Sunteți pe pagina 1din 224

ESET MAIL SECURITY

PARA MICROSOFT EXCHANGE SERVER


Manual de instalacin y Gua del usuario
Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2

Haga clic aqu para descargar la versin ms reciente de este documento

ESET MAIL SECURITY


Copyright 2016 de ESET, spol. s r.o.
ESET Ma i l Securi ty ha s i do des a rrol l a do por ESET, s pol . s r.o.
Pa ra obtener m s i nforma ci n, vi s i te el s i ti o www.es et.com.
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci n podr
reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci n o tra ns mi ti rs e en forma o
modo a l guno, ya s ea por medi os el ectrni cos , mec ni cos , fotocopi a , gra ba ci n,
es ca neo o cua l qui er otro medi o s i n l a previ a a utori za ci n por es cri to del a utor.
ESET, s pol . s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re
de l a a pl i ca ci n s i n previ o a vi s o.
Servi ci o de a tenci n a l cl i ente: www.es et.com/s upport
REV. 07/09/2016

Contenido
3.7.2

Observar
..............................................................................55
actividad

1. Introduccin
.......................................................6

3.7.2.1

Seleccin
..................................................................................56
del perodo de tiempo

1.1 Novedades
....................................................................................................6

3.7.3

Estadsticas
..............................................................................56
de proteccin

3.7.4

Clster
..............................................................................57

3.7.4.1

Asistente
..................................................................................59
de clster: pgina 1

3.7.4.2

Asistente
..................................................................................61
de clster: pgina 2

3.7.4.3

Asistente
..................................................................................62
de clster: pgina 3

3.7.4.4

Asistente
..................................................................................64
de clster: pgina 4

3.7.5

ESET Shell
..............................................................................67

3.7.5.1

Uso
..................................................................................69

3.7.5.2

Comandos
..................................................................................73

3.7.5.3

Archivos
..................................................................................75
por lotes/Creacin de scripts

1.2 Pginas
....................................................................................................7
de Ayuda
1.3 Mtodos
....................................................................................................8
utilizados
1.3.1

Proteccin
..............................................................................9
de la base de datos de buzones

1.3.2

Proteccin
..............................................................................9
del correo electrnico

1.3.3

Anlisis
..............................................................................9
de la base de datos a peticin

1.4 Tipos
....................................................................................................11
de proteccin
1.4.1

Proteccin
..............................................................................11
antivirus

1.4.2

Proteccin
..............................................................................11
Antispam

1.4.3

Aplicacin
..............................................................................11
de reglas definidas por el usuario

3.7.6

ESET SysInspector
..............................................................................76

1.5 Interfaz
....................................................................................................12
de usuario

3.7.6.1

Crear
..................................................................................76
un informe del estado del sistema

1.6 Requisitos
....................................................................................................13
del sistema

3.7.6.2

ESET
..................................................................................76
SysInspector

1.6.1

Funciones de ESET Mail Security y roles de Exchange


Server
..............................................................................14

1.6.1.1

Roles
..................................................................................15
de Exchange Server: perimetral y concentrador

1.6.1.2

Roles
..................................................................................16
de Exchange Server 2013

1.7 Administracin a travs de ESET Remote


....................................................................................................16
Administrator

........................................................................76
a ESET SysInspector
3.7.6.2.1 Introduccin
ESET SysInspector
3.7.6.2.1.1 Inicio de ........................................................................77
........................................................................77
usuario y uso de la aplicacin
3.7.6.2.2 Interfaz de
de programa
3.7.6.2.2.1 Controles........................................................................77
........................................................................79
por ESET SysInspector
3.7.6.2.2.2 Navegacin
........................................................................80
del teclado
3.7.6.2.2.1 Accesos directos

2. Instalacin
.......................................................18

3.7.6.2.2.3 Comparar........................................................................81

2.1 Pasos de instalacin de ESET Mail


Security
....................................................................................................19

........................................................................82
de la lnea de comandos
3.7.6.2.3 Parmetros

2.1.1

Instalacin
..............................................................................22
de la lnea de comandos

........................................................................83
de scripts de servicio
3.7.6.2.4.1 Generacin

2.1.2

Instalacin
..............................................................................24
en un entorno de clster

........................................................................83
del script de servicio
3.7.6.2.4.2 Estructura

2.2 Activacin
....................................................................................................25
del producto

de scripts de servicio
3.7.6.2.4.3 Ejecucin........................................................................86

2.3 Terminal
....................................................................................................26
Server

........................................................................86
frecuentes
3.7.6.2.5 Preguntas

2.4 ESET
....................................................................................................26
AV Remover
2.5 Actualizacin
....................................................................................................27
a una versin ms reciente
2.6 Proteccin
....................................................................................................27
antispam y conector POP3

3. Gua.......................................................29
para principiantes
3.1 Supervisin
....................................................................................................29
3.2 Archivos
....................................................................................................31
de registro
3.2.1

Registro
..............................................................................34
de anlisis

3.3 Anlisis
....................................................................................................35
3.3.1

Anlisis
..............................................................................37
Hyper-V

3.4 Cuarentena
....................................................................................................38
de correo electrnico
3.4.1

Detalles
..............................................................................40
del correo electrnico en cuarentena

servicio
3.7.6.2.4 Script de ........................................................................83

........................................................................88
como parte de ESET Mail Security
3.7.6.2.6 ESET SysInspector

