Documente Academic
Documente Profesional
Documente Cultură
Contenido
1. ESET Cyber
................................................................5
Security Pro
1.1 Noveda des ..................................................................................5
1.2 Requi s i tos del
..................................................................................5
s i s tema
2. Instalacin
................................................................5
2.1 Ins ta l a ci n tpi
..................................................................................5
ca
2.2 Ins ta l a ci n pers
..................................................................................6
ona l i za da
3. Activacin
................................................................6
del producto
4. Desinstalacin
................................................................7
9.2 Protecci n de
..................................................................................16
correo el ectrni co
9.2.1
Veri fi.............................................................................16
ca ci n de protocol o POP3
9.2.2
Veri fi.............................................................................16
ca ci n de protocol o IMAP
5. Resumen ................................................................7
general bsico
12. Herramientas
................................................................18
5.1 Acces os di rectos
..................................................................................7
del tecl a do
5.2 Comproba ci n..................................................................................7
del es ta do de protecci n
5.3 Qu ha cer s i el
..................................................................................7
progra ma no funci ona correcta mente
6. Proteccin
................................................................8
del equipo
6.1 Protecci n a nti
..................................................................................8
vi rus y a nti s pywa re
6.1.1
Genera
.............................................................................8
l
6.1.1.1
Excl us............................................................................8
i ones
6.1.2
Protecci
.............................................................................8
n de i ni ci o
6.1.3
Protecci n del s i s tema de a rchi vos en
ti empo
.............................................................................8
rea l
6.1.3.1
Expl ora r (expl ora ci n a cci ona da por un
s uces o)
............................................................................9
6.1.3.2
Opci ones
............................................................................9
a va nza da s
6.1.3.3
Cu ndo modi fi ca r l a confi gura ci n de l a
protecci
............................................................................9
n en ti empo rea l
6.1.3.4
Veri fi ca
............................................................................9
ci n de l a protecci n en ti empo rea l
6.1.3.5
Qu ha cer s i l a protecci n en ti empo rea l no
funci ona
............................................................................9
6.1.4
Expl ora
.............................................................................10
ci n ba jo dema nda del equi po
6.1.4.1
Ti po ............................................................................10
de expl ora ci n
6.1.4.1.1 Expl ora
.............................................................................10
ci n i ntel i gente
6.1.4.1.2 Expl ora
.............................................................................10
ci n pers ona l i za da
6.1.4.2
Objetos
............................................................................10
pa ra expl ora r
6.1.4.3
Perfi l............................................................................10
es de expl ora ci n
6.1.5
Confi gura ci n de l os pa r metros del motor
Threa
.............................................................................11
tSens e
6.1.5.1
Objetos
............................................................................11
6.1.5.2
Opci ones
............................................................................12
6.1.5.3
Des i nfecci
............................................................................12
n
6.1.5.4
Extens
............................................................................12
i ones
6.1.5.5
Lmi tes
............................................................................12
6.1.5.6
Otros............................................................................12
6.1.6
Infi l tra
.............................................................................13
ci n detecta da
6.2 Expl ora ci n y..................................................................................13
bl oqueo de medi os extra bl es
7. Anti-Phishing
................................................................14
8. Firewall ................................................................14
8.1 Modos de fi l..................................................................................14
tra do
8.2 Regl a s de fi rewa
..................................................................................14
ll
8.2.1
Crea.............................................................................14
ci n de regl a s nueva s
8.3 Zona s de fi rewa
..................................................................................15
ll
