Documente Academic
Documente Profesional
Documente Cultură
Contenido
3.7.2
Observar
..............................................................................55
actividad
1. Introduccin
.......................................................6
3.7.2.1
Seleccin
..................................................................................56
del perodo de tiempo
1.1 Novedades
....................................................................................................6
3.7.3
Estadsticas
..............................................................................56
de proteccin
3.7.4
Clster
..............................................................................57
3.7.4.1
Asistente
..................................................................................59
de clster: pgina 1
3.7.4.2
Asistente
..................................................................................61
de clster: pgina 2
3.7.4.3
Asistente
..................................................................................62
de clster: pgina 3
3.7.4.4
Asistente
..................................................................................64
de clster: pgina 4
3.7.5
ESET Shell
..............................................................................67
3.7.5.1
Uso
..................................................................................69
3.7.5.2
Comandos
..................................................................................73
3.7.5.3
Archivos
..................................................................................75
por lotes/Creacin de scripts
1.2 Pginas
....................................................................................................7
de Ayuda
1.3 Mtodos
....................................................................................................8
utilizados
1.3.1
Proteccin
..............................................................................9
de la base de datos de buzones
1.3.2
Proteccin
..............................................................................9
del correo electrnico
1.3.3
Anlisis
..............................................................................9
de la base de datos a peticin
1.4 Tipos
....................................................................................................11
de proteccin
1.4.1
Proteccin
..............................................................................11
antivirus
1.4.2
Proteccin
..............................................................................11
Antispam
1.4.3
Aplicacin
..............................................................................11
de reglas definidas por el usuario
3.7.6
ESET SysInspector
..............................................................................76
1.5 Interfaz
....................................................................................................12
de usuario
3.7.6.1
Crear
..................................................................................76
un informe del estado del sistema
1.6 Requisitos
....................................................................................................13
del sistema
3.7.6.2
ESET
..................................................................................76
SysInspector
1.6.1
1.6.1.1
Roles
..................................................................................15
de Exchange Server: perimetral y concentrador
1.6.1.2
Roles
..................................................................................16
de Exchange Server 2013
........................................................................76
a ESET SysInspector
3.7.6.2.1 Introduccin
ESET SysInspector
3.7.6.2.1.1 Inicio de ........................................................................77
........................................................................77
usuario y uso de la aplicacin
3.7.6.2.2 Interfaz de
de programa
3.7.6.2.2.1 Controles........................................................................77
........................................................................79
por ESET SysInspector
3.7.6.2.2.2 Navegacin
........................................................................80
del teclado
3.7.6.2.2.1 Accesos directos
2. Instalacin
.......................................................18
3.7.6.2.2.3 Comparar........................................................................81
........................................................................82
de la lnea de comandos
3.7.6.2.3 Parmetros
2.1.1
Instalacin
..............................................................................22
de la lnea de comandos
........................................................................83
de scripts de servicio
3.7.6.2.4.1 Generacin
2.1.2
Instalacin
..............................................................................24
en un entorno de clster
........................................................................83
del script de servicio
3.7.6.2.4.2 Estructura
2.2 Activacin
....................................................................................................25
del producto
de scripts de servicio
3.7.6.2.4.3 Ejecucin........................................................................86
2.3 Terminal
....................................................................................................26
Server
........................................................................86
frecuentes
3.7.6.2.5 Preguntas
2.4 ESET
....................................................................................................26
AV Remover
2.5 Actualizacin
....................................................................................................27
a una versin ms reciente
2.6 Proteccin
....................................................................................................27
antispam y conector POP3
3. Gua.......................................................29
para principiantes
3.1 Supervisin
....................................................................................................29
3.2 Archivos
....................................................................................................31
de registro
3.2.1
Registro
..............................................................................34
de anlisis
3.3 Anlisis
....................................................................................................35
3.3.1
Anlisis
..............................................................................37
Hyper-V
3.4 Cuarentena
....................................................................................................38
de correo electrnico
3.4.1
Detalles
..............................................................................40
del correo electrnico en cuarentena
servicio
3.7.6.2.4 Script de ........................................................................83
........................................................................88
como parte de ESET Mail Security
3.7.6.2.6 ESET SysInspector
3.7.7
ESET SysRescue
..............................................................................88
Live
3.7.8
Planificador
..............................................................................88
de tareas
3.7.8.1
Planificador
..................................................................................90
de tareas: Agregar tarea
3.7.9
Enviar
..............................................................................91
muestras para su anlisis
3.7.9.1
Archivo
..................................................................................91
sospechoso
3.7.9.2
Sitio
..................................................................................92
web sospechoso
3.7.9.3
Archivo
..................................................................................92
de falso positivo
3.7.9.4
Sitio
..................................................................................92
de falso positivo
3.7.9.5
Otros
..................................................................................92
3.7.10
Cuarentena
..............................................................................93
3.8 Ayuda
....................................................................................................94
y asistencia tcnica
3.8.1
Cmo..............................................................................94
3.5 Actualizacin
....................................................................................................41
3.8.1.1
Cmo
..................................................................................95
actualizar ESET Mail Security
3.5.1
3.8.1.2
Cmo
..................................................................................95
activar ESET Mail Security
3.5.2
3.8.1.3
Cmo
..................................................................................96
cuenta ESET Mail Security los buzones de correo
3.8.1.4
Cmo
..................................................................................96
crear una tarea nueva en Tareas programadas
3.8.1.5
3.8.1.6
Cmo
..................................................................................97
eliminar un virus del servidor
3.8.2
Enviar
..............................................................................97
una solicitud de soporte
3.8.3
Limpiador
..............................................................................98
especializado ESET
3.8.4
Acerca
..............................................................................98
de ESET Mail Security
3.8.5
Activacin
..............................................................................98
del producto
3.6 Configuracin
....................................................................................................46
3.6.1
Servidor
..............................................................................47
3.6.2
Ordenador
..............................................................................48
3.6.3
Herramientas
..............................................................................50
3.6.4
Importar
..............................................................................51
y exportar configuracin
3.7 Herramientas
....................................................................................................52
3.7.1
Procesos
..............................................................................53
en ejecucin
3.8.5.1
Registro
..................................................................................99
de desinfeccin
4.2.6.2.3 Niveles ........................................................................148
3.8.5.2
Activacin
..................................................................................99
de Administrador de seguridad
3.8.5.3
Error
..................................................................................100
de activacin
3.8.5.4
Licencia
..................................................................................100
3.8.5.5
Progreso
..................................................................................100
de la activacin
3.8.5.6
La
..................................................................................100
activacin se ha realizado correctamente
4. Trabajo
.......................................................101
con ESET Mail Security
4.1 Servidor
....................................................................................................102
tiempo ........................................................................149
real
funciona........................................................................149
archivos
4.2.6.2.7 Envo de........................................................................149
........................................................................150
4.2.6.2.8 Estadsticas
sospechosos
4.2.6.2.9 Archivos........................................................................150
4.2.7
Anlisis
..............................................................................151
del ordenador a peticin y anlisis Hyper-V
4.2.7.1
Configuracin
..............................................................................103
de la prioridad del agente
4.2.7.2
Progreso
..................................................................................154
del anlisis
4.1.3
Antivirus
..............................................................................104
y antiespa
4.2.7.3
Administrador
..................................................................................155
de perfiles
4.1.4
Proteccin
..............................................................................105
Antispam
4.2.7.4
Objetos
..................................................................................156
de anlisis
4.1.4.1
Filtrado
..................................................................................106
y verificacin
4.2.7.5
Interrupcin
..................................................................................156
de un anlisis programado
4.1.4.2
Configuracin
..................................................................................107
avanzada
4.2.8
Anlisis
..............................................................................156
de estado inactivo
4.1.4.3
Configuracin
..................................................................................111
de lista gris
4.2.9
Anlisis
..............................................................................157
en el inicio
4.1.4.4
SPF
..................................................................................113
y DKIM
4.2.9.1
Verificacin
..................................................................................157
de la ejecucin de archivos en el inicio
4.1.5
Reglas
..............................................................................114
4.2.10
Medios
..............................................................................158
extrables
4.1.5.1
Lista
..................................................................................114
de reglas
4.2.11
Proteccin
..............................................................................158
de documentos
4.1.5.1.1
Asistente
........................................................................115
de reglas
4.2.12
HIPS..............................................................................158
........................................................................116
de la regla
4.1.5.1.1.1 Condicin
4.2.12.1
Reglas
..................................................................................160
de HIPS
........................................................................118
la regla
4.1.5.1.1.2 Accin de
........................................................................161
de regla de HIPS
4.2.12.1.1 Configuracin
4.1.1
Configuracin
..............................................................................103
de prioridad de agentes
4.1.1.1
Modificar
..................................................................................103
prioridad
4.1.2
4.1.6
Proteccin
..............................................................................120
del correo electrnico
4.2.12.2
4.1.6.1
Configuracin
..................................................................................122
avanzada
........................................................................163
con carga siempre autorizada
4.2.12.2.1 Controladores
4.1.7
Proteccin
..............................................................................123
de la base de datos de buzones
4.1.8
Anlisis
..............................................................................124
de la base de datos a peticin
4.3.1
Reversin
..............................................................................165
de actualizacin
4.1.8.1
Elementos
..................................................................................126
de buzn de correo adicionales
4.3.2
Tipo..............................................................................165
de actualizacin
4.1.8.2
Servidor
..................................................................................126
Proxy
4.3.3
Servidor
..............................................................................166
Proxy HTTP
4.1.8.3
Detalles
..................................................................................126
de la cuenta de anlisis de la base de datos
4.3.4
Conectarse
..............................................................................167
a la LAN como
4.1.9
Cuarentena
..............................................................................128
de correo electrnico
4.3.5
Mirror
..............................................................................168
4.1.9.1
Cuarentena
..................................................................................129
local
4.3.5.1
Actualizacin
..................................................................................170
desde el servidor Mirror
4.1.9.1.1
Almacenamiento
........................................................................130
de archivos
4.3.5.2
Archivos
..................................................................................172
replicados
4.1.9.1.2
Interfaz........................................................................131
web
4.3.5.3
Resolucin
..................................................................................172
de problemas de actualizacin del Mirror
4.1.9.2
Buzn
..................................................................................135
en cuarentena y cuarentena de MS Exchange
4.3.6
Cmo
..............................................................................172
crear tareas de actualizacin
4.1.9.2.1
Configuracin
........................................................................135
del administrador de la cuarentena
4.1.9.2.2
Servidor........................................................................136
proxy
4.1.9.3
4.2 Ordenador
....................................................................................................137
Configuracin
..................................................................................163
avanzada
4.3 Actualizar
....................................................................................................163
4.4 Web
....................................................................................................173
y correo electrnico
4.4.1
Filtrado
..............................................................................173
de protocolos
4.4.1.1
Aplicaciones
..................................................................................174
excluidas
4.4.1.2
Direcciones
..................................................................................174
IP excluidas
4.4.1.3
Clientes
..................................................................................174
de correo electrnico y web
4.4.2
SSL/TLS
..............................................................................174
4.4.2.1
Comunicacin
..................................................................................176
SSL cifrada
4.4.2.2
Lista
..................................................................................177
de certificados conocidos
4.4.3
Proteccin
..............................................................................177
del cliente de correo electrnico
4.4.3.1
Protocolos
..................................................................................178
de correo electrnico
4.4.3.2
Alertas
..................................................................................178
y notificaciones
4.4.3.3
Barra
..................................................................................179
de herramientas de MS Outlook
4.4.3.4
4.2.1
Deteccin
..............................................................................138
de una amenaza
4.2.2
Exclusiones
..............................................................................139
de procesos
4.2.3
Exclusiones
..............................................................................140
automticas
4.2.4
Cach
..............................................................................140
local compartida
4.2.5
Rendimiento
..............................................................................141
4.2.6
Proteccin
..............................................................................141
del sistema de archivos en tiempo real
4.2.6.1
Exclusiones
..................................................................................142
4.2.6.1.1
Agregar........................................................................143
o modificar exclusiones
4.2.6.1.2
Formato
........................................................................144
de exclusin
4.2.6.2
Parmetros
..................................................................................144
de ThreatSense
4.4.3.5
Cuadro
..................................................................................180
de dilogo de confirmacin
4.2.6.2.1
Extensiones
........................................................................147
de archivo excluidas del anlisis
4.4.3.6
Analizar
..................................................................................180
de nuevo los mensajes
4.2.6.2.2
Parmetros
........................................................................148
adicionales de ThreatSense
4.4.4
Proteccin
..............................................................................180
del trfico de Internet
Contenido
4.4.4.1
Bsico
..................................................................................181
4.10.5
Repeticin
..............................................................................214
de la tarea: Semanalmente
4.4.4.2
Gestin
..................................................................................181
de direcciones URL
4.10.6
4.4.4.2.1
Crear nueva
........................................................................182
lista
4.4.4.2.2
Lista de........................................................................182
direcciones
4.10.7
Detalles
..............................................................................214
de la tarea: Ejecutar aplicacin
4.4.5
Proteccin
..............................................................................183
Anti-Phishing
4.10.8
4.5 Control
....................................................................................................184
de dispositivos
4.10.9
Tarea
..............................................................................215
omitida
4.5.1
Control
..............................................................................185
de dispositivos: Editor de reglas
4.10.10
Resumen
..............................................................................215
general de tareas programadas
4.5.2
Adicin
..............................................................................186
de reglas de control de dispositivos
4.10.11
4.5.3
Dispositivos
..............................................................................187
detectados
4.5.4
Grupos
..............................................................................188
de dispositivos
4.10.12
Perfiles
..............................................................................216
de actualizacin
....................................................................................................216
4.6 Herramientas
....................................................................................................188 4.11 Cuarentena
4.6.1
ESET..............................................................................189
LiveGrid
4.11.1
Copiar
..............................................................................216
archivos en cuarentena
4.6.1.1
Filtro
..................................................................................190
de exclusin
4.11.2
Restauracin
..............................................................................217
de archivos de cuarentena
4.6.2
Cuarentena
..............................................................................190
4.11.3
Envo
..............................................................................217
de un archivo a cuarentena
4.6.3
Microsoft
..............................................................................190
Windows Update
4.6.4
Proveedor
..............................................................................190
WMI
4.6.4.1
Datos
..................................................................................191
proporcionados
5. Glosario
.......................................................218
4.6.4.2
Acceso
..................................................................................195
a datos proporcionados
5.1 Tipos
....................................................................................................218
de amenazas
4.6.5
Objetos
..............................................................................195
de anlisis de ERA
5.1.1
Virus
..............................................................................218
4.6.6
Archivos
..............................................................................195
de registro
5.1.2
Gusanos
..............................................................................218
4.6.6.1
Filtrado
..................................................................................197
de registros
5.1.3
Caballos
..............................................................................219
troyanos
4.6.6.2
Buscar
..................................................................................197
en el registro
5.1.4
Rootkits
..............................................................................219
4.6.7
Servidor
..............................................................................198
proxy
5.1.5
Adware
..............................................................................219
4.6.8
Notificaciones
..............................................................................199
por correo electrnico
5.1.6
Spyware
..............................................................................220
4.6.8.1
Formato
..................................................................................200
de mensajes
5.1.7
Empaquetadores
..............................................................................220
4.6.9
Modo
..............................................................................200
de presentacin
5.1.8
Bloqueador
..............................................................................220
de exploits
4.6.10
Diagnstico
..............................................................................201
5.1.9
Anlisis
..............................................................................221
avanzado de memoria
4.6.11
Atencin
..............................................................................201
al cliente
5.1.10
Aplicaciones
..............................................................................221
potencialmente peligrosas
4.6.12
Clster
..............................................................................202
5.1.11
Aplicaciones
..............................................................................221
potencialmente indeseables
4.12 Actualizaciones
....................................................................................................217
del sistema operativo
4.7 Interfaz
....................................................................................................203
de usuario
5.2 Correo
....................................................................................................221
electrnico
4.7.1
Alertas
..............................................................................204
y notificaciones
5.2.1
Publicidad
..............................................................................222
4.7.2
Configuracin
..............................................................................206
de acceso
5.2.2
Informacin
..............................................................................222
falsa
4.7.2.1
Contrasea
..................................................................................206
5.2.3
Phishing
..............................................................................222
4.7.2.2
Configuracin
..................................................................................207
de la contrasea
5.2.4
Reconocimiento
..............................................................................223
de correo no deseado no solicitado
4.7.3
Ayuda
..............................................................................207
5.2.4.1
Reglas
..................................................................................223
4.7.4
ESET..............................................................................207
Shell
5.2.4.2
Filtro
..................................................................................223
Bayesiano
4.7.5
Desactivar
..............................................................................207
la GUI en Terminal Server
5.2.4.3
Lista
..................................................................................224
blanca
4.7.6
Mensajes
..............................................................................208
y estados desactivados
5.2.4.4
Lista
..................................................................................224
negra
4.7.6.1
Mensajes
..................................................................................208
de confirmacin
5.2.4.5
Control
..................................................................................224
del servidor
4.7.6.2
Estados
..................................................................................208
de aplicacin desactivados
4.7.7
Icono
..............................................................................209
en la bandeja del sistema
4.7.7.1
Pausar
..................................................................................210
la proteccin
4.7.8
Men
..............................................................................210
contextual
Detalles
..............................................................................213
de la tarea
4.10.2
Repeticin
..............................................................................213
de la tarea: Una vez
4.10.3
Repeticin
..............................................................................213
de la tarea
4.10.4
Repeticin
..............................................................................214
de la tarea: Diariamente
1. Introduccin
ESET Mail Security 6 para Microsoft Exchange Server es una solucin integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, como archivos adjuntos infectados por gusanos o troyanos, documentos
que contienen scripts dainos, phishing y spam. ESET Mail Security proporciona tres tipos de proteccin: antivirus,
antispam y reglas definidas por el usuario. ESET Mail Security elimina el contenido malicioso en el servidor de
correo, antes de que llegue a la bandeja de entrada del cliente de correo electrnico del destinatario.
ESET Mail Security es compatible con Microsoft Exchange Server versin 2003 y posteriores, as como con Microsoft
Exchange Server en un entorno de clster. En las versiones ms recientes (Microsoft Exchange Server 2003 y
posteriores), tambin se admiten roles especficos (buzn de correo, concentrador, perimetral). Puede administrar
ESET Mail Security de forma remota en redes ms grandes con la ayuda de ESET Remote Administrator.
Adems de ofrecer la proteccin de Microsoft Exchange Server, ESET Mail Security tiene tambin las herramientas
necesarias para garantizar la proteccin del servidor (proteccin residente, proteccin del trfico de Internet y
proteccin del cliente de correo electrnico).
1.1 Novedades
Administrador de la cuarentena de correo electrnico: el administrador puede inspeccionar los objetos de esta
seccin de almacenamiento y optar por eliminarlos o liberarlos. Esta funcin permite gestionar con sencillez los
correos electrnicos que pone en cuarentena el agente de transporte.
Interfaz web de la cuarentena de correo electrnico: se trata de una alternativa web al administrador de la
cuarentena de correo electrnico.
Antispam: este componente esencial se ha sometido a una importante renovacin, y ahora utiliza un nuevo y
galardonado motor con un rendimiento mejorado. Validacin de mensajes a travs de SPF y DKIM.
Anlisis de la base de datos a peticin: el mdulo de anlisis de la base de datos a peticin utiliza la API de EWS
(Exchange Web Services) para conectarse a Microsoft Exchange Server a travs de HTTP/HTTPS. Adems, el
mdulo de anlisis ejecuta anlisis en paralelo para mejorar el rendimiento.
Reglas: este men permite a los administradores definir manualmente las condiciones de filtrado de correo
electrnico y las acciones que se deben realizar con los mensajes de correo electrnico filtrados. Las reglas de la
versin ms reciente de ESET Mail Security se han rediseado para permitir ms flexibilidad, lo que concede al
usuario todava ms posibilidades.
Clster de ESET: de una forma parecida a ESET File Security 6 para Microsoft Windows Server, la unin de
estaciones de trabajos a nodos ofrecer automatizacin de la gestin adicional gracias a la posibilidad de distribuir
una poltica de configuracin entre todos los miembros del clster. La creacin de los propios clsteres puede
efectuarse con el nodo instalado, el cual puede posteriormente instalar e iniciar todos los nodos de forma
remota. Los productos para servidor de ESET se pueden comunicar entre s e intercambiar datos como, por
ejemplo, configuraciones y notificaciones, y pueden Sincronizar las bases de datos de lista gris, adems de
sincronizar los datos necesarios para el correcto funcionamiento de un grupo de instancias del producto. Esto
permite contar con la misma configuracin del producto en todos los miembros de un clster. ESET Mail Security
admite clsteres de conmutacin por error de Windows y clsteres de equilibrio de carga de red (NLB). Adems,
puede agregar miembros al Clster de ESET manualmente sin necesidad de contar con un clster de Windows
concreto. Los clsteres de ESET funcionan en entornos tanto de dominio como de grupo de trabajo.
Anlisis del almacenamiento: analiza todos los archivos compartidos en un servidor local. Esta funcin permite
analizar de forma selectiva nicamente aquellos datos del usuario que estn almacenados en el servidor de
archivos.
Instalacin basada en componentes: elija qu componentes desea agregar o quitar.
Exclusiones de procesos: excluye procesos concretos del anlisis de acceso del antivirus. Debido al papel esencial
que juegan los servidores dedicados (el servidor de aplicaciones, el servidor de almacenamiento, etc.), es
obligatorio realizar copias de seguridad peridicas para recuperarse a tiempo de incidentes graves de cualquier
6
tipo. Con el fin de mejorar la velocidad de la copia de seguridad, la integridad del proceso y la disponibilidad del
servicio, durante la copia de seguridad se utilizan algunas tcnicas que suelen entrar en conflicto con la proteccin
antivirus a nivel de archivos. Al intentar realizar migraciones dinmicas de mquinas virtuales pueden surgir
problemas similares. La nica forma eficaz de evitar ambas situaciones es desactivar el software antivirus. Al
excluir procesos concretos (por ejemplo los relacionados con la solucin de copia de seguridad), todas las
operaciones con archivos relacionadas con dicho proceso se ignoran y se consideran seguras, minimizando de este
modo las interferencias con el proceso de copia de seguridad. Se recomienda tener cuidado a la hora de crear
exclusiones: una herramienta de copia de seguridad que se haya excluido puede acceder a archivos infectados sin
desencadenar una alerta, razn por la cual los permisos ampliados solo se autorizan en el mdulo de proteccin
en tiempo real.
eShell (ESET Shell): eShell 2.0 ya est disponible en ESET Mail Security. eShell es una interfaz de lnea de
comandos que ofrece a los usuarios avanzados y a los administradores opciones ms completas para la gestin de
los productos de servidor de ESET.
Anlisis Hyper-V: se trata de una nueva tecnologa que permite analizar discos de mquina virtual en Microsoft
Hyper-V Server sin necesidad de tener ningn "Agente" instalado en la mquina virtual determinada.
Una mejor integracin con ESET Remote Administrator, incluida la capacidad de programar anlisis a peticin.
IMPORTANTE
Esta informacin requiere su atencin y no se recomienda omitirla. Normalmente proporciona informacin que
no resulta esencial, pero s significativa.
ADVERTENCIA
Se trata de informacin esencial que debe tratar con ms cuidado. Las advertencias se incluyen especficamente
para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto colocado en indicadores de
advertencia, ya que hace referencia a una configuracin del sistema muy delicada o a algn aspecto del sistema
que conlleva ciertos riesgos.
Convencin
Significado
Negrita
Cursiva
Courier New
Hipervnculo
Permite acceder de un modo rpido y sencillo a temas con referencias cruzadas o a ubicaciones
web externas. Los hipervnculos aparecen resaltados en color azul, y pueden estar subrayados.
%ProgramFiles%
El directorio del sistema operativo Windows que contiene los programas instalados de
Windows y otros desarrolladores.
Los temas de esta gua estn divididos en diversos captulos y subcaptulos. Puede acceder a informacin
relevante explorando el Contenido de las pginas de ayuda. Igualmente, puede usar el ndice para explorar por
palabras clave o utilizar la Bsqueda de texto completo.
ESET Mail Security permite buscar temas de ayuda por palabra clave y escribir palabras o frases para realizar
bsquedas en la Gua del usuario. La diferencia entre estos dos mtodos es que una palabra clave puede estar
relacionada de forma lgica con las pginas de Ayuda que no contienen esa palabra clave determinada en el texto.
La bsqueda por palabras y frases se realiza en el contenido de todas las pginas y muestra nicamente las que
contienen la palabra o frase buscada en el texto real.
Tiene la posibilidad de evaluar y comentar un tema concreto de la ayuda; para ello, haga clic en el vnculo Le ha
resultado til esta informacin? o Evale este artculo: til/No til en la Base de conocimiento de ESET, debajo de
la pgina de ayuda.
