contenidos en archivos comprimidos de
autoextraccin.
Empaquetadores de tiempo de ejecucin: a diferencia de
los tipos estndar de archivos, los empaquetadores de
tiempo de ejecucin se descomprimen en la memoria,
adems de los empaquetadores estndar estticos (UPX,
yoda, ASPack, FGS, etc.).

11

6.1.5.2 Opciones
En la seccin Opciones, puede seleccionar los mtodos que se
usan durante el anlisis del sistema. Se encuentran
disponibles las siguientes opciones:
Heurstica: la heurstica usa un algoritmo que analiza la
actividad de los programas (maliciosos). La ventaja
principal de la deteccin heurstica radica en la capacidad
de detectar nuevos programas de software malicioso que
antes no existan o que an no estn incluidos en la lista
de virus conocidos (base de datos de firmas de virus).
Heurstica avanzada: la heurstica avanzada comprende un
algoritmo heurstico nico, desarrollado por ESET,
optimizado para detectar gusanos informticos y troyanos
creados con lenguajes de programacin de ltima
generacin. Como resultado de la heurstica avanzada, la
capacidad de deteccin del programa es significativamente
mayor.
El Sistema de alerta temprana Live Grid ayuda a garantizar
que ESET se mantenga informado de forma instantnea y
continua sobre las nuevas infiltraciones para poder
proteger rpidamente a los clientes. Para leer ms, dirjase
a la seccin Live Grid 21 .
6.1.5.3 Desinfeccin
La configuracin de Desinfeccin determina la forma en la
que el mdulo de exploracin desinfecta los archivos
infectados. Existen tres niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan
automticamente. El programa mostrar una ventana de
advertencia y le pedir que seleccione una accin.
Desinfeccin estndar : el programa intentar desinfectar o
eliminar el archivo infectado automticamente. Si no es
posible seleccionar la accin correcta de forma
automtica, el programa le mostrar las acciones que se
pueden realizar. Estas opciones de acciones posibles
tambin se mostrarn en caso de que una accin
predefinida no se haya completado.
Desinfeccin estricta: el programa desinfectar o eliminar
todos los archivos infectados (incluidos los archivos
comprimidos). Las nicas excepciones son los archivos del
sistema. Si no es posible desinfectarlos, el programa
mostrar una ventana de advertencia con una accin
sugerida.

Advertencia : En el modo de Desinfeccin estndar


predeterminado, solo se eliminar el archivo comprimido
completo si todos los archivos que contiene estn infectados.
Si el archivo comprimido tambin contiene archivos
legtimos, no se eliminar. Si se detecta un archivo
comprimido infectado en el modo de Desinfeccin estricta, se
eliminar el archivo comprimido completo, incluso si
contiene archivos no infectados.
6.1.5.4 Extensiones
Una extensin es la parte delimitada por un punto en el
nombre de un archivo. La extensin define el tipo de archivo y
su contenido. Esta seccin de configuracin de los
parmetros de ThreatSense permite definir los tipos de
archivos que se excluirn de la exploracin.

12

De forma predeterminada, se exploran todos los archivos


independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la
exploracin. Mediante el uso de los botones Agregar y Quitar,
puede permitir o prohibir la exploracin de las extensiones
deseadas.
A veces es necesario excluir archivos de la exploracin si
determinados tipos de archivos impiden que el programa
funcione correctamente. Por ejemplo, puede ser
recomendable excluir los archivos .log , .cfg y .tmp. El formato
correcto para ingresar una extensin de archivo es: * .log , * .
cfg , *.tmp.
6.1.5.5 Lmites
La seccin Lmites permite especificar el tamao mximo de
los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Tamao mximo: define el tamao mximo de los objetos
que se explorarn. El mdulo antivirus explorar
solamente los objetos con un tamao inferior al
especificado. No se recomienda cambiar el valor
predeterminado, ya que normalmente no existe ninguna
razn para modificarlo. Los nicos que deben modificar
esta opcin son los usuarios avanzados que tienen
motivos especficos para excluir objetos de mayor tamao
de la exploracin.
Duracin mxima de la exploracin: define el valor mximo
de tiempo permitido para explorar un objeto. Si en esta
opcin se ingres un valor definido por el usuario, el
mdulo antivirus detendr la exploracin de un objeto
cuando haya transcurrido dicho tiempo, sin importar si la
exploracin ha finalizado.
Nivel mximo de anidado: especifica la profundidad
mxima de la exploracin de los archivos comprimidos. No
se recomienda cambiar el valor predeterminado de 10: en
circunstancias normales, no existe ninguna razn para
modificarlo. Si la exploracin finaliza prematuramente
debido a la cantidad de archivos comprimidos anidados,
el archivo comprimido quedar sin verificar.
Tamao mximo del archivo: esta opcin permite
especificar el tamao mximo de los archivos incluidos en
archivos comprimidos (al extraerlos) que se explorarn. Si
la exploracin finaliza prematuramente como
consecuencia de este lmite, el archivo comprimido
quedar sin verificar.

6.1.5.6 Otros
Habilitar optimizacin inteligente
Cuando la opcin Optimizacin inteligente est habilitada, se
optimiza la configuracin para garantizar el nivel de
exploracin ms eficiente sin comprometer la velocidad de
exploracin. Los diversos mdulos de proteccin realizan
exploraciones de forma inteligente empleando distintos
mtodos de exploracin. Optimizacin inteligente no est
definida de manera inflexible en del producto. El equipo de
desarrollo de ESET implementa constantemente nuevos
cambios, que luego se integran a ESET Cyber Security Pro a
travs de las actualizaciones de rutina. Si la opcin
Optimizacin inteligente est deshabilitada, solo se aplica la
configuracin definida por el usuario en el ncleo de
ThreatSense de ese mdulo especfico al efectuar la
exploracin.

Explorar el flujo de datos alternativo (solo para exploracin


bajo demanda)
Los flujos de datos alternativos (bifurcacin de datos/
recursos) usados por el sistema de archivos constituyen
asociaciones de archivos y carpetas que son invisibles para
las tcnicas comunes de exploracin. Muchas infiltraciones
intentan evitar la deteccin camuflndose como flujos de
datos alternativos.

6.1.6 Infiltracin detectada


Las infiltraciones pueden llegar al sistema desde diversos
puntos de entrada: pginas web, carpetas compartidas,
correo electrnico o dispositivos extrables (USB, discos
externos, CD, DVD, disquetes, etc.).
Si su equipo muestra signos de infeccin por malware, por
ej., funciona ms lento, con frecuencia no responde, etc., se
recomienda seguir los pasos que se detallan a continuacin:
1. Haga clic en Exploracin del equipo.
2. Haga clic en Exploracin inteligente (para obtener ms
informacin, consulte la seccin Exploracin inteligente
10 ).
3. Una vez finalizada la exploracin, consulte el registro para
verificar la cantidad de archivos explorados, infectados y
desinfectados.
Si solo desea explorar una parte determinada del disco, haga
clic en Exploracin personalizada y seleccione los objetos que
desea explorar en busca de virus.
Como ejemplo general de la forma en que ESET Cyber Security
Pro maneja las infiltraciones, imagine que el monitor del
sistema de archivos en tiempo real, que usa el nivel
predeterminado de desinfeccin, detecta una infiltracin. A
continuacin, intentar desinfectar o eliminar el archivo. Si
no hay ninguna accin predefinida disponible para el
mdulo de proteccin en tiempo real, el programa le pedir
que seleccione una opcin en una ventana de alerta. Por lo
general, estn disponibles las opciones Desinfectar, Eliminar
y Sin accin. No se recomienda seleccionar Sin accin, ya que
de esa forma los archivos infectados quedaran intactos. La
excepcin a este consejo es cuando usted est seguro de que
el archivo es inofensivo y fue detectado por error.
Desinfeccin y eliminacin: elija la opcin de desinfeccin si
un virus atac un archivo y le ha adjuntado cdigos
maliciosos. En este caso, primero intente desinfectar el
archivo infectado para restaurarlo a su estado original. Si el
archivo est compuesto exclusivamente por cdigos
maliciosos, ser eliminado.

Eliminacin de archivos en archivos comprimidos: en el modo


de desinfeccin predeterminado, se eliminar el archivo
comprimido completo solo si todos los archivos que lo
componen estn infectados. En otras palabras, los archivos
comprimidos no se eliminan si tambin contienen archivos
inofensivos no infectados. No obstante, tenga precaucin al
realizar una exploracin con Desinfeccin estricta: con
Desinfeccin estricta, el archivo comprimido se eliminar si
al menos contiene un archivo infectado, independientemente
del estado de los dems archivos que lo componen.

6.2 Exploracin y bloqueo de medios extrables


ESET Cyber Security Pro ofrece una exploracin bajo demanda
de los dispositivos de medios extrables insertados (CD, DVD,
USB, dispositivos iOS, etc.).

Los medios extrables pueden contener cdigos maliciosos y


poner su equipo en riesgo. Para bloquear los medios
extrables, haga clic en Configuracin de bloqueo de medios
(consulte la imagen de arriba) o haga clic en Configuracin >
Ingresar preferencias de aplicacin... > Medios en la ventana
principal del programa y active la opcin Habilitar bloqueo
de medios extrables. Para permitir el acceso a ciertos tipos
de medios, quite la seleccin de los volmenes de dichos
medios.
NOTA: Si desea permitir el acceso a unidades de CD-ROM
externas conectadas a su equipo mediante un cable USB,
quite la seleccin de la opcin CD-ROM.

13

7. Anti-Phishing
El trmino phishing define una actividad penal que usa
ingeniera social (manipulacin de usuarios con el fin de
obtener informacin confidencial). Phishing generalmente se
utiliza para ganar el acceso a datos confidenciales tales
como nmeros de cuentas bancarias, nmeros de tarjetas de
crdito, nmeros de PIN o nombres de usuario y contraseas.

informa que hay una conexin desconocida. La ventana de


dilogo le da la opcin de aceptar o rechazar la
comunicacin, y la decisin de aceptar o rechazar se puede
recordar como una nueva regla para el firewall personal. Si
elige crear una nueva regla en este momento, se permitirn o
se bloquearn todas las conexiones futuras de este tipo, de
acuerdo con la regla.