8.4 Perfi l es de fi..................................................................................15
rewa l l
8.5 Regi s tros de..................................................................................15
fi rewa l l
9. Proteccin
................................................................15
web y de correo electrnico
9.1 Protecci n web
..................................................................................15
9.1.1
Puertos
.............................................................................15
9.1.2
Modo
.............................................................................15
a cti vo
9.1.3
Li s ta.............................................................................16
s de URL
15. Glosario................................................................24
15.1 Ti pos de i nfi..................................................................................24
l tra ci ones
15.1.1
Vi rus.............................................................................24
15.1.2
Gus a.............................................................................24
nos
15.1.3
Troya.............................................................................24
nos
15.1.4
Rootki
.............................................................................24
ts
15.1.5
Adwa.............................................................................25
re
15.1.6
Spywa
.............................................................................25
re
15.1.7
Apl i ca
.............................................................................25
ci ones potenci a l mente no s egura s
15.1.8
Apl i ca
.............................................................................25
ci ones potenci a l mente no des ea da s
15.2 Ti pos de a ta..................................................................................26
ques remotos
15.2.1
Ata ques
.............................................................................26
de DoS
15.2.2
Envenena
.............................................................................26
mi ento DNS
15.2.3
Expl ora
.............................................................................26
ci n de puertos
15.2.4
Des i.............................................................................26
ncroni za ci n TCP
15.2.5
Tra ns.............................................................................26
mi s i n SMB
15.2.6
Ata ques
.............................................................................26
ICMP
15.3 Correo el ectrni
..................................................................................27
co
15.3.1
Publ.............................................................................27
i ci da des
15.3.2
Hoa xes
.............................................................................27
15.3.3
Phi s hi
.............................................................................27
ng
15.3.4
Reconoci
.............................................................................27
mi ento de es ta fa s de s pa m
Contenido
2. Instalacin
1.1 Novedades
En comparacin con ESET Cyber Security Pro versin 5, las
siguientes actualizaciones y mejoras estn includas en la
versin 6:
Anti-Phishing
Evita que los sitios web disfrazados de confiables adquieran
su informacin personal.
Integracin de ESET Social Media Scanner
ESET Cyber Security Pro se conecta con una aplicacn de
medios sociales diseada para proteger las cuentas de
Facebook y Twitter de las amenazas. Esta aplicacin es
independiente de cualquier otro producto ESET y es
totalmente gratuita.
Actualizaciones del sistema
ESET Cyber Security Pro version 6 ofrece varias soluciones y
mejoras que incluyen notificaciones de las actualizaciones
del sistema operativo en Mac OS X 10.8. Para obtener ms
informacin acerca de esto, viste la seccin Mejoras dekl
sistema 18 section.
Arquitectura del
procesador
Sistema operativo
Memoria
Espacio libre en disco
4. Desinstalacin
Si desea desinstalar ESET Cyber Security Pro del equipo,
realice una de las siguientes acciones:
Inserte el CD/DVD de instalacin de ESET Cyber Security Pro
en el equipo, bralo desde el escritorio o desde la ventana
de Finder y haga doble clic en el cono Desinstalar.
Abra el archivo de instalacin de ESET Cyber Security Pro ( .
dmg ) y haga doble clic en el cono Desinstalar.
Inicie Finder, abra la carpeta Aplicaciones en el disco duro,
presione Ctrl, haga clic en el cono de ESET Cyber Security
Pro y seleccione la opcin Mostrar contenido del paquete.
Abra la carpeta Recursos y haga doble clic en el cono
Programa de desinstalacin.
6.1.1.1 Exclusiones
La seccin Exclusiones permite excluir ciertos archivos o
carpetas, aplicaciones o direcciones IP/IPv6 de la
exploracin.
Los archivos y las carpetas que se enumeran en la ficha
Sistema de archivos se excluirn de todos los mdulos de
exploracin: Inicio, en tiempo real y bajo demanda
(exploracin en el equipo).
Ruta: ruta a los archivos o las carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza al lado
de un archivo excluido, significa que el archivo solo se
excluir de la exploracin en lo que respecta a dicha
amenaza, pero no se excluir completamente. Si dicho
archivo ms tarde se infecta con otro cdigo malicioso, el
mdulo antivirus lo detectar.
Agregar... : excluye objetos de la deteccin. Ingrese la ruta
al objeto (tambin puede usar los caracteres globales * y ?)
o seleccionar la carpeta o el archivo desde la estructura
con forma de rbol.
Editar...: permite editar las entradas seleccionadas.