4. Active las casillas de verificacin situada junto a las bases de datos y buzones del servidor que desea analizar.
Filtrar le permite encontrar bases de datos y buzones rpidamente, especialmente si su infraestructura de
Exchange contiene un nmero elevado de buzones de correo.
5. Haga clic en Guardar para guardar los objetos y los parmetros de anlisis en el perfil de anlisis a peticin.
10
11
12
13
14
Reglas
Proteccin del
correo
electrnico
Anlisis de la Proteccin de
Cuarentena
base de
la base de
de correo
datos a
datos de
electrnico
peticin
correo
15
16
ERA Agent: ESET Remote Administrator Agent facilita la comunicacin entre ERA Server y los ordenadores cliente.
Para establecer comunicacin entre un ordenador y ERA Server, debe instalar el agente en dicho ordenador. Como
est situado en el ordenador cliente y puede almacenar varios contextos de seguridad, el uso de ERA Agent
reduce considerablemente el tiempo de reaccin a las nuevas amenazas. Con Web Console puede implementar
ERA Agent en ordenadores no administrados que se hayan reconocido a travs del Active Directory o con ESET RD
Sensor.
NOTA
Para obtener ms informacin sobre ERA, consulte la ayuda en lnea de ESET Remote Administrator. La ayuda en
lnea est dividida en tres categoras: Instalacin/Actualizacin, Administracin e Implementacin del dispositivo
virtual. Puede utilizar las fichas de navegacin superior del encabezado para cambiar de una categora a otra.
17
2. Instalacin
Despus de comprar ESET Mail Security, el instalador se puede descargar del sitio web de ESET (www.eset.com)
como un archivo .msi.
Recuerde que el instalador debe ejecutarse con la cuenta de administrador integrado o la cuenta de administrador
de dominio (en el caso de que tenga la cuenta de administrador integrado desactivada). Los dems usuarios no
tienen los derechos de acceso suficientes, aunque sean miembros de un grupo de administradores. Por este motivo
debe utilizar la cuenta de administrador integrado, ya que la instalacin solo se puede completar con la cuenta de
administrador local o de dominio.
El instalador puede ejecutarse de dos maneras:
Puede iniciar sesin localmente con las credenciales de la cuenta de administrador y ejecutar el instalador.
Si ha iniciado sesin con otro usuario, abra la ventana de smbolo del sistema con Ejecutar como y escriba las
credenciales de la cuenta de administrador para ejecutar el comando como dicho usuario; a continuacin, escriba
el comando de ejecucin del instalador (p. ej. msiexec /i emsx_nt64_ENU.msi pero debe reemplazar
emsx_nt64_ENU.msi por el nombre de archivo exacto del instalador msi descargado).
Tras abrir el programa de instalacin y aceptar el Acuerdo de licencia para el usuario final (EULA), el asistente de
instalacin le guiar durante el proceso de configuracin. Si decide no aceptar los trminos del acuerdo de licencia,
el asistente no continuar.
Completo
Este es el tipo de instalacin recomendado. Con l se instalarn todas las caractersticas de ESET Mail Security. Tras
elegir este tipo de instalacin solo especificar las carpetas en las que desea instalar el producto, aunque tambin
puede simplemente aceptar las carpetas de instalacin predeterminadas predefinidas (opcin recomendada). El
programa de instalacin instala todas las caractersticas del producto automticamente.
Personalizado
El tipo de instalacin Personalizado le permite elegir las caractersticas del programa de ESET Mail Security que se
instalarn en el sistema. Se mostrar la lista habitual de caractersticas y componentes que selecciona para su
instalacin.
Adems de la instalacin mediante asistente, puede optar por instalar ESET Mail Security de forma silenciosa a
travs de la lnea de comandos. Este tipo de instalacin no requiere ningn tipo de interaccin, al igual que al usar el
asistente descrito anteriormente. Es la opcin perfecta para automatizar y agilizar. Este tipo de instalacin recibe
tambin el nombre de desatendida, ya que no solicita al usuario que realice accin alguna.
Instalacin silenciosa/desatendida
Instalacin completa desde la lnea de comandos: msiexec
IMPORTANTE
Si es posible, le recomendamos encarecidamente que instale ESET Mail Security en un sistema operativo recin
instalado o configurado. No obstante, si tiene que instalarlo en un sistema actual, es preferible que primero
desinstale la versin anterior de ESET Mail Security, reinicie el servidor y, a continuacin, instale la nueva versin
de ESET Mail Security.
NOTA
Si ha utilizado anteriormente otro software antivirus en el sistema, se recomienda desinstalarlo por completo
antes de instalar ESET Mail Security. Para ello puede usar la herramienta ESET AV Remover, ya que facilita el
proceso de desinstalacin.
18
Tras aceptar el Acuerdo de licencia para el usuario final, seleccione uno de los siguientes pasos de instalacin:
Completo: instala todas las caractersticas de ESET Mail Security. Este es el tipo de instalacin recomendado.
Personalizado: permite elegir qu caractersticas de ESET Mail Security se instalarn en el sistema.
Instalacin completa:
Esta instalacin recibe tambin el nombre de instalacin completa. En esta opcin se instalan todos los
19
componentes ESET Mail Security. Se le pedir que seleccione la ubicacin en la que se instalar ESET Mail Security.
De forma predeterminada, el programa se instala en C:\Archivos de programa\ESET\ESET Mail Security. Haga clic en
Examinar para cambiar esta ubicacin (no recomendado).
NOTA
En Windows Server 2008 y Windows Server 2008 R2, la instalacin del componente Web y correo electrnico est
desactivada de forma predeterminada. Si desea instalar este componente, elija el tipo de instalacin
Personalizada.
NOTA
Si tiene previsto utilizar la Cuarentena local para los mensajes de correo electrnico y no quiere que los archivos
de los mensajes en cuarentena se almacenen en su unidad C:, cambie la ruta de la Carpeta de datos a la unidad y
la ubicacin que desee. No obstante, debe tener en cuenta que todos los archivos de datos de ESET Mail Security
se almacenarn en esta ubicacin.
Instalacin personalizada:
Le permite elegir las caractersticas que desea instalar. Es la opcin perfecta para personalizar ESET Mail Security de
forma que incluya solo los componentes necesarios.
20
Es posible agregar o quitar componentes incluidos en la instalacin. Para ello, ejecute el paquete instalador .msi
que utiliz en la instalacin inicial, o dirjase a Programas y caractersticas (disponible desde el Panel de control de
Windows), haga clic con el botn derecho del ratn en ESET Mail Security y seleccione Cambiar. Siga los pasos
indicados a continuacin para agregar o quitar componentes.
Proceso para modificar (agregar o quitar) componentes, reparar la instalacin y quitar o desinstalar el programa:
Hay tres opciones disponibles. Puede Modificar los componentes instalados, Reparar su instalacin de ESET Mail
Security o Quitar (desinstalar) el programa por completo.
21
Si elige Modificar, aparecer una lista de los componentes del programa disponibles. Elija los componentes que
desee agregar o quitar. Es posible agregar o quitar varios componentes al mismo tiempo. Haga clic en el
componente y seleccione la opcin que desee en el men desplegable:
Tras seleccionar una opcin, haga clic en Modificar para efectuar las modificaciones.
NOTA
puede modificar los componentes instalados en cualquier momento con solo ejecutar el instalador. En el caso de
la mayora de los componentes, no es necesario reiniciar el servidor para efectuar el cambio. La interfaz grfica se
reiniciar y solo ver los componentes que ha elegido instalar. En el caso de los componentes que requieren un
reinicio del servidor, el instalador de Windows le pedir que reinicie y los nuevos componentes estarn
disponibles cuando el servidor est en lnea de nuevo.
22
ADDLOCAL=DocumentProtection
ADDEXCLUDE=<lista>
o La lista ADDEXCLUDE es una lista separada por comas de todos los nombres de caractersticas que no se van a
instalar, y sustituye a la obsoleta opcin REMOVE.
o Cuando seleccione una caracterstica para no instalarla, toda la ruta de acceso (es decir, todas sus funciones
secundarias) y las funciones invisibles relacionadas debern incluirse en la lista de forma explcita.
o Por ejemplo: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
NOTA
la propiedad ADDEXCLUDE no se puede usar junto con ADDLOCAL.
ADDLOCAL=<lista>
o Instalacin de componentes: lista de caractersticas no obligatorias que se pueden instalar localmente.
o Uso con los paquetes .msi de ESET: emsx_nt64_ENU.msi /qn ADDLOCAL=<list>
o Para obtener ms informacin sobre la propiedad ADDLOCAL, consulte https://msdn.microsoft.com/es-es/
library/aa367536(v=vs.85).aspx
Reglas
o La lista ADDLOCAL es una lista separada por comas de los nombres de todas las caractersticas que se van a
instalar.
o Al seleccionar una caracterstica para instalarla, se debe incluir en la lista y de forma explcita toda la ruta de
acceso (todas las caractersticas principales).
o Consulte las reglas adicionales para obtener la informacin sobre el uso correcto.
Presencia de caractersticas
o Obligatoria: la caracterstica se instalar siempre.
o Opcional: la caracterstica puede no seleccionarse para no instalarla.
o Invisible: caracterstica lgica obligatoria para que otras caractersticas funcionen correctamente.
o Marcador de posicin: caracterstica que no tiene repercusin en el producto, pero que debe incluirse con
caractersticas secundarias.
El rbol de caractersticas es el siguiente:
rbol de caractersticas
Nombre de la caracterstica
Presencia de
caractersticas
Ordenador
Ordenador/Antivirus y antispyware
Ordenador/Antivirus y antispyware > Proteccin del
sistema de archivos en tiempo real
Ordenador/Antivirus y antispyware > Anlisis del
ordenador
Ordenador/Antivirus y antispyware > Proteccin de
documentos
Control del ordenador/dispositivo
Red
Cortafuegos de red/personal
Web y correo electrnico
Filtrado de protocolos de web y correo electrnico
Proteccin de la web y el correo electrnico/acceso a la
web
Proteccin de la web y el correo electrnico/cliente de
correo electrnico
Proteccin de la web y el correo electrnico/cliente de
correo electrnico/complementos de correo electrnico
Proteccin de la web y el correo electrnico/cliente de
correo electrnico/antispam
Control de la web y el correo electrnico/web
Mirror de actualizacin
Ordenador
Antivirus
RealtimeProtection
Obligatoria
Obligatoria
Obligatoria
Analizar
Obligatoria
DocumentProtection
Opcional
DeviceControl
Red
Cortafuegos
WebAndEmail
ProtocolFiltering
WebAccessProtection
Opcional
Marcador de posicin
Opcional
Marcador de posicin
Invisible
Opcional
EmailClientProtection
Opcional
MailPlugins
Invisible
Antispam
Opcional
WebControl
UpdateMirror
Opcional
Opcional
23
MicrosoftNAP
Opcional
Reglas adicionales
o Si se selecciona alguna de las caractersticas de WebAndEmail para su instalacin, la caracterstica invisible
ProtocolFiltering debe incluirse en la lista de forma explcita.
o Si se selecciona alguna de las caractersticas secundarias EmailClientProtection para su instalacin, la
caracterstica invisible MailPlugins debe incluirse en la lista de forma explcita.
Ejemplos:
efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
24
Seleccione uno de los mtodos disponibles para activar ESET Mail Security. Consulte Cmo activar ESET Mail Security
para obtener ms informacin.
25
Tras activar correctamente ESET Mail Security, se abrir la ventana principal del programa y se mostrar el estado
actual en la pgina Estado de la proteccin. Es posible que, en un primer momento, se requiera su atencin; por
ejemplo se le preguntar si desea formar parte de <%ELG%>.
En la ventana principal del programa tambin se mostrarn notificaciones sobre otros elementos, como las
actualizaciones del sistema (actualizaciones de Windows) o actualizaciones de la base de firmas de virus. Una vez
resueltos todos aquellos elementos que requieran atencin, el estado de supervisin cambiar a color verde y se
mostrar el estado "Proteccin mxima.
26
27
manera se garantiza la proteccin antispam para correos electrnicos recuperados desde cuentas POP3.
Puede emplear tambin un conector POP3 de terceros, como un P3SS (en lugar del conector POP3 integrado de
Microsoft SBS). ESET Mail Security ha sido probado en los siguientes sistemas (mediante el uso de recuperacin de
mensajes con el conector P3SS desde Gmail.com, Outlook.com, Yahoo.com, Yandex.com y gmx.de):
Microsoft Windows Small Business Server 2003 R2
Microsoft Windows Server 2008 con Exchange Server 2007
Microsoft Windows Server 2008 R2 con Exchange Server 2010
Microsoft Windows Server 2012 R2 con Exchange Server 2013
28
3.1 Supervisin
El estado de proteccin que aparece en la seccin Estado de la proteccin le informa del nivel de proteccin actual
de su ordenador. En la ventana principal se mostrar un resumen del estado de funcionamiento de ESET Mail
Security.
El icono de estado verde de Mxima proteccin indica que se garantiza la proteccin mxima. La ventana de
estado adems contiene enlaces rpidos a las funciones ms utilizadas de ESET Mail Security e informacin sobre la
ltima actualizacin.
Los mdulos que funcionan correctamente presentan una marca de verificacin de color verde. Aquellos mdulos
que no son totalmente funcionales presentan un smbolo de exclamacin en rojo o un icono de notificacin de color
naranja, adems de informacin adicional acerca del mdulo en la parte superior de la ventana. Tambin se muestra
una sugerencia de solucin para reparar el mdulo. Para cambiar el estado de un mdulo concreto, haga clic en
Configuracin en el men principal y, a continuacin, en el mdulo deseado.
29
El icono rojo de estado indica problemas graves; no se garantiza la proteccin mxima del ordenador. Este icono
se muestra en las siguientes situaciones:
Proteccin antivirus y antiespa desactivada: si desea activar de nuevo la proteccin antivirus y antiespa, haga clic
en Activar proteccin en tiempo real en el panel Estado de la proteccin o en Activar la proteccin antivirus y
antiespa en el panel Configuracin de la ventana principal del programa.
Est utilizando una base de firmas de virus obsoleta.
El producto no est activado.
Su licencia ha expirado: esto se indica mediante el icono de estado de la proteccin, que se vuelve rojo. Una vez
que expire la licencia, el programa no se podr actualizar. Siga las instrucciones de la ventana de alerta para
renovar la licencia.
El icono naranja indica que un problema no grave del producto de ESET requiere su atencin. Los posibles
motivos son:
La proteccin del trfico de Internet est desactivada: si desea activar otra vez la proteccin del trfico de
Internet, haga clic en la notificacin de seguridad y, a continuacin, en Activar la proteccin del trfico de
Internet.
Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra un signo
de exclamacin. Cuando expire la licencia, el programa no se podr actualizar y el icono del estado de la
proteccin se volver rojo.
Al final de la pgina Estado de la proteccin encontrar informacin del sistema, como por ejemplo:
Versin del producto: nmero de versin de ESET Mail Security.
Nombre del servidor: nombre de host o FQDN de la mquina.
Sistema: detalles del sistema operativo.
Ordenador: detalles del hardware.
Tiempo de actividad del servidor: muestra cunto tiempo lleva el sistema activo y en funcionamiento; es
30
Se puede acceder a los archivos de registro desde la ventana principal del programa de haciendo clic en Archivos de
registro. Seleccione el tipo de registro que desee en el men desplegable. Estn disponibles los siguientes
registros:
Amenazas detectadas: el registro de amenazas contiene informacin detallada acerca de las amenazas detectadas
por los mdulos de ESET Mail Security. Incluye el momento de la deteccin, el nombre de la amenaza, la
ubicacin, la accin ejecutada y el nombre del usuario registrado en el momento en que se detect la amenaza.
Haga doble clic en la entrada del registro para ver los detalles en una ventana independiente.
Sucesos: todas las acciones importantes realizadas por ESET Mail Security se registran en el registro de sucesos. El
registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa. Esta opcin
se ha diseado para ayudar a los administradores del sistema y los usuarios con la solucin de problemas. Con
frecuencia, la informacin aqu disponible puede ayudarle a encontrar una solucin para un problema del
programa.
31
Anlisis del ordenador: en esta ventana se muestran todos los resultados del anlisis. Cada lnea se corresponde
con un control informtico individual. Haga doble clic en cualquier entrada para ver los detalles del anlisis
correspondiente.
HIPS: contiene registros de reglas especficas que se marcaron para su registro. El protocolo muestra la aplicacin
que invoc la operacin, el resultado (si la regla se admiti o no) y el nombre de la regla creada.
Sitios web filtrados: se trata de una lista de los sitios web que ha bloqueado la Proteccin del acceso a la Web. En
estos registros puede ver la hora, la URL, el usuario y la aplicacin que estableci una conexin con el sitio web
determinado.
Control de dispositivos: contiene registros de los dispositivos o medios extrables conectados al ordenador. Solo
los dispositivos con una regla de control de dispositivos se registran en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, no se crear una entrada de registro para un dispositivo conectado. Aqu
puede ver tambin detalles como el tipo de dispositivo, nmero de serie, nombre del fabricante y tamao del
medio (si est disponible).
Anlisis de base de datos: contiene la versin de la base de firmas de virus, la fecha, la ubicacin analizada, el
nmero de objetos analizados, el nmero de amenazas encontradas, el nmero de coincidencias con regla y la
hora de finalizacin.
Proteccin del servidor de correo electrnico: todos los mensajes que detecta ESET Mail Security como amenaza o
spam se registran aqu. Estos registros se aplican a los siguientes tipos de proteccin: Antispam, Reglas y Antivirus.
Si hace doble clic en un elemento, se abrir una ventana emergente con informacin adicional sobre el mensaje
de correo electrnico detectado, como Direccin IP, Dominio HELO, ID del mensaje, Tipo de anlisis, mostrando la
capa de deteccin detectada. Asimismo, podr ver el resultado del anlisis Antivirus y antiespa, as como el
motivo por el cual se detect o si se activ una regla.
Creacin de listas grises: todos los mensajes evaluados con el mtodo de listas grises se incluyen aqu.
La informacin mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la entrada y
haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL y MAYS para seleccionar varias
entradas.
Haga clic en el icono del conmutador
los criterios de filtrado.
32
Haga clic con el botn derecho del ratn en un registro determinado para abrir el men contextual. En este men
contextual estn disponibles las opciones siguientes:
Mostrar: muestra informacin detallada sobre el registro seleccionado en una ventana nueva (igual que el doble
clic).
Filtrar los mismos registros: esta opcin activa el filtrado de registros y muestra solo los registros del mismo tipo
que el seleccionado.
Filtro...: despus de hacer clic en esta opcin, en la ventana Filtrado de registros podr definir los criterios de
filtrado para entradas de registro especficas.
Activar filtro: activa la configuracin del filtro. La primera vez que filtra registros debe definir los criterios de
filtrado. Cuando los filtros se definan, permanecern sin cambios hasta que los edite.
Desactivar filtro: desactiva el filtrado (tiene el mismo efecto que hacer clic en el conmutador de la parte inferior).
Esta opcin solo est disponible cuando el filtrado se encuentra activado.
Copiar: copia al portapapeles la informacin de los registros seleccionados o resaltados.
Copiar todo: copia informacin de todos los registros de la ventana.
Eliminar: elimina los registros seleccionados o resaltados; esta accin requiere privilegios de administrador.
Eliminar todos: elimina todos los registros de la ventana; esta accin requiere privilegios de administrador.
Exportar...: exporta la informacin de los registros seleccionados o resaltados a un archivo XML.
Exportar todo... : exporta toda la informacin de la ventana a un archivo XML.
Buscar...: abre la ventana Buscar en el registro y le permite definir los criterios de bsqueda. Funciona con
contenido que ya se ha filtrado, como una forma adicional de limitar los resultados.
Buscar siguiente: busca la siguiente instancia de una bsqueda anteriormente definida (arriba).
Buscar anterior: busca la instancia anterior de una bsqueda anteriormente definida (arriba).
Eliminar registros de diagnstico: elimina todos los registros de diagnstico de la ventana.
Desplazar registro: deje esta opcin activada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
33
La informacin mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la entrada y
haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL y MAYS para seleccionar varias
entradas.
Haga clic en el icono del conmutador
los criterios de filtrado.
Haga clic con el botn derecho del ratn en un registro determinado para abrir el men contextual. En este men
contextual estn disponibles las opciones siguientes:
Filtrar los mismos registros: esta opcin activa el filtrado de registros y muestra solo los registros del mismo tipo
que el seleccionado.
Filtro...: despus de hacer clic en esta opcin, en la ventana Filtrado de registros podr definir los criterios de
filtrado para entradas de registro especficas.
Activar filtro: activa la configuracin del filtro. La primera vez que filtra registros debe definir los criterios de
filtrado. Cuando los filtros se definan, permanecern sin cambios hasta que los edite.
Desactivar filtro: desactiva el filtrado (tiene el mismo efecto que hacer clic en el conmutador de la parte inferior).
Esta opcin solo est disponible cuando el filtrado se encuentra activado.
Copiar: copia al portapapeles la informacin de los registros seleccionados o resaltados.
Copiar todo: copia informacin de todos los registros de la ventana.
Exportar...: exporta la informacin de los registros seleccionados o resaltados a un archivo XML.
Exportar todo... : exporta toda la informacin de la ventana a un archivo XML.
Buscar...: abre la ventana Buscar en el registro y le permite definir los criterios de bsqueda. Funciona con
contenido que ya se ha filtrado, como una forma adicional de limitar los resultados.
Buscar siguiente: busca la siguiente instancia de una bsqueda anteriormente definida (arriba).
Buscar anterior: busca la instancia anterior de una bsqueda anteriormente definida (arriba).
34
3.3 Anlisis
El anlisis a peticin es una parte importante de ESET Mail Security. Se utiliza para realizar anlisis de archivos y
carpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los anlisis del ordenador no se
ejecuten nicamente cuando se sospecha que existe una infeccin, sino que se realicen peridicamente como parte
de las medidas de seguridad rutinarias. Le recomendamos que realice un anlisis en profundidad de su sistema
peridicamente (por ejemplo, una vez al mes) para detectar virus que la Proteccin del sistema de archivos en
tiempo real no haya detectado. Este fallo puede deberse a que la proteccin del sistema de archivos en tiempo real
no estaba activada en ese momento, a que la base de firmas de virus estaba obsoleta o a que el archivo no se
detect como un virus cuando se guard en el disco.
Estn disponibles dos tipos de Anlisis del ordenador. El Anlisis estndar analiza el sistema rpidamente, sin
necesidad de realizar una configuracin adicional de los parmetros de anlisis. El Anlisis personalizado le permite
seleccionar perfiles de anlisis predefinidos y definir objetos de anlisis especficos.
Consulte Progreso del anlisis para obtener ms informacin sobre el proceso de anlisis.
Anlisis de base de datos
Le permite ejecutar el anlisis de la base de datos a peticin. Puede optar por analizar Carpetas pblicas, Servidores
de correo y Buzones. Adems, puede utilizar Tareas programadas para ejecutar el anlisis de la base de datos a una
hora concreta o cuando se produzca un suceso especfico.
NOTA
Si est ejecutando Microsoft Exchange Server 2007 o 2010, puede optar entre Proteccin de la base de datos de
buzones y el Anlisis de la base de datos a peticin. Sin embargo, solo uno de estos dos tipos de proteccin
puede estar activo al mismo tiempo. Si opta por usar el Anlisis de la base de datos a peticin, tendr que
desactivar la integracin de la Proteccin de la base de datos de buzones en Configuracin avanzada, dentro de la
opcin Servidor. De lo contrario, el Anlisis de la base de datos a peticin no estar disponible.
35
NOTA
la repeticin de la ltima funcin de anlisis no estar disponible si est presente el Anlisis de la base de datos
a peticin.
NOTA
le recomendamos que ejecute un anlisis del ordenador una vez al mes como mnimo. El anlisis se puede
configurar como una tarea programada en Herramientas > Tareas programadas.
36
38
Seleccione el rango (Fecha desde y Fecha hasta) para filtrar los correos electrnicos en cuarentena.
Filtrar: introduzca una cadena en el cuadro de texto para filtrar los correos electrnicos mostrados (se realiza la
bsqueda en todas las columnas).
NOTA
los datos del administrador de la cuarentena de correo electrnico no se actualizan automticamente; le
recomendamos que haga clic en actualizar
cuarentena de correo electrnico.
Accin
Liberar: libera el correo electrnico hacia sus destinatarios originales utilizando el directorio de retransmisin, y lo
elimina de la cuarentena. Haga clic en S para confirmar la accin.
Eliminar: elimina el elemento de la cuarentena. Haga clic en S para confirmar la accin.