Recomendamos que mantenga Anti-Phishing activado (


Configuracin > Ingresar preferencias de aplicacin... >
Proteccin Anti-Phishing). Todos los posibles ataques
phishing que vienen de sitios web o dominios enlistados en
la base de datos de malware de ESET sern bloqueados y se
mostrar una notificacin de advertencia informando sobre
el ataque.

8. Firewall
El firewall personal controla todo el trfico de red desde y
hacia el sistema. Esto se logra mediante la aceptacin o el
rechazo de conexiones de red individuales, sobre la base de
reglas especficas de filtrado. Proporciona proteccin contra
ataques desde equipos remotos y permite el bloqueo de
algunos servicios. Tambin proporciona proteccin antivirus
para protocolos HTTP, POP3 e IMAP. Esta funcionalidad
representa un elemento muy importante de la seguridad del
equipo.
La configuracin del firewall personal se encuentra en
Configuracin > Firewall. Permite ajustar el modo de filtrado,
las reglas y los parmetros detallados de configuracin.
Tambin puede acceder a parmetros de configuracin ms
detallados del programa desde aqu.
Si cambia Bloquear todo el trfico de red: desconectar la red
a HABILITADO, se bloquearn todas las comunicaciones
entrantes y salientes del firewall personal. Use esta opcin
solamente si sospecha que existen riesgos de seguridad
crticos que requieren la desconexin del sistema de la red.

8.1 Modos de filtrado


Estn disponibles tres modos de filtrado para el firewall
personal de ESET Cyber Security Pro. El modo de filtrado se
encuentran en las preferencias de ESET Cyber Security Pro
(presione cmd+,) > Firewall. El comportamiento del firewall
cambia segn el modo seleccionado. Los modos de filtrado
tambin tienen influencia sobre el nivel requerido de
interaccin del usuario.
Todo el trfico bloqueado: se bloquean todas las conexiones
entrantes y salientes.
Automtica con excepciones: modo predeterminado. Este
modo es ideal para usuarios que prefieren un uso sencillo y
conveniente del firewall sin necesidad de definir reglas. El
modo automtico permite el trfico saliente estndar para un
sistema determinado y bloquea todas las conexiones que no
se inicien desde la red. Tambin puede agregar reglas
personalizadas, definidas por el usuario.
Modo interactivo: permite desarrollar una configuracin
personalizada para el firewall personal. Cuando se detecta
una comunicacin y no se aplica ninguna regla existente a
esa comunicacin, se muestra una ventana de dilogo que
14

Para registrar informacin detallada acerca de todas las


conexiones bloqueadas en un archivo de registro, seleccione
la opcin Registrar todas las conexiones bloqueadas. Para
revisar los rarchivos de registros Firewall, haga clic en
Herramientas > Registros en el men principal y seleleccione
Firewall en su men desplegable Registro.

8.2 Reglas de firewall


Las reglas representan un conjunto de condiciones usadas
para probar de manera significativa todas las conexiones de
red y todas las acciones asignadas a estas condiciones. Con
el firewall personal, puede definir qu accin llevar a cabo si
se establece una conexin definida por una regla.
Las conexiones entrantes son iniciadas por un equipo remoto
que intenta establecer una conexin con el sistema local. Las
conexiones salientes funcionan de manera opuesta: el
sistema local se comunica con un equipo remoto.
Cada vez que se detecte una nueva comunicacin, deber
analizar cuidadosamente si la permitir o la rechazar. Las
conexiones no solicitadas, no seguras o desconocidas son un
riesgo de seguridad para el sistema. Si dicha conexin se
establece, recomendamos que preste particular atencin al
equipo remoto y a la aplicacin que intenta conectarse al
equipo. Muchas infiltraciones intentan obtener y enviar
datos privados o descargar otras aplicaciones maliciosas a
las estaciones de trabajo de los hosts. El firewall personal le
permite detectar y finalizar dichas conexiones.
8.2.1 Creacin de reglas nuevas
La ficha Reglas contiene una lista de todas las reglas
aplicadas en el trfico generado por las aplicaciones
individuales. Las reglas se agregan automticamente de
acuerdo con las reacciones del usuario a nuevas
comunicaciones.
Para crear una nueva regla, haga clic en el botn Agregar...,
ingrese un nombre para la regla, y suelte y arrastre el cono
de la aplicacin en el campo cuadrado en blanco o haga clic
en Examinar... para buscar el programa en la carpeta /
A pplica tions. Si desea aplicar la regla a todas las
aplicaciones instaladas en el equipo, seleccione la opcin
Todas las aplicaciones.

En el paso siguiente, especifique la Accin (permitir o


rechazar la comunicacin entre la aplicacin seleccionada y
la red) y la Direccin de la comunicacin (entrante, saliente o
ambas). Si desea registrar todas las comunicaciones
relacionadas con esta regla en un archivo de registro,
seleccione la opcin Registrar regla. Para revisar los
registros, haga clic en Herramientas > Registros en el men
principal de ESET Cyber Security Pro y seleccione Firewall en
el men desplegable Registro.
En la seccin Protocolo/Puertos, seleccione un protocolo
mediante el cual la aplicacin se comunicar y los nmeros
de puertos (si est seleccionado el protocolo TCP o UDP). La
capa de transporte del protocolo proporciona una
transferencia de datos segura y eficaz.
El ltimo paso consiste en especificar el destino (direccin
IP, rango, subred, Ethernet o Internet).

8.3 Zonas de firewall


Una zona representa una coleccin de direcciones de red que
crean un grupo lgico. Se asignan reglas similares a cada
direccin de un grupo determinado definidas de forma
central para todo el grupo.
Para crear estas zonas, haga clic en el botn Agregar....
Introduzca un Nombre y una Descripcin (opcional) de la
zona, elija un perfil al que pertenecer esta zona y agregue
una direccin IPv4/IPv6, un rango de direcciones, una
subred, una red WiFi o una interfaz.

8.4 Perfiles de firewall


Perfiles le permite controlar el comportamiento del firewall
personal de ESET Cyber Security Pro. Al crear o editar una
regla de firewall personal, puede asignarla a un perfil
especfico o aplicarla en todos los perfiles. Al seleccionar un
perfil, se aplicarn solamente las reglas globales (que no
tienen perfiles especificados) y las reglas que han sido
asignadas a ese perfil. Puede crear diversos perfiles con
diferentes reglas asignadas para modificar fcilmente el
comportamiento del firewall.

8.5 Registros de firewall


El firewall personal de ESET Cyber Security Pro guarda todos
los sucesos importantes en un archivo de registro, que se
puede ver directamente desde el men principal. Haga clic en
Herramientas > Registros y, a continuacin, seleccione
Firewall del men desplegable Registro.
Los archivos de registro son una herramienta valiosa para
detectar errores y revelar invasiones al sistema. Los registros
de firewall personal de ESET contienen los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Origen
Direccin de red de destino
Protocolo de comunicacin de red
Regla aplicada o nombre de gusano, si se ha identificado
Aplicacin involucrada
Usuario

Un anlisis completo de estos datos puede ayudar a detectar


intentos de comprometer la seguridad del sistema. Muchos
otros factores indican posibles riesgos de seguridad y le
permiten minimizar el impacto: conexiones demasiado
frecuentes desde ubicaciones desconocidas, varios intentos
de establecer conexiones, comunicaciones con aplicaciones
desconocidas o uso de nmeros de puertos inusuales.

9. Proteccin web y de correo


electrnico
Para acceder a la proteccin web y del correo en el men
principal, haga clic en Configuracin > Web y correo. Desde
aqu, tambin puede acceder a la configuracin detallada de
cada mdulo para cada mdulo hacendo clic en
Configuracin....
Poteccin del acceso web - controla las comunicaciones entre
los navegadores y los servidores web.
Proteccin de cliente de correo electrnico: proporciona un
control de las comunicaciones de correo electrnico que se
reciben a travs de los protocolos POP3 e IMAP.
Proteccin Anti-Phishing - bloquea los posibles ataques
phishing provenientes de sitios web o dominios detallados en
la base de datos de malware de ESET.

9.1 Proteccin web


La proteccin de acceso web monitorea las comunicaciones
entre los navegadores web y los servidores remotos y cumple
con las reglas de HTTP (Protocolo de transferencia de
hipertexto).
9.1.1 Puertos
En la ficha Puertos, puede definir los nmeros de puerto
usados para comunicacin HTTP. De forma predeterminada,
estn predefinidos los nmeros de puerto 80, 8080 y 3128.
9.1.2 Modo activo
ESET Cyber Security Pro tambin contiene el submen Modo
activo, que define el modo de verificacin de los navegadores
web. El modo activo analiza, en conjunto, los datos
transferidos desde las aplicaciones que acceden a Internet,
independientemente de si estn marcados como navegadores
web o no. Si el modo activo no est habilitado, la
comunicacin desde las aplicaciones se monitorea
gradualmente en lotes. Esto disminuye la eficacia del proceso
de verificacin de datos, pero tambin proporciona una
mayor compatibilidad para las aplicaciones de la lista. Si no
se producen problemas durante su uso, recomendamos
activar el modo de verificacin activa mediante la seleccin
de la casilla de verificacin que se encuentra junto a la
aplicacin deseada.
Cuando una aplicacin controlada descarga datos, primero
se guarda en un archivo temporal creado por ESET Cyber
Security Pro. Los datos no estn disponibles para la
aplicacin determinada en ese momento. Una vez que se
completa la descarga, se realiza una exploracin en
bsqueda de cdigo malicioso. Si no se encuentran
infiltraciones, se envan los datos a la aplicacin original.
Este proceso proporciona el control completo de las
comunicaciones realizadas por una aplicacin controlada. Si
15

est activado el modo pasivo, los datos se entregan


lentamente a la aplicacin original para evitar tiempos de
espera.
9.1.3 Listas de URL
La seccin Listas de URL permite especificar direcciones HTTP
para bloquear, permitir o excluir de la verificacin. No es
posible acceder a los sitios web de la lista de direcciones
bloqueadas. Es posible acceder a los sitios web de la lista de
direcciones excluidas sin explorarlos en bsqueda de
cdigos maliciosos.
Si desea permitir acceso solo a las direcciones URL
enumeradas en la lista URL permitida, seleccione la opcin
Direcciones URL restringidas.
Para activar la lista, seleccione la opcin Habilitado. Si desea
recibir una notificacin cuando se introduzca una direccin
de la lista actual, seleccione la opcin Notificado.
En todas las listas, se pueden usar los smbolos especiales *
(asterisco) y ? (signo de interrogacin). El asterisco sustituye
cualquier cadena de caracteres y el signo de interrogacin
sustituye cualquier smbolo. Se debe tener especial cuidado
al especificar las direcciones excluidas, ya que la lista debe
contener solamente direcciones seguras y de confianza. De
forma similar, es necesario garantizar que los smbolos * y ?
se usen correctamente en la lista.