3.7.7

ESET SysRescue
..............................................................................88
Live

3.7.8

Planificador
..............................................................................88
de tareas

3.7.8.1

Planificador
..................................................................................90
de tareas: Agregar tarea

3.7.9

Enviar
..............................................................................91
muestras para su anlisis

3.7.9.1

Archivo
..................................................................................91
sospechoso

3.7.9.2

Sitio
..................................................................................92
web sospechoso

3.7.9.3

Archivo
..................................................................................92
de falso positivo

3.7.9.4

Sitio
..................................................................................92
de falso positivo

3.7.9.5

Otros
..................................................................................92

3.7.10

Cuarentena
..............................................................................93

3.8 Ayuda
....................................................................................................94
y asistencia tcnica
3.8.1

Cmo..............................................................................94

3.5 Actualizacin
....................................................................................................41

3.8.1.1

Cmo
..................................................................................95
actualizar ESET Mail Security

3.5.1

Configuracin de la actualizacin de la base de firmas


de virus
..............................................................................43

3.8.1.2

Cmo
..................................................................................95
activar ESET Mail Security

3.5.2

Configuracin del servidor proxy para las


actualizaciones
..............................................................................45

3.8.1.3

Cmo
..................................................................................96
cuenta ESET Mail Security los buzones de correo

3.8.1.4

Cmo
..................................................................................96
crear una tarea nueva en Tareas programadas

3.8.1.5

Cmo programar una tarea de anlisis (cada 24


horas)
..................................................................................97

3.8.1.6

Cmo
..................................................................................97
eliminar un virus del servidor

3.8.2

Enviar
..............................................................................97
una solicitud de soporte

3.8.3

Limpiador
..............................................................................98
especializado ESET

3.8.4

Acerca
..............................................................................98
de ESET Mail Security

3.8.5

Activacin
..............................................................................98
del producto

3.6 Configuracin
....................................................................................................46
3.6.1

Servidor
..............................................................................47

3.6.2

Ordenador
..............................................................................48

3.6.3

Herramientas
..............................................................................50

3.6.4

Importar
..............................................................................51
y exportar configuracin

3.7 Herramientas
....................................................................................................52
3.7.1

Procesos
..............................................................................53
en ejecucin

3.8.5.1

Registro
..................................................................................99

de desinfeccin
4.2.6.2.3 Niveles ........................................................................148

3.8.5.2

Activacin
..................................................................................99
de Administrador de seguridad

4.2.6.2.4 Modificacin de la configuracin de proteccin en

3.8.5.3

Error
..................................................................................100
de activacin

3.8.5.4

Licencia
..................................................................................100

de proteccin en tiempo real


4.2.6.2.5 Anlisis........................................................................149

3.8.5.5

Progreso
..................................................................................100
de la activacin

4.2.6.2.6 Qu debo hacer si la proteccin en tiempo real no

3.8.5.6

La
..................................................................................100
activacin se ha realizado correctamente

4. Trabajo
.......................................................101
con ESET Mail Security
4.1 Servidor
....................................................................................................102

tiempo ........................................................................149
real

funciona........................................................................149
archivos
4.2.6.2.7 Envo de........................................................................149
........................................................................150
4.2.6.2.8 Estadsticas
sospechosos
4.2.6.2.9 Archivos........................................................................150

4.2.7

Anlisis
..............................................................................151
del ordenador a peticin y anlisis Hyper-V

4.2.7.1

Inicio del anlisis personalizado y del anlisis Hyper-V


..................................................................................151

Configuracin
..............................................................................103
de la prioridad del agente

4.2.7.2

Progreso
..................................................................................154
del anlisis

4.1.3

Antivirus
..............................................................................104
y antiespa

4.2.7.3

Administrador
..................................................................................155
de perfiles

4.1.4

Proteccin
..............................................................................105
Antispam

4.2.7.4

Objetos
..................................................................................156
de anlisis

4.1.4.1

Filtrado
..................................................................................106
y verificacin

4.2.7.5

Interrupcin
..................................................................................156
de un anlisis programado

4.1.4.2

Configuracin
..................................................................................107
avanzada

4.2.8

Anlisis
..............................................................................156
de estado inactivo

4.1.4.3

Configuracin
..................................................................................111
de lista gris

4.2.9

Anlisis
..............................................................................157
en el inicio

4.1.4.4

SPF
..................................................................................113
y DKIM

4.2.9.1

Verificacin
..................................................................................157
de la ejecucin de archivos en el inicio

4.1.5

Reglas
..............................................................................114

4.2.10

Medios
..............................................................................158
extrables

4.1.5.1

Lista
..................................................................................114
de reglas

4.2.11

Proteccin
..............................................................................158
de documentos

4.1.5.1.1

Asistente
........................................................................115
de reglas

4.2.12

HIPS..............................................................................158

........................................................................116
de la regla
4.1.5.1.1.1 Condicin

4.2.12.1

Reglas
..................................................................................160
de HIPS

........................................................................118
la regla
4.1.5.1.1.2 Accin de

........................................................................161
de regla de HIPS
4.2.12.1.1 Configuracin

4.1.1

Configuracin
..............................................................................103
de prioridad de agentes

4.1.1.1

Modificar
..................................................................................103
prioridad

4.1.2

4.1.6

Proteccin
..............................................................................120
del correo electrnico