Eliminar: elimina las entradas seleccionadas.
Predeterminado: cancela todas las exclusiones.
En la ficha Web y correo electrnico, tambin puede excluir
ciertas Aplicaciones o Direcciones IP/IPv6 de la exploracin de
protocolo.
6.1.2 Proteccin de inicio
El archivo de inicio automticamente explora archivos al
inicio del sistema. Esta exploracin funciona regularmente de
modo predeterminado como una tarea programada luego del
inicio del usuario o luego de una actualizacin exitosa de la
base de datos de virus. Para modificar la configuracin de
los parmetros del motor ThreatSense aplicable a la
exploracin de inicio, haga clic en el botn Configuracin....
Puede obtener ms informacin acerca de la configuracin
del motor ThreatSense leyendo esta seccin 11 .
6.1.3 Proteccin del sistema de archivos en tiempo real
La proteccin del sistema de archivos en tiempo real verifica
todos los tipos de medios y acciona una exploracin por
diversos sucesos. Al la tecnologa ThreatSense (descripta en
la seccin titulada Configuracin de los parmetros del
motor ThreatSense 11 ), la proteccin del sistema de archivos
en tiempo real puede variar entre los nuevos archivos
creados y los ya existentes. En el caso de los nuevos archivos
creados, es posible aplicar un nivel ms profundo de control.
De forma predeterminada, la proteccin en tiempo real se
activa junto con el inicio del sistema y proporciona una
exploracin ininterrumpida. En casos especiales (por ej.,
cuando existe un conflicto con otro programa de exploracin
en tiempo real), es posible detener la proteccin en tiempo
real haciendo clic en el cono de ESET Cyber Security Pro
ubicado en la barra del men (en la parte superior de la
pantalla) y luego seleccionando Deshabilitar la proteccin del
sistema de archivos en tiempo real. ambin es posible detener
la proteccin en tiempo real desde la ventana principal del
programa (haga clic en Configuracin > Equipo y cambie
Proteccin del sistema de archivos en tiempo real a
DESHABILITADO).
11
6.1.5.2 Opciones
En la seccin Opciones, puede seleccionar los mtodos que se
usan durante el anlisis del sistema. Se encuentran
disponibles las siguientes opciones:
Heurstica: la heurstica usa un algoritmo que analiza la
actividad de los programas (maliciosos). La ventaja
principal de la deteccin heurstica radica en la capacidad
de detectar nuevos programas de software malicioso que
antes no existan o que an no estn incluidos en la lista
de virus conocidos (base de datos de firmas de virus).
Heurstica avanzada: la heurstica avanzada comprende un
algoritmo heurstico nico, desarrollado por ESET,
optimizado para detectar gusanos informticos y troyanos
creados con lenguajes de programacin de ltima
generacin. Como resultado de la heurstica avanzada, la
capacidad de deteccin del programa es significativamente
mayor.
El Sistema de alerta temprana Live Grid ayuda a garantizar
que ESET se mantenga informado de forma instantnea y
continua sobre las nuevas infiltraciones para poder
proteger rpidamente a los clientes. Para leer ms, dirjase
a la seccin Live Grid 21 .
6.1.5.3 Desinfeccin
La configuracin de Desinfeccin determina la forma en la
que el mdulo de exploracin desinfecta los archivos
infectados. Existen tres niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan
automticamente. El programa mostrar una ventana de
advertencia y le pedir que seleccione una accin.
Desinfeccin estndar : el programa intentar desinfectar o
eliminar el archivo infectado automticamente. Si no es
posible seleccionar la accin correcta de forma
automtica, el programa le mostrar las acciones que se
pueden realizar. Estas opciones de acciones posibles
tambin se mostrarn en caso de que una accin
predefinida no se haya completado.
Desinfeccin estricta: el programa desinfectar o eliminar
todos los archivos infectados (incluidos los archivos
comprimidos). Las nicas excepciones son los archivos del
sistema. Si no es posible desinfectarlos, el programa
mostrar una ventana de advertencia con una accin
sugerida.