9.2 Proteccin de correo electrnico


La proteccin de correo electrnico proporciona un control
de las comunicaciones mediante correo electrnico que se
reciben a travs del protocolo POP3/IMAP. Al examinar los
mensajes entrantes, el programa usa todos los mtodos
avanzados de exploracin proporcionados por el motor de
exploracin ThreatSense. Esto significa que la deteccin de
programas maliciosos tiene lugar an antes de buscar
correspondencias en la base de datos de firmas de virus. La
exploracin de las comunicaciones de los protocolos POP3 e
IMAP es independiente del cliente de correo electrnico
utilizado.
Motor ThreatSense: la configuracin avanzada del mdulo de
exploracin de virus permite configurar objetos para
explorar, mtodos de deteccin, etc. Haga clic en
Configuracin... para mostrar la ventana de configuracin
detallada del mdulo de exploracin.
Despus de que se ha verificado el correo electrnico, se
puede aadir al mensaje una notificacin con el resultado de
la exploracin. Puede seleccionar Anexar mensajes de
etiqueta al asunto del correo electrnico. No es posible
confiar ciegamente en los mensajes de etiqueta, ya que se
pueden omitir en mensajes HTML problemticos y es posible
que algunos virus los falsifiquen. Se encuentran disponibles
las siguientes opciones:
Nunca: no se agregan mensajes de etiqueta.
Solo para correo electrnico infectado: solamente se marcan
como verificados los mensajes que contienen programas de
software malicioso.
Para todo el correo electrnico explorado: el programa aade
mensajes a todos los correos electrnicos explorados.
Plantilla agregada al asunto del correo electrnico infectado:
puede editar esta plantilla si desea modificar el formato de
16

prefijo del asunto de un correo electrnico infectado.


Anexar mensaje de etiqueta al pie de pgina del correo
electrnico: habilite esta casilla de verificacin si desea que
la proteccin de correo electrnico incluya una advertencia
de virus en el correo electrnico infectado. Esta funcin
permite filtrar de manera sencilla los correos electrnicos
infectados. Tambin aumenta el nivel de credibilidad del
destinatario y, si se detecta una infiltracin, proporciona
informacin valiosa acerca del nivel de amenaza de un
determinado correo electrnico o remitente.
9.2.1 Verificacin de protocolo POP3
El protocolo POP3 es el protocolo ms popular usado para
recibir comunicaciones por correo electrnico en una
aplicacin cliente de correo electrnico. ESET Cyber Security
Pro proporciona proteccin para este protocolo
independientemente del cliente de correo electrnico
utilizado.
El mdulo de proteccin que proporciona este control se
inicia automticamente cuando se inicia el sistema y luego
permanece activo en la memoria. Para que el mdulo
funcione correctamente, asegrese de que est habilitado: la
verificacin del protocolo POP3 se realiza automticamente
sin necesidad de volver a configurar el cliente de correo
electrnico. De forma predeterminada, se exploran todas las
comunicaciones en el puerto 110, pero, si es necesario, se
pueden agregar otros puertos de comunicacin. Los nmeros
de los puertos se deben delimitar mediante comas.
Si la opcin Habilitar verificacin de protocolo POP3 est
habilitada, se monitorea todo el trfico de POP3 en bsqueda
de programas de software malicioso.
9.2.2 Verificacin de protocolo IMAP
El Protocolo de acceso a mensajes de Internet (IMAP, Internet
Message Access Protocol) es otro protocolo de Internet para
recuperacin de correo electrnico. IMAP tiene algunas
ventajas en comparacin con POP3, por ejemplo, se pueden
conectar diversos clientes al mismo buzn de correo de
forma simultnea y es posible mantener la informacin de
estado del mensaje, como por ejemplo si se ha ledo,
respondido o eliminado el mensaje. ESET Cyber Security Pro
proporciona proteccin para este protocolo,
independientemente del cliente de correo electrnico usado.
El mdulo de proteccin que proporciona este control se
inicia automticamente cuando se inicia el sistema y luego
permanece activo en la memoria. Para que el mdulo
funcione correctamente, asegrese de que est habilitado; el
control del protocolo IMAP se realiza automticamente sin
necesidad de volver a configurar el cliente de correo
electrnico. De forma predeterminada, se exploran todas las
comunicaciones en el puerto 143, pero, si es necesario, se
puede agregar otros puertos de comunicacin. Los nmeros
de los puertos se deben delimitar mediante comas.
Si la opcin Habilitar verificacin de protocolo IMAP est
habilitada, se monitorea todo el trfico de IMAP en bsqueda
de programas de software malicioso.

conexin

10. Control parental


La seccin Control parental le permite configurar los
parmetros de control parental, que proporcionan a los
padres herramientas automticas para ayudarlos a proteger
a los nios. El objetivo es evitar que los nios y los adultos
jvenes accedan a pginas con contenido inapropiado o
daino. Control parental le permite bloquear pginas web
que pueden contener material potencialmente ofensivo.
Adems, los padres pueden prohibir el acceso hasta a 27
categoras de sitios web predefinidos.
Las cuentas de usuario se muestran en a ventana Control
parental (Configuracin > Ingresar preferencias de aplicacin...
> Control parental). Seleccione la cuenta que desee usar para
el control parental. Para especificar el nivel de proteccin de
la cuenta seleccionada, haga clic en el botn Configuracin....
Si desea crear una nueva cuenta, haga clic en el botn
Agregar.... Esto lo redireccionar a la ventana de cuentas del
sistema Mac OS.
En la ventana Configuracin de control parental, seleccione
uno de los perfiles predefinidos en el men desplegable Perfil
de configuracin o copie la configuracin de control parental
de otra cuenta de usuario. Cada perfil contiene la lista
modificada de categoras permitidas. Si una categora est
seleccionada, entonces est permitida. Si pasa el mouse por
una categora, podr ver una lista de las pginas web que
entran en esa categora.
Si desea modificar la lista de Pginas web permitidas y
bloqueadas, haga clic en el botn Configuracin... en la parte
inferior de la ventana y agregue un nombre de dominio a la
lista deseada. No escriba http:// . No es necesario el uso de
comodines (*). Si escribe simplemente un nombre de dominio,
se incluirn todos los subdominios. Por ejemplo, si agrega
g oog le.com a Lista de pginas web permitidas, se permitirn
todos los subdominios ( ma il.g oog le.com, news.g oog le.com,
ma ps.g oog le.com, etc.).
NOTA: Bloquear o permitir una pgina web especfica puede
ser ms preciso que bloquear o permitir una categora
completa de pginas web.

11. Actualizacin
Las actualizaciones de rutina de ESET Cyber Security Pro son
necesarias para mantener el mximo nivel de seguridad. El
mdulo de actualizacin asegura que el programa se
mantendr siempre actualizado mediante la descarga de las
bases de datos de firmas de virus ms recientes.
Al hacer clic en Actualizacin en el men principal, encontrar
el estado actual de la actualizacin, incluidas la fecha y la
hora de la ltima actualizacin correcta, y se indicar si se
necesita una nueva actualizacin. Para iniciar el proceso de
actualizacin de forma manual, haga clic en Actualizar la base
de datos de firmas de virus ahora.
En circunstancias normales, cuando las actualizaciones se
descargan correctamente, aparece el mensaje La base de
datos de firmas de virus est actualizada en la ventana de
actualizacin. Si no se puede actualizar la base de datos de
firmas de virus, se recomienda verificar la configuracin de
la actualizacin 17 . El motivo ms comn de este error es el
ingreso incorrecto de los datos de autenticacin (el nombre
de usuario y la contrasea) o de la configuracin de la

23

La ventana de actualizacin tambin contiene la informacin


sobre la versin de la base de datos de firmas de virus. Este
indicador numrico es un enlace activo al sitio web de ESET,
donde aparece una lista con todas las firmas agregadas en
esa actualizacin en particular.
NOTA: ESET le proporciona el nombre de usuario y la
contrasea tras la adquisicin de ESET Cyber Security Pro.

11.1 Configuracin de la actualizacin


La autenticacin para los servidores de actualizacin ESET
est basada en el Nombre de usuario y la Contrasea
generados y enviados al usuario tras la adquisicin del
producto.
Para habilitar el uso del modo de prueba (descarga
actualizaciones previas a su lanzamiento), haga clic en
Configuracin > Ingresar preferencias de aplicacin... (o
presione cmd+,) > Actualizacin, haga clic en Configuracin...
junto a Opciones avanzadas y luego seleccione la casilla
Habilitar actualizaciones previas a su lanzamiento.
Recomendamos el uso del modo de prueba solo en
situaciones donde se encuentra disponible un
prelanzamiento de actualizacin para arreglar un problema
que tiene con ESET Cyber Security Pro.

Para deshabilitar las notificaciones en la bandeja del


sistema tras cada actualizacin correcta, seleccione la
casilla de verificacin No mostrar la notificacin sobre
actualizaciones correctas.
Para eliminar todos los datos de la actualizacin guardados
temporalmente, haga clic en el botn Borrar junto a Borrar el
cach de la actualizacin. Use esta opcin si tiene dificultades
durante la actualizacin.