4.2.12.2

4.1.6.1

Configuracin
..................................................................................122
avanzada

........................................................................163
con carga siempre autorizada
4.2.12.2.1 Controladores

4.1.7

Proteccin
..............................................................................123
de la base de datos de buzones

4.1.8

Anlisis
..............................................................................124
de la base de datos a peticin

4.3.1

Reversin
..............................................................................165
de actualizacin

4.1.8.1

Elementos
..................................................................................126
de buzn de correo adicionales

4.3.2

Tipo..............................................................................165
de actualizacin

4.1.8.2

Servidor
..................................................................................126
Proxy

4.3.3

Servidor
..............................................................................166
Proxy HTTP

4.1.8.3

Detalles
..................................................................................126
de la cuenta de anlisis de la base de datos

4.3.4

Conectarse
..............................................................................167
a la LAN como

4.1.9

Cuarentena
..............................................................................128
de correo electrnico

4.3.5

Mirror
..............................................................................168

4.1.9.1

Cuarentena
..................................................................................129
local

4.3.5.1

Actualizacin
..................................................................................170
desde el servidor Mirror

4.1.9.1.1

Almacenamiento
........................................................................130
de archivos

4.3.5.2

Archivos
..................................................................................172
replicados

4.1.9.1.2

Interfaz........................................................................131
web

4.3.5.3

Resolucin
..................................................................................172
de problemas de actualizacin del Mirror

4.1.9.2

Buzn
..................................................................................135
en cuarentena y cuarentena de MS Exchange

4.3.6

Cmo
..............................................................................172
crear tareas de actualizacin

4.1.9.2.1

Configuracin
........................................................................135
del administrador de la cuarentena

4.1.9.2.2

Servidor........................................................................136
proxy

4.1.9.3

Detalles de la cuenta del administrador de la


cuarentena
..................................................................................137

4.2 Ordenador
....................................................................................................137

Configuracin
..................................................................................163
avanzada

4.3 Actualizar
....................................................................................................163

4.4 Web
....................................................................................................173
y correo electrnico
4.4.1

Filtrado
..............................................................................173
de protocolos

4.4.1.1

Aplicaciones
..................................................................................174
excluidas

4.4.1.2

Direcciones
..................................................................................174
IP excluidas

4.4.1.3

Clientes
..................................................................................174
de correo electrnico y web

4.4.2

SSL/TLS
..............................................................................174

4.4.2.1

Comunicacin
..................................................................................176
SSL cifrada

4.4.2.2

Lista
..................................................................................177
de certificados conocidos

4.4.3

Proteccin
..............................................................................177
del cliente de correo electrnico

4.4.3.1

Protocolos
..................................................................................178
de correo electrnico

4.4.3.2

Alertas
..................................................................................178
y notificaciones

4.4.3.3

Barra
..................................................................................179
de herramientas de MS Outlook

4.4.3.4

Barra de herramientas de Outlook Express y Windows


Mail
..................................................................................179

4.2.1

Deteccin
..............................................................................138
de una amenaza

4.2.2

Exclusiones
..............................................................................139
de procesos

4.2.3

Exclusiones
..............................................................................140
automticas

4.2.4

Cach
..............................................................................140
local compartida

4.2.5

Rendimiento
..............................................................................141

4.2.6

Proteccin
..............................................................................141
del sistema de archivos en tiempo real

4.2.6.1

Exclusiones
..................................................................................142

4.2.6.1.1

Agregar........................................................................143
o modificar exclusiones

4.2.6.1.2

Formato
........................................................................144
de exclusin

4.2.6.2

Parmetros
..................................................................................144
de ThreatSense

4.4.3.5

Cuadro
..................................................................................180
de dilogo de confirmacin

4.2.6.2.1

Extensiones
........................................................................147
de archivo excluidas del anlisis

4.4.3.6

Analizar
..................................................................................180
de nuevo los mensajes

4.2.6.2.2

Parmetros
........................................................................148
adicionales de ThreatSense

4.4.4

Proteccin
..............................................................................180
del trfico de Internet

Contenido
4.4.4.1

Bsico
..................................................................................181

4.10.5

Repeticin
..............................................................................214
de la tarea: Semanalmente

4.4.4.2

Gestin
..................................................................................181
de direcciones URL

4.10.6

4.4.4.2.1

Crear nueva
........................................................................182
lista

Repeticin de la tarea: Desencadenada por un suceso


..............................................................................214

4.4.4.2.2

Lista de........................................................................182
direcciones

4.10.7

Detalles
..............................................................................214
de la tarea: Ejecutar aplicacin

4.4.5

Proteccin
..............................................................................183
Anti-Phishing

4.10.8

Detalles de la tarea: Enviar informes de cuarentena


de correo
..............................................................................214
electrnico

4.5 Control
....................................................................................................184
de dispositivos

4.10.9

Tarea
..............................................................................215
omitida

4.5.1

Control
..............................................................................185
de dispositivos: Editor de reglas

4.10.10

Resumen
..............................................................................215
general de tareas programadas

4.5.2

Adicin
..............................................................................186
de reglas de control de dispositivos

4.10.11

4.5.3

Dispositivos
..............................................................................187
detectados

Tarea del Planificador de tareas: Anlisis en segundo


plano
..............................................................................215

4.5.4

Grupos
..............................................................................188
de dispositivos