12
6.1.5.6 Otros
Habilitar optimizacin inteligente
Cuando la opcin Optimizacin inteligente est habilitada, se
optimiza la configuracin para garantizar el nivel de
exploracin ms eficiente sin comprometer la velocidad de
exploracin. Los diversos mdulos de proteccin realizan
exploraciones de forma inteligente empleando distintos
mtodos de exploracin. Optimizacin inteligente no est
definida de manera inflexible en del producto. El equipo de
desarrollo de ESET implementa constantemente nuevos
cambios, que luego se integran a ESET Cyber Security Pro a
travs de las actualizaciones de rutina. Si la opcin
Optimizacin inteligente est deshabilitada, solo se aplica la
configuracin definida por el usuario en el ncleo de
ThreatSense de ese mdulo especfico al efectuar la
exploracin.
13
7. Anti-Phishing
El trmino phishing define una actividad penal que usa
ingeniera social (manipulacin de usuarios con el fin de
obtener informacin confidencial). Phishing generalmente se
utiliza para ganar el acceso a datos confidenciales tales
como nmeros de cuentas bancarias, nmeros de tarjetas de
crdito, nmeros de PIN o nombres de usuario y contraseas.
8. Firewall
El firewall personal controla todo el trfico de red desde y
hacia el sistema. Esto se logra mediante la aceptacin o el
rechazo de conexiones de red individuales, sobre la base de
reglas especficas de filtrado. Proporciona proteccin contra
ataques desde equipos remotos y permite el bloqueo de
algunos servicios. Tambin proporciona proteccin antivirus
para protocolos HTTP, POP3 e IMAP. Esta funcionalidad
representa un elemento muy importante de la seguridad del
equipo.
La configuracin del firewall personal se encuentra en
Configuracin > Firewall. Permite ajustar el modo de filtrado,
las reglas y los parmetros detallados de configuracin.
Tambin puede acceder a parmetros de configuracin ms
detallados del programa desde aqu.
Si cambia Bloquear todo el trfico de red: desconectar la red
a HABILITADO, se bloquearn todas las comunicaciones
entrantes y salientes del firewall personal. Use esta opcin
solamente si sospecha que existen riesgos de seguridad
crticos que requieren la desconexin del sistema de la red.
conexin
11. Actualizacin
Las actualizaciones de rutina de ESET Cyber Security Pro son
necesarias para mantener el mximo nivel de seguridad. El
mdulo de actualizacin asegura que el programa se
mantendr siempre actualizado mediante la descarga de las
bases de datos de firmas de virus ms recientes.
Al hacer clic en Actualizacin en el men principal, encontrar
el estado actual de la actualizacin, incluidas la fecha y la
hora de la ltima actualizacin correcta, y se indicar si se
necesita una nueva actualizacin. Para iniciar el proceso de
actualizacin de forma manual, haga clic en Actualizar la base
de datos de firmas de virus ahora.
En circunstancias normales, cuando las actualizaciones se
descargan correctamente, aparece el mensaje La base de
datos de firmas de virus est actualizada en la ventana de
actualizacin. Si no se puede actualizar la base de datos de
firmas de virus, se recomienda verificar la configuracin de
la actualizacin 17 . El motivo ms comn de este error es el
ingreso incorrecto de los datos de autenticacin (el nombre
de usuario y la contrasea) o de la configuracin de la
23
17
18
12. Herramientas
El men Herramientas incluye mdulos que ayudan a
simplificar la administracin del programa y ofrecen
opciones adicionales para los usuarios avanzados.
Ejemplo:
30 6 22 3 2012 4
12.3 Cuarentena
La tarea principal de la cuarentena consiste en almacenar los
archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena cuando no se pueden limpiar, cuando
no es seguro o recomendable eliminarlos o cuando son
detectados errneamente por ESET Cyber Security Pro.
Puede elegir poner cualquier archivo en cuarentena. Esta
accin es recomendable cuando un archivo se comporta de
manera sospechosa pero la exploracin antivirus no lo
detecta. Los archivos en cuarentena se pueden enviar para su
anlisis al laboratorio de amenazas de ESET.