11.2 Cmo crear tareas de actualizacin


Las actualizaciones pueden accionarse manualmente
haciendo clic en Actualizar la base de datos de firmas de virus
ahora en la ventana primaria que se muestra al hacer clic en
Actualizacin en el men principal.
Las actualizaciones tambin se pueden ejecutar como tareas
programadas. Para configurar una tarea programada, haga
clic en Herramientas > Tareas programadas. Las siguientes
tareas se encuentran activas de forma predeterminada en
ESET Cyber Security Pro:
Actualizacin automtica de rutina
Actualizacin automtica tras el registro del usuario

17

Puede modificar las tareas de actualizacin mencionadas


segn sus necesidades. Adems de las tareas de
actualizacin predeterminadas, puede crear nuevas tareas de
actualizacin con una configuracin definida por el usuario.
Para obtener ms detalles sobre la creacin y la
configuracin de tareas de actualizacin, lea la seccin
Tareas programadas 19 .

11.3 Reemplazo de ESET Cyber Security Pro por una


nueva versin
Para obtener la mxima proteccin, es importante usar la
ltima compilacin de ESET Cyber Security Pro. Para verificar
si existe una nueva versin, haga clic en Inicio desde el men
principal a la izquierda. Si est disponible una nueva
compilacin, se mostrar un mensaje. Haga clic en Ms
informacin... para abrir otra ventana con el nmero de
versin de la nueva compilacin y el historial de cambios.
Haga clic en S para descargar la ltima compilacin o haga
clic en No ahora para cerrar la ventana y descargar la
actualizacin ms tarde.
Si hace clic en S, el archivo se descargar en su carpeta de
descargas (o en la carpeta predeterminada del explorador).
Cuando el archivo se haya terminado de descargar, ejectelo
y siga las instrucciones de instalacin. El nombre de usuario
y la contrasea se transferirn automticamente a la nueva
instalacin. Se recomienda verificar las actualizaciones con
regularidad, en especial, luego de haber instalado ESET Cyber
Security Pro desde un CD o DVD.

11.4 Actualizaciones del sistema


La funcin actializaciones del sistema Mac OS X es un
componente importante diseado para proteger a los
usuarios del software malintencionado. Por razones de
seguridad mxima, se recomienda instalar estas
actualizaciones tan pronto como se encuentren disponibles.
ESET Cyber Security Pro le notificar acerca de
actualizaciones faltantes de acuerdo con el nivel
especificado por usted. Puede ajustar la disponibilidad de
las notificaciones de actualizaciones en Configuracin >
Ingresar preferencias de aplicacin ... ( o presionar cmd+,) >
Alertas y notificaciones > Configuracin... modificando las
opciones de Condiciones de visualizacin junto a las
Actualizaciones del sistema operativo.
Mostrar todas las actualizaciones - se mostrar una
notificacin cada vez que se detecte una actualizacin del
sistema faltante
Mostrar solo recomendadas - se le notificar solamente
acerca de las actualizaciones recomendadas
Si no desea recibir notificaciones acerca de las
actualizaciones faltantes, desactive la casilla de verificacin
Actualizaciones del sistema operativo.
La ventana de notificaciones proporciona un resumen de las
actualizaciones disponibles para el sistema operativo Mac
OS X y las aplicaciones actualizadas a travs de la
herramienta nativa Mac OS X: actualizaciones de software.
Puede ejecutar la actualizacin direstamente en la ventana
de actualizaciones o en la seccin Inicio de ESET Cyber
Security Pro haciendo clic en Instalar la actualizacin faltante.

18

La ventana de aplicaciones contiene nombre, versin,


tamao, propiedades (indicadores) e informacin adicional
acerca de las actualizaciones disponibles. La columna Flags
contiene la siguiente informacin:
[recomendada] - el fabricante del sistema operativo le
recomienda que instale esta actualizacin para aumentar
la seguridad y la estabilidad del sistema.
[reinicio] - se requiere reiniciar el equipo para la siguiente
instalacin
[apagado] - se debe apagar la computadora y luego
encenderla en la siguiente instalacin
La ventana de notificaciones muestra las actualizaciones
recuperadas por la herramienta de lnea de comando
llamada "softwareupdate". Las actualizaciones recuperadas
por esta herramienta pueden variar en comparacin con las
actualizaciones que se muestran en la aplicacin "Software
updates". Si desea instalar todas las actualizaciones
disponibles que se muestran en la ventana de
actualizaciones del sistema operativo y adems aquellas que
no aparecen en la aplicacin "software updates'", debe
utilizar una herramienta de lnea de comando. Para obtener
ms informacin acerca de esta herramienta, lea el manual
"actualizaciones de software" escribiendo man
softwareupdate en Ventana de terminal. Se recomienda
solo para usuarios avanzados.

12. Herramientas
El men Herramientas incluye mdulos que ayudan a
simplificar la administracin del programa y ofrecen
opciones adicionales para los usuarios avanzados.

12.1 Archivos de registro


Los archivos de registro contienen informacin sobre los
sucesos importantes del programa que se llevaron a cabo y
proporcionan una visin general de las amenazas
detectadas. La emisin de registros constituye una
herramienta esencial para la exploracin del sistema, la
deteccin de amenazas y la solucin de problemas. La
emisin de registros se mantiene activa en segundo plano sin
necesidad de la interaccin del usuario. La informacin se
registra de acuerdo con el nivel de detalles actualmente
configurado. Se pueden ver los mensajes de texto y los
registros directamente desde el entorno de ESET Cyber
Security Pro, donde adems se pueden archivar registros.
Puede acceder a los archivos de registros desde el men
principal de ESET Cyber Security Pro si hace clic en
Herramientas > Registros. Seleccione el tipo de registro
deseado mediante el men desplegable Registro en la parte
superior de la ventana. Se encuentran disponibles los
siguientes registros:
1. Amenazas detectadas: utilice esta opcin para ver toda la
informacin relacionada con la deteccin de
infiltraciones.
2. Sucesos: esta opcin est diseada para ayudar a que los
administradores del sistema y los usuarios puedan
solucionar problemas. Todas las acciones importantes
que ESET Cyber Security Pro lleva a cabo se registran en los
registros de sucesos.

3. Exploracin del equipo: en este registro se muestran los


resultados de todas las exploraciones completadas. Haga
doble clic en cualquier entrada para visualizar los
detalles de la exploracin bajo demanda correspondiente.
4. Parental: lista de todas las pginas web bloqueadas por el
control parental.
5. Firewall: este registro contiene los resultados de todos los
eventos relacionados con la red.
En cada una de las secciones, la informacin mostrada se
puede copiar directamente en el portapapeles seleccionando
la entrada y haciendo clic en el botn Copiar.
12.1.1 Mantenimiento de registros
Se puede acceder a la configuracin de la emisin de
registros de ESET Cyber Security Pro desde la ventana
principal del programa. Haga clic en Configuracin > Ingresar
preferencias de aplicacin... (o presionar cmd+,) > Archivos de
registro. Puede especificar las siguientes opciones para los
archivos de registro:
Eliminar automticamente los historiales de registros
antiguos: las entradas de registros anteriores a la cantidad
de das especificada se eliminan automticamente.
Optimizar archivos de registro automticamente: habilita
la desfragmentacin automtica de archivos de registro si
se excedi el porcentaje especificado de historiales sin
usar.
Para configurar el Filtro predeterminado para historiales de
registro haga clic en Editar... y seleccione los tipos de
registros o quite la seleccin segn sea necesario.

Desde la seccin de tareas programadas se administran y


ejecutan tareas programadas segn configuraciones y
propiedades predefinidas. La configuracin y las
propiedades contienen informacin, como la fecha y la hora,
adems de perfiles especificados para utilizar durante la
ejecucin de la tarea.
De forma predeterminada, se muestran las siguientes tareas
programadas:
Mantenimiento de registros (despus de habilitar la
opcin Mostrar tareas del sistema en la configuracin de
las tareas programadas).
Inicio de la verificacin de archivos tras el registro del
usuario
Inicio de la verificacin de archivos tras la actualizacin
correcta de la base de datos de firmas de virus
Actualizacin automtica de rutina
Actualizacin automtica tras el registro del usuario

12.1.2 Filtrado de registros


Los registros almacenan informacin sobre los sucesos
importantes del sistema. La funcin de filtrado de registros
permite mostrar historiales acerca de un tipo especfico de
suceso.

Para editar la configuracin de una tarea programada


existente (ya sea predeterminada o definida por el usuario),
presione Ctrl, haga clic en la tarea que desea modificar y
seleccione Editar... o seleccione la tarea y haga clic en el
botn Editar....

Los tipos de registro usados con mayor frecuencia se


muestran en la lista a continuacin:

12.2.1 Creacin de tareas nuevas

Advertencias crticas: errores crticos del sistema (por ej.,


fall el inicio de la proteccin antivirus).
Errores: mensajes de error, tales como " Error a l desca rg a r el
a rchivo" y errores crticos.
Advertencias: mensajes de advertencia.
Historiales informativos: mensajes informativos entre los
que se incluyen las actualizaciones completadas
correctamente, las alertas, etc.
Historiales de diagnstico: informacin necesaria para
poner a punto el programa as como todos los registros
descritos arriba.

12.2 Tareas programadas


Puede encontrar las Tareas programadas en el men principal
de ESET Cyber Security Pro en la seccin Herramientas. La
seccin Tareas programadas contiene una lista de todas las
tareas programadas y propiedades de configuracin, como la
fecha y la hora predefinidas, y el perfil de anlisis utilizado.