4.10.12

Perfiles
..............................................................................216
de actualizacin

....................................................................................................216
4.6 Herramientas
....................................................................................................188 4.11 Cuarentena
4.6.1

ESET..............................................................................189
LiveGrid

4.11.1

Copiar
..............................................................................216
archivos en cuarentena

4.6.1.1

Filtro
..................................................................................190
de exclusin

4.11.2

Restauracin
..............................................................................217
de archivos de cuarentena

4.6.2

Cuarentena
..............................................................................190

4.11.3

Envo
..............................................................................217
de un archivo a cuarentena

4.6.3

Microsoft
..............................................................................190
Windows Update

4.6.4

Proveedor
..............................................................................190
WMI

4.6.4.1

Datos
..................................................................................191
proporcionados

5. Glosario
.......................................................218

4.6.4.2

Acceso
..................................................................................195
a datos proporcionados

5.1 Tipos
....................................................................................................218
de amenazas

4.6.5

Objetos
..............................................................................195
de anlisis de ERA

5.1.1

Virus
..............................................................................218

4.6.6

Archivos
..............................................................................195
de registro

5.1.2

Gusanos
..............................................................................218

4.6.6.1

Filtrado
..................................................................................197
de registros

5.1.3

Caballos
..............................................................................219
troyanos

4.6.6.2

Buscar
..................................................................................197
en el registro

5.1.4

Rootkits
..............................................................................219

4.6.7

Servidor
..............................................................................198
proxy

5.1.5

Adware
..............................................................................219

4.6.8

Notificaciones
..............................................................................199
por correo electrnico

5.1.6

Spyware
..............................................................................220

4.6.8.1

Formato
..................................................................................200
de mensajes

5.1.7

Empaquetadores
..............................................................................220

4.6.9

Modo
..............................................................................200
de presentacin

5.1.8

Bloqueador
..............................................................................220
de exploits

4.6.10

Diagnstico
..............................................................................201

5.1.9

Anlisis
..............................................................................221
avanzado de memoria

4.6.11

Atencin
..............................................................................201
al cliente

5.1.10

Aplicaciones
..............................................................................221
potencialmente peligrosas

4.6.12

Clster
..............................................................................202

5.1.11

Aplicaciones
..............................................................................221
potencialmente indeseables

4.12 Actualizaciones
....................................................................................................217
del sistema operativo

4.7 Interfaz
....................................................................................................203
de usuario
5.2 Correo
....................................................................................................221
electrnico
4.7.1

Alertas
..............................................................................204
y notificaciones

5.2.1

Publicidad
..............................................................................222

4.7.2

Configuracin
..............................................................................206
de acceso

5.2.2

Informacin
..............................................................................222
falsa

4.7.2.1

Contrasea
..................................................................................206

5.2.3

Phishing
..............................................................................222

4.7.2.2

Configuracin
..................................................................................207
de la contrasea

5.2.4

Reconocimiento
..............................................................................223
de correo no deseado no solicitado

4.7.3

Ayuda
..............................................................................207

5.2.4.1

Reglas
..................................................................................223

4.7.4

ESET..............................................................................207
Shell

5.2.4.2

Filtro
..................................................................................223
Bayesiano

4.7.5

Desactivar
..............................................................................207
la GUI en Terminal Server

5.2.4.3

Lista
..................................................................................224
blanca

4.7.6

Mensajes
..............................................................................208
y estados desactivados

5.2.4.4

Lista
..................................................................................224
negra

4.7.6.1

Mensajes
..................................................................................208
de confirmacin

5.2.4.5

Control
..................................................................................224
del servidor

4.7.6.2

Estados
..................................................................................208
de aplicacin desactivados

4.7.7

Icono
..............................................................................209
en la bandeja del sistema

4.7.7.1

Pausar
..................................................................................210
la proteccin

4.7.8

Men
..............................................................................210
contextual

4.8 Restaurar la configuracin de esta


....................................................................................................211
seccin
4.9 Restaurar la configuracin
predeterminada
....................................................................................................211
4.10 Tareas
....................................................................................................211
programadas
4.10.1

Detalles
..............................................................................213
de la tarea

4.10.2

Repeticin
..............................................................................213
de la tarea: Una vez

4.10.3

Repeticin
..............................................................................213
de la tarea

4.10.4

Repeticin
..............................................................................214
de la tarea: Diariamente

1. Introduccin
ESET Mail Security 6 para Microsoft Exchange Server es una solucin integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, como archivos adjuntos infectados por gusanos o troyanos, documentos
que contienen scripts dainos, phishing y spam. ESET Mail Security proporciona tres tipos de proteccin: antivirus,
antispam y reglas definidas por el usuario. ESET Mail Security elimina el contenido malicioso en el servidor de
correo, antes de que llegue a la bandeja de entrada del cliente de correo electrnico del destinatario.
ESET Mail Security es compatible con Microsoft Exchange Server versin 2003 y posteriores, as como con Microsoft
Exchange Server en un entorno de clster. En las versiones ms recientes (Microsoft Exchange Server 2003 y
posteriores), tambin se admiten roles especficos (buzn de correo, concentrador, perimetral). Puede administrar
ESET Mail Security de forma remota en redes ms grandes con la ayuda de ESET Remote Administrator.
Adems de ofrecer la proteccin de Microsoft Exchange Server, ESET Mail Security tiene tambin las herramientas
necesarias para garantizar la proteccin del servidor (proteccin residente, proteccin del trfico de Internet y
proteccin del cliente de correo electrnico).