Detalles del correo electrnico en cuarentena: haga doble clic en el mensaje puesto en cuarentena, o haga clic con
el botn derecho y seleccione Detalles y se abrir una ventana emergente con detalles sobre el correo electrnico
puesto en cuarentena Puede encontrar tambin informacin adicional sobre el correo electrnico en el encabezado
de correo electrnico RFC.
39
Estas acciones tambin estn disponibles en el men contextual. Si lo desea, haga clic en Liberar, Eliminar o Eliminar
permanentemente para realizar una accin con un mensaje de correo electrnico puesto en cuarentena. Haga clic
en S para confirmar la accin. Si elige Eliminar permanentemente, el mensaje se eliminar tambin del sistema de
archivos, a diferencia de Eliminar, accin que eliminar el elemento de la vista del administrador de la cuarentena
de correo electrnico.
40
3.5 Actualizacin
La mejor manera de mantener el mximo nivel de seguridad en el ordenador es actualizar ESET Mail Security de
forma peridica. El mdulo Actualizacin garantiza que el programa est siempre actualizado de dos maneras:
actualizando la base de firmas de virus y los componentes del sistema.
Haga clic en Actualizacin en la ventana principal del programa para comprobar el estado de la actualizacin, la fecha
y la hora de la ltima actualizacin, y si es necesario actualizar el programa. La ventana principal tambin indica la
versin de la base de firmas de virus. Esta indicacin numrica es un enlace activo al sitio web de ESET, donde se
muestran todas las firmas agregadas a la actualizacin correspondiente.
Haga clic en Actualizar ahora para buscar actualizaciones. La actualizacin de la base de firmas de virus y la
actualizacin de componentes del programa son partes importantes a la hora de mantener una proteccin completa
frente a cdigo malicioso.
ltima actualizacin correcta: fecha de la ltima actualizacin. Asegrese de que hace referencia a una fecha
reciente, lo que significa que la base de firmas de virus es actual.
Versin de la base de firmas de virus: nmero de la base de firmas de virus, que tambin es un vnculo activo al sitio
web de ESET. Haga clic en esta opcin para ver una lista de todas las firmas agregadas en una actualizacin
determinada.
Proceso de actualizacin
Tras hacer clic en Actualizar ahora comenzar el proceso de descarga y se mostrar el progreso del proceso de
actualizacin. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.
IMPORTANTE
En circunstancias normales, si las actualizaciones se descargan adecuadamente, se mostrar el mensaje No es
necesario actualizar: la base de firmas de virus est actualizada en la ventana Actualizacin. En caso contrario, el
41
programa no estar actualizado y es ms vulnerable a la infeccin. Actualice la base de firmas de virus tan pronto
como sea posible. De lo contrario, se mostrar uno de los mensajes siguientes:
La base de firmas de virus est desactualizada: este error aparecer tras varios intentos sin xito de actualizar la
base de firmas de virus. Le recomendamos que compruebe la configuracin de actualizacin. La causa ms
frecuente de este error es la introduccin incorrecta de los datos de autenticacin o una mala configuracin de
la conexin.
La notificacin anterior est relacionada con los dos mensajes No se ha podido actualizar la base de firmas de virus
siguientes sobre actualizaciones incorrectas:
Licencia no vlida: la clave de licencia se ha introducido en la configuracin de actualizacin de forma incorrecta.
Recomendamos que compruebe sus datos de autenticacin. La ventana Configuracin avanzada (pulse F5 en el
teclado) contiene opciones de actualizacin adicionales. Haga clic en Ayuda y soporte > Administrar licencia en
el men principal para introducir una nueva clave de licencia.
Se produjo un error al descargar los archivos de actualizacin: el error puede deberse a una configuracin de la
conexin a Internet incorrecta. Es recomendable que compruebe la conectividad a Internet (por ejemplo,
mediante la apertura de un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se
haya establecido ninguna conexin a Internet o que haya problemas de conectividad con el ordenador. Consulte
a su proveedor de servicios de Internet (ISP) si no tiene una conexin activa a Internet.
NOTA
consulte este artculo de la base de conocimiento de ESET para obtener ms informacin.
42
43
Puede configurar los ajustes de actualizacin desde la ventana Configuracin avanzada (pulse la tecla F5 del
teclado). Para configurar las opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al
servidor Proxy, la conexin de red local y la configuracin de copia de la base de firmas de virus (mirror), haga clic en
el botn Actualizacin de la ventana Configuracin avanzada disponible a la izquierda. Si tiene problemas con la
actualizacin, haga clic en el botn Borrar cach para vaciar la carpeta de actualizacin temporal. El men Servidor
de actualizacin est establecido en AUTOSELECT de forma predeterminada. AUTOSELECT significa que el servidor
de actualizaciones del que se descargan las actualizaciones de la base de firmas de virus se elige automticamente.
Se recomienda mantener seleccionada la opcin predeterminada. Si no desea que aparezca la notificacin de la
bandeja del sistema en la esquina inferior derecha de la pantalla, seleccione Desactivar la notificacin de la
actualizacin correcta.
Para optimizar la funcionalidad, es importante que el programa se actualice automticamente. Esto solo es posible
si se introduce la clave de licencia correcta en Ayuda y asistencia tcnica > Activar licencia.
Si no activ su producto despus de la instalacin, puede hacerlo en cualquier momento. Para obtener ms
informacin detallada sobre la activacin, consulte Cmo activar ESET Mail Security e introduzca los datos de licencia
que recibi al adquirir el producto de seguridad de ESET en la ventana Detalles de la licencia.
44
Si no est seguro de cules son los datos del servidor proxy, puede intentar detectar automticamente la
configuracin del proxy mediante la seleccin de Usar la configuracin global del servidor proxy en la lista
desplegable.
NOTA
Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualizacin. Si este es el
caso, configure los distintos perfiles de actualizacin en la opcin Configuracin avanzada; para ello haga clic en
Actualizacin > Perfil.
45
3.6 Configuracin
El men Configuracin incluye las siguientes secciones:
Servidor
Ordenador
Herramientas
46
3.6.1 Servidor
Ver una lista de componentes que puede activar/desactivar con el conmutador
de un elemento concreto, haga clic en la rueda dentada .
Exclusiones automticas: esta funcin identifica las aplicaciones de servidor y los archivos del sistema operativo
fundamentales, y los aade a la lista de Exclusiones. Esta funcionalidad minimiza el riesgo de sufrir conflictos y
aumenta el rendimiento general del servidor durante la ejecucin de software antivirus.
Para configurar el Clster de ESET, haga clic en Asistente de clster. Si desea obtener ms informacin sobre cmo
configurar el Clster de ESET con la ayuda del asistente, haga clic aqu.
Proteccin antivirus: protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por
Internet, el correo electrnico y los archivos.
Proteccin Antispam: integra varias tecnologas (RBL, DNSBL, identificacin mediante huellas digitales, anlisis de
reputacin, anlisis de contenido, filtro Bayesiano, reglas, creacin manual de listas blancas/negras, etc.) para
alcanzar el mximo nivel de deteccin de amenazas de correo electrnico.
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o pulse F5.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Para cargar los parmetros de
configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar/exportar configuracin. Consulte Importar/exportar
configuracin para obtener ms informacin.
47
3.6.2 Ordenador
ESET Mail Security incluye todos los componentes necesarios para garantizar una proteccin eficaz del servidor
como ordenador. Cada uno de los componentes presta un tipo de proteccin concreto, como: Antivirus y antiespa,
Proteccin del sistema de archivos en tiempo real, Proteccin del trfico de Internet, Cliente de correo electrnico,
Proteccin Anti-Phishing, etc.
La seccin Ordenador se encuentra en Configuracin > Ordenador. Ver una lista de componentes que puede activar
y desactivar con el conmutador
. Si desea configurar los ajustes de un elemento concreto, haga clic en el icono
del engranaje .
En el caso de la Proteccin del sistema de archivos en tiempo real existe tambin la opcin de Editar exclusiones,
con lo que se abrir la ventana de configuracin de Exclusiones, en la que puede excluir archivos y carpetas del
anlisis.
Pausar la proteccin antivirus y antiespa: cuando desactive la proteccin antivirus y antiespa de forma temporal,
utilice el men desplegable para seleccionar el perodo de tiempo durante el que desea que el componente
seleccionado est desactivado y, a continuacin, haga clic en Aplicar para desactivar el componente de seguridad.
Para volver a activar la proteccin, haga clic en Activar la proteccin antivirus y antiespa.
El mdulo Ordenador le permite activar/desactivar y configurar los siguientes componentes:
Proteccin del sistema de archivos en tiempo real: todos los archivos se analizan en busca de cdigo malicioso en
el momento de abrirlos, crearlos o ejecutarlos en el ordenador.
Proteccin de documentos: la funcin de proteccin de documentos analiza los documentos de Microsoft Office
antes de que se abran, adems de los archivos descargados automticamente con Internet Explorer, como los
elementos de Microsoft ActiveX.
NOTA
la opcin Proteccin de documentos est desactivada de forma predeterminada. Si desea activarla, haga clic en
48
49
3.6.3 Herramientas
Registro de diagnstico: al hacer clic en el conmutador para activar el registro de diagnstico, puede elegir cunto
tiempo estar activado (10 minutos, 30 minutos, 1 hora, 4 horas, 24 horas, hasta el siguiente reinicio del servidor o
permanentemente).
Al hacer clic en el icono del engranaje
se abrir la ventana Configuracin avanzada, donde puede configurar qu
componentes escribirn registros de diagnstico cuando el registro de diagnstico est activado.
50
51
3.7 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales. En l podemos encontrar las siguientes herramientas:
Procesos en ejecucin
Observar actividad
Estadsticas de proteccin
Clster
ESET Shell
ESET SysInspector
ESET SysRescue Live
Planificador de tareas
Enviar muestra para el anlisis
Cuarentena
52
Nivel de riesgo: generalmente, ESET Mail Security y la tecnologa <%ELG%> asignan un nivel de riesgo a los objetos
(archivos, procesos, claves del registro, etc.). Para ello, utilizan una serie de reglas heursticas que examinan las
caractersticas de cada objeto y, despus, ponderan el potencial de actividad maliciosa. Segn estas heursticas, a los
objetos se les asignar un nivel de riesgo desde el valor "1: correcto" (verde) hasta "9: peligroso" (rojo).
Proceso: nombre de la imagen del programa o proceso que se est ejecutando en el ordenador. Tambin puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que estn en ejecucin en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botn derecho del ratn en un rea vaca de la barra de tareas
y, a continuacin, haga clic en Administrador de tareas o pulse la combinacin Ctrl + Mays + Esc en el teclado.
PID: se trata de un identificador de los procesos que se ejecutan en sistemas operativos Windows.
NOTA
Las aplicaciones conocidas marcadas con un Correcto (verde) son totalmente seguras (incluidas en la lista blanca)
y no se analizarn; esto aumentar la velocidad del anlisis a peticin del ordenador o la proteccin del sistema
de archivos en tiempo real.
Nmero de usuarios: el nmero de usuarios que utilizan una aplicacin determinada. La tecnologa <%ELG%> se
encarga de recopilar esta informacin.
Hora de la deteccin: tiempo transcurrido desde que la tecnologa <%ELG%> detect la aplicacin.
NOTA
Cuando una aplicacin se marca con el nivel de seguridad Desconocido (naranja), no siempre se trata de software
53
malicioso. Normalmente, se trata de una aplicacin reciente. Si el archivo le plantea dudas, utilice la
caracterstica Enviar muestra para su anlisis para enviarlo al laboratorio de virus de ESET. Si resulta que el archivo
es una aplicacin maliciosa, su deteccin se agregar a una de las siguientes actualizaciones de la base de firmas
de virus.
Nombre de aplicacin: nombre del programa al que pertenece este proceso.
Al hacer clic en una aplicacin en la parte inferior se mostrar la siguiente informacin en la parte inferior de la
ventana:
Ruta: ubicacin de una aplicacin en el ordenador.
Tamao: tamao del archivo en KB (kilobytes) o MB (megabytes).
Descripcin: caractersticas del archivo de acuerdo con la descripcin del sistema operativo.
Empresa: nombre del proveedor o el proceso de la aplicacin.
Versin: informacin sobre el editor de la aplicacin.
Producto: nombre de la aplicacin o nombre comercial.
Fecha de creacin: fecha y hora en que se cre una aplicacin.
Fecha de modificacin: ltima fecha y hora en que se modific una aplicacin.
NOTA
La reputacin tambin se puede comprobar en los archivos que no actan como programas o procesos en
ejecucin. - Marque los archivos que desea comprobar, haga clic con el botn derecho del ratn en ellos y, en el
men contextual, seleccione Opciones avanzadas > Comprobar la reputacin del archivo con <%ELG%>.
54
55
56
3.7.4 Clster
El Clster de ESET es una infraestructura de comunicacin P2P de la gama de productos ESET para Microsoft Windows
Server.
Esta infraestructura permite que los productos para servidor de ESET se comuniquen entre s e intercambien datos,
como configuraciones y notificaciones, y puede Sincronizar las bases de datos de lista gris y sincronizar los datos
necesarios para el correcto funcionamiento de un grupo de instancias del producto. Un ejemplo de este tipo de
grupo es un grupo de nodos de un clster de conmutacin por error de Windows o un clster de equilibrio de carga
de red (NLB) con productos de ESET instalados en el que es necesario que el producto tenga la misma configuracin
en todo el clster. Clster de ESET garantiza esta coherencia entre instancias.
NOTA
Los ajustes de la interfaz de usuario no se sincronizan entre los nodos del Clster de ESET.
57
A la pgina de estado de Clster de ESET se accede desde el men principal, con la ruta Herramientas > Clster;
cuando est correctamente configurado, la apariencia de la pgina de estado debe ser la siguiente:
Para configurar el Clster de ESET, haga clic en Asistente de clster.... Si desea obtener ms informacin sobre cmo
configurar el Clster de ESET con la ayuda del asistente, haga clic aqu.
Durante la configuracin del Clster de ESET hay dos formas de agregar los nodos: una automtica, usando el clster
de conmutacin por error o el clster NLB actual, o examinando manualmente los ordenadores que se encuentran
en un grupo de trabajo o en un dominio.
Autodetectar: detecta automticamente aquellos nodos que ya son miembros de un clster de conmutacin por
error o NLB de Windows y los agrega al Clster de ESET.
Examinar: permite agregar los nodos manualmente escribiendo el nombre de los servidores (tanto miembros del
mismo grupo de trabajo como miembros del mismo dominio).
NOTA
no es necesario que los servidores sean miembros de un clster de conmutacin por error de Windows o de un
clster NLB para poder usar la funcin Clster de ESET. No es necesario que haya un clster de conmutacin por
error de Windows ni un clster NLB en el entorno para poder usar los clsteres de ESET.
Tras agregar los nodos a su Clster de ESET, el siguiente paso del proceso es instalar ESET Mail Security en cada nodo.
Esta tarea se realiza automticamente durante la configuracin del Clster de ESET.
Credenciales necesarias para la instalacin remota de ESET Mail Security en otros nodos del clster:
Entorno de dominio: credenciales de administrador del dominio.
Entorno de grupo de trabajo: debe asegurarse de que todos los nodos usan las credenciales de la misma
cuenta de administrador local.
58
En un Clster de ESET tambin puede usar una combinacin de nodos agregados automticamente como miembros
de un clster de conmutacin por error de Windows o NLB y nodos agregados manualmente (siempre que estn en
el mismo dominio).
NOTA
No es posible combinar nodos de dominio con nodos de grupo de trabajo.
Otro de los requisitos de uso del Clster de ESET es que debe estar activada la opcin Compartir archivos e
impresoras en el Firewall de Windows antes de insertar la instalacin de ESET Mail Security en los nodos de Clster
de ESET.
En caso de ser necesario, el Clster de ESET puede desmantelarse fcilmente haciendo clic en Destruir clster. Cada
uno de los nodos anotar una entrada en su registro de sucesos en relacin a la destruccin del Clster de ESET. A
continuacin, todas las reglas del cortafuegos de ESET se eliminan del Firewall de Windows. Los antiguos nodos
recuperarn su estado anterior, y pueden usarse de nuevo en otro Clster de ESET, si as se desea.
NOTA
No es posible crear un Clster de ESET entre ESET Mail Security y ESET File Security para Linux.
Es posible agregar nodos nuevos a un Clster de ESET existente en cualquier momento ejecutando el Asistente de
clster como se ha explicado anteriormente y aqu.
59
Si desea modificar los Nodos del clster que aparecen en la lista, seleccione el nodo que desee quitar y haga clic en
Quitar. Si desea borrar la lista por completo, haga clic en Quitar todo.
Si ya dispone de un Clster de ESET existente, puede agregar nodos nuevos en cualquier momento. Los pasos son
los mismos que los descritos anteriormente.
NOTA
todos los nodos que permanezcan en la lista deben estar en lnea y ser accesibles. El host local se agrega a los
nodos del clster de forma predeterminada.
60
61
NOTA
Si desea crear un Clster de ESET con arquitecturas de sistema operativo mixtas (32 bits y 64 bits), tendr que
instalar ESET Mail Security manualmente. Los sistemas operativos en uso se detectarn durante los prximos
pasos, y ver esta informacin en la ventana de registro.
62
63
NOTA
Al intentar usar la instalacin remota automtica en un nodo con una arquitectura distinta (32 bits frente a 64
bits) se detectar esta situacin y se recomendar la instalacin manual para este nodo.
NOTA
Si tiene una versin de ESET Mail Security ms antigua instalada en algunos nodos, ESET Mail Security debe
reinstalarse con una versin ms reciente en estas mquinas antes de crearse el clster. Esto podra provocar un
reinicio automtico de estas mquinas. En caso de darse esta situacin, se mostrar una advertencia.
64
65
Una vez que haya configurado correctamente el Clster de ESET, este aparecer en la pgina Configuracin >
Servidor como activado.
66
Adems, puede consultar su estado actual en la pgina de estado del clster (Herramientas > Clster).
Importar certificados: desplcese hasta la carpeta que contiene los certificados (generada con el Asistente de
clster). Seleccione el archivo de certificado y haga clic en Abrir.
o eshell
Para poder ejecutar determinados comandos (como el del segundo ejemplo anterior) en el modo por lotes/de
script, debe configurar primero algunos ajustes. De lo contrario, se mostrar el mensaje Acceso denegado. Esto se
debe a cuestiones de seguridad.
67
NOTA
Recomendamos que, para esta funcin, abra eShell con la opcin Ejecutar como administrador. La misma
recomendacin se aplica a la ejecucin de un solo comando desde el smbolo del sistema de Windows (cmd).
Abra el smbolo del sistema con Ejecutar como administrador. De lo contrario, no podr ejecutar todos los
comandos. Si no ejecuta el smbolo del sistema como administrador, no podra ejecutar los comandos debido a la
falta de permisos.
NOTA
Para ejecutar comandos de eShell desde la ventana de smbolo del sistema de Windows o ejecutar archivos por
lotes, primero debe realizar algunos ajustes. Si desea obtener ms informacin sobre la ejecucin de archivos
por lotes, haga clic aqu.
Puede acceder al modo interactivo de eShell con estos dos mtodos:
Desde el men Inicio de Windows: Inicio > Todos los programas > ESET > ESET Mail Security > ESET shell
Desde el smbolo del sistema de Windows, escribiendo eshell y pulsando la tecla Intro.
La primera vez que ejecute eShell en modo interactivo, se mostrar la pantalla de primera ejecucin (una gua).
NOTA
Si desea ver otra vez la pantalla de primera ejecucin, introduzca el comando guide . En esta pantalla se
muestran varios ejemplos sencillos de cmo utilizar eShell con sintaxis, prefijos, rutas de comandos, formas
abreviadas, alias, etc. Bsicamente, es una gua rpida sobre eShell.
La prxima vez que ejecute eShell ver la siguiente pantalla:
NOTA
Los comandos no distinguen entre maysculas y minsculas. Puede usar letras en mayscula o en minscula y el
comando se ejecutar igualmente.
Personalizacin de eShell
Puede personalizar eShell en el contexto de ui eshell. Puede configurar el alias, los colores, el idioma, la directiva
de ejecucin de los scripts, puede optar por mostrar comandos ocultos, y establecer otros ajustes.
68
3.7.5.1 Uso
Sintaxis
Los comandos deben presentar una sintaxis correcta para funcionar y pueden constar de un prefijo, contexto,
argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (este ejemplo activa la proteccin de documentos):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET:
un prefijo
Si se utiliza ? como argumento de un comando, se mostrar la sintaxis de dicho comando. Por ejemplo, STATUS
mostrar la sintaxis del comando STATUS:
SINTAXIS:
[get] | status
set status enabled | disabled
Ver que [get] se encierra entre corchetes. Esto indica que el prefijo get es la opcin predeterminada del comando
status . De este modo, si se ejecuta status sin especificar ningn prefijo, se utilizar el prefijo predeterminado (en
este caso, get status). El uso de comandos sin prefijos ahorra tiempo a la hora de escribir. Normalmente, get: es el
prefijo predeterminado para la mayora de los comandos; compruebe cul es el prefijo predeterminado de un
comando concreto para asegurarse de que es el que desea ejecutar.
NOTA
Los comandos no distinguen maysculas y minsculas, por lo que el uso de unas u otras no afectar a su
ejecucin.
Prefijo/Operacin
Un prefijo es una operacin. El prefijo GET proporciona informacin sobre la configuracin de una caracterstica
determinada de ESET Mail Security o muestra el estado (por ejemplo, GET ANTIVIRUS STATUS muestra el estado
actual de la proteccin). El prefijo SET configura la funcionalidad o cambia su estado ( SET ANTIVIRUS STATUS
ENABLED activa la proteccin).
Estos son los prefijos que permite utilizar eShell. No todos los comandos admiten todos los prefijos:
devuelve el estado o la configuracin actual
define el valor o el estado
SELECT: selecciona un elemento
ADD: aade un elemento
REMOVE: elimina un elemento
CLEAR: elimina todos los elementos o archivos
START: inicia una accin
STOP: detiene una accin
PAUSE: pone en pausa una accin
RESUME: reanuda una accin
RESTORE: restaura la configuracin, el objeto o el archivo predeterminado
SEND: enva un objeto o archivo
IMPORT: importa desde un archivo
EXPORT: exporta a un archivo
GET:
SET:
Los prefijos como GET y SET se utilizan con muchos comandos; y algunos comandos, como EXIT, no utilizan ningn
prefijo.
69
Puede ejecutar el comando desde este nivel o introducir el nombre de contexto para desplazarse por el rbol. Por
ejemplo, si introduce el contexto TOOLS , se mostrar una lista con todos los comandos y subcontextos disponibles
desde este nivel.
Los elementos amarillos son comandos que el usuario puede ejecutar y los elementos grises, subcontextos que
puede especificar. U subcontexto contiene ms comandos.
Si desea subir un nivel, escriba .. (dos puntos). Por ejemplo, si se encuentra aqu:
eShell antivirus startup>
Si desea volver al nivel raz desde eShell antivirus startup> (dos niveles por debajo del nivel raz), simplemente
escriba .. .. (dos puntos, un espacio y otros dos puntos). As, subir dos niveles hasta el nivel raz, en este caso.
Utilice una barra invertida \ para volver directamente a raz desde cualquier nivel, sea cual sea el punto del rbol
contextual en el que se encuentre. Si desea acceder a un contexto determinado de niveles superiores,
simplemente use el nmero correspondiente de .. necesario para acceder al nivel deseado, utilizando el espacio
como separador. Por ejemplo, si desea subir tres niveles, utilice .. .. ..
La ruta de acceso es relativa al contexto actual. Si el comando se encuentra en el contexto actual, no especifique una
ruta. Por ejemplo, para ejecutar GET ANTIVIRUS STATUS escriba:
si se encuentra el contexto raz (en la lnea de comandos se muestra eShell>)
si se encuentra el contexto ANTIVIRUS (la lnea de comandos muestra eShell antivirus>)
.. GET STATUS: si se encuentra el contexto ANTIVIRUS STARTUP (la lnea de comandos muestra eShell antivirus
startup> )
GET ANTIVIRUS STATUS
GET STATUS:
NOTA
puede usar un solo . (punto) en lugar de dos .. porque un punto es la abreviatura de los dos puntos. Por
ejemplo:
. GET STATUS:
antivirus startup> )
70
STARTUP
Argumento
Un argumento es una accin que se realiza para un comando determinado. Por ejemplo, el comando CLEAN-LEVEL
(situado en ANTIVIRUS REALTIME ENGINE) se puede utilizar con los argumentos siguientes:
: Sin desinfeccin
normal: : Desinfeccin normal
strict desinfeccin exhaustiva
no
Otro ejemplo son los argumentos ENABLED o DISABLED,que se utilizan para activar o desactivar una funcin o
caracterstica determinadas.