Para crear una nueva tarea programada, haga clic en Agregar


tarea... o presione Ctrl, haga clic en el campo en blanco y
seleccione Agregar.. del men contextual. Hay cinco tipos de
tareas programadas disponibles:
Ejecutar aplicacin
Actualizacin
Mantenimiento de registros
Exploracin bajo demanda del equipo
Verificacin de archivos de inicio del sistema
NOTA: Al seleccionar Ejecutar aplicacin, puede ejecutar
programas como un usuario del sistema llamada "nadie". Los
permisos de las aplicaciones en ejecucin mediante Tareas
programadas son definidos por Mac OS X.
En el ejemplo a continuacin, utilizaremos las Tareas
programadas para agregar una nueva tarea de actualizacin,
dado que la actualizacin es una de las tareas programadas
ms frecuentemente utilizadas:
1. En el men desplegable Tarea programada, seleccione
Actualizacin.
2. Ingrese el nombre de la tarea en el campo Nombre de la
tarea.
19

3. En el men desplegable Ejecutar tarea, seleccione la


frecuencia con la que se ejecutar. De acuerdo con la
frecuencia seleccionada, el programa le ofrecer distintos
parmetros de actualizacin. Si selecciona Definida por el
usuario, se le solicitar que especifique la fecha y la hora
en formato cron (consulte la seccin Creacin de una tarea
definida por el usuario 20 para obtener ms informacin).
4. En el paso siguiente, defina la accin que se realizar en
caso de que la tarea no se pueda ejecutar o completar en
el momento programado.
5. En el ltimo paso, se muestra una ventana de resumen con
informacin acerca de la tarea actualmente programada.
Haga clic en Finalizar. La nueva tarea programada se
agregar a la lista de tareas programadas actuales.

Los archivos almacenados en la carpeta de cuarentena se


pueden visualizar en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta a la ubicacin
original de los archivos infectados, su tamao en bytes, el
motivo (por ej., agregado por el usuario) y la cantidad de
amenazas (por ej., si se trata de un archivo comprimido que
contiene varias infiltraciones). La carpeta de cuarentena con
los archivos en cuarentena ( /Libra ry/A pplica tion Support/Eset/
esets/ca che/qua ra ntine) permanecer en el sistema incluso
despus de desinstalar ESET Cyber Security Pro. Los archivos
en cuarentena se guardan en un formato seguro codificado y
se pueden restaurar nuevamente tras instalar ESET Cyber
Security Pro.

De forma predeterminada, ESET Cyber Security Pro incluye las


tareas programadas predefinidas para asegurar el
funcionamiento correcto del producto. Dichas tareas no
deben alterarse y aparecen ocultas de forma predeterminada.
Para que estas tareas sean visibles, en el men principal
haga clic en Configuracin > Ingresar preferencias de
aplicacin... (o presione cmd+,) > Tareas programadas y
seleccione la opcin Mostrar tareas del sistema.

12.3.1 Envo de archivos a cuarentena

12.2.2 Creacin de tareas definidas por el usuario


La fecha y la hora de la tarea Definida por el usuario se deben
introducir en formato cron de ao extendido (una cadena con
6 campos separados por espacios en blanco):
minuto(0-59) hora(0-23) da del mes(1-31) mes(112) ao(1970-2099) da de la semana(0-7)(Domingo
= 0 o 7)

Ejemplo:
30 6 22 3 2012 4

Caracteres especiales admitidos en expresiones cron:


Asterisco (* ): la expresin coincidir con todos los valores
del campo; por ejemplo, un asterisco en el tercer campo
(da de la semana) significa todos los das.
Guin (- ): define rangos, por ejemplo, 3-9
Coma (, ): separa los elementos de una lista; por ejemplo,
1,3,7,8
Barra (/ ): define aumentos de rangos, por ejemplo, 3-28/5

en el tercer campo (da del mes) significa el tercer da del


mes y luego cada cinco das.
No se admiten nombres de das (Monday-Sunday) ni nombres
de meses (January-December).
NOTA: Si define tanto el da del mes como el da de la
semana, el comando se ejecutar solamente cuando ambos
campos coincidan.

12.3 Cuarentena
La tarea principal de la cuarentena consiste en almacenar los
archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena cuando no se pueden limpiar, cuando
no es seguro o recomendable eliminarlos o cuando son
detectados errneamente por ESET Cyber Security Pro.
Puede elegir poner cualquier archivo en cuarentena. Esta
accin es recomendable cuando un archivo se comporta de
manera sospechosa pero la exploracin antivirus no lo
detecta. Los archivos en cuarentena se pueden enviar para su
anlisis al laboratorio de amenazas de ESET.
20

ESET Cyber Security Pro enva automticamente a cuarentena


los archivos eliminados (a menos que se cancele esta opcin
en la ventana de alerta). Si lo desea, puede enviar a
cuarentena cualquier archivo sospechoso manualmente.
Para ello, haga clic en el botn Cuarentena.... Tambin es
posible usar el men contextual para este fin: presione Ctrl,
haga clic en el campo en blanco, seleccione Cuarentena, elija
el archivo que desee enviar a cuarentena y haga clic en el
botn Abrir.
12.3.2 Restauracin desde cuarentena
Los archivos puestos en cuarentena tambin se pueden
restaurar a su ubicacin original. Para hacerlo, use el botn
Restaurar, que tambin est disponible en el men contextual
si presiona Ctrl, hace clic en el archivo correspondiente en la
ventana Cuarentena y, a continuacin, hace clic en Restaurar.
Asimismo, el men contextual ofrece la opcin Restaurar a...,
que permite restaurar un archivo en una ubicacin diferente
de la que tena cuando fue eliminado.
12.3.3 Envo de archivos desde Cuarentena
Si ha puesto en cuarentena un archivo sospechoso que el
programa no detect o si un archivo fue catalogado
errneamente como infectado (por ej., tras la exploracin
heurstica del cdigo) y luego se puso en cuarentena, enve el
archivo al laboratorio de amenazas de ESET. Para enviar un
archivo desde cuarentena, haga clic en el archivo y
seleccione Enviar archivo para su anlisis del men contextual.

12.4 Procesos en ejecucin

12.5 Live Grid

En la lista de Procesos en ejecucin, se muestran los procesos


en ejecucin en el equipo. ESET Cyber Security Pro
proporciona informacin detallada sobre los procesos en
ejecucin para proteger a los usuarios con la tecnologa de
ESET Live Grid.

El sistema de alerta temprana Live Grid mantiene a ESET


informado sobre las nuevas infiltraciones de forma
instantnea y continua. El sistema bidireccional de alerta
temprana Live Grid tiene un nico propsito: mejorar la
proteccin que le ofrecemos al usuario. La mejor forma de
asegurarnos de ver las nuevas amenazas ni bien aparecen es
establecer un "vnculo" con la mayor cantidad posible de
clientes, que cumplirn el papel de exploradores de
amenazas. Hay dos opciones:

Proceso: nombre del proceso que se est ejecutando


actualmente en el equipo. Para ver todos los procesos en
ejecucin, tambin puede usar Monitor de actividades (que
se encuentra en /A pplica tions/Utilities).
Nivel de riesgo: en la mayora de los casos, ESET Cyber
Security Pro y la tecnologa de ESET Live Grid asignan
niveles de riesgo a los objetos (archivos, procesos, etc.)
mediante una serie de reglas heursticas que examinan las
caractersticas de cada objeto y luego evalan su potencial
de actividad maliciosa. Segn estas heursticas, los objetos
se asignan a un nivel de riesgo. Las aplicaciones conocidas
marcadas con verde estn definitivamente limpias (estn
en la lista blanca) y se excluirn de la exploracin. Esto
mejorar la velocidad tanto de la exploracin bajo
demanda como de la exploracin en tiempo real. Si una
aplicacin est marcada como desconocida (con
amarillo), no significa necesariamente que sea software
malicioso. Por lo general, es una aplicacin ms nueva. Si
no est seguro sobre un archivo, puede enviarlo para su
anlisis al laboratorio de amenazas de ESET. Si el archivo
resulta ser una aplicacin maliciosa, su deteccin se
agregar a una de las siguientes actualizaciones.
Cantidad de usuarios: cantidad de usuarios que usan una
determinada aplicacin. Esta informacin es recopilada
por la tecnologa de ESET Live Grid.
Tiempo de deteccin: perodo de tiempo desde que la
tecnologa de ESET Live Grid detect la aplicacin.
Identificacin del paquete de la aplicacin: nombre del
proveedor o del proceso de la aplicacin.
Al hacer clic en un proceso, aparecer la siguiente
informacin en la parte inferior de la ventana:
Archivo: ubicacin de una aplicacin en el equipo.
Tamao del archivo: tamao fsico del archivo en el disco.
Descripcin del archivo: caractersticas del archivo segn la
descripcin del sistema operativo.
Identificacin del paquete de la aplicacin: nombre del
proveedor o del proceso de la aplicacin.
Versin del archivo: informacin del desarrollador de la
aplicacin.
Nombre del producto: nombre de la aplicacin o nombre
comercial.

1. Decidir que no desea habilitar el sistema de alerta


temprana Live Grid. Se mantendrn las mismas funciones
del software y usted seguir recibiendo la mejor
proteccin que le podemos ofrecer.
2. Configurar el sistema de alerta temprana Live Grid para
enviar informacin annima sobre nuevas amenazas y
sobre el contexto donde se encuentra dicho cdigo. Es
posible enviar esta informacin a ESET para su anlisis
detallado. El estudio de dichas amenazas le servir a ESET
para actualizar su base de datos con amenazas y para
mejorar la capacidad de deteccin de amenazas del
programa.
El sistema de alerta temprana Live Grid recopilar
informacin annima sobre el equipo en relacin con las
nuevas amenazas detectadas. Dicha informacin puede
incluir una muestra o copia del archivo donde apareci la
amenaza, la ruta a ese archivo, el nombre del archivo, la
fecha y la hora, el proceso mediante el cual apareci la
amenaza e informacin sobre el sistema operativo del
equipo.
Aunque cabe la posibilidad de que ocasionalmente este
proceso revele cierta informacin acerca del usuario o del
equipo (nombres de usuario en la ruta a un directorio, etc.) al
laboratorio de amenazas de ESET, la informacin no ser
utilizada BAJO NINGUNA CIRCUNSTANCIA con otro propsito
que no sea para ayudar a responder de inmediato a nuevas
amenazas.
Para acceder a la configuracin de Live Grid en el men
principal, haga clic en Configuracin > Ingresar preferencias
de aplicacin... (o presionar cmd+,) > Live Grid. Seleccionar
Activar el sistema de advertencia temprana de Live Grid para
activar Live Grid y luego hacer clic en Configuracin... que se
encuentra junto a Opciones avanzadas.
12.5.1 Configuracin de Live Grid
De forma predeterminada, ESET Cyber Security Pro est
configurado para enviar archivos sospechosos al
Laboratorio de amenazas de ESET para un anlisis detallado.
Si no desea enviar estos archivos automticamente, quite la
seleccin de la opcin Envo de archivos sospechosos.
Si encuentra un archivo sospechoso, puede enviarlo a
nuestro Laboratorio de amenazas para su anlisis. Para ello,
haga clic en Herramientas > Enviar archivo para su anlisis en
la ventana principal del programa. Si se trata de una
aplicacin maliciosa, se agregar su deteccin en la
siguiente actualizacin de la base de datos de firmas de
virus.