1.1 Novedades
Administrador de la cuarentena de correo electrnico: el administrador puede inspeccionar los objetos de esta
seccin de almacenamiento y optar por eliminarlos o liberarlos. Esta funcin permite gestionar con sencillez los
correos electrnicos que pone en cuarentena el agente de transporte.
Interfaz web de la cuarentena de correo electrnico: se trata de una alternativa web al administrador de la
cuarentena de correo electrnico.
Antispam: este componente esencial se ha sometido a una importante renovacin, y ahora utiliza un nuevo y
galardonado motor con un rendimiento mejorado. Validacin de mensajes a travs de SPF y DKIM.
Anlisis de la base de datos a peticin: el mdulo de anlisis de la base de datos a peticin utiliza la API de EWS
(Exchange Web Services) para conectarse a Microsoft Exchange Server a travs de HTTP/HTTPS. Adems, el
mdulo de anlisis ejecuta anlisis en paralelo para mejorar el rendimiento.
Reglas: este men permite a los administradores definir manualmente las condiciones de filtrado de correo
electrnico y las acciones que se deben realizar con los mensajes de correo electrnico filtrados. Las reglas de la
versin ms reciente de ESET Mail Security se han rediseado para permitir ms flexibilidad, lo que concede al
usuario todava ms posibilidades.
Clster de ESET: de una forma parecida a ESET File Security 6 para Microsoft Windows Server, la unin de
estaciones de trabajos a nodos ofrecer automatizacin de la gestin adicional gracias a la posibilidad de distribuir
una poltica de configuracin entre todos los miembros del clster. La creacin de los propios clsteres puede
efectuarse con el nodo instalado, el cual puede posteriormente instalar e iniciar todos los nodos de forma
remota. Los productos para servidor de ESET se pueden comunicar entre s e intercambiar datos como, por
ejemplo, configuraciones y notificaciones, y pueden Sincronizar las bases de datos de lista gris, adems de
sincronizar los datos necesarios para el correcto funcionamiento de un grupo de instancias del producto. Esto
permite contar con la misma configuracin del producto en todos los miembros de un clster. ESET Mail Security
admite clsteres de conmutacin por error de Windows y clsteres de equilibrio de carga de red (NLB). Adems,
puede agregar miembros al Clster de ESET manualmente sin necesidad de contar con un clster de Windows
concreto. Los clsteres de ESET funcionan en entornos tanto de dominio como de grupo de trabajo.
Anlisis del almacenamiento: analiza todos los archivos compartidos en un servidor local. Esta funcin permite
analizar de forma selectiva nicamente aquellos datos del usuario que estn almacenados en el servidor de
archivos.
Instalacin basada en componentes: elija qu componentes desea agregar o quitar.
Exclusiones de procesos: excluye procesos concretos del anlisis de acceso del antivirus. Debido al papel esencial
que juegan los servidores dedicados (el servidor de aplicaciones, el servidor de almacenamiento, etc.), es
obligatorio realizar copias de seguridad peridicas para recuperarse a tiempo de incidentes graves de cualquier
6

tipo. Con el fin de mejorar la velocidad de la copia de seguridad, la integridad del proceso y la disponibilidad del
servicio, durante la copia de seguridad se utilizan algunas tcnicas que suelen entrar en conflicto con la proteccin
antivirus a nivel de archivos. Al intentar realizar migraciones dinmicas de mquinas virtuales pueden surgir
problemas similares. La nica forma eficaz de evitar ambas situaciones es desactivar el software antivirus. Al
excluir procesos concretos (por ejemplo los relacionados con la solucin de copia de seguridad), todas las
operaciones con archivos relacionadas con dicho proceso se ignoran y se consideran seguras, minimizando de este
modo las interferencias con el proceso de copia de seguridad. Se recomienda tener cuidado a la hora de crear
exclusiones: una herramienta de copia de seguridad que se haya excluido puede acceder a archivos infectados sin
desencadenar una alerta, razn por la cual los permisos ampliados solo se autorizan en el mdulo de proteccin
en tiempo real.
eShell (ESET Shell): eShell 2.0 ya est disponible en ESET Mail Security. eShell es una interfaz de lnea de
comandos que ofrece a los usuarios avanzados y a los administradores opciones ms completas para la gestin de
los productos de servidor de ESET.
Anlisis Hyper-V: se trata de una nueva tecnologa que permite analizar discos de mquina virtual en Microsoft
Hyper-V Server sin necesidad de tener ningn "Agente" instalado en la mquina virtual determinada.
Una mejor integracin con ESET Remote Administrator, incluida la capacidad de programar anlisis a peticin.

1.2 Pginas de Ayuda


El objetivo de esta gua es ayudarle a sacar el mximo partido de ESET Mail Security. Si desea obtener ms
informacin sobre cualquiera de las ventanas del programa, pulse F1 en el teclado mientras la ventana en cuestin
se encuentra abierta. Aparecer la pgina de Ayuda relacionada con la ventana que est visualizando.
Por motivos de coherencia y para ayudar a evitar confusiones, la terminologa empleada en esta gua se basa en los
nombres de parmetros de ESET Mail Security. Adems, utilizamos una serie de smbolos uniformes para destacar
temas de inters o importancia especial.
NOTA
Una nota es simplemente una breve observacin. A pesar de que puede omitirlas, las notas contienen
informacin valiosa como caractersticas especficas o un enlace a un tema relacionado.