Forma abreviada/comandos abreviados
eShell le permite acortar los contextos, comandos y argumentos (siempre que el argumento sea un modificador o
una opcin alternativa). Los argumentos o prefijos que sean un valor concreto, como un nmero, un nombre o una
ruta de acceso, no se pueden acortar.
NOTA
Puede usar los nmeros 1 y 0 en lugar de los argumentos enabled y disabled . Por ejemplo:
=> set stat 1
disabled: => set stat
=> set
stat en
=> add
Si dos comandos o contextos empiezan con las mismas letras (por ejemplo ABOUT y ANTIVIRUS, y escribe A como
comando abreviado), eShell no podr decidir cul de los dos comandos desea ejecutar y se mostrar un mensaje de
error con los comandos que empiezan por "A" que puede elegir:
eShell>a
Este comando no es nico: a
En este contexto, estn disponibles los comandos siguientes:
ABOUT: muestra informacin sobre el programa
ANTIVIRUS: cambios en el contexto de antivirus
Al aadir una o ms letras (por ejemplo, AB en vez de solo A) eShell ejecutar el comando ABOUT , que ahora es nico.
NOTA
para asegurarse de que un comando se ejecuta tal como lo necesita, es preferible que no abrevie los comandos,
argumentos y dems, sino que utilice la forma completa. De esta manera, el comando se ejecutar tal como
desea y no se producirn errores inesperados. Este consejo es especialmente til para los scripts y archivos por
lotes.
Finalizacin automtica
Esta es una funcin nueva de eShell disponible desde la versin 2.0. Se trata de una funcin muy similar a la
finalizacin automtica disponible en el smbolo del sistema de Windows. Mientras que el smbolo del sistema de
Windows completa las rutas de acceso a archivos, eShell completa tambin los comandos, los contextos y los
nombres de operaciones. No permite la finalizacin de argumentos. Al escribir un comando, simplemente pulse la
tecla Tabulador para completar o recorrer las distintas opciones. Pulse Maysculas + Tabulador para recorrer las
opciones en sentido inverso. No se permite la combinacin de formato abreviado y de finalizacin automtica; elija
qu funcin desea usar. Por ejemplo, cuando escribe antivir real scan y pulsa la tecla Tabulador no ocurre nada.
En lugar de ello, escriba antivir y use la tecla Tabulador para completar antivirus, siga escribiendo real + Tabulador
y scan + Tabulador. Desde ese punto podr recorrer todas las opciones disponibles: scan-create, scan-execute, scanopen, etc.
71
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre que el comando tenga
un alias asignado). Hay varios alias predeterminados:
cerrar
(global) quit: cerrar
(global) bye: cerrar
warnlog: sucesos de registro de herramientas
virlog: detecciones de registro de herramientas
antivirus on-demand log : anlisis de registro de herramientas
(global) close:
"(global)" significa que el comando se puede utilizar en cualquier sitio, independientemente del contexto actual.
Un comando puede tener varios alias asignados; por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT y BYE. Si
desea cerrar eShell, puede utilizar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un alias para el
comando DETECTIONS , que se encuentra en el contexto TOOLS LOG . De esta manera, el comando detections est
disponible en el contexto ROOT y, por lo tanto, es ms fcil acceder a l (no es necesario especificar TOOLS y,
despus, el contexto LOG para ejecutarlo directamente desde ROOT).
eShell le permite definir sus propios alias. Comando ALIAS se puede encontrar en el contexto UI
ESHELL
72
3.7.5.2 Comandos
En esta seccin se ofrece una lista de algunos comandos bsicos de eShell con su descripcin a modo de ejemplo.
NOTA
Los comandos no distinguen maysculas y minsculas, por lo que el uso de unas u otras no afectar a su
ejecucin.
Comandos de ejemplo (del contexto ROOT):
ABOUT
Muestra informacin sobre el programa. Algunos de los datos que muestra:
Nombre del producto de seguridad de ESET instalado y su nmero de versin.
Detalles del sistema operativo y del hardware bsicos.
Nombre de usuario (incluido el domino), nombre completo del ordenador (nombre de dominio completo, si el
servidor es miembro de un dominio) y nombre del puesto.
Componentes instalados del producto de seguridad de ESET, incluido el nmero de versin de cada componente.
RUTA DE ACCESO AL CONTEXTO:
root
CONTRASEA
Normalmente, para ejecutar comandos protegidos mediante contrasea es necesario introducir una contrasea por
cuestiones de seguridad. Esto se da en comandos como, por ejemplo, los que desactivan la proteccin antivirus o los
que pueden afectar a la configuracin de ESET Mail Security. La contrasea se le solicitar cada vez que ejecute el
comando. Puede definir esta contrasea para no tener que introducirla cada vez. eShell recordar la contrasea y la
utilizar automticamente cuando se ejecute un comando protegido con contrasea.
NOTA
La contrasea definida solo sirve para la sesin interactiva actual de eShell; se borrar cuando salga de eShell. La
prxima vez que inicie eShell, tendr que definir la contrasea de nuevo.
La contrasea definida tambin se puede usar al ejecutar archivos o scripts por lotes no firmados. Asegrese de
establecer la Directiva de ejecucin de ESET en Acceso total al ejecutar archivos por lotes no firmados. A
continuacin se proporciona un ejemplo de archivo por lotes:
eshell set password plain <yourpassword> "&" set status disabled
SINTAXIS:
[get] | restore password
set password [plain <password>]
73
OPERACIONES:
get:
muestra la contrasea
set:
restore:
borra la contrasea
ARGUMENTOS:
plain:
contrasea
contrasea
EJEMPLOS:
set password plain <yourpassword>
restore password:
borra la contrasea
EJEMPLOS:
get password: utilice este comando para comprobar si hay una contrasea configurada (solo se muestran asteriscos
"*", no la contrasea); si no se muestra ningn asterisco, significa que no hay ninguna contrasea definida
set password plain <yourpassword>
restore password:
STATUS
Muestra informacin sobre el estado de la proteccin actual de ESET Mail Security (similar a la GUI).
RUTA DE ACCESO AL CONTEXTO:
root
SINTAXIS:
[get] | restore status
set status disabled | enabled
OPERACIONES:
get:
set:
restore:
ARGUMENTOS:
desactivada
enabled:
EJEMPLOS:
get status:
desactiva la proteccin
VIRLOG
Este es un alias del comando DETECTIONS . es til cuando se necesita ver informacin sobre las amenazas detectadas.
WARNLOG
Este es un alias del comando EVENTS . es til cuando se necesita ver informacin sobre varios sucesos.
74
Tambin puede encadenar comandos, tarea a veces necesaria. Por ejemplo, si quiere obtener un tipo de tarea
programada determinado, introduzca lo siguiente:
eshell select scheduler task 4 "&" get scheduler action
La seleccin del elemento (tarea nmero 4 en este caso) normalmente se aplica solo a una instancia actualmente en
ejecucin de eShell. Si ejecutara estos dos comandos sucesivamente, el segundo comando fallara y presentara el
error "No hay ninguna tarea seleccionada o la tarea seleccionada ya no existe".
Por motivos de seguridad, la directiva de ejecucin est ajustada como Scripts limitados de forma predeterminada.
Esta configuracin le permite usar eShell como herramienta de supervisin, pero no le permitir efectuar cambios
en la configuracin de ESET Mail Security mediante la ejecucin de un script. Si intenta ejecutar un script con
comandos que pueden afectar a la seguridad, como aquellos que desactivan la proteccin, se le mostrar el
mensaje Acceso denegado. Si desea ejecutar comandos que realizan cambios en la configuracin, le recomendamos
que use archivos por lotes firmados.
Si por algn motivo necesita poder cambiar la configuracin mediante la introduccin de un comando en el smbolo
del sistema de Windows, deber conceder a eShell acceso total (no se recomienda). Para conceder acceso total,
utilice el comando ui eshell shell-execution-policy en el modo interactivo de eShell, o hgalo a travs de la
interfaz grfica de usuario en la opcin Configuracin avanzada > Interfaz de usuario > ESET Shell.
Archivos por lotes firmados
eShell le permite proteger archivos por lotes comunes (*.bat) por medio de una firma. Los scripts se firman con la
misma contrasea que se usa para la proteccin de la configuracin. Para poder firmar un script debe activar primero
la proteccin de la configuracin. Puede hacerlo desde la interfaz grfica de usuario o desde eShell con el comando
set ui access lock-password . Una vez configurada la contrasea de proteccin de la configuracin podr empezar
a firmar archivos por lotes.
Para firmar un archivo por lotes, ejecute sign <script.bat> desde el contexto raz de eShell, donde script.bat es la
ruta de acceso al script que desea firmar. Introduzca y confirme la contrasea que se utilizar para la firma. Esta
contrasea debe coincidir con la contrasea de proteccin de la configuracin. La firma se coloca al final del archivo
por lotes con formato comentado. Si este script se ha firmado anteriormente, la firma se sustituir por una nueva.
NOTA
Si se modifica un archivo por lotes previamente firmado, tendr que firmarlo de nuevo.
NOTA
Si cambia la contrasea de proteccin de la configuracin, tendr que firmar todos los scripts de nuevo, o su
ejecucin fallar desde el momento en el que haya cambiado la contrasea de proteccin de la configuracin.
Esto se debe a que la contrasea introducida al firmar el script debe coincidir con la contrasea de proteccin de
la configuracin del sistema de destino.
Para ejecutar un archivo por lotes firmado desde el smbolo del sistema de Windows o como tarea programada,
utilice el siguiente comando:
eshell run <script.bat>
donde script.bat es la ruta de acceso al archivo por lotes. Por ejemplo eshell
run d:\miscripteshell.bat
75
77
rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
Detalle
Este ajuste modifica la informacin mostrada en la ventana principal del programa para que pueda trabajar con ella
ms fcilmente. El modo "Bsico", le permite acceder a la informacin utilizada para buscar soluciones a problemas
comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET
SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control
deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo ms a la izquierda
posible (nivel de riesgo 1), se mostrarn todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos que tienen un nivel de riesgo inferior al actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante est colocado lo ms a la derecha posible, el
programa mostrar solo los elementos dainos conocidos.
Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza
una solucin de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET
SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con
el color del control deslizante de nivel de riesgo.
Comparar
Cuando se comparan dos registros, puede elegir que se visualicen todos los elementos, solo los elementos
agregados, solo los elementos eliminados y solo los elementos sustituidos.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre completo o parcial.
Los resultados de la solicitud de bsqueda aparecern en la ventana Descripcin.
Retorno
Al hacer clic en las flechas hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana Descripcin. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrs
y adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
78
Generar
Ctrl + G
Ctrl + H
Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl + 9
Ctrl + 0
Ver
Ctrl + 5
Ctrl + 6
Ctrl + 7
Ctrl + 3
Ctrl + 2
Ctrl + 1
Retroceso
Espacio
Ctrl + W
Ctrl + Q
Otros controles
Ctrl + T
Ctrl + P
Ctrl + A
Ctrl + C
80
Ctrl + X
Ctrl + B
Ctrl + L
Ctrl + R
Ctrl + Z
Ctrl + F
Ctrl + D
Ctrl + E
copia elementos
busca informacin en Internet acerca de los archivos seleccionados
abre la carpeta en la que se encuentra el archivo seleccionado
abre la entrada correspondiente en el editor de registros
copia una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
activa el campo de bsqueda
cierra los resultados de bsqueda
ejecuta el script de servicio
Comparacin
Ctrl + Alt + O
Ctrl + Alt + R
Ctrl + Alt + 1
Ctrl + Alt + 2
Ctrl + Alt + 3
Ctrl + Alt + 4
Ctrl + Alt + 5
Ctrl + Alt + C
Ctrl + Alt + N
Ctrl + Alt + P
Varios
F1
Alt + F4
Alt + Shift + F4
Ctrl + I
ver ayuda
cerrar programa
cerrar programa sin preguntar
estadsticas de registro
3.7.6.2.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado de esta caracterstica es
un conjunto de elementos no comunes a ambos registros. Esta herramienta permite realizar un seguimiento de los
cambios introducidos en el sistema, una caracterstica muy til para la deteccin de cdigo malicioso.
Una vez iniciada, la aplicacin crea un registro nuevo, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La comparacin de dos registros le permite ver simultneamente un registro activo y un registro guardado en un
archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro comparativo solo
muestra las diferencias entre los dos registros.
NOTA: si compara dos archivos de registro, haga clic en Archivo > Guardar registro para guardarlo como archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se
compararn automticamente.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
81
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores nuevos.
Valor eliminado que solo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo, o este era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos, adems de mostrar los
nombres de los registros que se estn comparando.
genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica.
genera un registro omitiendo la informacin personal.
guarda el registro obtenido en un archivo comprimido zip.
cancela la ventana de progreso cuando se genera un registro desde la lnea de comandos.
inicia ESET SysInspector sin generar o cargar un registro.
Ejemplos
Uso:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
82
En este ejemplo se ha seleccionado (marcado con el carcter "+") el proceso module32.exe, que finalizar al
ejecutar el script.
83
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket,
liberando as recursos del sistema.
04) UDP endpoints (Puntos finales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
84
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Al ejecutar el script, las unidades seleccionadas se detendrn. Tenga en cuenta que algunas unidades no se
permitirn a s mismas detenerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.
85
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
permita la opcin de arrastrar y soltar entre ventanas con permisos de seguridad distintos.
Hay una especificacin disponible para el formato de archivo de registro? Y un kit de desarrollo de software?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto determinado?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc).
Para esto, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de ellos y, despus,
pondera el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor "1: seguro" (en color verde) hasta "9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua rpida
a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca de
algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que no se ha alterado. Con el fin de
comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para
comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados
digitalmente en Microsoft Windows.
En qu consiste la tecnologa Anti-Stealth?
La tecnologa Anti-Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos (rootkits).
Si el sistema recibe el ataque de cdigo malicioso que se comporta como un rootkit, los datos del usuario podran
daarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit), resulta casi imposible
detectar programas peligrosos.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo
contiene una firma digital. Si se encuentra una firma digital, se validar el archivo utilizando esa informacin. Si no
se encuentra una firma digital, el ESI comenzar a buscar el archivo CAT correspondiente (Security Catalog - %
systemroot%\system32\catroot) que contenga informacin sobre el archivo ejecutable en proceso. Si se encuentra
el archivo CAT, la firma digital de dicho archivo se utilizar para el proceso de validacin del archivo ejecutable.
Esta es la razn por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre de
compaa" diferente.
87
88
89
91
3.7.9.5 Otros
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Motivo de envo del archivo: introduzca una descripcin detallada y el motivo por el que enva el archivo.
92
3.7.10 Cuarentena
La funcin principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Mail
Security los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un
archivo es sospechoso y el anlisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su anlisis
al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicacin original del archivo infectado, su tamao en bytes, el motivo
(agregado por el usuario, por ejemplo) y el nmero de amenazas (por ejemplo, si se trata de un archivo comprimido
que contiene varias amenazas).
En el caso de que los objetos del mensaje de correo electrnico se pongan en cuarentena en la cuarentena de
archivos, se mostrar informacin en forma de ruta al buzn de correo, la carpeta o el nombre del archivo.
93
3.8.1 Cmo
Este captulo abarca algunas de las preguntas ms frecuentes y los problemas encontrados. Haga clic en el ttulo del
tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET Mail Security
Cmo activar ESET Mail Security
Cmo programar una tarea de anlisis (cada 24 horas)
Cmo eliminar un virus del servidor
Cmo funcionan las exclusiones automticas
94
Si no encuentra su problema en las pginas de ayuda anteriores, utilice una palabra clave o frase que describa el
problema para realizar la bsqueda en las pginas de ayuda de ESET Mail Security.
Si no encuentra la solucin a su problema o consulta en las pginas de ayuda, puede probar con nuestra base de
datos de conocimiento en lnea, que se actualiza peridicamente.
Si es necesario, puede ponerse en contacto directamente con nuestro centro de soporte tcnico en lnea para
comunicarle sus consultas o problemas. Puede acceder al formulario de contacto desde la ficha Ayuda y asistencia
tcnica del programa de ESET.
95
6. Haga clic en Siguiente. En funcin del valor de Tipo de tarea, puede que tengan que especificarse los Detalles de
la tarea. Cuando lo haya hecho, haga clic en el botn Finalizar. La nueva tarea programada aparecer en la vista de
Tareas programadas.
97
Puede copiar al portapapeles la informacin de los mdulos (Componentes instalados) haciendo clic en Copiar. Esta
informacin puede resultarle de utilidad durante la resolucin de problemas o cuando se ponga en contacto con el
servicio de asistencia tcnica.
98
Puede utilizar cualquiera de estos mtodos para activar ESET Mail Security:
Clave de licencia: se trata de una cadena nica que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la licencia y activar la licencia.
Administrador de seguridad: es una cuenta creada en el portal de ESET License Administrator con credenciales
(direccin de correo electrnico y contrasea). Este mtodo le permite gestionar varias licencias desde una
ubicacin.
Archivo de licencia sin conexin: se trata de un archivo generado automticamente que se transferir al producto
de ESET para proporcionar informacin sobre la licencia. El archivo de licencia sin conexin se genera en el portal
de licencias y se utiliza en aquellos entornos en los que la aplicacin no se puede conectar a la autoridad de
concesin de licencias.
Haga clic en Activar ms tarde con ESET Remote Administrator si su ordenador es miembro de una red
administrada y el administrador realizar la activacin remota desde ESET Remote Administrator. Si desea activar
este cliente ms tarde, tambin puede usar esta opcin.
Seleccione Ayuda y soporte tcnico > Administrar licencias en la ventana principal del programa para administrar la
informacin de su licencia cuando desee. Ver el ID de la licencia pblica utilizado para que ESET identifique su
producto y para la identificacin de la licencia. El nombre de usuario con el que se ha registrado el ordenador est
disponible en la seccin Acerca de; esta puede mostrarse al hacer clic con el botn derecho del ratn en el icono de
la bandeja del sistema .
NOTA
ESET Remote Administrator puede activar ordenadores cliente de forma silenciosa con las licencias que le
proporcione el administrador.
3.8.5.1 Registro
Rellene los campos del formulario de registro y haga clic en Continuar para registrar su licencia. Los campos
marcados entre parntesis son obligatorios. La informacin se utilizar exclusivamente para cuestiones relacionadas
con su licencia de ESET.
99
3.8.5.4 Licencia
Si selecciona la opcin de activacin de Administrador de seguridad, se le solicitar que seleccione una licencia
asociada a su cuenta para su uso con ESET Mail Security. Haga clic en Activar para continuar.
100
101
4.1 Servidor
ESET Mail Security proporciona una buena proteccin para Microsoft Exchange Server por medio de las siguientes
funciones:
Antivirus y antiespa
Proteccin antispam
Reglas
Proteccin del correo electrnico (Exchange Server 2007, 2010, 2013)
Proteccin de la base de datos de buzones (Exchange Server 2003, 2007, 2010)
Anlisis de la base de datos a peticin (Exchange Server 2007, 2010, 2013)
Cuarentena (configuracin del tipo de cuarentena de correo electrnico)
Esta seccin de Configuracin avanzada le permite activar o desactivar la integracin de la Proteccin de la base de
datos de buzones y la Proteccin del correo electrnico, as como editar la Prioridad del agente.
NOTA
La versin mnima compatible del sistema operativo es Microsoft Windows Server 2003 SP2.
NOTA: si est ejecutando Microsoft Exchange Server 2007 o 2010, puede optar entre Proteccin de la base de
datos de buzones y Anlisis de la base de datos a peticin. Sin embargo, solo uno de estos dos tipos de proteccin
puede estar activo al mismo tiempo. Si opta por usar el Anlisis de la base de datos a peticin, tendr que desactivar
la integracin de la Proteccin de la base de datos de buzones. De lo contrario, el Anlisis de la base de datos a
peticin no estar disponible.
102
Subir: suba la posicin de un agente seleccionado en la lista de agentes para aumentar su prioridad.
Bajar: baje la posicin de un agente seleccionado en la lista de agentes para reducir su prioridad.
103
104
NOTA
es necesario actualizar la base de datos de antispam peridicamente para que el mdulo antispam proporcione
la mejor proteccin posible. Para permitir actualizaciones regulares de la base de datos de antispam, asegrese
de que ESET Mail Security dispone de acceso a las direcciones IP correctas en los puertos necesarios. Para
obtener ms informacin sobre las direcciones IP y los puertos que debe activa en el cortafuegos de terceros, lea
este artculo de la base de conocimiento.
106
NOTA
Si desea agregar ms entradas a la vez, haga clic en Introduzca mltiples valores en la ventana emergente
Agregar y elija qu separador se debe usar; puede ser Nueva lnea, Coma o Punto y coma.
Por ejemplo:
107
Asimismo, puede especificar el nombre de un servidor con un cdigo de devolucin con el formato
servidor:respuesta (p. ej. zen.spamhaus.org:127.0.0.4 ). En este caso, le recomendamos que aada cada nombre
de servidor y cdigo de devolucin por separado, para lograr una lista completa. Haga clic en Introduzca mltiples
valores en la ventana emergente Agregar para especificar todos los nombres de servidor con sus cdigos de
devolucin. Las entradas deben tener el mismo aspecto que el de este ejemplo; los cdigos de devolucin y los
nombres de host del servidor RBL reales pueden variar:
Lmite de ejecucin de la solicitud RBL (en segundos): esta opcin le permite establecer un tiempo mximo para las
consultas de RBL. Solo se utilizan las respuestas RBL de los servidores RBL que responden a tiempo. Si el valor est
establecido en "0", no se aplica tiempo de espera.
108
Nmero mximo de direcciones verificadas cotejadas con RBL: esta opcin le permite limitar el nmero de
direcciones IP que se consultan en el servidor RBL. Tenga en cuenta que el nmero total de consultas RBL ser el
nmero de direcciones IP de los encabezados Recibido: (hasta un mximo de direcciones IP de verificacin de RBL)
multiplicado por el nmero de servidores RBL especificado en la lista RBL. Si el valor est establecido en "0", se
verifica la cantidad ilimitada de encabezados recibidos. Recuerde que las direcciones IP de la lista de direcciones IP
ignoradas no se computarn para el lmite de direcciones IP de RBL.
Servidores DNSBL adicionales: es una lista de servidores de lista de bloqueados de DNS (DNSBL) para la consulta
sobre dominios y direcciones IP extrados del cuerpo del mensaje.
NOTA
Cuando agregue servidores DNSBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
spamhaus.org ). Funcionar con cualquier cdigo de devolucin compatible con el servidor.
Por ejemplo:
Asimismo, puede especificar el nombre de un servidor con un cdigo de devolucin con el formato
servidor:respuesta (p. ej. zen.spamhaus.org:127.0.0.4 ). En este caso, le recomendamos que aada cada nombre
109
de servidor y cdigo de devolucin por separado, para lograr una lista completa. Haga clic en Introduzca mltiples
valores en la ventana emergente Agregar para especificar todos los nombres de servidor con sus cdigos de
devolucin. Las entradas deben tener el mismo aspecto que el de este ejemplo; los cdigos de devolucin y los
nombres de host del servidor DNSBL reales pueden variar:
Lmite de ejecucin de la solicitud DNSBL (en segundos): le permite establecer un tiempo de espera mximo para
que finalicen todas las consultas de DNSBL.
Cantidad mxima de direcciones verificadas con DNSBL: esta opcin le permite limitar el nmero de direcciones IP
que se consultan en el servidor de lista de bloqueo de DNS.
Nmero mximo de dominios verificados cotejados con DNSBL: esta opcin le permite limitar el nmero de
dominios que se consultan en el servidor de lista de bloqueo de DNS.
Activar registro de diagnstico del motor: escribe informacin detallada sobre el motor antispam en el archivo de
registro con fines de diagnstico. El motor antispam no utiliza el registro de sucesos (archivo warnlog.dat) y, por lo
tanto, no puede visualizarse en el visor de Archivos de registro. Escribe los registros directamente en un archivo de
texto dedicado (por ejemplo C:\ProgramData\ESET\ESET Mail Security\Logs\antispam.0.log), por lo que todos
los datos de diagnstico del motor antispam se guardan en un lugar. De este modo, el rendimiento de ESET Mail
Security no est en situacin de peligro si el trfico del correo electrnico es muy elevado.
Tamao mximo del mensaje analizado (kB): ignora en el anlisis antispam los mensajes que tienen un tamao
superior al valor especificado. El motor antispam no analizar estos mensajes. Comportamiento:
Si el Tamao mximo del mensaje analizado est configurado en: 0 = anlisis ilimitado
Si el Tamao mximo del mensaje analizado est configurado en: 1 - 12288 = 12288
Si el Tamao mximo del mensaje analizado est configurado en: ms de 12288 = valor establecido
El valor mnimo recomendado es 100 kB.