21

Envo de informacin estadstica annima: el sistema de alerta


temprana ESET Live Grid recopila informacin annima sobre
el equipo relacionada con las nuevas amenazas detectadas.
Esta informacin incluye el nombre de la infiltracin, la
fecha y la hora en que fue detectada, la versin del producto
de seguridad de ESET, la versin del sistema operativo y la
configuracin de la ubicacin. Tpicamente, las estadsticas
se envan a los servidores de ESET una o dos veces por da.
A continuacin se muestra un ejemplo de un paquete
estadstico enviado:
# utc_time=2005-04-14 07:21:28
# country="Argentina"
# language="ESPAOL"
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=Users/UserOne/Documents/Incoming/
rdgFR1463[1].zip

Filtro de exclusin: esta opcin permite excluir ciertos tipos


de archivos del envo. Por ejemplo, quiz resulte til excluir
archivos que puedan contener informacin confidencial,
como documentos u hojas de clculo. Los tipos de archivos
ms comunes se excluyen de forma predeterminada (.doc, .rtf,
etc.). Es posible agregar tipos de archivos a la lista de
archivos excluidos.
Correo electrnico de contacto (opcional): se usar su
direccin de correo electrnico en caso de que se requiera
informacin adicional para el anlisis. Recuerde que no
recibir ninguna respuesta de ESET a menos que se necesite
informacin adicional.

12.6 ESET Social Media Scanner


ESET Social Media Scanner es una aplicacin cuyo objetivo es
protegerlo de contenido malintencionado que se distribuye
mediante las redes sociales. ESET Social Media Scanner
controla el contenido nuevo de los medios sociales (por
ejemplo, publicaciones en los muros que contienen vnculos
o medios en Facebook) y que busca cdigo malintencionado
mediante la exploracin automtica y bajo demanda. Los
resultados de la exploracin se informan al usuario en forma
de mensaje en la misma aplicacin, un correo electrnico o
un comentario acerca del objeto infectado. Las estadsticas
semanales se publican en el muro del usuario para ayudarlo
a permanecer protegido de las amenazas.
Independientemente de otros productos de seguridad de ESET,
el explorador de ESET Social Media es completamente
gratuito.
Para acceder a la pgina web ESET Social Media Scanner y
descargar la aplicacin, ir al men principal de ESET Cyber
Security Pro y hacer clic en Herramientas > ESET Social Media
Scanner.

13. Interfaz del usuario


Las opciones de configuracin de la interfaz del usuario
permiten ajustar el entorno de trabajo conforme a sus
necesidades. Estas opciones estn disponibles en el men
principal al hacer clic en Configuracin > Ingresar
preferencias de aplicacin... (o presionar cmd+,) > Interfaz.
22

Para habilitar la pantalla de bienvenida de ESET Cyber


Security Pro al iniciar el programa, seleccione la opcin
Mostrar la pantalla de bienvenida al iniciar el programa.
La opcin Aplicacin presente en la barra inferior Dock
permite mostrar el cono de ESET Cyber Security Pro en Mac
OS Dock y cambiar entre ESET Cyber Security Pro y otros
aplicaciones en ejecucin presionando cmd-ta b. Los cambios
se aplican despus de reiniciar ESET Cyber Security Pro
(generalmente activado mediante el reinicio del sistema).
La opcin Usar el men estndar permite usar ciertos accesos
directos del teclado (consulte Accesos directos del teclado
7 ) para ver elementos del men estndar (Interfaz del
usuario, Configuracin y Herramientas) en la barra del men
de Mac OS (en la parte superior de la pantalla).
Para habilitar descripciones emergentes para determinadas
opciones de ESET Cyber Security Pro, seleccione la opcin
Mostrar descripcin emergente.
Mostrar archivos ocultos permite ver y seleccionar archivos
ocultos durante la configuracin de los Objetos para explorar
de una Exploracin del equipo.

13.1 Alertas y notificaciones


La seccin Alertas y notificaciones permite configurar cmo
ESET Cyber Security Pro gestionar las alertas ante amenazas
y las notificaciones del sistema.
Si se deshabilita la opcin Mostrar alertas, se cancelarn
todas las ventanas de alerta y solo es adecuado en
situaciones especficas. Para la mayora de los usuarios, se
recomienda dejar esta opcin en su configuracin
predeterminada (es decir, habilitada).
Si selecciona la opcin Mostrar notificaciones en el escritorio,
se habilitar la visualizacin en el escritorio de las ventanas
de alerta que no requieren la interaccin del usuario
(aparecern en forma predeterminada en la esquina superior
derecha de la pantalla). Puede definir la duracin de la
visualizacin de las notificaciones ajustando el valor Cerrar
notificaciones automticamente luego de X segundos.
Si desea ver solamente las notificaciones que requieren la
interaccin del usuario al ejecutar aplicaciones en pantalla
completa, seleccione la opcin Habilitar modo de pantalla
completa. Esta opcin resulta til al ver presentaciones,
jugar juegos o realizar otras actividades que requieren la
pantalla completa.
13.1.1 Configuracin avanzada de alertas y notificaciones
ESET Cyber Security Pro muestra ventas de dilogo de alertas
que le informan acerca de nuevas versiones del programa,
nuevas actualizaciones del SO, la deshabilitacin de ciertos
componentes del programa, la eliminacin de registros, etc.
Puede suprimir las notificaciones mediante la seleccin de la
opcin No volver a mostrar este cuadro de dilogo en cada
ventana de dilogo.
Lista de cuadros de dilogo (Configuracin > Ingresar
preferencias de aplicacin... > Alertas y notificaciones >
Configuracin...) muestra la lista de todos los dilogos
activados por ESET Cyber Security Pro. Para habilitar o
suprimir las notificaciones, use la casilla de verificacin a la
izquierda de Nombre de notificacin. Adems, puede definir

las condiciones de visualizacin en Mostrar condiciones,


segn las cuales se mostrarn las notificaciones acerca de la
nueva versin del programa y de la actualizacin del SO.

14. Varios

13.2 Privilegios

14.1 Importar y exportar configuracin

La configuracin de ESET Cyber Security Pro puede ser muy


importante para la poltica de seguridad de la organizacin.
Las modificaciones no autorizadas pueden poner en peligro
la estabilidad y la proteccin del sistema. Por este motivo,
puede definir cules usuarios tienen permiso para editar la
configuracin del programa.

Las opciones para importar y exportar ajustes de


configuracin de ESET Cyber Security Pro estn disponibles en
el panel Configuracin.

Para determinar los usuarios con privilegios, haga clic en


Configuracin > Ingresar preferencias de aplicacin... (o
presione cmd-+) > Privilegios.
Para proporcionarle a su sistema la mxima seguridad, es
esencial que el programa est configurado correctamente. Las
modificaciones no autorizadas pueden conllevar la prdida
de datos importantes. Para establecer una lista de usuarios
con privilegios, seleccinelos de la lista Usuarios que aparece
a la izquierda y haga clic en Agregar. Para mostrar todos los
usuarios, seleccione la opcin Mostrar todos los usuarios.
Para eliminar un usuario, seleccione su nombre en la lista
Usuarios con privilegios que aparece a la derecha y haga clic
en Quitar.

Tanto la funcin Importar como Exportar usan archivos


comprimidos para almacenar la configuracin. La
importacin y la exportacin resultan tiles cuando es
necesario realizar una copia de seguridad de la
configuracin actual de ESET Cyber Security Pro para poder
utilizarla ms tarde. La opcin para exportar la
configuracin tambin es til para usuarios que desean usar
su configuracin preferida de ESET Cyber Security Pro en
varios sistemas: pueden importar fcilmente el archivo de
configuracin para transferir las opciones de configuracin
deseadas.

NOTA: Si la lista de usuarios con privilegios est vaca, todos


los usuarios tendrn permiso para editar la configuracin
del programa.

13.3 Men contextual


La integracin en el men contextual puede habilitarse
haciendo clic en Configuracin > Ingresar preferencias de
aplicacin... (o presionar cmd+,) > Men contextual mediante
la seleccin de la opcin Integrar en el men contextual. Es
necesario cerrar sesin o reiniciar el sistema para aplicar
los cambios. Las opciones del men contextuales estarn
disponibles en la ventana Finder al hacer CTRL y clic en
cualquier archivo.

14.1.1 Importar configuracin


Para importar una configuracin, haga clic en Configuracin >
Importar y exportar configuracin... en el men principal y
luego seleccione la opcin Importar configuracin. Introduzca
el nombre del archivo de configuracin o haga clic en el
botn Examinar... para buscar el archivo de configuracin
que desea importar.
14.1.2 Exportar configuracin
Para exportar una configuracin, haga clic en Configuracin >
Importar y exportar configuracin... en el men principal.
Seleccione la opcin Exportar configuracin e introduzca el
nombre del archivo de configuracin. Use el botn de
exploracin para elegir la ubicacin en el equipo donde
desea guardar el archivo de configuracin.

14.2 Configuracin del servidor proxy


La configuracin del servidor proxy se puede configurar en
Configuracin > Ingresar preferencias de aplicacin... (o
presionar cmd+,) > Servidor Proxy. La especificacin del
servidor proxy en este nivel define la configuracin global del
servidor proxy para todas las funciones de ESET Cyber
Security Pro. Los parmetros definidos aqu sern utilizados
por todos los mdulos que requieren conexin a Internet.
ESET Cyber Security Pro soporta los tipos de autenticacin del
Acceso bsico y NTLM (Administrador NT LAN).