IMPORTANTE
Esta informacin requiere su atencin y no se recomienda omitirla. Normalmente proporciona informacin que
no resulta esencial, pero s significativa.

ADVERTENCIA
Se trata de informacin esencial que debe tratar con ms cuidado. Las advertencias se incluyen especficamente
para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto colocado en indicadores de
advertencia, ya que hace referencia a una configuracin del sistema muy delicada o a algn aspecto del sistema
que conlleva ciertos riesgos.

Convencin

Significado

Negrita

Nombre de elementos de la interfaz, como recuadros y botones de opcin.

Cursiva

Marcadores de posicin de informacin que debe proporcionar. Por ejemplo, nombre de


archivo o ruta de acceso significa que debe escribir la ruta de acceso real de un nombre o un
archivo.

Courier New

Ejemplos de cdigo o comandos

Hipervnculo

Permite acceder de un modo rpido y sencillo a temas con referencias cruzadas o a ubicaciones

web externas. Los hipervnculos aparecen resaltados en color azul, y pueden estar subrayados.
%ProgramFiles%

El directorio del sistema operativo Windows que contiene los programas instalados de
Windows y otros desarrolladores.

Los temas de esta gua estn divididos en diversos captulos y subcaptulos. Puede acceder a informacin
relevante explorando el Contenido de las pginas de ayuda. Igualmente, puede usar el ndice para explorar por
palabras clave o utilizar la Bsqueda de texto completo.

ESET Mail Security permite buscar temas de ayuda por palabra clave y escribir palabras o frases para realizar
bsquedas en la Gua del usuario. La diferencia entre estos dos mtodos es que una palabra clave puede estar
relacionada de forma lgica con las pginas de Ayuda que no contienen esa palabra clave determinada en el texto.
La bsqueda por palabras y frases se realiza en el contenido de todas las pginas y muestra nicamente las que
contienen la palabra o frase buscada en el texto real.
Tiene la posibilidad de evaluar y comentar un tema concreto de la ayuda; para ello, haga clic en el vnculo Le ha
resultado til esta informacin? o Evale este artculo: til/No til en la Base de conocimiento de ESET, debajo de
la pgina de ayuda.

1.3 Mtodos utilizados


Para usar los mtodos de correo electrnico se usan los siguientes tres mtodos:
Proteccin de la base de datos de buzones: anteriormente conocido como anlisis del buzn de correo mediante
VSAPI. Este tipo de proteccin solo est disponible para Microsoft Exchange Server 2010, 2007 y 2003 en
funcionamiento en los roles Servidor de buzones de correo (Microsoft Exchange 2010 y 2007) o Servidor
administrativo (Microsoft Exchange 2003). Este tipo de anlisis puede realizarse en una instalacin con un solo
servidor con varios roles de Exchange Server en un ordenador (siempre que incluya el rol de buzones de correo o
administrativo).
Proteccin del correo electrnico: anteriormente conocido como filtrado de mensajes a nivel del servidor SMTP.
Esta proteccin la proporciona el agente de transporte, y solo est disponible para Microsoft Exchange Server 2007
o versiones ms recientes con el rol Servidor de transporte perimetral o Servidor concentrador de transporte. Este
tipo de anlisis puede realizarse en una instalacin con un solo servidor con varios roles de Exchange Server en un
ordenador (siempre que incluya uno de los roles de servidor mencionados).
Anlisis de la base de datos a peticin: le permite ejecutar o programar un anlisis de la base de datos de buzones
de correo. Esta funcin solo est disponible en Microsoft Exchange Server 2007 o versiones ms recientes con el
rol Servidor de buzones de correo o Concentrador de transporte. Esto tambin se aplica a una instalacin con un
solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya uno de los roles de
servidor mencionados). Consulte Roles de Exchange Server 2013 para acceder a informacin especfica sobre los
roles de Exchange 2013.

1.3.1 Proteccin de la base de datos de buzones


El proceso de anlisis del buzn de correo se activa y controla con Microsoft Exchange Server. Los mensajes de
correo electrnico de la base de datos de archivos de Microsoft Exchange Server se analizan constantemente. Segn
la versin de Microsoft Exchange Server, la versin de la interfaz de VSAPI y la configuracin definida por el usuario,
el proceso de anlisis se puede activar en cualquiera de estas situaciones:
Cuando el usuario accede al correo electrnico, por ejemplo, en un cliente de correo electrnico (el correo
electrnico se analiza siempre con la base de firmas de virus ms reciente).
En segundo plano, cuando se hace poco uso de Microsoft Exchange Server.
Proactivamente (de acuerdo con el algoritmo interno de Microsoft Exchange Server).
Actualmente, la interfaz de VSAPI se utiliza para el anlisis antivirus y la proteccin basada en reglas.

1.3.2 Proteccin del correo electrnico


El filtrado de nivel de servidor SMTP se garantiza mediante un complemento especializado. En Microsoft Exchange
Server 2000 y 2003, el complemento en cuestin (Receptor de sucesos) se registra en el servidor SMTP como parte
de Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el complemento se registra como
agente de transporte en los roles Perimetral o Concentrador de Microsoft Exchange Server.
El filtrado de nivel de servidor SMTP por parte de un agente de transporte ofrece proteccin en forma de reglas
antivirus, antispam y definidas por usuario. A diferencia del filtrado VSAPI, el filtrado de nivel de servidor SMTP se
realiza antes de que el correo analizado llegue al buzn de correo de Microsoft Exchange Server.