110
111
Tiempo de caducidad de las conexiones verificadas (das): el nmero mnimo de das que se guardan los datos de los
tres elementos, y durante los cuales los mensajes de correo electrnico de un remitente determinado se reciben
sin demora. Este valor debe ser mayor que el valor de Tiempo de caducidad de las conexiones no verificadas.
Utilizar listas de antispam para omitir automticamente la inclusin en lista gris: cuando esta opcin est activada, la
lista de IP aprobadas e ignoradas se utilizar junto con listas blancas de IP para omitir automticamente la inclusin
en lista gris.
Lista blanca de IP: en esta seccin, puede agregar direccin IP, direccin IP con mscara y rango de IP. Puede
modificar la lista haciendo clic en Agregar, Modificar o Quitar. Asimismo, puede Importar o Exportar archivos. Utilice
el botn del navegador ... para seleccionar la ubicacin del ordenador donde desee abrir o guardar el archivo de
configuracin.
Dominio en lista blanca de IP: esta opcin le permite especificar dominios (por ejemplo, domainname.local). Para
gestionar la lista, utilice Agregar o Quitar.
Respuesta SMTP (para conexiones denegadas temporalmente): puede especificar valores de Cdigo de respuesta,
Cdigo de estado y Mensaje de respuesta que definen la respuesta de denegacin de SMTP temporal enviada al
servidor SMTP si se rechaza un mensaje. Ejemplo de mensaje de respuesta de rechazo de SMTP:
Cdigo de respuesta
451
Cdigo de estado
4.7.1
Mensaje de respuesta
Intntelo de nuevo ms tarde
ADVERTENCIA
una sintaxis incorrecta en los cdigos de respuesta SMTP podra provocar el mal funcionamiento de la proteccin
proporcionada por las listas grises. Por ello, es posible que los mensajes no deseados se entreguen a los clientes
o que los mensajes no se entreguen nunca.
NOTA
En la definicin de respuestas SMTP de rechazo tambin puede utilizar variables del sistema.
112
113
Respuesta de rechazo SMTP: especifique un Cdigo de respuesta, Cdigo de estado y Mensaje de respuestaque
definen la respuesta de denegacin temporal de SMTP enviada al servidor SMTP si se rechaza un mensaje. El
mensaje de respuesta se puede escribir con el formato siguiente:
Cdigo de respuesta
550
Cdigo de estado
5.7.1
Mensaje de respuesta
Fallo en la comprobacin de SPF
4.1.5 Reglas
Las Reglas permiten a los administradores definir manualmente las condiciones de filtrado de correo electrnico y
las acciones que se deben realizar con los mensajes de correo electrnico filtrados.
Existen tres conjuntos de reglas independientes. Las reglas disponibles en el sistema dependen de la versin de
Microsoft Exchange Server instalada en el servidor con ESET Mail Security:
Proteccin de la base de datos de buzones: este tipo de proteccin solo est disponible para Microsoft Exchange
Server 2010, 2007 y 2003 en funcionamiento en los roles Servidor de buzones (Microsoft Exchange 2010 y 2007) o
Servidor administrativo (Microsoft Exchange 2003). Este tipo de anlisis puede realizarse en una instalacin con un
solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya el rol de buzones de
correo o administrativo).
Proteccin del correo electrnico: esta proteccin la proporciona el agente de transporte, y solo est disponible
para Microsoft Exchange Server 2007 o versiones ms recientes con el rol Servidor de transporte perimetral o
Servidor concentrador de transporte. Este tipo de anlisis puede realizarse en una instalacin con un solo servidor
con varios roles de Exchange Server en un ordenador (siempre que incluya uno de los roles de servidor
mencionados).
Anlisis de la base de datos a peticin: le permite ejecutar o programar un anlisis de la base de datos de buzones
de correo. Esta funcin solo est disponible en Microsoft Exchange Server 2007 o versiones ms recientes con el
rol Servidor de buzones de correo o Concentrador de transporte. Esto tambin se aplica a una instalacin con un
solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya uno de los roles de
servidor mencionados). Consulte Roles de Exchange Server 2013 para acceder a informacin especfica sobre los
roles de Exchange 2013.
NOTA
si se ha agregado una regla nueva o se ha modificado una regla existente, se iniciar automticamente un nuevo
anlisis de mensajes con las reglas nuevas o modificadas.
Las reglas se cotejan con un mensaje cuando el agente de transporte (AT) o VSAPI lo procesan. Si estn activados el
agente de transporte y VSAPI, y el mensaje cumple las condiciones de la regla, el contador de la regla puede
aumentar en 2 o ms. Esto se debe a que VSAPI accede al cuerpo y al adjunto del mensaje por separado, y por ello
las reglas se aplican a cada elemento por separado. Las reglas tambin se aplican durante el anlisis en segundo
plano (por ejemplo, cuando ESET Mail Security realiza un anlisis de buzones de correo tras la descarga de una nueva
base de firmas de virus), lo que puede aumentar el contador de reglas.
115
Algunas Condiciones y Acciones son distintas en las reglas especficas de la Proteccin del correo electrnico, la
Proteccin de la base de datos de buzones y el Anlisis de la base de datos a peticin. Esto se debe a que cada uno
de estos tipos de proteccin usa un enfoque ligeramente distinto al procesar los mensajes, especialmente la
Proteccin del correo electrnico.
NOTA
Si configura el tipo de accin Registro de sucesos para la proteccin de la base de datos de buzones con el
parmetro %IPAddress%, la columna Suceso de los archivos de registro estar vaca para este suceso en concreto.
Esto se debe a que no hay direccin IP en el nivel de proteccin de la base de datos de buzones. Algunas
opciones no estn disponibles en todos los niveles de proteccin:
Direccin IP: se ignora en Anlisis de la base de datos a peticin y Proteccin de la base de datos de buzones
Buzn: se ignora en Proteccin del transporte del correo electrnico
116
Las siguientes Condiciones estn disponibles para la Proteccin del correo electrnico, Proteccin de la base de
datos del buzn y Anlisis de la base de datos a peticin (algunas opciones podran no mostrarse, en funcin de las
condiciones anteriormente seleccionadas):
Protecci
Proteccin Anlisis de
n del
de la base la base de
Nombre de la condicin correo
de datos
datos a
electrnic
del buzn peticin
o
Descripciones
Asunto
Remitente
Direccin IP del
remitente
Destinatario
Unidades organizativas
del destinatario
Resultado de validacin
del destinatario
Buzn
Encabezados del
mensaje
Mensaje interno
Protecci
Proteccin Anlisis de
n del
de la base la base de
Nombre de la condicin correo
de datos
datos a
electrnic
del buzn peticin
o
Descripciones
interno.
Hora de recepcin
Contiene un archivo
comprimido protegido
por contrasea
Contiene un archivo
comprimido daado
DKIM
SPF
DMARC
Proteccin
de la base
de datos
del buzn
Anlisis
de la base
de datos a
peticin
Descripciones
Mensaje en
cuarentena
Eliminar archivo
adjunto
Rechazar mensaje
118
Proteccin
del correo
Nombre de la accin
electrnic
o
Proteccin
de la base
de datos
del buzn
Anlisis
de la base
de datos a
peticin
Descripciones
Ignorar mensaje de
forma silenciosa
Establecer valor de
SCL
Omitir anlisis
antispam
Omitir anlisis
antivirus
Registrar en sucesos
Reemplazar archivo
adjunto con
informacin de la
accin
Eliminar mensaje
Mover mensaje a la
papelera
119
120
Respuesta SMTP de rechazo: puede especificar valores de Cdigo de respuesta, Cdigo de estado y Mensaje de
respuesta que definen la respuesta de denegacin de SMTP temporal enviada al servidor SMTP si se rechaza un
mensaje. El mensaje de respuesta se puede escribir con el formato siguiente:
Cdigo de respuesta
Cdigo de estado
Mensaje de respuesta
250
2.5.0
451
4.5.1
550
5.5.0
554
5.6.0
Contenido no vlido
NOTA
en la configuracin de respuestas SMTP de rechazo tambin puede utilizar variables del sistema.
Escribir resultados del anlisis en los encabezados del mensaje: cuando esta opcin est activada, los resultados del
anlisis se escriben en los encabezados del mensaje. Estos encabezados de mensaje comienzan por X_ESET, lo que
hace que sean fciles de reconocer (por ejemplo X_EsetResult o X_ESET_Antispam).
Agregar notificacin al cuerpo de los mensajes escaneados ofrece tres opciones:
No adjuntar a mensajes
Agregar solo a mensajes infectados
Agregar a todos los mensajes analizados (no se aplica a los mensajes internos)
Agregar nota en el asunto de los mensajes infectados: cuando esta opcin est activada, ESET Mail Security agrega
una etiqueta de notificacin al asunto del correo electrnico con el valor definido en el campo de texto Plantilla
aadida al Asunto de los mensajes infectados (de forma predeterminada, [found threat %VIRUSNAME%]). Esta
121
modificacin puede utilizarse para automatizar el filtrado de los mensajes infectados mediante el filtrado del
correo electrnico que presenta un asunto concreto, usando por ejemplo reglas o en el cliente (si el cliente de
correo electrnico admite esta opcin), para colocar estos mensajes de correo electrnico en una carpeta
independiente.
Agregar una nota al asunto de los correos electrnicos no deseados: cuando esta opcin est activada, ESET Mail
Security agrega una etiqueta de notificacin al asunto del correo electrnico con el valor definido en el campo de
texto Plantilla aadida al asunto de los mensajes no deseados (de forma predeterminada, [SPAM]). Esta
modificacin puede utilizarse para automatizar el filtrado del correo no deseado mediante el filtrado del correo
electrnico que presenta un asunto concreto, usando por ejemplo reglas o en el cliente (si el cliente de correo
electrnico admite esta opcin), para colocar estos mensajes de correo electrnico en una carpeta independiente.
NOTA
tambin puede usar las variables del sistema al editar el texto que se aadir al asunto.
122
123
El Anlisis en segundo plano permite que el anlisis de todos los mensajes se ejecute en segundo plano (el anlisis
se ejecuta en el almacn de buzones y de carpetas pblicas, por ejemplo la base de datos de Exchange). Microsoft
Exchange Server decide si se ejecutar un anlisis en segundo plano o no en funcin de varios factores, como la
carga actual del sistema, el nmero de usuarios activos, etc. Si va a abrir un mensaje que no se ha analizado con la
base de firmas de virus ms actual, Microsoft Exchange Server enva el mensaje a ESET Mail Security para su anlisis
antes de abrirlo en el cliente de correo electrnico. Puede seleccionar la opcin Analizar solo mensajes con archivos
adjuntos y realizar el filtrado en funcin de la fecha y hora de recepcin con las siguientes opciones de Nivel de
anlisis:
Todos los mensajes
Mensajes recibidos en el ltimo ao
Mensajes recibidos en los ltimos 6 meses
Mensajes recibidos en los ltimos 3 meses
Mensajes recibidos el ltimo mes
Mensajes recibidos la ltima semana
El anlisis en segundo plano puede afectar a la carga del sistema (el anlisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que programe los anlisis para que se ejecuten fuera de las
horas de oficina. El anlisis en segundo plano programado se puede configurar con una tarea especial de Tareas
programadas o el Planificador. Cuando programe una tarea de anlisis en segundo plano, puede definir la hora de
inicio, el nmero de repeticiones y otros parmetros disponibles en Tareas programadas. Una vez que haya
programado la tarea, esta aparecer en la lista de tareas programadas y podr modificar sus parmetros, eliminarla o
desactivarla de forma temporal.
Al activar la opcin Analizar cuerpos de mensajes RTF, se activa el anlisis de los cuerpos de mensajes RTF. Estos
mensajes pueden contener macrovirus.
NOTA
VSAPI no analiza los cuerpos de mensajes de texto sin formato.
NOTA
Las carpetas pblicas se tratan de la misma forma que los buzones, lo que significa que las carpetas pblicas
tambin se analizan.
124
Direccin del host: nombre o direccin IP del servidor en el que se ejecuta EWS (Exchange Web Services).
Nombre de usuario: especifique las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web
Services).
Contrasea del usuario: haga clic en Definir junto a Contrasea del usuario y escriba la contrasea de esta cuenta de
usuario.
Asignar rol ApplicationImpersonation al usuario: si esta opcin est atenuada, tendr que especificar primero
Nombre de usuario. Haga clic en Asignar para asignar automticamente el rol ApplicationImpersonation al usuario
seleccionado. Tambin puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Para
obtener ms informacin, consulte Detalles de la cuenta de anlisis de la base de datos.
Usar SSL: se debe activar si EWS (Exchange Web Services) est configurado como Requerir SSL en IIS. Si SSL est
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de
que los roles de Exchange Server se encuentren en servidores distintos). La configuracin de EWS puede
encontrarse en IIS en la ruta Sitios/Sitio Web predeterminado/EWS/Configuracin de SSL.
NOTA
desactive la opcin Usar SSL solo si tiene EWS configurado en IIS para no Requerir SSL.
Certificado del cliente: solo se debe configurar cuando Exchange Web Services requiere certificados del cliente.
Seleccionar le permite seleccionar cualquiera de los certificados.
Accin que emprender si no es posible la desinfeccin: este campo de accin le permite bloquear el contenido
infectado.
Sin acciones: no realiza ninguna accin en el contenido infectado del mensaje.
Mover mensaje a la papelera: no es compatible con los elementos de la carpeta pblica. Puede usar Eliminar objeto
y se aplicar esta accin en su lugar.
Eliminar objeto: contenido infectado del mensaje.
Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
Reemplazar objeto con informacin de la accin: elimina un objeto y coloca informacin sobre la accin que se
realiz con este objeto.
125
IMPORTANTE
La cuenta de anlisis debe tener el rol ApplicationImpersonation asignado para que el motor de anlisis analice
los buzones de correo de usuarios de las bases de datos de buzones de Exchange. Si ejecuta Exchange Server
126
2010 o una versin ms reciente, se crear una nueva Poltica de aceleracin EWS ilimitada para la cuenta de
usuario. Asegrese de configurar la Poltica de aceleracin EWS para la cuenta de anlisis con el fin de evitar
demasiadas solicitudes de operaciones por parte de ESET Mail Security, lo que podra provocar que transcurriera
el tiempo de espera de algunas de las solicitudes. Consulte los artculos Prcticas recomendadas de EWS y
Conocer las Polticas de aceleracin de clientes para obtener ms informacin sobre las Polticas de aceleracin.
Asimismo, consulte el artculo Cambiar la configuracin de aceleracin del usuario en usuarios especficos para
ver ms detalles y ejemplos.
NOTA
Si desea asignar el rol ApplicationImpersonation a una cuenta de usuario de forma manual y crear una nueva
Poltica de aceleracin EWS para esta cuenta, puede utilizar los siguientes comandos (sustituya usuario-ESET por
el nombre de una cuenta real en su sistema, tambin puede establecer lmites para la Poltica de aceleracin
EWS sustituyendo $null por nmeros):
Exchange Server 2007
127
Guardar mensaje para destinatarios no existentes: cuando se activa esta opcin, los mensajes enviados a
destinatarios que no existen en Active Directory se guardan en la cuarentena de correo electrnico. Desactive esta
funcin si no desea guardar estos mensajes en la cuarentena de correo electrnico. Si esta opcin est desactivada,
los mensajes enviados a destinatarios desconocidos se ignoran de forma silenciosa.
Omitir la evaluacin de las reglas al liberar los correos electrnicos: si desea liberar un mensaje de la cuarentena, las
reglas no evaluarn este mensaje. Esto sirve para evitar que el mensaje vuelva a ponerse en cuarentena, y el
mensaje liberado se enviar correctamente al destinatario. Esta funcin solo se utiliza cuando el Administrador
libera el mensaje. Si desactiva esta funcin, o si otro usuario diferente al Administrador libera un mensaje, las
reglas evaluarn el mensaje.
NOTA
Las dos opciones anteriores estn disponibles en Microsoft Exchange Server 2007 y versiones ms recientes.
128
129
Comprimir archivos en cuarentena: los archivos en cuarentena comprimidos ocupan menos espacio en disco, pero si
opta por no comprimir los archivos, utilice el conmutador para desactivar la compresin.
Borrar archivos antiguos despus de (das): cuando los mensajes llegan al nmero de das especificado, se eliminan
de la ventana de cuarentena. Sin embargo, los archivos no se eliminarn del disco durante la cantidad de das
especfica en Borrar archivos eliminados despus de (das). Como los archivos no se eliminan del sistema de
archivos, es posible recuperarlos con eShell.
Borrar archivos eliminados despus de (das): elimina los archivos del disco despus del nmero de das
especificado, no es posible recuperarlos despus de eliminarlos (a menos que cuente con una solucin de copia de
seguridad del sistema de archivos).
Guardar mensaje para destinatarios no existentes: normalmente, los mensajes de spam se envan a destinatarios
aleatorios de un dominio determinado, en un intento de que el mensaje llegue a un destinatario real. Los mensajes
enviados a usuarios que no existen en un Active Directory se almacenan, de forma predeterminada, en la
cuarentena local. No obstante, puede desactivar esta opcin y los mensajes enviados a destinatarios no existentes
no se almacenarn. De esta forma, la cuarentena local no estar saturada de muchos mensajes de spam de este
mismo tipo. De esta forma se ahorra espacio en disco.
130
URL web: esta es la URL en la que estar disponible la interfaz web de la Cuarentena de correo electrnico. De forma
predeterminada, es el FQDN del servidor junto con /quarantine (p. ej. mailserver.company.com/quarantine).
Puerto HTTPS: el nmero de puerto predeterminado es el 443, aunque puede cambiarlo si lo desea.
Puerto HTTP: el nmero de puerto predeterminado es el 80, aunque puede cambiarlo si lo desea.
Activar administradores predeterminados: de forma predeterminada, los miembros del grupo de administradores
obtienen acceso de administrador a la interfaz web de la cuarentena de correo electrnico. El acceso de
131
administrador no tiene restricciones y permiten al administrador ver todos los elementos en cuarentena de todos
los destinatarios. Si desactiva esta opcin, solo la cuenta de usuario del administrador tendr acceso de
administrador a la interfaz web de la cuarentena de correo electrnico.
Derechos de acceso adicionales: puede conceder a los usuarios acceso adicional a la interfaz web de la cuarentena
de correo electrnico y seleccionar el tipo de acceso. Haga clic en Modificar para abrir la ventana Derechos de
acceso adicionales, haga clic en el botn Agregar para otorgar acceso a un usuario. En la ventana emergente Nuevo
derecho de acceso, haga clic en Seleccionar y elija un usuario de Active Directory (solo podr elegir uno), y
seleccione el Tipo de acceso en la lista desplegable:
o Administrador: el usuario tendr acceso de administrador a la interfaz web de la cuarentena de correo
electrnico.
o Acceso delegado: utilice este tipo de acceso si desea permitir que un usuario (delegado) vea y gestione los
mensajes en cuarentena de otro destinatario. Especifique Enviar mensajes a escribiendo la direccin de
correo electrnico de un usuario cuyos mensajes en cuarentena vayan a ser gestionados por el delegado. Si un
usuario tiene alias en Active Directory, podr aadir derechos de acceso adicionales a cada alias si lo desea.
Ejemplo de usuarios con derechos de acceso adicionales a la interfaz web de la cuarentena de correo electrnico:
132
Para acceder a la interfaz web de la cuarentena de correo electrnico, abra el navegador web y utilice la URL
especificada en Configuracin avanzada > Servidor > Cuarentena de correo electrnico > Interfaz web > URL web.
Liberar: libera el correo electrnico hacia sus destinatarios originales utilizando el directorio de retransmisin, y lo
elimina de la cuarentena. Haga clic en Enviar para confirmar la accin.
Eliminar: elimina el elemento de la cuarentena. Haga clic en Enviar para confirmar la accin.
Cuando hace clic en Asunto, se abre una ventana emergente con detalles sobre el correo electrnico puesto en
cuarentena, con informacin de Tipo, Motivo, Remitente, Fecha, Archivos adjuntos, etc.
133
Haga clic en Encabezados para revisar el encabezado del correo electrnico puesto en cuarentena.
Si lo desea, haga clic en Liberar o Eliminar para realizar una accin con un mensaje de correo electrnico puesto en
cuarentena.
NOTA
debe cerrar la ventana del navegador para cerrar por completo la sesin de la interfaz web de la cuarentena de
correo electrnico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la pantalla anterior.
IMPORTANTE
si tiene problemas a la hora de acceder a la interfaz web de la cuarentena de correo electrnico desde su
navegador o recibe el error HTTP Error 403.4 - Forbidden o similar, compruebe qu tipo de cuarentena se
encuentra seleccionado, y asegrese de que sea la Cuarentena local y de que la opcin Activar interfaz web se
encuentre activada.
134
Cuando seleccione el Buzn en cuarentena tendr que especificar la direccin de cuarentena del mensaje (por
ejemplo cuarentena_principal@empresa.com).
NOTA
la ventaja del buzn en cuarentena y de la cuarentena de MS Exchange con respecto a la cuarentena local es que
los elementos de la cuarentena de correo electrnico se gestionan desde un solo lugar, independientemente del
nmero de servidores que tengan la funcin Servidor concentrador de transporte. Sin embargo, el buzn en
cuarentena y la cuarentena de MS Exchange presentan una desventaja, y es que los mensajes de correo no
deseado y en cuarentena se almacenan en las bases de datos de buzones de Exchange, y solo el administrador
puede gestionar la cuarentena de correo electrnico.
que los roles de Exchange Server se encuentren en servidores distintos). La configuracin de EWS puede
encontrarse en IIS en la ruta Sites/Default web site/EWS/SSL Settings.
NOTA
desactive la opcin Usar SSL solo si tiene EWS configurado en IIS para no Requerir SSL.
Ignorar errores del certificado del servidor: ignora los siguientes estados: autofirmado, nombre incorrecto en el
certificado, uso errneo, caducado.
136
Puede seleccionar Guardar informacin de la cuenta para guardar la configuracin de la cuenta y usarla en un futuro
al acceder al Administrador de la cuarentena.
4.2 Ordenador
El mdulo Ordenador est disponible en Configuracin > Ordenador. En l se muestra una visin general de los
mdulos de proteccin que se describen en el captulo anterior. En esta seccin estn disponibles los parmetros
siguientes:
Anlisis del ordenador a peticin
Anlisis de estado inactivo
Anlisis en el inicio
Medios extrables
Proteccin de documentos
HIPS
Las Opciones de anlisis de todos los mdulos de proteccin (por ejemplo, proteccin del sistema de archivos en
tiempo real, proteccin del trfico de Internet, etc.) le permiten activar o desactivar la deteccin de los siguientes
elementos:
Las aplicaciones potencialmente no deseadas (PUA) no tienen por qu ser maliciosas, pero pueden afectar
negativamente al rendimiento del ordenador.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legtimo que tienen el
potencial de usarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramos herramientas
de acceso remoto, aplicaciones para detectar contraseas y registradores de pulsaciones (programas que registran
cada tecla pulsada por un usuario). Esta opcin est desactivada de manera predeterminada.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Entre las Aplicaciones potencialmente peligrosas se incluyen programas comprimidos con empaquetadores o
protectores. Los autores de cdigo malicioso con frecuencia explotan estos tipos de protectores para evitar ser
detectados.
La Tecnologa Anti-Stealth es un sofisticado sistema de deteccin de programas peligrosos (como los rootkits), que
pueden ocultarse del sistema operativo, lo que hace que no sea posible detectarlos mediante las tcnicas
habituales.
Exclusiones de procesos le permite excluir procesos concretos. Por ejemplo, en el caso de los procesos de la
137
solucin de copia de seguridad, donde todas las operaciones con archivos relacionadas con dichos procesos
excluidos se ignoran y se consideran seguras, minimizando de este modo las interferencias con el proceso de copia
de seguridad.
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el anlisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el anlisis. Para obtener
instrucciones sobre cmo excluir un objeto del anlisis, consulte Exclusiones.
138
139
140
4.2.5 Rendimiento
Es posible establecer el nmero de motores de anlisis ThreatSense independientes utilizados por la proteccin
antivirus y antiespa al mismo tiempo.
Si no existe ningn tipo de restricciones, se recomienda aumentar el nmero de motores de anlisis de ThreatSense
segn la siguiente frmula: nmero de motores de anlisis de ThreatSense = (nmero de CPU fsicas x 2) + 1.
NOTA
El valor aceptable oscila entre 1 y 20, lo que significa que el nmero mximo de motores de anlisis de
ThreatSense que puede usar es 20.
La proteccin del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia el sistema
y proporciona un anlisis ininterrumpido. En caso especiales (por ejemplo, si hay un conflicto con otro anlisis en
tiempo real), puede desactivar la proteccin en tiempo real anulando la seleccin de Iniciar automticamente la
proteccin del sistema de archivos en tiempo real, en la seccin Proteccin del sistema de archivos en tiempo real >
Bsico de Configuracin avanzada.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: controla todas las unidades de disco duro del sistema.