20
21
14. Varios
13.2 Privilegios
23
15. Glosario
15.1 Tipos de infiltraciones
Una infiltracin es un programa de software malicioso que
intenta ingresar al equipo del usuario o daarlo.
15.1.1 Virus
Un virus informtico es una infiltracin que daa los
archivos existentes en el equipo. Se denominaron as por los
virus biolgicos, ya que utilizan tcnicas similares para
propagarse desde un equipo a otro.
Los virus informticos atacan principalmente a los archivos
ejecutables, guiones y documentos. Para replicarse, el virus
adjunta su cuerpo al final del archivo objetivo. En resumen,
as es como funciona un virus informtico: despus de la
ejecucin del archivo infectado, el virus se activa (antes de la
aplicacin original) y realiza su tarea predefinida. Recin
cuando termina de hacerlo permite que se ejecute la
aplicacin original. Un virus no puede infectar un equipo a
menos que un usuario, ya sea en forma accidental o
deliberada, ejecute o abra el programa malicioso.
Los virus informticos pueden variar en su objetivo y
gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma
deliberada. Por otra parte, otros no provocan ningn dao:
solo sirven para molestar al usuario y demostrar las
habilidades tcnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los
troyanos o los spyware) cada vez son menos frecuentes, ya
que los autores de programas de software malicioso no los
encuentran comercialmente atrayentes. Adems, el trmino
virus se suele utilizar de manera incorrecta para abarcar
todos los tipos de infiltraciones. El uso indebido del trmino
se est superando gradualmente y se lo est reemplazando
por el nuevo trmino, ms apropiado, malware (programa
de software malicioso).
Si su equipo est infectado con un virus, ser necesario
restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
15.1.3 Troyanos
Histricamente, los troyanos (o caballos de Troya)
informticos se han definido como una clase de infiltracin
que intenta pasar por un programa til y engaar a los
usuarios para que los dejen ejecutarse. En la actualidad, el
troyano ya no tiene necesidad de camuflarse. Su nico
propsito es infiltrarse lo ms fcilmente posible y cumplir
con sus objetivos maliciosos. "Troyano se ha convertido en
un trmino muy general para describir cualquier infiltracin
que no entre en ninguna otra clasificacin especfica.
Como se trata de una categora muy amplia, a menudo se
divide en muchas subcategoras:
Descargador: es un programa malicioso con capacidad de
descargar otras infiltraciones desde Internet.
Lanzador: es un tipo de troyano diseado para lanzar otros
tipos de malware a equipos expuestos.
Backdoor: es una aplicacin que se comunica con
atacantes remotos, lo que les permite obtener acceso a un
sistema y controlarlo.
Keylogger: es un programa que registra cada pulsacin que
el usuario hace en el teclado y enva la informacin a
atacantes remotos.
Marcador: es un programa diseado para conectar el
equipo a nmeros con tarifas ms elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se ha
creado una nueva conexin. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a
travs de un mdem de marcacin telefnica, lo que est
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos
ejecutables. Si un archivo de su equipo es identificado
como un troyano, se recomienda eliminarlo, ya que lo ms
probable es que contenga cdigos maliciosos.
15.1.2 Gusanos
15.1.4 Rootkits
24
prueba comunes.
Hay dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder al sistema. An no estn
presentes y, por lo tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar los rootkits en este
nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando estn ocultos de la prueba usual.
15.1.5 Adware
Adware es el trmino abreviado correspondiente a un
programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora.
Las aplicaciones de adware suelen abrir automticamente
una nueva ventana emergente con avisos publicitarios en un
navegador de Internet o cambian la pgina de inicio del
navegador. Con frecuencia, el adware forma parte de un
paquete junto con programas de distribucin gratuita, lo que
permite a los creadores de dichos programas cubrir los
gastos del desarrollo de sus aplicaciones (normalmente
tiles).