23

Para especificar la configuracin del servidor proxy para


este nivel, seleccione Usar servidor proxy e introduzca la
direccin IP o la direccin URL del servidor proxy en el
campo Servidor proxy. En el campo Puerto, especifique el
puerto en el que el servidor proxy aceptar las conexiones (el
puerto predeterminado es 3128).
Si la comunicacin con el servidor proxy requiere
autenticacin, seleccione la casilla de verificacin El servidor
proxy requiere autenticacin e ingrese un Nombre de usuario
y una Contrasea vlidos en los campos respectivos.

15. Glosario
15.1 Tipos de infiltraciones
Una infiltracin es un programa de software malicioso que
intenta ingresar al equipo del usuario o daarlo.

usuario o aprovechan vulnerabilidades de seguridad en


aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que
los virus informticos. Debido a la alta disponibilidad de
Internet, pueden propagarse alrededor del mundo en cuestin
de horas desde su lanzamiento y, en ciertos casos, incluso en
minutos. Esta capacidad de replicarse en forma
independiente y rpida los hace ms peligrosos que otros
tipos de malware.
Un gusano activado en un sistema puede provocar una serie
de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso
desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de
infiltraciones.
Si su equipo est infectado con un gusano, se recomienda
eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.

15.1.1 Virus
Un virus informtico es una infiltracin que daa los
archivos existentes en el equipo. Se denominaron as por los
virus biolgicos, ya que utilizan tcnicas similares para
propagarse desde un equipo a otro.
Los virus informticos atacan principalmente a los archivos
ejecutables, guiones y documentos. Para replicarse, el virus
adjunta su cuerpo al final del archivo objetivo. En resumen,
as es como funciona un virus informtico: despus de la
ejecucin del archivo infectado, el virus se activa (antes de la
aplicacin original) y realiza su tarea predefinida. Recin
cuando termina de hacerlo permite que se ejecute la
aplicacin original. Un virus no puede infectar un equipo a
menos que un usuario, ya sea en forma accidental o
deliberada, ejecute o abra el programa malicioso.
Los virus informticos pueden variar en su objetivo y
gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma
deliberada. Por otra parte, otros no provocan ningn dao:
solo sirven para molestar al usuario y demostrar las
habilidades tcnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los
troyanos o los spyware) cada vez son menos frecuentes, ya
que los autores de programas de software malicioso no los
encuentran comercialmente atrayentes. Adems, el trmino
virus se suele utilizar de manera incorrecta para abarcar
todos los tipos de infiltraciones. El uso indebido del trmino
se est superando gradualmente y se lo est reemplazando
por el nuevo trmino, ms apropiado, malware (programa
de software malicioso).
Si su equipo est infectado con un virus, ser necesario
restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.

15.1.3 Troyanos
Histricamente, los troyanos (o caballos de Troya)
informticos se han definido como una clase de infiltracin
que intenta pasar por un programa til y engaar a los
usuarios para que los dejen ejecutarse. En la actualidad, el
troyano ya no tiene necesidad de camuflarse. Su nico
propsito es infiltrarse lo ms fcilmente posible y cumplir
con sus objetivos maliciosos. "Troyano se ha convertido en
un trmino muy general para describir cualquier infiltracin
que no entre en ninguna otra clasificacin especfica.
Como se trata de una categora muy amplia, a menudo se
divide en muchas subcategoras:
Descargador: es un programa malicioso con capacidad de
descargar otras infiltraciones desde Internet.
Lanzador: es un tipo de troyano diseado para lanzar otros
tipos de malware a equipos expuestos.
Backdoor: es una aplicacin que se comunica con
atacantes remotos, lo que les permite obtener acceso a un
sistema y controlarlo.
Keylogger: es un programa que registra cada pulsacin que
el usuario hace en el teclado y enva la informacin a
atacantes remotos.
Marcador: es un programa diseado para conectar el
equipo a nmeros con tarifas ms elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se ha
creado una nueva conexin. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a
travs de un mdem de marcacin telefnica, lo que est
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos
ejecutables. Si un archivo de su equipo es identificado
como un troyano, se recomienda eliminarlo, ya que lo ms
probable es que contenga cdigos maliciosos.

15.1.2 Gusanos

15.1.4 Rootkits

Un gusano informtico es un programa que contiene cdigos


maliciosos que atacan a los equipos host y se propagan a
travs de una red. La diferencia bsica entre un virus y un
gusano es que los gusanos tienen la capacidad de replicarse
y viajar por s mismos; no dependen de archivos host (o de
sectores de arranque). Los gusanos se propagan por medio de
mensajes de correo electrnico a la lista de contactos del

Los rootkits son programas maliciosos que otorgan a los


atacantes de Internet acceso ilimitado al sistema, a la vez
que ocultan su presencia. Los rootkits, despus de acceder al
sistema (generalmente mediante la explotacin de una
vulnerabilidad del sistema) usan funciones del sistema
operativo para evitar la deteccin del software antivirus:
ocultan procesos y archivos. Por este motivo, es
prcticamente imposible detectarlos usando las tcnicas de

24

prueba comunes.
Hay dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder al sistema. An no estn
presentes y, por lo tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar los rootkits en este
nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando estn ocultos de la prueba usual.
15.1.5 Adware
Adware es el trmino abreviado correspondiente a un
programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora.
Las aplicaciones de adware suelen abrir automticamente
una nueva ventana emergente con avisos publicitarios en un
navegador de Internet o cambian la pgina de inicio del
navegador. Con frecuencia, el adware forma parte de un
paquete junto con programas de distribucin gratuita, lo que
permite a los creadores de dichos programas cubrir los
gastos del desarrollo de sus aplicaciones (normalmente
tiles).
El adware no constituye un peligro en s mismo, solo puede
llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede
realizar funciones de seguimiento (al igual que el spyware).
Si decide utilizar un producto de distribucin gratuita, preste
especial atencin durante su instalacin. Lo ms probable es
que el programa de instalacin le informe acerca de la
instalacin de un programa de adware adicional. En muchas
ocasiones se le permitir cancelar esa opcin e instalar el
programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware
o sus funciones sern limitadas. Esto significa que el adware
a menudo puede obtener acceso al sistema en forma legal,
ya que los usuarios dieron su consentimiento para
instalarlo. En este caso, es mejor prevenir que lamentarse
luego. Si se detecta un archivo como adware en el equipo, se
recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.
15.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan
informacin privada sin el consentimiento o el conocimiento
del usuario. El spyware utiliza funciones de seguimiento para
enviar diversos datos estadsticos, tales como una lista de
sitios web visitados, direcciones de correo electrnico de la
lista de contactos del usuario o una lista con el registro de
las pulsaciones del teclado.

Los creadores del spyware afirman que el propsito de estas


tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las
publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas y
nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las
aplicaciones de spyware pueden contener cdigos de
seguridad, nmeros de identificacin PIN, nmeros de
cuentas bancarias, etc. El spyware suele estar incluido en un
paquete junto con versiones gratuitas de programas del
mismo creador con el objetivo de generar ingresos o como un
incentivo para que el usuario luego adquiera el programa.
Con frecuencia, se les informa a los usuarios sobre la
presencia del spyware durante la instalacin del programa
para incentivarlos a reemplazar el producto por la versin
paga, que no incluye spyware.
Algunos ejemplos de productos de distribucin gratuita
conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff
(entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware,
pero en realidad ellos mismos son programas spyware.
Si se detecta un archivo como spyware en el equipo, se
recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.
15.1.7 Aplicaciones potencialmente no seguras
Existen muchos programas legtimos cuya funcin es
simplificar la gestin de los equipos en red. Sin embargo, en
las manos incorrectas pueden ser utilizados incorrectamente
con files maliciosos. ESET Cyber Security Pro proporciona la
opcin de detectar tales amenazas.
Aplicaciones potencialmente no seguras es la clasificacin
usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de
acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones (programas que registran las
pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura
presente y activa en su equipo (y que usted no instal),
consulte a su administrador de red o elimine la aplicacin.
15.1.8 Aplicaciones potencialmente no deseadas
Las aplicaciones potencialmente no deseadas no tienen
necesariamente la intencin de ser maliciosas, pero pueden
afectar el rendimiento de su equipo en forma negativa.
Dichas aplicaciones suelen requerir el consentimiento del
usuario para su instalacin. Si estn presentes en el equipo,
el sistema se comporta de manera diferente (al compararlo
con la forma en que se comportaba antes de su instalacin).
Los cambios ms significativos son:
Apertura de nuevas ventanas nunca antes vistas.
Activacin y ejecucin de procesos ocultos.
Incremento en el uso de los recursos del sistema.
Cambios en los resultados de las bsquedas.
La aplicacin establece comunicaciones con servidores
remotos.

25

comunicacin actual).

15.2 Tipos de ataques remotos


Hay diversas tcnicas especiales que permiten a los
atacantes comprometer a los sistemas remotos. Estas
tcnicas se dividen en varias categoras.
15.2.1 Ataques de DoS
DoS o denegacin del servicio, es un intento de poner un
equipo o una red fuera de disposicin de los usuarios. La
comunicacin entre los usuarios involucrados se obstruye y
se impide el funcionamiento normal. Los equipos expuestos a
ataques de DoS generalmente deben ser reiniciados para
poder reanudar el funcionamiento normal.