Medios extrables: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.
141
Recomendamos que esta configuracin predeterminada se modifique solo en casos especficos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que
mantenga esta configuracin predeterminada, ya que ofrece el mximo nivel de proteccin en tiempo real para su
ordenador:
Abrir el archivo: activa o desactiva el anlisis al abrir archivos.
Crear el archivo: activa o desactiva el anlisis durante la creacin de archivos.
Ejecutar el archivo: activa o desactiva el anlisis cuando se ejecutan archivos.
Acceso a medios extrables: activa o desactiva el anlisis activado por el acceso a determinados medios extrables
con espacio de almacenamiento.
Apagar el equipo: activa o desactiva el anlisis activado por el apagado del ordenador.
La proteccin del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan mtodos de deteccin con la
tecnologa ThreatSense (tal como se describe en la seccin Parmetros de ThreatSense), la proteccin del sistema
de archivos en tiempo real se puede configurar para que trate de forma diferente los archivos recin creados y los
archivos existentes. Por ejemplo, puede configurar la proteccin del sistema de archivos en tiempo real para que
supervise ms detenidamente los archivos recin creados.
Con el fin de que el impacto en el sistema sea mnimo cuando se utiliza la proteccin en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizar
inmediatamente despus de cada actualizacin de la base de firmas de virus. Este comportamiento se controla con
la opcin Optimizacin inteligente. Si la opcin Optimizacin inteligente est desactivada, se analizan todos los
archivos cada vez que se accede a ellos. Para modificar este ajuste, pulse F5 para abrir Configuracin avanzada y
despliegue Ordenador > Proteccin del sistema de archivos en tiempo real. Haga clic en Parmetros de ThreatSense
> Otros y seleccione o anule la seleccin de Activar optimizacin inteligente.
4.2.6.1 Exclusiones
No debe confundirse con Extensiones excluidas
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el anlisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el anlisis (por ejemplo, software de
copia de seguridad).
Para excluir un objeto del anlisis:
Haga clic en Agregar y especifique la ruta de acceso de un objeto o seleccinela en la estructura de rbol.
Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogacin (?) representa un carcter
nico variable y el asterisco (*), una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la mscara "D:\*".
Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc".
Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y solo
conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de
interrogacin sustituyen a los caracteres que faltan (desconocidos).
142
NOTA
el mdulo de proteccin del sistema de archivos en tiempo real o de anlisis del ordenador no detectar las
amenazas que contenga un archivo si este cumple los criterios de exclusin del anlisis.
Columnas
Ruta: ruta de los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se excluye
nicamente para dicha amenaza. Si este archivo se infecta ms adelante con otro cdigo malicioso, el mdulo
antivirus lo detectar. Este tipo de exclusin nicamente se puede utilizar para determinados tipos de amenazas, y
se puede crear bien en la ventana de alerta de amenaza que informa de la amenaza (haga clic en Ms informacin y,
a continuacin, seleccione Excluir de la deteccin) o bien en Herramientas > Cuarentena, haciendo clic con el botn
derecho del ratn en el archivo en cuarentena y seleccionando Restaurar y excluir del anlisis en el men
contextual.
Elementos de control
Agregar: excluye los objetos de la deteccin.
Editar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
143
ordenador.
Objetos a analizar
En esta seccin se pueden definir los componentes y archivos del ordenador que se analizarn en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal (MBR). Si se
trata de una mquina virtual Hyper-V, el MBR del disco se analiza en el modo de solo lectura.
Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.
Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas ms.
Archivos comprimidos de autoextraccin: los archivos comprimidos de auto extraccin (SFX) son archivos que no
necesitan programas especializados (archivos) para descomprimirse.
Empaquetadores en tiempo real: despus de su ejecucin, los empaquetadores en tiempo real (a diferencia de
los archivos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX,
yoda, ASPack, FSG, etc.), el mdulo de anlisis es capaz de reconocer varios tipos de empaquetadores adicionales
gracias a la emulacin de cdigos.
NOTA
En caso de activarse la proteccin de la base de datos de buzones, los Archivos de correo electrnico que se
adjunten (por ejemplo .eml) se analizan independientemente del ajuste de Objetos a analizar. Esto se debe a
que Exchange Server analiza el archivo .eml adjunto antes de que se enve para que ESET Mail Security lo analice.
El complemento VSAPI obtiene los archivos extrados del archivo .eml adjunto en lugar de recibir el archivo .eml
original.
Opciones de anlisis
Seleccione los mtodos empleados al analizar el sistema en busca de infiltraciones. Estn disponibles las opciones
siguientes:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnologa es la habilidad para identificar software malicioso que no exista o que la base de firmas de
virus anterior no conoca. Su desventaja es la probabilidad (muy pequea) de falsas alarmas.
Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico desarrollado
por ESET, optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de programacin de alto
nivel. El uso de la heurstica avanzada mejora en gran medida la deteccin de amenazas por parte de los productos
de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualizacin
automtica, las nuevas firmas estn disponibles en cuestin de horas cuando se descubre una amenaza. Su
desventaja es que nicamente detectan los virus que conocen (o versiones ligeramente modificadas).
Desinfeccin
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que conocen
los pasos necesarios en caso de amenaza.
Desinfeccin normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (segn el tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante una notificacin en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la accin correcta de manera automtica, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una accin predefinida.
Desinfeccin estricta: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones son los
145
archivos del sistema. Si no es posible desinfectar un archivo, se preguntar al usuario qu tipo de accin debe
realizarse.
ADVERTENCIA
si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Desinfeccin estndar), se elimina el archivo comprimido completo si todos los archivos que contiene estn
infectados. En el modo Desinfeccin estricta, el archivo se elimina si contiene al menos un archivo infectado,
independientemente del estado de los dems archivos.
IMPORTANTE
si el host Hyper-V se est ejecutando en Windows Server 2008 R2, las opciones Desinfeccin normal y
Desinfeccin estricta no son compatibles. El anlisis de los discos de la mquina virtual se realiza en el modo de
solo lectura, Sin desinfeccin. Sea cual sea el nivel de desinfeccin seleccionado, el anlisis siempre se realiza en
el modo de solo lectura.
Exclusiones
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En este apartado de la configuracin de parmetros de ThreatSense es posible definir los tipos de archivos
que se desean excluir del anlisis.
Otros
Al configurar parmetros del motor ThreatSense para un anlisis del ordenador a peticin, dispone tambin de las
siguientes opciones en la seccin Otros:
Analizar flujos de datos alternativos (ADS): los flujos de datos alternativos utilizados por el sistema de archivos
NTFS son asociaciones de carpetas y archivos que no se detectan con tcnicas de anlisis ordinarias. Muchas
amenazas intentan evitar los sistemas de deteccin hacindose pasar por flujos de datos alternativos.
Ejecutar anlisis en segundo plano y con baja prioridad: cada secuencia de anlisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el anlisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
analizados, incluso los que no estn infectados. Por ejemplo, si se detecta una amenaza en un archivo
comprimido, en el registro se incluirn tambin los archivos sin infectar del archivo comprimido.
Activar optimizacin inteligente: si la opcin Optimizacin inteligente est activada, se utiliza la configuracin
ms ptima para garantizar el nivel de anlisis ms eficaz y, al mismo tiempo, mantener la mxima velocidad de
anlisis posible. Los diferentes mdulos de proteccin analizan de forma inteligente, con mtodos de anlisis
distintos y aplicados a tipos de archivo especficos. Si la optimizacin inteligente est desactivada, solamente se
aplica la configuracin definida por el usuario en el ncleo ThreatSense de los mdulos donde se realiza el
anlisis.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).
146
Lmites
En la seccin Lmites se puede especificar el tamao mximo de los objetos y los niveles de archivos anidados que
se analizarn:
Configuracin de los objetos
Usar parmetros predeterminados del objeto
Tamao mximo del objeto: define el tamao mximo de los objetos que se analizarn. El mdulo antivirus
analizar solo los objetos que tengan un tamao menor que el especificado. Esta opcin solo deben cambiarla
usuarios avanzados que tengan motivos especficos para excluir del anlisis objetos ms grandes. Valor
predeterminado: ilimitado.
Tiempo mximo de anlisis para el objeto (seg.): define el tiempo mximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el mdulo antivirus detendr el anlisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el anlisis ha finalizado o no. Valor predeterminado: ilimitado.
Configuracin del anlisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel mximo de anlisis de archivos. Valor predeterminado: 10.
Tamao mx. de archivo en el archivo comprimido: esta opcin permite especificar el tamao mximo de archivo de
los archivos contenidos en archivos comprimidos (una vez extrados) que se van a analizar. Valor predeterminado:
ilimitado.
NOTA
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debera haber motivo
para hacerlo.
147
148
4.2.6.2.8 Estadsticas
El sistema de alerta temprana ThreatSense.Net recopilar informacin annima del ordenador relacionada con
amenazas detectadas recientemente. Esta informacin puede incluir el nombre de la amenaza, la fecha y la hora en
que se detect, la versin del producto de seguridad de ESET, la versin del sistema operativo de su ordenador y la
configuracin regional. Normalmente, las estadsticas se envan a los servidores de ESET una o dos veces al da.
A continuacin, se proporciona un ejemplo de paquete de informacin estadstica enviado:
#
#
#
#
#
#
#
#
#
utc_time=2005-04-14 07:21:28
country="Slovakia"
language="ENGLISH"
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8
Envo de archivos: puede indicar cundo desea que se enven los datos estadsticos. Si opta por enviarlos Lo antes
posible, los datos estadsticos se enviarn en cuanto se creen. Esta configuracin es aconsejable si se dispone de
una conexin a Internet permanente. Si selecciona la opcin Durante la actualizacin, los datos estadsticos se
enviarn todos juntos cuando se realice la prxima actualizacin.
150
151
Para acceder rpidamente a un objeto de anlisis o agregar directamente un objeto deseado (carpeta o archivos),
introdzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningn objeto
en la estructura de rbol y el men Objetos del anlisis est definido en Sin seleccin, no podr hacerlo.
Ventana emergente Anlisis personalizado:
152
Si nicamente quiere analizar el sistema, sin realizar acciones de desinfeccin adicionales, seleccione Analizar sin
desinfectar. Esta opcin resulta til cuando solo quiere obtener una visin general de si hay elementos infectados y
obtener informacin detallada sobre dichas infecciones, en caso de haber alguna. Adems, puede seleccionar uno
de los tres niveles de desinfeccin haciendo clic en Configuracin > Parmetros de ThreatSense > Desinfeccin. La
informacin sobre el anlisis se guarda en un registro de anlisis.
Cuando selecciona Ignorar exclusiones, le permite realizar un anlisis ignorando las exclusiones que de otro modo
se aplicaran.
Ventana emergente Anlisis Hyper-V (consulte Anlisis Hyper-V para obtener ms informacin):
Puede elegir un perfil en el men desplegable Perfil de anlisis que se utilizar para analizar los objetos
seleccionados. El perfil predeterminado es Anlisis estndar. Hay otros dos perfiles de anlisis predefinidos
llamados Anlisis exhaustivo y Anlisis del men contextual. Estos perfiles de anlisis utilizan distintos parmetros
del motor ThreatSense. Haga clic en Configuracin... para configurar en detalle el perfil de anlisis elegido en el
men Perfil de anlisis. Las opciones disponibles se describen en la seccin Otros de Configuracin de parmetros
del motor ThreatSense.
Haga clic en Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones
realizadas en la estructura de rbol de carpetas.
Haga clic en Analizar para ejecutar el anlisis con los parmetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el anlisis con la cuenta de administrador. Haga clic en esta opcin
si el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botn no
est disponible si el usuario actual no puede realizar operaciones de UAC como administrador.
153
NOTA
es normal que algunos archivos, como los archivos protegidos con contrasea o que solo utiliza el sistema (por lo
general, archivos pagefile.sys y determinados archivos de registro), no se puedan analizar.
154
Progreso del anlisis: la barra de progreso muestra el estado de objetos ya analizados en comparacin con el
porcentaje de objetos pendientes. El estado de progreso del anlisis se calcula a partir del nmero total de objetos
incluidos en el anlisis.
Objeto: el nombre y la ubicacin del objeto que se est analizando.
Amenazas detectadas: muestra el nmero total de amenazas detectadas durante un anlisis.
Pausa: pone el anlisis en pausa.
Reanudar: esta opcin est visible cuando el progreso del anlisis est en pausa. Haga clic en Reanudar para
proseguir con el anlisis.
Detener: termina el anlisis.
Desplazarse por el registro de exploracin: si esta opcin est activada, el registro de anlisis se desplaza
automticamente a medida que se aaden entradas nuevas, de modo que se visualizan las entradas ms recientes.
Puede hacer clic en Ms informacin durante el proceso de anlisis para ver detalles como el Usuario que realiz el
proceso de anlisis desde la interfaz grfica de usuario, el nmero de Objetos analizados y la Duracin del anlisis.
Si se est llevando a cabo el Anlisis de la base de datos a peticin, mostrar el usuario que realiz el anlisis, no la
Cuenta de anlisis de la base de datos real que se est utilizando para establecer la conexin con EWS (Exchange
Web Services) durante el proceso de anlisis.
ordenador a peticin y, a continuacin, en Editar junto a Lista de perfiles. En el men desplegable Perfil
seleccionado se muestra una lista de los perfiles de anlisis disponibles. Si necesita ayuda para crear un perfil de
anlisis que se adece a sus necesidades, consulte el apartado Configuracin de parmetros del motor ThreatSense
para ver una descripcin de los diferentes parmetros de la configuracin del anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin del anlisis estndar es
adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente
peligrosas y, adems, quiere aplicar la opcin Desinfeccin estricta. Introduzca el nombre del nuevo perfil en la
ventana Administrador de perfiles y haga clic en Agregar. Seleccione un perfil nuevo en el men desplegable Perfil
seleccionado, ajuste los dems parmetros segn sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
Actualizacin
El editor de perfil de la seccin de configuracin de actualizaciones permite a los usuarios crear nuevos perfiles de
actualizacin. Solo se deben crear perfiles de actualizacin personalizados si su ordenador utiliza varios mtodos
para conectarse a los servidores de actualizacin.
Por ejemplo, un ordenador porttil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta de la
red local (en viajes de negocios) podra utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Tareas
programadas y modifique los parmetros de la tarea de actualizacin. Designe un perfil como principal y el otro
como secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, seleccione un perfil en el men
desplegable.
Lista de perfiles: cree perfiles de actualizacin nuevos o edite los actuales.
Herramientas > Archivos de registro y seleccione Anlisis del ordenador en el men desplegable Registrar).
La deteccin de estado inactivo se ejecutar cuando el ordenador se encuentre en uno de los estados siguientes:
Pantalla apagada o con protector de pantalla
Bloqueo de equipo
Cierre de sesin de usuario
Haga clic en Parmetros de ThreatSense para modificar los parmetros de anlisis (por ejemplo, los mtodos de
deteccin) del anlisis en estado inactivo.
157
4.2.12 HIPS
ADVERTENCIA
Solo debe modificar la configuracin de HIPS si es un usuario experimentado. Una configuracin incorrecta de los
parmetros de HIPS puede provocar inestabilidad en el sistema.
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la proteccin del sistema de archivos en tiempo real y no es un cortafuegos,
solo supervisa los procesos que se ejecutan dentro del sistema operativo.
158
Los ajustes del HIPS se puede encontrar en Configuracin avanzada (F5) > Ordenador > HIPS. El estado de HIPS
(activado/desactivado) se muestra en la ventana principal del programa de ESET Mail Security, en el panel
Configuracin disponible a la derecha de la seccin Ordenador.
ESET Mail Security tiene una tecnologa de Autodefensa integrada que impide que el software malicioso dae o
desactive la proteccin antivirus y antiespa, de modo que el sistema est protegido en todo momento. Los cambios
realizados en la configuracin de Activar HIPS y Activar la Autodefensa se aplican despus de reiniciar el sistema
operativo Windows. Tambin es necesario reiniciar el ordenador para desactivar todo el sistema HIPS.
Anlisis avanzado de memoria: trabaja conjuntamente con el Bloqueador de exploits para aumentar la proteccin
frente a cdigo malicioso que utiliza los mtodos de ofuscacin y cifrado para evitar su deteccin mediante
productos de proteccin frente a este tipo de cdigo. El anlisis avanzado de memoria est activado de forma
predeterminada. Puede obtener ms informacin sobre este tipo de proteccin en el glosario.
El Bloqueador de exploits se ha diseado para fortificar aquellas aplicaciones que sufren ms ataques, como los
navegadores de Internet, los lectores de archivos pdf, los clientes de correo electrnico y los componentes de MS
Office. El Bloqueador de exploits est activado de forma predeterminada. Puede obtener ms informacin sobre
este tipo de proteccin en el glosario.
El filtrado se puede realizar en cualquiera de los cuatro modos:
Modo automtico: las operaciones estn activadas, con la excepcin de aquellas bloqueadas mediante reglas
predefinidas que protegen el sistema.
Modo inteligente: solo se informar al usuario de los sucesos muy sospechosos.
Modo interactivo: el usuario debe confirmar las operaciones.
Modo basado en reglas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn activadas y se crea una regla despus de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automtico. Si selecciona el Modo de aprendizaje en el men desplegable del modo
de filtrado de HIPS, el ajuste El modo de aprendizaje finalizar a las estar disponible. Seleccione el periodo
durante el que desea activar el modo de aprendizaje; la duracin mxima es de 14 das. Cuando transcurra la
duracin especificada sele pedir que modifique las reglas creadas por el HIPS mientras estaba en modo de
159
aprendizaje. Tambin puede elegir un modo de filtrado distinto o posponer la decisin y seguir usando el modo
de aprendizaje.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con reglas similares a las que
utiliza el cortafuegos personal. Haga clic en Editar para abrir la ventana de gestin de reglas de HIPS. Aqu puede
seleccionar, crear, modificar o eliminar reglas. Encontrar ms informacin sobre la creacin de reglas y el
funcionamiento de HIPS en el captulo Editar regla.
Si la accin predeterminada para una regla es Preguntar, se mostrar un cuadro de dilogo cada vez que se
desencadene dicha regla. Puede seleccionar entre Bloquear y Permitir la operacin. Si no selecciona una opcin en
el tiempo indicado, se aplican las reglas para seleccionar la nueva accin.
El cuadro de dilogo permite crear reglas de acuerdo con cualquier nueva accin que detecte HIPS y definir las
condiciones en las que se permite o se bloquea dicha accin. Los parmetros exactos se pueden consultar haciendo
clic en Mostrar opciones. Las reglas creadas con este mtodo se tratan igual que las creadas manualmente, por lo
que una regla creada desde un cuadro de dilogo puede ser menos especfica que la regla que activ dicho cuadro
de dilogo. Esto significa que, despus de crear esta regla, la misma operacin puede activar la misma ventana.
Recordar temporalmente esta accin para este proceso provoca que se use la accin (Permitir/Bloquear) hasta que
se cambien las reglas o el modo de filtrado, se actualice el mdulo HIPS o se reinicie el sistema. Despus de
cualquiera de estas tres acciones, las reglas temporales se eliminarn.
160
Elementos de control
Agregar: crea una nueva regla.
Editar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
161
Aplicaciones de origen: la regla solo se utilizar si esta aplicacin activa el suceso.Seleccione Aplicaciones
especficas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Archivos: la regla solo se utilizar si la operacin est relacionada con este objeto. Seleccione Archivos especficos
en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede seleccionar Todos
los archivos en el men desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se utilizar si la operacin est relacionada con este objeto. Seleccione Aplicaciones
especficas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Entradas del registro: la regla solo se utilizar si la operacin est relacionada con este objetivo. Seleccione Entradas
especificadas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las entradas en el men desplegable para agregar todas las aplicaciones.
Descripcin de las operaciones importantes:
Operaciones del archivo
Eliminar archivo: la aplicacin solicita permiso para eliminar el archivo objetivo.
Escribir en archivo: la aplicacin solicita permiso para escribir en el archivo objetivo.
Acceso directo al disco: la aplicacin est intentando realizar una operacin de lectura o escritura en el disco de
una forma no convencional que burlar los procedimientos habituales de Windows. Esto puede provocar la
modificacin de archivos sin la aplicacin de las reglas correspondientes. Esta operacin puede estar provocada
por un cdigo malicioso que intente evadir el sistema de deteccin, un software de copia de seguridad que
intente realizar una copia exacta de un disco o un gestor de particiones que intente reorganizar los volmenes
del disco.
Instalar enlace global: hace referencia a la invocacin de la funcin SetWindowsHookEx desde la biblioteca
MSDN.
Cargar controlador: instalacin y carga de controladores en el sistema.
Operaciones de la aplicacin
Depurar otra aplicacin: conexin de un depurador al proceso. Durante el proceso de depuracin de una
aplicacin es posible ver y modificar muchos aspectos de su comportamiento, as como acceder a sus datos.
Interceptar sucesos de otra aplicacin: la aplicacin de origen est intentando capturar sucesos dirigidos a una
aplicacin concreta (por ejemplo un registrador de pulsaciones que intenta capturar sucesos del navegador).
Finalizar/suspender otra aplicacin: suspende, reanuda o termina un proceso (se puede acceder a esta
operacin directamente desde el Process Explorer o el panel Procesos).
Iniciar una aplicacin nueva: inicia aplicaciones o procesos nuevos.
Modificar el estado de otra aplicacin: la aplicacin de origen est intentando escribir en la memoria de la
aplicacin de destino o ejecutar cdigo en su nombre. Esta funcin puede ser de utilidad para proteger una
aplicacin fundamental mediante su configuracin como aplicacin de destino en una regla que bloquee el uso
de esta operacin.
Operaciones del registro
Modificar la configuracin del inicio: cambios realizados en la configuracin que definan las aplicaciones que se
ejecutarn al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, buscando la clave Run en el
Registro de Windows.
Eliminar del registro: elimina una clave del registro o su valor.
Cambiar el nombre de la clave del registro: cambia el nombre de las claves del registro.
Modificar el registro: crea valores nuevos para las claves del registro, modifica los valores existentes, mueve los
datos en el rbol de la base de datos o configura los permisos de usuarios y grupos en las claves del registro.
NOTA
puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas de acceso al
registro se puede utilizar el smbolo * (asterisco) en vez de una clave determinada. Por ejemplo HKEY_USERS\*
\software puede significar HKEY_USER\.default\software, pero no HKEY_USERS\S-1-2-21-2928335913-73762274491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* no es una ruta vlida para la clave
162
del registro. Una ruta de la clave del registro que tenga \* incluye "esta ruta, o cualquier ruta de cualquier nivel
despus del smbolo". Este es el nico uso posible de los comodines en los destinos. Primero se evala la parte
especfica de una ruta de acceso y, despus, la ruta que sigue al comodn (*).
ADVERTENCIA
Si crea una regla muy genrica, se mostrar una advertencia sobre este tipo de regla.
4.3 Actualizar
Las opciones de configuracin de actualizaciones estn disponibles en el rbol de Configuracin avanzada (F5), en
Actualizacin > General. En esta seccin se especifica la informacin del origen de la actualizacin, como los
servidores de actualizacin utilizados y sus datos de autenticacin.
General
El perfil de actualizacin que se est utilizando se muestra en el men desplegable Perfil seleccionado. Para crear
un perfil nuevo, haga clic en Editar junto a Lista de perfiles, introduzca su Nombre de perfil y, a continuacin, haga
clic en Agregar.
Si tiene problemas con la actualizacin, haga clic en el botn Borrar para vaciar la cach de actualizacin temporal.
Alertas de base de firmas de virus no actualizada
Establecer antigedad mxima de la base de firmas automticamente: permite establecer el tiempo (en das)
mximo tras el cual la base de firmas de virus se considerar desactualizada. El valor predeterminado es 7.
Revertir
Si sospecha que una nueva actualizacin de la base de firmas de virus o de los mdulos del programa puede ser
inestable o estar daada, puede revertir a la versin anterior y desactivar las actualizaciones durante un periodo de
tiempo definido. Tambin puede activar actualizaciones desactivadas con anterioridad si las haba pospuesto
indefinidamente.
163
ESET Mail Security registra instantneas de la base de firmas de virus y los mdulos del programa para usarlas con la
funcin de reversin. Para crear instantneas de la base de firmas de virus, deje activado el conmutador Crear
instantneas de archivos de actualizacin. El campo Nmero de instantneas almacenadas localmente define el
nmero de instantneas de la base de firmas de virus anteriores que se guardan.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), deber seleccionar un intervalo de
tiempo en el men desplegable que representa el periodo de tiempo durante el que estarn interrumpidas las
actualizaciones de la base de firmas de virus y del mdulo del programa.