El adware no constituye un peligro en s mismo, solo puede
llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede
realizar funciones de seguimiento (al igual que el spyware).
Si decide utilizar un producto de distribucin gratuita, preste
especial atencin durante su instalacin. Lo ms probable es
que el programa de instalacin le informe acerca de la
instalacin de un programa de adware adicional. En muchas
ocasiones se le permitir cancelar esa opcin e instalar el
programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware
o sus funciones sern limitadas. Esto significa que el adware
a menudo puede obtener acceso al sistema en forma legal,
ya que los usuarios dieron su consentimiento para
instalarlo. En este caso, es mejor prevenir que lamentarse
luego. Si se detecta un archivo como adware en el equipo, se
recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.
15.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan
informacin privada sin el consentimiento o el conocimiento
del usuario. El spyware utiliza funciones de seguimiento para
enviar diversos datos estadsticos, tales como una lista de
sitios web visitados, direcciones de correo electrnico de la
lista de contactos del usuario o una lista con el registro de
las pulsaciones del teclado.
25
comunicacin actual).
15.3.2 Hoaxes
Un hoax es una informacin falsa que se esparce por
Internet. Los hoaxes generalmente se envan mediante correo
electrnico o herramientas de comunicacin, como ICQ y
Skype. El mensaje generalmente es una broma o una leyenda
urbana.
Los hoaxes de virus informticos intentan generar miedo,
incertidumbre o duda en los destinatarios, y les hacen creer
que hay un "virus que no se puede detectar" que est
eliminando archivos y recuperando contraseas, o
realizando otras actividades dainas en el sistema.
Algunos hoaxes les solicitan a los destinatarios que reenven
mensajes a sus contactos, lo que prolonga el hoax. Hay
hoaxes de telfonos mviles, pedidos de ayuda, personas que
le ofrecen el envo de dinero desde el exterior, etc. A menudo,
es imposible determinar la intencin del creador.
Si ve un mensaje que le solicita que lo reenve a todas las
personas que conoce, es muy probable que sea un hoax. Hay
muchos sitios web en Internet que pueden verificar si un
mensaje es legtimo. Antes de reenviarlo, realice una
bsqueda en Internet de cualquier mensaje que sospeche que
podra ser un hoax.
15.3.3 Phishing
El trmino phishing define una actividad penal que usa
tcnicas de ingeniera social (manipulacin de usuarios con
el fin de obtener informacin confidencial). Su objetivo es
obtener acceso a datos importantes como nmeros de
cuentas bancarias, cdigos PIN, etc.
El acceso generalmente se obtiene mediante el envo de un
correo electrnico camuflado como una persona o una
empresa de confianza (por ejemplo, una institucin
financiera, una empresa de seguros). El correo electrnico
puede parecer genuino y contener grficos y contenido que
originalmente pueden haber provenido de la fuente que estn
falsificando. Se le solicita que introduzca, por diversos
motivos (verificacin de datos, operaciones financieras),
algunos de sus datos personales: nmeros de cuentas
bancarias o nombres de usuario y contraseas, etc. Todos
estos datos, si se envan, se pueden robar y utilizar
fcilmente.
Los bancos, las empresas de seguros y otras empresas
legtimas nunca le solicitarn nombres de usuario ni
contraseas en un correo electrnico no solicitado.
15.3.4 Reconocimiento de estafas de spam
Generalmente, hay unos pocos indicadores que pueden
ayudarlo a identificar el spam (correo electrnico no
deseado) en su buzn de correo. Si un mensaje cumple con al
menos algunos de los siguientes criterios, probablemente sea
un mensaje de spam.
La direccin del remitente no pertenece a ningn contacto
de la lista de contactos.
El mensaje le ofrece una gran suma de dinero, pero primero
debe proporcionar usted una pequea suma.
Se le solicita que introduzca, por diversos motivos
(verificacin de datos, operaciones financieras), algunos
de sus datos personales: nmeros de cuentas bancarias,
nombres de usuario y contraseas, etc.
27
28