1.3.3 Anlisis de la base de datos a peticin


Como la ejecucin de un anlisis de la base de datos de correo electrnico de un entorno de tamao considerable
puede provocar una carga del sistema no deseada, puede optar qu bases de datos y cules de sus buzones van a
analizarse. Puede filtrar an ms los objetos de anlisis al especificar la marca de hora de los mensajes que desea
analizar, con el fin de minimizar la repercusin en los recursos del sistema servidor.
Los siguientes tipos de elemento se analizan tanto en las carpetas pblicas como en los buzones de usuarios:
Correo electrnico
Publicacin
Elementos de calendario (reuniones/citas)
Tareas
Contactos
Diario
1. Utilice la lista desplegable para elegir qu mensajes desea analizar segn su marca de hora. Por ejemplo, los
mensajes modificados durante la ltima semana. Tambin puede optar por analizar todos los mensajes, en caso
de ser necesario.
2. Active la casilla de verificacin situada junto a Analizar cuerpo de los mensajes para activar o desactivar el anlisis
del cuerpo de los mensajes.
3. Haga clic en Editar para seleccionar la carpeta pblica que se analizar.

4. Active las casillas de verificacin situada junto a las bases de datos y buzones del servidor que desea analizar.
Filtrar le permite encontrar bases de datos y buzones rpidamente, especialmente si su infraestructura de
Exchange contiene un nmero elevado de buzones de correo.

5. Haga clic en Guardar para guardar los objetos y los parmetros de anlisis en el perfil de anlisis a peticin.

10

1.4 Tipos de proteccin


Hay tres tipos de proteccin:
Proteccin antivirus
Proteccin antispam
Aplicacin de reglas definidas por el usuario

1.4.1 Proteccin antivirus


La proteccin antivirus es una de las funciones bsicas de ESET Mail Security. La proteccin antivirus protege contra
ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo electrnico y los
archivos. Si se detecta una amenaza con cdigo malicioso, el mdulo antivirus puede bloquearla y, a continuacin,
desinfectarla, eliminarla o moverla a la Cuarentena.

1.4.2 Proteccin Antispam


La proteccin antispam incorpora varias tecnologas (RBL, DNSBL, identificacin mediante huellas digitales, anlisis
de reputacin, anlisis de contenido, filtro Bayesiano, reglas, creacin manual de listas blancas/negras, etc.) para
alcanzar el mximo nivel de deteccin de amenazas de correo electrnico. El motor de anlisis antispam genera un
valor de probabilidad en forma de porcentaje (de 0 a 100) para cada mensaje de correo electrnico escaneado.
ESET Mail Security tambin puede usar el mtodo de lista gris (desactivado de forma predeterminada) de filtrado
del correo no deseado. Este mtodo se basa en la especificacin RFC 821, el cual indica que como SMTP se considera
un transporte poco fiable, todos los agentes de transferencia de mensajes (MTA) deberan intentar entregar un
mensaje de correo electrnico repetidamente cuando detecten un error de entrega temporal. Muchos mensajes de
correo no deseado se entregan una vez a una lista masiva de direcciones de correo electrnico generadas
automticamente. La lista gris calcula un valor de control (hash) para la direccin del remitente del sobre, la
direccin del destinatario del sobre y la direccin IP del MTA que realiza el envo. Si el servidor no encuentra el valor
de control de estas tres direcciones en la base de datos, rechaza el mensaje y devuelve un cdigo de error temporal
(por ejemplo, el error temporal 451). Un servidor legtimo intentar entregar el mensaje otra vez despus de un
intervalo de tiempo variable. Cuando se realiza el segundo intento, este valor de control se almacena en la base de
datos de conexiones comprobadas, de manera que a partir de ese momento se entregarn todos los mensajes con
las caractersticas pertinentes.

1.4.3 Aplicacin de reglas definidas por el usuario


La proteccin basada en reglas est disponible para su anlisis con el agente de transporte y VSAPI. Puede utilizar la
interfaz de usuario de ESET Mail Security para crear reglas individuales que, despus, puede combinar. Si una regla
utiliza varias condiciones, estas se enlazarn con el operador lgico AND. De esta manera, la regla solo se ejecutar
si se cumplen todas sus condiciones. Si se crean varias reglas, se aplicar el operador lgico OR, de modo que el
programa ejecutar la primera regla cuyas condiciones se cumplan.
En la secuencia de anlisis, la primera tcnica que se utiliza es la creacin de listas grises (si est activada). Los
procedimientos posteriores ejecutarn siempre las siguientes tcnicas: proteccin basada en reglas definidas por el
usuario, anlisis antivirus y, por ltimo, anlisis antispam.

11

1.5 Interfaz de usuario


ESET Mail Security cuenta con una interfaz grfica de usuario (GUI) que permite que los usuarios accedan fcilmente
a las principales funciones del programa. La ventana principal de ESET Mail Security se divide en dos secciones
principales. En la ventana principal, situada a la derecha, se muestra informacin relativa a la opcin seleccionada
en el men principal de la izquierda.