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parmetros de actualizacin. Si utiliza un cortafuegos, asegrese de que su programa de ESET goza de permiso para
comunicarse con Internet (por ejemplo, comunicacin HTTP).
De forma predeterminada, el men Tipo de actualizacin (situado en Bsico) est definido en Actualizacin normal
para garantizar que todos los archivos de actualizacin se descarguen automticamente del servidor de ESET cuando
la carga de red sea menor.
Bsico
Desactivar la notificacin de la actualizacin correcta: desactiva la notificacin de la bandeja del sistema en la
esquina inferior derecha de la pantalla. Seleccinela si est ejecutando un juego o una aplicacin a pantalla
completa. Tenga en cuenta que el modo de presentacin desactiva todas las notificaciones.
El men Servidor de actualizacin est establecido en AUTOSELECT de forma predeterminada. El servidor de
actualizacin es la ubicacin donde se almacenan las actualizaciones. Si utiliza un servidor ESET, le recomendamos
que deje seleccionada la opcin predeterminada. Si est utilizando un servidor de actualizaciones personalizado y
desea volver al predeterminado, escriba AUTOSELECT. ESET Mail Security elegir automticamente los servidores de
actualizacin de ESET.
Cuando se utiliza un servidor local HTTP, tambin conocido como Mirror, el servidor de actualizacin debe
configurarse de la forma siguiente:
http://nombre_del_ordenador_o_su_direccin_IP:2221
164
Cuando se utiliza un servidor local HTTP con SSL, el servidor de actualizacin debe configurarse de la forma
siguiente:
https://nombre_del_ordenador_o_su_direccin_IP:2221
Cuando se utiliza una carpeta local compartida, el servidor de actualizacin debe configurarse de la forma siguiente:
\\nombre_o_direccin_IP_ordenador\carpeta_compartida
Actualizacin desde el servidor Mirror
La autenticacin de los servidores de actualizacin se basa en la clave de licencia generada y enviada tras la compra.
Si utiliza un servidor Mirror local, puede definir credenciales para que los clientes inicien sesin en dicho servidor
antes de recibir actualizaciones. De forma predeterminada, no se requiere ningn tipo de verificacin y los campos
Nombre de usuario y Contrasea se dejan en blanco.
166
Para configurar una cuenta de este tipo, seleccione en el men desplegable Tipo de usuario local:
Cuenta del sistema (predeterminado)
Usuario actual
Usuario especificado
Seleccione Cuenta de sistema (predeterminado) para utilizar la cuenta del sistema para la autenticacin.
Normalmente no se realiza ningn proceso de autenticacin si no se proporcionan datos en la seccin de
configuracin de actualizaciones.
Para garantizar que el programa se autentique con la cuenta de un usuario registrado actualmente, seleccione
Usuario actual. El inconveniente de esta solucin es que el programa no se puede conectar al servidor de
actualizaciones si no hay ningn usuario registrado.
Seleccione Especificar usuario si desea que el programa utilice una cuenta de usuario especfica para la
autenticacin. Utilice este mtodo cuando falle la conexin predeterminada con la cuenta del sistema. Recuerde
que la cuenta del usuario especificado debe tener acceso al directorio de archivos actualizados del servidor local. De
lo contrario, el programa no podr establecer ninguna conexin ni descargar las actualizaciones.
ADVERTENCIA
Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la identidad del
programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de autenticacin de
la red local en la seccin principal de configuracin de actualizaciones, donde los datos de autenticacin se
deben introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba
nombre_grupo de trabajo\nombre) y la contrasea. Cuando se actualiza desde la versin HTTP del servidor local,
no es necesaria ninguna autenticacin.
167
Seleccione Desconectar del servidor tras la actualizacin para forzar la desconexin si una conexin al servidor
permanece inactiva incluso despus de descargar las actualizaciones.
4.3.5 Mirror
ESET Mail Security le permite crear copias de los archivos de actualizacin que puede utilizar para actualizar otras
estaciones de trabajo de la red. El uso de un "mirror": es conveniente realizar una copia de los archivos de
actualizacin del entorno de red local, dado que no necesitan descargarse del servidor de actualizacin del
proveedor varias veces ni que los descarguen todas las estaciones de trabajo. Las actualizaciones se descargan de
manera centralizada en el servidor Repositorio local y, despus, se distribuyen a todas las estaciones de trabajo para
as evitar el riesgo de sobrecargar el trfico de red. La actualizacin de estaciones de trabajo cliente desde un
servidor Mirror optimiza el equilibrio de carga de la red y ahorra ancho de banda de la conexin a Internet.
Las opciones de configuracin del servidor Mirror local estn disponibles en la seccin Configuracin avanzada,
dentro de Actualizacin. Para acceder a esta seccin pulse F5 para ir a Configuracin avanzada, haga clic en
Actualizacin y seleccione la ficha Mirror.
Si desea crear un mirror en una estacin de trabajo cliente, active la opcin Crear mirror de actualizacin. Al activar
dicha opcin se activan otras opciones de configuracin del Mirror, como la forma de acceder a los archivos
actualizados y la ruta de actualizacin de los archivos replicados.
Acceso a los archivos de actualizacin
Proporcionar archivos de actualizacin mediante el servidor HTTP interno: si se activa esta opcin, es posible
acceder a los archivos de actualizacin a travs de HTTP sin necesidad de credenciales.
NOTA
para usar el servidor HTTP en Windows XP se necesita el Service Pack 2 o superior.
En el apartado Actualizacin desde el servidor Mirror se describen exhaustivamente los mtodos de acceso al
servidor Mirror. Existen dos mtodos bsicos para acceder al servidor Mirror: la carpeta que contiene los archivos de
168
actualizacin se puede presentar como una carpeta de red compartida o los clientes pueden acceder al Mirror
situado en un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualizacin para el servidor Mirror se define en la seccin Carpeta
para guardar archivos replicados. Haga clic en Carpeta para buscar una carpeta en el ordenador local o en la carpeta
de red compartida. Si es necesaria una autorizacin para la carpeta especificada, deber especificar los datos de
autenticacin en los campos Nombre de usuario y Contrasea. Si la carpeta de destino seleccionada se encuentra en
un disco de red que ejecuta los sistemas operativos Windows NT, 2000 o XP, el nombre de usuario y la contrasea
especificados deben contar con privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la
contrasea deben introducirse con el formato Dominio/Usuario o Grupo de trabajo/Usuario. No olvide que debe
introducir las contraseas correspondientes.
Archivos: durante la configuracin del servidor Mirror puede especificar las versiones de idioma de las
actualizaciones que desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor Mirror
configurado por el usuario.
Servidor HTTP
Puerto de servidor: el puerto de servidor predeterminado es el 2221.
Autenticacin: define el mtodo de autenticacin utilizado para acceder a los archivos de actualizacin. Estn
disponibles las opciones siguientes: Ninguna, Bsica y NTLM. Seleccione Bsica para utilizar la codificacin base64
con la autenticacin bsica de nombre de usuario y contrasea. La opcin NTLM proporciona la codificacin a
travs de un mtodo seguro. Para la autenticacin se utilizar el usuario creado en la estacin de trabajo que
comparte los archivos actualizados. La configuracin predeterminada es NINGUNA y concede acceso a los archivos
de actualizacin sin necesidad de autenticacin.
Si desea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el archivo de cadena de certificados o
genere un certificado autofirmado. Estn disponibles los siguientes tipos de certificado: ASN, PEM y PFX. Para una
mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de actualizacin. Resulta casi
imposible hacer un seguimiento de las transferencias de datos y credenciales de inicio de sesin utilizando este
protocolo. La opcin Tipo de clave privada est establecida de forma predeterminada en Integrada (y, por lo tanto,
la opcin Archivo de clave privada est desactivada de forma predeterminada). Esto significa que la clave privada
forma parte del archivo de cadena de certificados seleccionado.
Conectarse a la LAN como
Tipo de usuario local: las opciones Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado se
mostrarn en los mens desplegables correspondientes. Los campos Nombre de usuario y Contrasea son
opcionales. Consulte Conectarse a la LAN como.
Seleccione Desconectar del servidor tras la actualizacin para forzar la desconexin si una conexin al servidor
permanece inactiva incluso despus de descargar las actualizaciones.
Actualizacin de componentes del programa
Actualizar componentes automticamente: permite instalar caractersticas nuevas y actualizaciones de las
caractersticas existentes. La actualizacin se puede realizar de manera automtica, sin la intervencin del
usuario, o configurar de modo que este reciba una notificacin. Despus de instalar una actualizacin de
componentes del programa, puede que sea necesario reiniciar el ordenador.
Actualizar componentes ahora: actualiza los componentes del programa a la versin ms reciente.
169
170
Una vez que haya configurado su servidor Mirror, debe agregar el nuevo servidor de actualizacin a las estaciones de
trabajo cliente. Para hacerlo, siga estos pasos:
Acceda a Configuracin (F5) y haga clic en Actualizacin > Bsico.
Desactive Elegir automticamente y agregue un servidor nuevo al campo Servidor de actualizacin con uno de los
siguientes formatos:
http://direccin_IP_de_su_servidor:2221
https://direccin_IP_de_su_servidor:2221 (si se utiliza SSL)
Acceso al servidor Mirror mediante el uso compartido del sistema
En primer lugar, es necesario crear una carpeta compartida en un dispositivo local o de red. A la hora de crear la
carpeta para el servidor mirror, es necesario proporcionar acceso de "escritura" al usuario que va a guardar los
archivos en la carpeta y acceso de "lectura" a todos los usuarios que vayan a actualizar ESET Mail Security desde la
carpeta Mirror.
A continuacin, configure el acceso al servidor Mirror en la seccin Configuracin avanzada > Actualizacin > Mirror
mediante la desactivacin de la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno.
Esta opcin se activa, de forma predeterminada, en el paquete de instalacin del programa.
Si la carpeta compartida se encuentra en otro ordenador de la red, debe especificar los datos de autenticacin para
acceder al otro ordenador. Para especificar los datos de autenticacin, abra la Configuracin avanzada (F5) de ESET
Mail Security y haga clic en la seccin Actualizacin > Conectarse a la LAN como. Esta configuracin es la misma que
se aplica a las actualizaciones, tal como se describe en la seccin Conectarse a la LAN como.
171
Cuando haya terminado de configurar el servidor Mirror, en las estaciones de trabajo cliente, siga los pasos que se
indican a continuacin para establecer \\UNC\RUTA como servidor de actualizacin:
1. Abra la Configuracin avanzada de ESET Mail Security y haga clic en Actualizacin > Bsico.
2. Haga clic en el campo Servidor de actualizacin y utilice el formato \\UNC\RUTA para agregar un nuevo servidor.
NOTA
Para que las actualizaciones funcionen correctamente es necesario especificar la ruta a la carpeta Mirror como
una ruta UNC. Es posible que las actualizaciones de las unidades asignadas no funcionen.
La ltima seccin controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados se preparan para copiarse en el Repositorio local. Si la opcin Actualizacin de componentes
del programa est activada, no es necesario hacer clic en Actualizar porque los archivos se copian en el servidor
Repositorio local automticamente cuando se encuentran disponibles. Consulte Tipo de actualizacin para obtener
ms informacin acerca de las actualizaciones de los componentes del programa.
Todas las tareas de actualizacin se pueden modificar en funcin de sus necesidades. Adems de las tareas de
actualizacin predeterminadas, se pueden crear nuevas tareas de actualizacin con una configuracin definida por
el usuario. Para obtener ms informacin acerca de la creacin y la configuracin de tareas de actualizacin,
consulte la seccin Tareas programadas de este manual.
173
4.4.2 SSL/TLS
ESET Mail Security puede buscar amenazas en las comunicaciones que utilizan el protocolo SSL/TLS. Puede utilizar
varios modos de anlisis para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de
confianza, certificados desconocidos o certificados excluidos del anlisis de comunicaciones protegidas mediante el
protocolo SSL.
Activar el filtrado del protocolo SSL/TLS: si est desactivado el filtrado de protocolos, el programa no analizar las
comunicaciones realizadas a travs de SSL/TLS.
El modo de filtrado del protocolo SSL/TLS ofrece las opciones siguientes:
Modo automtico: seleccione esta opcin para analizar todas las comunicaciones protegidas mediante el
protocolo SSL/TLS, excepto las protegidas por certificados excluidos del anlisis. Si se establece una comunicacin
nueva que utiliza un certificado firmado desconocido, no se le informar y la comunicacin se filtrar
automticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado
como de confianza (se encuentra en la lista de certificados de confianza), se permite la comunicacin con el
servidor y se filtra el contenido del canal de comunicacin.
Modo interactivo: si introduce un sitio nuevo protegido mediante SSL/TLS (con un certificado desconocido), se
muestra un cuadro de dilogo con las acciones posibles. Este modo le permite crear una lista de certificados SSL/
TLS que se excluirn del anlisis.
174
Bloquear la comunicacin cifrada utilizando el protocolo obsoleto SSL v2: la comunicacin establecida con la versin
anterior del protocolo SSL se bloquear automticamente.
Certificado raz
Certificado raz: para que la comunicacin SSL/TLS funcione correctamente en los navegadores y clientes de correo
electrnico, es fundamental que el certificado raz de ESET se agregue a la lista de certificados raz conocidos
(editores). Agregar el certificado raz a los navegadores conocidos debe estar activada. Seleccione esta opcin para
agregar el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automtica.
En los navegadores que utilicen el almacn de certificados del sistema, el certificado se agregar automticamente
(por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y,
a continuacin, imprtelo manualmente en el navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacn de TRCA: a veces no es posible verificar el certificado de
un sitio web con el almacn de autoridades certificadoras de confianza (TRCA). Esto significa que el certificado ha
sido firmado por algn usuario (por ejemplo, el administrador de un servidor web o una pequea empresa) y que el
hecho de confiar en l no siempre representa un riesgo. La mayora de las empresas grandes (como los bancos)
utilizan certificados firmados por TRCA. Si se ha seleccionado Preguntar sobre la validez del certificado
(predeterminada), se le pedir al usuario que seleccione la accin que desea realizar cuando se establezca la
comunicacin cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre
las conexiones cifradas a sitios que tienen certificados sin verificar.
Si el certificado no es vlido o est daado, significa que ha expirado o que la firma no es correcta. En este caso, se
recomienda dejar seleccionada la opcin Bloquear las comunicaciones que usan el certificado.
Lista de certificados conocidos le permite personalizar el comportamiento de ESET Mail Security para certificados
SSL especficos.
175
Si su sistema est configurado para utilizar el anlisis del protocolo SSL, se mostrar un cuadro de dilogo para
solicitarle que seleccione una accin en dos situaciones diferentes:
En primer lugar, si un sitio web utiliza un certificado no vlido o que no se puede verificar y ESET Mail Security est
configurado para preguntar al usuario en estos casos (la opcin predeterminada es s para los certificados que no se
pueden verificar y no para los que no son vlidos), se abre un cuadro de dilogo para preguntarle si desea Permitir o
Bloquear la conexin.
En segundo lugar, si el Modo de filtrado del protocolo SSL est establecido en Modo interactivo, se mostrar un
cuadro de dilogo para cada sitio web para preguntarle si desea Analizar o Ignorar el trfico. Algunas aplicaciones
comprueban que nadie haya modificado ni inspeccionado su trfico SSL; en estos casos, ESET Mail Security debe
Ignorar el trfico para que la aplicacin siga funcionando.
En ambos casos, el usuario tiene la opcin de recordar la accin seleccionada. Las acciones guardadas se almacenan
en la Lista de certificados conocidos.
176
177
178
Despus de analizar un mensaje de correo electrnico, se puede adjuntar al mensaje una notificacin del anlisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y ledos, Agregar una nota al asunto de los
correos electrnicos infectados que fueron recibidos y ledos o Notificar en los mensajes enviados. Tenga en cuenta
que, en ocasiones puntuales, es posible que los mensajes con etiqueta se omitan en mensajes HTML problemticos
o que hayan sido falsificados por cdigo malicioso. Los mensajes con etiqueta se pueden agregar a los mensajes
recibidos y ledos, a los mensajes enviados o a ambos. Las opciones disponibles son:
Nunca: no se agregar ningn mensaje con etiqueta.
Solo a mensajes infectados: nicamente se marcarn como analizados los mensajes que contengan software
malicioso (opcin predeterminada).
A todos los mensajes analizados: el programa agregar un mensaje a todo el correo analizado.
Agregar una nota al asunto de los correos electrnicos infectados enviados: desactive esta casilla de verificacin si
no desea que la proteccin de correo electrnico incluya una alerta de virus en el asunto de los mensajes
infectados. Esta funcin permite el filtrado sencillo y por asunto de los mensajes infectados (si su programa de
correo electrnico lo admite). Adems, aumenta la credibilidad ante el destinatario y, si se detecta una amenaza,
proporciona informacin valiosa sobre el nivel de amenaza de un correo electrnico o remitente determinado.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: modifique esta plantilla si desea modificar el
formato de prefijo del asunto de un mensaje infectado. Esta funcin sustituye el asunto del mensaje "Hello" con un
valor de prefijo especificado "[virus]" por el formato siguiente: "[virus] Hello". La variable %VIRUSNAME% hace
referencia a la amenaza detectada.
179
la comunicacin cifrada, vaya a Verificacin del protocolo SSL en Configuracin avanzada, haga clic en Web y correo
electrnico > Verificacin del protocolo SSL y seleccione Activar el filtrado del protocolo SSL.
Gestin de direcciones URL: aqu puede especificar las direcciones HTTP que desea bloquear, permitir o excluir
del anlisis.
Configuracin de parmetros del motor ThreatSense: la configuracin avanzada del anlisis de virus le permite
configurar opciones como los tipos de objetos que desea analizar (mensajes de correo electrnico, archivos
comprimidos, etc.), los mtodos de deteccin para la Proteccin del acceso a la Web, etc.
4.4.4.1 Bsico
Elija si desea tener la Proteccin del acceso a la Web activada (predeterminado) o desactivada. Cuando est
desactivada, las opciones indicadas a continuacin estarn inactivas.
NOTA
le recomendamos encarecidamente que deje activada la opcin Proteccin del acceso a la Web. A esta opcin
tambin se puede acceder desde la ventana principal del programa de ESET Mail Security, en Configuracin >
Ordenador > Proteccin del acceso a la Web.
181
182
183
NOTA
los posibles sitios de phishing que se han incluido en la lista blanca expirarn de forma predeterminada despus
de unas horas. Para permitir un sitio web permanentemente, use la herramienta Gestin de direcciones URL. En
Configuracin avanzada (F5), despliegue Web y correo electrnico > Proteccin del trfico de Internet > Gestin
de direcciones URL> Lista de direcciones, haga clic en Editar y agregue a la lista el sitio web que desee modificar.
Cmo informar de sitios de phishing
El enlace Informar le permite informar de un sitio web de phishing o malicioso para que ESET lo analice.
NOTA
antes de enviar un sitio web a ESET, asegrese de que cumple uno o ms de los siguientes criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede informar de un falso positivo de
phishing.
Tambin puede enviar el sitio web por correo electrnico. Enve su correo electrnico a samples@eset.com. Utilice
un asunto descriptivo y adjunte toda la informacin posible sobre el sitio web (por ejemplo, el sitio web que le
refiri a este, cmo tuvo constancia de su existencia, etc.).
184
Determinados dispositivos se pueden permitir o bloquear por usuario, por grupo de usuarios o segn varios
parmetros adicionales que se pueden especificar en la configuracin de las reglas. La lista de reglas contiene varias
descripciones de una regla, como el nombre, el tipo de dispositivo externo, la accin que debe realizarse tras
conectar un dispositivo externo al ordenador y la gravedad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Quitar si desea eliminar la regla seleccionada
o desmarque la casilla de verificacin Activado junto a una regla para desactivarla. Esta opcin puede ser til si no
desea eliminar una regla de forma permanente para poder utilizarla ms adelante.
Copiar: crea una regla nueva basada en los parmetros de la regla seleccionada.
Haga clic en Llenar para rellenar automticamente los parmetros de las unidades extrables conectadas a su
ordenador.
Las reglas se muestran en orden de prioridad; las que tienen ms prioridad se muestran ms arriba en la lista.
Puede seleccionar varias reglas y aplicar acciones como eliminarlas o moverlas en la lista con los botones
Superior/Arriba/Abajo/Inferior (botones de flecha).
Las entradas del registro se pueden ver desde la ventana principal del programa de ESET Mail Security en
Herramientas > Archivos de registro.
185
Introduzca una descripcin de la regla en el campo Nombre para facilitar la identificacin. Haga clic en el
conmutador situado junto a Regla activada para activar o desactivar esta regla, lo cual puede ser de utilidad cuando
no se quiere eliminar una regla de forma permanente.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el men desplegable (Almacenamiento en disco, Dispositivo porttil,
Bluetooth, FireWire). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los dispositivos de
almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales conectados mediante
USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen incrustado un circuito
integrado, como las tarjetas SIM o las tarjetas de autenticacin. Ejemplos de dispositivos de imagen son escneres o
cmaras; estos dispositivos no proporcionan informacin sobre los usuarios, sino nicamente sobre sus acciones.
Esto significa que los dispositivos de imagen solo se pueden bloquear globalmente.
Accin
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para los
dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/Escritura: se permitir el acceso completo al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: cada vez que se conecte un dispositivo se informar al usuario de si est permitido o bloqueado, y se
186
efectuar una entrada de registro. Los dispositivos no se recuerdan, se seguir mostrando una notificacin en las
siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todos los derechos (acciones) estn disponibles para todos los tipos de dispositivos. Si un
dispositivo dispone de espacio de almacenamiento, estarn disponibles las cuatro acciones. Para los dispositivos
que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura no est disponible para Bluetooth, lo
que significa que los dispositivos Bluetooth solo se pueden permitir o bloquear).
Debajo se muestran otros parmetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos. Todos
los parmetros distinguen entre maysculas y minsculas:
Fabricante: filtrado por nombre o identificador del fabricante.
Modelo: el nombre del dispositivo.
Nmero de serie: normalmente, los dispositivos externos tienen su propio nmero de serie. En el caso de los CD y
DVD, el nmero de serie est en el medio, no en la unidad de CD.
NOTA
si estas tres descripciones mencionadas estn vacas, la regla ignorar estos campos al establecer la coincidencia.
Los parmetros de filtrado de todos los campos de texto no distinguen entre maysculas y minsculas, y no
admiten caracteres comodn (*, ?).
si desea averiguar los parmetros de un dispositivo, cree una regla para permitir ese tipo de dispositivo, conecte el
dispositivo al ordenador y, a continuacin, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
Nivel de registro
Siempre: registra todos los sucesos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se registra nada.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregndolos a la Lista de usuarios:
Agregar: abre el cuadro de dilogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los usuarios que
desee.
Quitar: elimina del filtro al usuario seleccionado.
NOTA
los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen no
proporcionan informacin sobre los usuarios, sino nicamente sobre las acciones invocadas).
187
4.6 Herramientas
A continuacin se exponen los ajustes avanzados de todas las herramientas que ESET Mail Security ofrece en la
ficha Herramientas de la ventana de la interfaz grfica de usuario principal.
188
189
4.6.2 Cuarentena
Los archivos infectados o sospechosos se almacenan, sin ningn tipo de impacto, en la carpeta de cuarentena. De
manera predeterminada, el mdulo de proteccin en tiempo real pone en cuarentena todos los archivos
sospechosos creados recientemente con el fin de evitar infecciones.
Analizar nuevamente los archivos en Cuarentena despus de cada actualizacin: despus de cada actualizacin de la
base de firmas de virus, se analizarn todos los objetos en cuarentena. Esto resulta especialmente til si se ha
movido un archivo a la cuarentena como consecuencia de la deteccin de un falso positivo. Si esta opcin est
activada, ciertos tipos de archivos se pueden restaurar automticamente a su ubicacin original.
producto.
El Proveedor WMI permite utilizar una infraestructura y herramientas estndar de Windows WMI para leer el estado
y los registros del producto.
191
Una lista de cadenas que representa las funciones del producto actualmente reconocidas:
CLIENT_FILE_AV: proteccin antivirus del sistema de archivos en tiempo real.
CLIENT_WEB_AV: proteccin antivirus de Internet del cliente.
CLIENT_DOC_AV: proteccin antivirus de documentos del cliente.
CLIENT_NET_FW: cortafuegos personal del cliente.
CLIENT_EMAIL_AV: proteccin antivirus del correo electrnico del cliente.
CLIENT_EMAIL_AS: proteccin antispam del correo electrnico del cliente.
SERVER_FILE_AV: proteccin antivirus en tiempo real de archivos del producto de servidor de archivos protegido;
por ejemplo, archivos en la base de datos de contenido de SharePoint en el caso de ESET Mail Security.