En la desincronizacin, ambos terminales de comunicacin


descartan los paquetes recibidos. En este punto, los
atacantes remotos se pueden infiltrar y suministrar paquetes
con un nmero secuencial correcto. Los atacantes incluso
pueden manipular o modificar las comunicaciones.
Los ataques de piratera TCP tienen como objetivo interrumpir
las comunicaciones entre servidor y cliente o entre pares.
Muchos ataques se pueden evitar mediante el uso de la
autenticacin para cada segmento TCP. Tambin se
recomienda usar los parmetros de configuracin
recomendados para los dispositivos de red.
15.2.5 Transmisin SMB

En la mayora de los casos, los objetivos son servidores web


y el fin es lograr que no estn disponibles para los usuarios
durante un perodo determinado de tiempo.
15.2.2 Envenenamiento DNS
Mediante el envenenamiento DNS (Domain Name Server;
Servidor de nombre de dominio), los piratas informticos
pueden engaar al servidor DNS y hacerle creer que los datos
falsos que ellos suministran son legtimos y autnticos. La
informacin falsa se retiene en la memoria cach durante un
determinado perodo de tiempo, lo que permite a los piratas
informticos volver a escribir las respuestas de DNS de las
direcciones IP. Como resultado, los usuarios que intentan
obtener acceso a los sitios web de Internet descargan virus y
gusanos a sus equipos, en lugar del contenido original del
sitio.
15.2.3 Exploracin de puertos
La exploracin de puertos se usa para determinar cules
puertos de equipo estn abiertos en un host de red. Un
mdulo de exploracin de puertos es un software diseado
para encontrar tales puertos.
Un puerto de equipo es un punto virtual que maneja datos
entrantes y salientes: esto es crucial desde el punto de vista
de la seguridad. En una red grande, la informacin
recopilada por los mdulos de exploracin de puertos puede
ayudar a identificar posibles vulnerabilidades. Este uso es
legtimo.
An as, la exploracin de puertos a menudo es usada por los
piratas informticos con el fin de intentar comprometer la
seguridad. El primer paso es enviar paquetes a cada puerto.
Segn el tipo de respuesta, es posible determinar qu puertos
se estn usando. La exploracin en s misma no causa ningn
dao. pero tenga en cuenta que esta actividad puede revelar
posibles vulnerabilidades y permitir a los atacantes tomar el
control de equipos remotos.
Se recomienda a los administradores de red bloquear todos
los puertos no usados y proteger aquellos que s se usan
contra el acceso no autorizado.
15.2.4 Desincronizacin TCP
La desincronizacin TCP es una tcnica usada en los ataques
de piratera TCP. Es activada mediante un proceso en el que el
nmero secuencias de los paquetes entrantes difiere del
nmero secuencial esperado. Los paquetes con un nmero
secuencial inesperado se descartan (o se guardan en el
almacenamiento de bfer, si estn presentes en la ventana de
26

SMBRelay y SMBRelay2 son programas especiales capaces de


llevar a cabo ataques contra equipos remotos. Los programas
aprovechan el protocolo de uso compartido de archivos
Bloque de mensajes de servidor, que se encuentra en NetBIOS.
Un usuario que comparte una carpeta o un directorio dentro
de la LAN probablemente use este protocolo de uso
compartido de archivos.
Dentro de la comunicacin local de red, se intercambian
hashes de contraseas.
SMBRelay recibe una conexin en un puerto UDP 139 y 445,
transmite los paquetes intercambiados por el cliente y el
servidor, y los modifica. Despus de realizar la conexin y la
autenticacin, el cliente se desconecta. SMBRelay crea
nuevas direcciones IP virtuales. SMBRelay transmite
comunicaciones del protocolo SMB, excepto para
negociacin y autenticacin. Los atacantes remotos pueden
usar la direccin IP siempre y cuando el equipo cliente est
conectado.
SMBRelay2 funciona con el mismo principio que SMBRelay,
excepto que usa nombres NetBIOS en lugar de direcciones IP.
Ambos realizan ataques de intermediario (MITM). Estos
ataques permiten a los atacantes remotos leer, insertar y
modificar mensajes intercambiados entre dos terminales de
comunicacin sin ser vistos. Los equipos expuestos a tales
ataques a menudo dejan de responder o se reinician de forma
inesperada.
Para evitar ataques recomendamos usar contraseas o
claves de autenticacin.
15.2.6 Ataques ICMP
El protocolo ICMP (Protocolo de mensajes de control de
Internet, por sus siglas en ingls) es un protocolo conocido y
ampliamente usando en Internet. Los usan principalmente los
equipos en red para enviar varios mensajes de error.
Los atacantes remotos intentar explotar las debilidades del
protocolo ICMP. El protocolo ICMP est diseado para
comunicaciones unilaterales que no requieren autenticacin.
Esto permite a los atacantes remotos activar ataques DoS
(denegacin de servicio) o ataques que proporcionan a los
individuos acceso no autorizado a los paquetes entrantes y
salientes.
Ejemplos tpicos de un ataque ICMP son el desbordamiento
de ping, el desbordamiento de ICMP_ECHO y los ataques
smurf. Los equipos expuestos a ataques ICMP son
considerablemente ms lentos (en todas las aplicaciones que

usan Internet) y tienen problemas para conectarse a Internet.

15.3 Correo electrnico


El correo electrnico, o email, es una forma moderna de
comunicacin que posee muchas ventajas. Es flexible, rpido
y directo, y represent un rol crucial en la proliferacin de
Internet a principios de los aos 90.
Lamentablemente, con un alto nivel de anonimato, el correo
electrnico e Internet dan lugar a actividades ilegales, como
el envo de spam. El spam incluye publicidades no
solicitadas, hoaxes y proliferacin de programas de software
malicioso o malware. Los problemas y el peligro que se
presentan aumentan por el hecho de que el costo de envo de
spam es mnimo y lo autores de spam cuentan con muchas
herramientas para adquirir nuevas direcciones de correo
electrnico. Adems, el volumen y la variedad de spam hacen
que sea muy difcil regularlo. Cunto ms use su direccin de
correo electrnico, ms probable ser que termine en una
base de datos de un motor de spam. Estos son algunos
consejos para su prevencin:
Si es posible, no publique su direccin de correo
electrnico en Internet.
Solamente brinde su direccin de correo electrnico a
personas de confianza.
Si es posible, no use alias comunes; si usa alias ms
complicados, la probabilidad de seguimiento ser menor.
No responda los mensajes de spam que ya han entrado a
su buzn de entrada.
Sea cuidadoso cuando complete formularios en Internet,
tenga especial cuidado con opciones como S, deseo recibir
informa cin..
Use direcciones de correo electrnico "especializadas", por
ejemplo, una para la empresa, una para las
comunicaciones con amigos, etc.
Cada tanto, cambie su direccin de correo electrnico.
Use una solucin antispam.
15.3.1 Publicidades
Las publicidades de Internet son una de las formas de
crecimiento ms rpido de la publicidad. Las ventajas de
marketing principales son los costos mnimos y un alto nivel
de inmediatez. Adems, los mensajes se entregan
prcticamente de inmediato. Muchas empresas usan
herramientas de marketing de correo electrnico para
comunicarse con eficacia con sus clientes actuales y
potenciales.
Este tipo de publicidad es legtima, ya que usted puede estar
interesado en recibir informacin comercial acerca de
determinados productos. Sin embargo, muchas empresas
envan mensajes comerciales no solicitados en masa. En
tales casos, la publicidad por correo electrnico cruza la
lnea y se convierte en spam.
La cantidad de correo electrnico no solicitado se ha tornado
un problema y no muestra signos de disminucin. Los autores
del correo electrnico no solicitado a menudo intentan
disfrazar el spam como mensajes legtimos.

15.3.2 Hoaxes
Un hoax es una informacin falsa que se esparce por
Internet. Los hoaxes generalmente se envan mediante correo
electrnico o herramientas de comunicacin, como ICQ y
Skype. El mensaje generalmente es una broma o una leyenda
urbana.
Los hoaxes de virus informticos intentan generar miedo,
incertidumbre o duda en los destinatarios, y les hacen creer
que hay un "virus que no se puede detectar" que est
eliminando archivos y recuperando contraseas, o
realizando otras actividades dainas en el sistema.
Algunos hoaxes les solicitan a los destinatarios que reenven
mensajes a sus contactos, lo que prolonga el hoax. Hay
hoaxes de telfonos mviles, pedidos de ayuda, personas que
le ofrecen el envo de dinero desde el exterior, etc. A menudo,
es imposible determinar la intencin del creador.
Si ve un mensaje que le solicita que lo reenve a todas las
personas que conoce, es muy probable que sea un hoax. Hay
muchos sitios web en Internet que pueden verificar si un
mensaje es legtimo. Antes de reenviarlo, realice una
bsqueda en Internet de cualquier mensaje que sospeche que
podra ser un hoax.
15.3.3 Phishing
El trmino phishing define una actividad penal que usa
tcnicas de ingeniera social (manipulacin de usuarios con
el fin de obtener informacin confidencial). Su objetivo es
obtener acceso a datos importantes como nmeros de
cuentas bancarias, cdigos PIN, etc.
El acceso generalmente se obtiene mediante el envo de un
correo electrnico camuflado como una persona o una
empresa de confianza (por ejemplo, una institucin
financiera, una empresa de seguros). El correo electrnico
puede parecer genuino y contener grficos y contenido que
originalmente pueden haber provenido de la fuente que estn
falsificando. Se le solicita que introduzca, por diversos
motivos (verificacin de datos, operaciones financieras),
algunos de sus datos personales: nmeros de cuentas
bancarias o nombres de usuario y contraseas, etc. Todos
estos datos, si se envan, se pueden robar y utilizar
fcilmente.
Los bancos, las empresas de seguros y otras empresas
legtimas nunca le solicitarn nombres de usuario ni
contraseas en un correo electrnico no solicitado.
15.3.4 Reconocimiento de estafas de spam
Generalmente, hay unos pocos indicadores que pueden
ayudarlo a identificar el spam (correo electrnico no
deseado) en su buzn de correo. Si un mensaje cumple con al
menos algunos de los siguientes criterios, probablemente sea
un mensaje de spam.
La direccin del remitente no pertenece a ningn contacto
de la lista de contactos.
El mensaje le ofrece una gran suma de dinero, pero primero
debe proporcionar usted una pequea suma.
Se le solicita que introduzca, por diversos motivos
(verificacin de datos, operaciones financieras), algunos
de sus datos personales: nmeros de cuentas bancarias,
nombres de usuario y contraseas, etc.
27

El mensaje est escrito en un idioma extranjero.


Se le solicita que adquiera un producto en el que no est
interesado. Si decide adquirirlo de todas maneras, le
rogamos que verifique si el remitente del mensaje es un
proveedor confiable (consulte al fabricante del producto
original).
Algunas de las palabras tienen faltas de ortografa en un
intento de engaar al filtro del spam. Por ejemplo va ig ra en
lugar de via g ra , etc.

28

S-ar putea să vă placă și