SERVER_EMAIL_AV: proteccin antivirus de correos electrnicos de producto de servidor protegido, por ejemplo
correos electrnicos en MS Exchange o IBM Domino
SERVER_EMAIL_AS: proteccin antispam de correos electrnicos de producto de servidor protegido, por ejemplo
correos electrnicos en MS Exchange o IBM Domino
SERVER_GATEWAY_AV: proteccin antivirus de protocolos de red protegidos en la puerta de enlace.
SERVER_GATEWAY_AS: proteccin antispam de protocolos de red protegidos en la puerta de enlace.
ESET_Statistics class
La clase ESET_Statistics cuenta con varias instancias, en funcin del nmero de mdulos de anlisis del producto.
Cada instancia contiene los siguientes elementos:
Scanner: cdigo de cadena del escner concreto, por ejemplo "CLIENT_FILE".
Total: nmero total de archivos analizados.
Infected: nmero de archivos infectados detectados.
Cleaned: nmero de archivos desinfectados.
Timestamp: hora y fecha del ltimo cambio de esta estadstica. En formato de fecha y hora WMI, por ejemplo,
"20130118115511.000000+060".
ResetTime: fecha y hora del ltimo restablecimiento del contador de estadsticas. En formato de fecha y hora
WMI, por ejemplo, "20130118115511.000000+060".
Lista de cadenas que representan mdulos de anlisis actualmente reconocidos:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
ESET_ThreatLog class
La clase ESET_ThreatLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Detected threats". Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Scanner: nombre del mdulo de anlisis que cre este suceso del registro.
ObjectType: tipo de objeto que gener este suceso del registro.
ObjectName: nombre del objeto que gener este suceso del registro.
Threat: nombre de la amenaza detectada en el objeto descrito por las propiedades ObjectName y ObjectType.
Action: accin efectuada tras la identificacin de la amenaza.
User: cuenta de usuario que provoc la generacin de este suceso del registro.
Information: descripcin adicional del evento.
192
ESET_EventLog
La clase ESET_EventLog cuenta con varias instancias, y cada una de ellas representa un historial del registro "Events".
Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Module: nombre del mdulo de anlisis que cre este suceso del registro.
Event: descripcin del suceso.
User: cuenta de usuario que provoc la generacin de este suceso del registro.
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs cuenta con varias instancias, y cada una de ellas representa un registro de anlisis de
archivo a peticin. Equivale a la lista de registros "On-demand computer scan" de la interfaz grfica de usuario. Cada
instancia contiene los siguientes elementos:
ID: identificador nico de este registro a peticin.
Timestamp: hora y fecha de creacin del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del anlisis.
TotalScanned: nmero total de objetos analizados.
Infected: nmero de objetos infectados encontrados.
Cleaned: nmero de objetos desinfectados.
Status: estado del proceso de anlisis.
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de anlisis representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase contienen historiales de registro de todos los anlisis/registros a peticin. Cuando solo se
requiere la instancia de un registro de anlisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de anlisis al que pertenece este historial (identificador de una de las instancias
de la clase ESET_ODFileScanLogs).
ID: identificador nico de este historial del registro de anlisis.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs cuenta con varias instancias, y cada una de ellas representa una ejecucin del
anlisis a peticin del servidor. Cada instancia contiene los siguientes elementos:
ID: identificador nico de este registro a peticin.
Timestamp: hora y fecha de creacin del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del anlisis.
TotalScanned: nmero total de objetos analizados.
Infected: nmero de objetos infectados encontrados.
Cleaned: nmero de objetos desinfectados.
RuleHits: nmero total de coincidencias de la regla.
Status: estado del proceso de anlisis.
193
ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de anlisis representados por las instancias de la clase
ESET_ODServerScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los anlisis/
registros a peticin. Cuando solo se requiere la instancia de un registro de anlisis determinado, debe filtrarse por
medio de la propiedad LogID. Cada instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de anlisis al que pertenece este historial (identificador de una de las instancias
de la clase ESET_ODServerScanLogRecords).
ID: identificador nico de este historial del registro de anlisis.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_GreylistLog
La clase ESET_GreylistLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Greylist". Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
HELODomain: nombre del dominio HELO.
IP: direccin IP de origen.
Sender: remitente del correo electrnico.
Recipient: destinatario del correo electrnico.
Action: accin realizada.
TimeToAccept: cantidad de minutos tras la que se aceptar el correo electrnico.
ESET_SpamLog
La clase ESET_SpamLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Spamlog". Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Sender: remitente del correo electrnico.
Recipients: destinatarios del correo electrnico.
Subject: asunto del correo electrnico.
Received: hora de recepcin.
Score: puntuacin de spam expresada en porcentaje [0-100].
Reason: motivo por el que este correo electrnico se marc como correo no deseado.
Action: accin realizada.
DiagInfo: informacin de diagnstico adicional.
194
Para mostrar nicamente el nmero de versin del producto del ordenador local:
wmic /espacio de nombres:\\root\Ruta de acceso de ESET ESET_Product Get Version
Para mostrar toda la informacin del producto de un ordenador remoto con la IP 10.1.118.180:
wmic /espacio de nombres:\\root\ESET /node:10.1.118.180 /user:Ruta del administrador ESET_Product
PowerShell
Obtener y mostrar informacin completa sobre el producto del ordenador local:
Get-WmiObject ESET_Product -espacionombres 'root\ESET'
Obtener y mostrar toda la informacin del producto de un ordenador remoto con la IP 10.1.118.180:
$cred = Get-Credential
# solicita al usuario credenciales y las almacena en la variable
Get-WmiObject ESET_Product -espacionombres 'root\ESET' -nombreordenador '10.1.118.180' -cred $cred
195
Archivos de registro: puede definir cmo se gestionarn los registros. El programa elimina automticamente los
registros antiguos para ahorrar espacio en el disco.
Las entradas de registro anteriores al nmero de das especificado en el campo Eliminar automticamente los
registros con una antigedad de ms de (das) se eliminarn de manera automtica.
Eliminar automticamente registros antiguos si se supera el tamao mximo del registro: cuando el tamao del
registro supera el valor de Tamao mx. del registro [MB], los registros antiguos se eliminan hasta que se alcanza el
valor de Tamao reducido del registro [MB].
Realizar copia de seguridad automtica de los registros eliminados: se realizar una copia de seguridad automtica
de los historiales y archivos de registro eliminados automticamente en el directorio especificado; si se especifica,
se comprimirn como archivos ZIP.
Realizar copia de seguridad de los registros de diagnstico: se realizar una copia de seguridad automtica de los
registros de diagnstico eliminados automticamente. Si esta opcin no est activada, no se realizar copia de
seguridad de los historiales de registro de diagnstico.
Carpeta de copia de seguridad: carpeta en la que se almacenarn las copias de seguridad de los registros. Puede
activar Comprimir las copias de seguridad de registros en formato ZIP.
Optimizar archivos de registro automticamente: si se selecciona esta opcin, los archivos de registro se
desfragmentarn automticamente si el porcentaje de fragmentacin es superior al valor especificado en Si la
cantidad de registros eliminados supera el (%).
Haga clic en Optimizar archivos de registro para empezar a desfragmentar los archivos de registro. Se eliminan todas
las entradas vacas del registro para mejorar el rendimiento y aumentar la velocidad del proceso de registro. Esta
mejora es especialmente notable cuando los registros contienen muchas entradas.
Active Habilitar formato del texto para activar el almacenamiento de registros en otro formato de archivo, por
separado de Archivos de registro:
Directorio de destino: directorio donde se almacenarn los archivos de registro (solo se aplica a los formatos de
texto y CSV). Cada seccin de registros tiene su propio archivo con un nombre de archivo predefinido (por
ejemplo, virlog.txt para la seccin Amenazas detectadas de Archivos de registro, si se utiliza el formato de archivo
196
197
198
NOTA
Los servidores SMTP con cifrado TLS son compatibles con ESET Mail Security.
Servidor SMTP: el servidor SMTP utilizado para enviar notificaciones.
Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, estos campos deben
cumplimentarse con un nombre de usuario y una contrasea vlidos que faciliten el acceso al servidor SMTP.
Direccin del remitente: introduzca la direccin del remitente que aparecer en el encabezado de los correos
electrnicos de notificacin. Esto es lo que el destinatario ver como De.
Direccin del destinatario: especifique la direccin de correo electrnico del destinatario Para al que se
entregarn las notificaciones.
Nivel mnimo de detalle para las notificaciones: especifica el nivel mnimo de detalle de las notificaciones que se
van a enviar.
Habilitar TLS: active el envo de mensajes de notificacin y alerta que admite el cifrado TLS.
Intervalo tras el que se enviarn nuevos correos electrnicos de notificacin (min): intervalo en minutos tras el
cual se enviarn nuevas notificaciones mediante correo electrnico. Si desea que estas notificaciones se enven
inmediatamente, ajuste este valor a 0.
Enviar cada notificacin en un correo electrnico distinto: si esta opcin est activada, el destinatario recibir un
correo electrnico nuevo para cada notificacin. Esto podra suponer la recepcin de numerosos correos
electrnicos en un breve periodo de tiempo.
Formato de mensajes
199
Para notificar la ocurrencia de sucesos: formato de los mensajes de suceso que se muestran en los ordenadores
remotos. Consulte tambin Modificar formato.
Para alertar sobre amenazas: los mensajes de notificacin y alerta de amenazas tienen un formato predefinido de
forma predeterminada. Le aconsejamos que no modifique este formato. No obstante, en algunas circunstancias
(por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es posible que deba
modificar el formato de los mensajes. Consulte tambin Modificar formato.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres ANSI
basndose en la configuracin regional de Windows (p. ej., windows-1250). Si deja esta opcin sin marcar, se
convertir y codificar un mensaje en ASCII de 7 bits (por ejemplo, "" se cambiar a "a", y un smbolo
desconocido a "?").
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar a formato
Quoted-printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales
especiales por correo electrnico en formato de 8 bits ().
4.6.10 Diagnstico
El diagnstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una aplicacin
se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y corregir varios
problemas de ESET Mail Security. Haga clic en el men desplegable situado junto a Tipo de volcado y seleccione una
de las tres opciones disponibles:
Seleccione Desactivar (predeterminada) para desactivar esta funcin.
Mini: registra la informacin mnima necesaria para identificar el motivo del bloqueo inesperado de la aplicacin.
Este tipo de volcado puede resultar til cuando el espacio es limitado. Sin embargo, dada la poca informacin que
proporciona, es posible que el anlisis de este archivo no detecte los errores que no estn relacionados
directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban ejecutando
cuando se gener el volcado.
Activar el registro avanzado del filtrado de protocolos: registra los datos que pasan a travs del motor de filtrado de
protocolos en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con el filtrado de protocolos.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnstico: haga clic en Abrir para abrir este directorio en una ventana nueva del Explorador de
Windows.
201
4.6.12 Clster
La opcin Activar clster se activa automticamente cuando se configura el Clster de ESET. Puede desactivarla
manualmente en la ventana de Configuracin avanzada; para ello haga clic en el icono del conmutador (es una
opcin idnea cuando necesita cambiar la configuracin sin que esto tenga consecuencias sobre el resto de nodos
del Clster de ESET). Este conmutador solo activa o desactiva la funcionalidad Clster de ESET. Para configurar
correctamente o destruir el clster, se debe usar el Asistente de clster o la opcin Destruir clster de la seccin
Herramientas > Clster de la ventana principal del programa.
Clster de ESET no configurado y desactivado:
202
la instalacin de ESET Mail Security en un Terminal Server, consulte el tema Desactivar la GUI en Terminal Server.
Haga clic en el men desplegable Modo de inicio para seleccionar uno de los siguientes modos de inicio:
Completo: se muestra la GUI completa.
Terminal: no se muestra ninguna notificacin ni alerta. La GUI solo la puede iniciar el administrador.
Si desea desactivar la pantalla inicial de ESET Mail Security, anule la seleccin de Mostrar la pantalla de bienvenida
al iniciar el programa.
Si desea que ESET Mail Security reproduzca un sonido cuando se produzcan sucesos importantes durante un anlisis,
por ejemplo al detectar una amenaza o al finalizar el anlisis, seleccione Usar seal acstica.
Integrar en el men contextual: integra los elementos de control de ESET Mail Security en el men contextual.
Estados: haga clic en Modificar para administrar (activar o desactivar) los estados que se muestran en el panel
Supervisin del men principal. Estados de la aplicacin: le permite activar o desactivar el estado de visualizacin
en el panel Estado de proteccin del men principal.
Informacin de la licencia: esta opcin le permite ver informacin, mensajes y notificaciones relacionados con la
licencia.
Notificaciones en el escritorio
Las notificaciones del escritorio y los globos de sugerencias son medios de informacin que no requieren la
intervencin del usuario. Se muestran en el rea de notificacin, situada en la esquina inferior derecha de la
pantalla. Para activar las notificaciones de escritorio, seleccione Mostrar notificaciones en el escritorio. A
continuacin encontrar ms opciones avanzadas, como la modificacin del tiempo de visualizacin de las
notificaciones y la transparencia de las ventanas.
Active el conmutador No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para
suprimir todas las notificaciones que no sean interactivas.
En el men desplegable Nivel mnimo de detalle de los sucesos a mostrar, se puede seleccionar el nivel de
gravedad de las alertas y notificaciones que se mostrarn. Estn disponibles las opciones siguientes:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crticos: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, etc.).
La ltima caracterstica de esta seccin le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibir notificaciones del sistema y de otro tipo en sistemas que permitan la
conexin de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de
redes. Esta opcin resulta especialmente til para servidores de terminal, siempre que todas las notificaciones del
sistema se enven al administrador.
Cuadros de mensajes
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
la opcin Cerrar ventanas de notificacin automticamente. Si no se cierran de forma manual, las ventanas de alerta
205
Proteccin de la configuracin: bloquea o desbloquea los parmetros de configuracin del programa. Haga clic para
abrir la ventana de configuracin de contrasea.
Para configurar o cambiar una contrasea con el fin de proteger los parmetros de configuracin, haga clic en
Introduzca la contrasea.
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta opcin para
solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador al modificar determinados parmetros del sistema (parecido al UAC en Windows
Vista). Estas modificaciones incluyen la desactivacin de los mdulos de proteccin.
4.7.2.1 Contrasea
Para evitar modificaciones no autorizadas, los parmetros de configuracin de ESET Mail Security se pueden
proteger mediante contrasea.
206
4.7.3 Ayuda
Al pulsar la tecla F1 y el botn ? se abre la ventana de la ayuda en lnea. Esta es la fuente principal de contenido de
ayuda. No obstante, junto con el programa se instala una copia sin conexin de la ayuda, que resulta til en aquellos
casos en los que no se dispone de conexin a Internet.
Siempre que tenga una conexin a Internet activa se mostrar la versin ms reciente de la ayuda en lnea.
ui ui gui-start-mode .
NOTA
Si ha instalado ESET Mail Security en un servidor Citrix, se recomienda utilizar la configuracin descrita en el
artculo de nuestra Base de conocimiento.
207
208
Pausar proteccin: muestra el cuadro de dilogo de confirmacin que desactiva la Proteccin antivirus y antiespa,
que protege el sistema frente a ataques mediante el control de archivos, Internet y la comunicacin por correo
electrnico.
En el men desplegable Intervalo de tiempo se indica el perodo de tiempo durante el que estar desactivada la
proteccin antivirus y antiespa.
Configuracin avanzada: seleccione esta opcin para acceder al rbol de Configuracin avanzada. Tambin puede
acceder a Configuracin mediante la tecla F5 o desde Configuracin > Configuracin avanzada.
Archivos de registro: los archivos de registro contienen informacin acerca de todos los sucesos importantes del
programa y proporcionan informacin general acerca de las amenazas detectadas.
Ocultar ESET Mail Security: oculta la ventana de ESET Mail Security de la pantalla.
Restablecer posicin y diseo de la ventana: esta opcin restablece el tamao y la posicin predeterminados de la
ventana de ESET Mail Security.
Actualizacin de la base de firmas de virus: actualiza la base de firmas de virus para garantizar el nivel de proteccin
frente a cdigo malicioso.
Acerca de: contiene informacin del sistema y detalles acerca de la versin instalada de ESET Mail Security, as como
de los mdulos del programa instalados y la fecha de caducidad de la licencia. Al final de la pgina encontrar
209
210
212
213
214
Exchange 2003).
Tiempo de espera (en horas): especifique durante cuntas horas podr ejecutar Exchange Server el anlisis en
segundo plano de la base de datos desde el momento en el que se ejecute esta tarea programada. Cuando se
alcance el tiempo de espera, Exchange recibir instrucciones para detener el anlisis en segundo plano.
4.11 Cuarentena
Copiar archivos en cuarentena
ESET Mail Security pone los archivos eliminados en cuarentena automticamente (si no ha desactivado esta opcin
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botn Poner en cuarentena. Los archivos que se pongan en cuarentena se quitarn de su
ubicacin original. El men contextual tambin se puede utilizar con este fin: haga clic con el botn derecho en la
ventana Cuarentena y seleccione Poner en cuarentena.
Restauracin de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicacin original. Para ello, utilice la funcin
Restaurar, disponible en el men contextual que se abre al hacer clic con el botn derecho del ratn en la ventana
Cuarentena. Si el archivo est marcado como aplicacin potencialmente indeseable, tambin estar disponible la
opcin Restaurar y excluir del anlisis. Puede obtener ms informacin sobre este tipo de aplicacin en el glosario.
El men contextual tambin ofrece la opcin Restaurar a..., que le permite restaurar archivos en una ubicacin
distinta a la original de la cual se eliminaron.
NOTA
Si el programa ha puesto en cuarentena un archivo no daino por error, exclyalo del anlisis despus de
restaurarlo y enviarlo al servicio de atencin al cliente de ESET.
Envo de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo est infectado (por ejemplo, por el anlisis heurstico del cdigo) y,
consecuentemente, se ha copiado a cuarentena, enve el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botn derecho del ratn en el archivo y seleccione Enviar para su anlisis en
el men contextual.
216
217
5. Glosario
5.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y daarlo.
5.1.1 Virus
Un virus informtico es una amenaza que daa los archivos del ordenador. Su nombre se debe a los virus biolgicos,
ya que usan tcnicas similares para pasar de un ordenador a otro.
Los virus informticos atacan principalmente a los archivos y documentos ejecutables. Para reproducirse, un virus
adjunta su "cuerpo" al final de un archivo de destino. En resumen, as es como funciona un virus informtico:
despus de la ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y realiza la tarea que
tiene predefinida. Despus, se ejecuta la aplicacin original. Un virus no puede infectar un ordenador a menos que
un usuario (bien accidental o deliberadamente) ejecute o abra el programa malintencionado.
Los virus informticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daos
reales, solo sirven para molestar al usuario y demostrar las capacidades tcnicas de sus autores.
Es importante mencionar que los virus (si se comparan con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de vista comercial para los autores de software
malintencionado. Adems, el trmino "virus" se utiliza incorrectamente con mucha frecuencia para abarcar todo
tipo de amenazas. Este trmino est desapareciendo gradualmente y se est sustituyendo por el trmino "malware"
(software malicioso), que es ms preciso.
Si su ordenador se infecta con un virus, debe restaurar los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.
Ejemplos de virus:: OneHalf, Tenga y Yankee Doodle.
5.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. La principal diferencia entre un virus y un gusano es que los gusanos tienen la
capacidad de reproducirse y viajar solos, no dependen de archivos host (o sectores de inicio). Los gusanos se
extienden por las direcciones de correo electrnico de la lista de contactos o explotan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho ms viables que los virus informticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestin de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rpida los hace ms peligrosos que otros tipos de cdigo malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Adems, su naturaleza le permite servir de "medio
de transporte" para otros tipos de amenazas.
Si el ordenador est infectado con un gusano, es recomendable eliminar los archivos infectados, pues podran
contener cdigo malicioso.
Ejemplos de gusanos conocidos: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
218
5.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente aprovechando
alguna vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su deteccin por parte del
antivirus: ocultan procesos, archivos y datos de registro de Windows, etc. Por este motivo, es casi imposible
detectarlos con las tcnicas de deteccin normales.
Hay dos niveles de deteccin disponibles para evitar los rootkits:
1) Cuando intentan acceder a un sistema. An no estn presentes y, por tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan en el proceso normal de anlisis. Los usuarios de ESET Mail Security tienen la ventaja de la
tecnologa Anti-Stealth, que tambin puede detectar y eliminar rootkits activos.
5.1.5 Adware
Adware es la abreviatura del trmino ingls utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categora. Normalmente, las aplicaciones de adware abren
automticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la pgina de
inicio del navegador. La aplicacin de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (normalmente tiles).
La aplicacin de adware no es peligrosa en s, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicacin de adware tambin puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atencin al programa de instalacin. La mayora de los
instaladores le informarn sobre la instalacin de un programa de adware adicional. Normalmente, podr cancelarlo
219
5.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, como una lista de
sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios, as como permitir una publicidad mejor gestionada. El problema es que no existe una
distincin clara entre las aplicaciones tiles y las malintencionadas, de modo que nadie puede estar seguro de que
no se har un mal uso de la informacin recuperada. Los datos obtenidos por aplicaciones spyware pueden contener
cdigos de seguridad, cdigos PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se enva junto con
versiones gratuitas de programas para generar ingresos u ofrecer un incentivo para comprar el software. A menudo,
se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa para ofrecerles un
incentivo para la adquisicin de una versin de pago.
Algunos ejemplos de productos gratuitos conocidos que se envan junto con spyware son las aplicaciones cliente de
redes P2P (punto a punto). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga cdigo malicioso.
5.1.7 Empaquetadores
Un empaquetador es un archivo ejecutable autoextrable en tiempo de ejecucin que combina varios tipos de
cdigo malicioso en un solo paquete.
Los ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo cdigo malicioso se puede detectar de forma
diferente cuando se comprime con un empaquetador diferente. Los empaquetadores tambin tienen la capacidad
de hacer que sus "firmas" muten con el tiempo, haciendo que el cdigo malicioso sea ms difcil de detectar y
eliminar.
220
Tenga cuidado cuando rellene formularios en Internet, preste especial atencin a casillas como "S, deseo recibir
informacin".
Utilice direcciones de correo electrnico "especializadas; por ejemplo, una para el trabajo, otra para comunicarse
con sus amigos, etc.
Cambie su direccin de correo electrnico peridicamente.
Utilice una solucin antispam.
5.2.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento ms rpido. Sus
principales ventajas de marketing son los costes mnimos, un contacto muy directo y, lo ms importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing por
correo electrnico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es legtimo, ya que es posible que el usuario est interesado en recibir informacin
comercial sobre algunos productos. No obstante, son muchas las empresas que envan mensajes publicitarios no
deseados en serie. En estos casos, la publicidad por correo electrnico cruza la lnea y se convierte en correo no
deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrnicos no solicitados intentan disfrazar el correo no deseado como mensajes legtimos.
5.2.3 Phishing
El trmino phishing define una actividad delictiva que usa tcnicas de ingeniera social (manipulacin de los
usuarios para obtener informacin confidencial). Su objetivo es acceder a datos confidenciales como nmeros de
cuentas bancarias, cdigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrnicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compaas de seguros, etc.). La apariencia del correo electrnico puede
ser real, y contener grficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje se le pide
que escriba, con varios pretextos (verificacin de datos, operaciones financieras), algunos de sus datos personales:
nmeros de cuentas bancarias o nombres de usuario y contraseas. Dichos datos, si se envan, pueden ser
fcilmente sustrados o utilizados de forma fraudulenta.
Los bancos, las compaas de seguros y otras empresas legtimas nunca le pedirn sus nombres de usuario y
contrasea en un correo electrnico no solicitado.
222
5.2.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico que constan de dos partes lgicas:
1) Condicin (por ejemplo, un mensaje entrante de una direccin concreta).
2) Accin (por ejemplo, la eliminacin del mensaje o su transferencia a una carpeta especfica).
El nmero y la combinacin de reglas vara en funcin de la solucin antispam. Estas reglas sirven como medidas
contra el correo no deseado. Ejemplos tpicos:
Condicin: un correo electrnico entrante contiene algunas palabras que suelen aparecer en los mensajes de
correo no deseado 2. Accin: eliminar el mensaje.
Condicin: un correo electrnico entrante contiene un archivo adjunto con una extensin .exe 2. Accin: eliminar
el archivo adjunto y enviar el mensaje al buzn de correo.
Condicin: recibe un correo electrnico entrante de su jefe 2. Accin: mover el mensaje a la carpeta "Trabajo".
Es recomendable que, en los programas antispam, use una combinacin de reglas para facilitar la administracin y
filtrar el correo no deseado de forma ms eficaz.
224