12

A continuacin se describen las distintas secciones del men principal:


Estado de la proteccin: contiene informacin sobre el estado de proteccin de ESET Mail Security, la validez de la
licencia, las actualizaciones de la base de firmas de virus, estadsticas bsicas e informacin del sistema.
Archivos de registro: permite acceder a archivos de registro que contienen informacin sobre todos los sucesos
de programa importantes que han tenido lugar. Estos archivos contienen una descripcin general de las amenazas
detectadas, as como otros sucesos relacionados con la seguridad.
Anlisis: le permite configurar e iniciar el anlisis del almacenamiento, el anlisis estndar, el anlisis
personalizado o el anlisis de medios extrables. Tambin se puede repetir el ltimo anlisis ejecutado.
Cuarentena de correo electrnico: permite gestionar fcilmente los correos electrnicos puestos en cuarentena.
El administrador de la Cuarentena de correo electrnico es comn para los tres tipos: Cuarentena local, Buzn en
cuarentena y Cuarentena de MS Exchange.
Actualizacin: contiene informacin sobre la base de firmas de virus y le avisa de las actualizaciones disponibles.
Desde esta seccin tambin puede activarse el producto.
Configuracin: permite ajustar la configuracin de seguridad del servidor y el ordenador.
Herramientas: contiene informacin adicional sobre la proteccin del sistema, as como otras herramientas con
las que gestionar la seguridad. La seccin Herramientas incluye los siguientes elementos: Procesos en ejecucin,
Observar actividad, Estadsticas de proteccin, Clster, ESET Shell, ESET SysInspector, ESET SysRescue Live para
crear un CD o USB de rescate, y Tareas programadas. Tambin puede Enviar muestra para su anlisis y comprobar
su Cuarentena.
Ayuda y soporte tcnico: proporciona acceso a pginas de ayuda, la Base de conocimiento ESET y otras
herramientas de asistencia tcnica. Incluye adems enlaces desde los que abrir una solicitud de asistencia tcnica
para el servicio de atencin al cliente e informacin sobre la actividad del producto.
Adems de la GUI principal, est disponible una ventana de Configuracin avanzada, a la que se puede acceder
desde cualquier punto del programa con solo pulsar la tecla F5.
En esta ventana puede configurar los ajustes y las opciones segn sus necesidades. El men de la izquierda incluye
las siguientes categoras: Servidor, Ordenador, Actualizacin, Web y correo electrnico, Control de dispositivos,
Herramientas e Interfaz de usuario. Cuando hace clic en uno de los elementos (categora o subcategora) del men
de la izquierda, en el panel de la derecha se muestra la configuracin de dicho elemento.

1.6 Requisitos del sistema


Sistemas operativos compatibles:
Microsoft Windows Server 2003 SP2 (x86 y x64)
Microsoft Windows Server 2003 R2 (x86 y x64)
Microsoft Windows Server 2008 (x86 y x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
NOTA
la versin mnima compatible del sistema operativo es Microsoft Windows Server 2003 SP2.
Versiones compatibles de Microsoft Exchange Server:

13

Microsoft Exchange Server 2003 SP1 y SP2


Microsoft Exchange Server 2007 SP1, SP2 y SP3
Microsoft Exchange Server 2010 SP1, SP2 y SP3
Microsoft Exchange Server 2013 CU2, CU3, CU4 (SP1), CU5, CU6, CU7, CU8
Microsoft Exchange Server 2016
Los requisitos de hardware dependen de la versin del sistema operativo. Recomendamos la lectura de la
documentacin del producto Microsoft Windows Server y Microsoft Exchange Server para obtener informacin
detallada sobre los requisitos de hardware.
NOTA
Se recomienda encarecidamente instalar el Service Pack ms reciente de su sistema operativo Microsoft Server y
la versin para servidor de la aplicacin antes de instalar el producto de seguridad ESET. Adems, le
recomendamos que instale las actualizaciones y las correcciones de errores de Windows ms recientes en cuanto
estn disponibles.

1.6.1 Funciones de ESET Mail Security y roles de Exchange Server


La siguiente tabla le permite identificar qu funciones estn disponibles para cada versin compatible de Microsoft
Exchange Server y sus roles. El asistente de instalacin de ESET Mail Security comprueba su entorno durante la
instalacin y, una vez instalado, ESET Mail Security muestra sus funciones segn la versin detectada de Exchange
Server y sus roles.
Funcin
Proteccin
Antispam
Exchange Server 2003
(instalacin con un solo servidor
con varios roles)
Exchange Server 2003
(servidor Front-End)
Exchange Server 2003
(servidor administrativo)
Exchange Server 2007
(instalacin con un solo servidor
con varios roles)
Microsoft Exchange Server 2007
(rol de servidor Transporte
perimetral)
Microsoft Exchange Server 2007
(rol de servidor Concentrador de
transporte)
Microsoft Exchange Server 2007
(rol de servidor de buzones de
correo)
Microsoft Exchange Server 2010
(instalacin con un solo servidor
con varios roles)

14

Reglas

Proteccin del
correo
electrnico

Anlisis de la Proteccin de
Cuarentena
base de
la base de
de correo
datos a
datos de
electrnico
peticin
correo

Microsoft Exchange Server 2010


(rol de servidor Transporte
perimetral)
Microsoft Exchange Server 2010
(rol de servidor Concentrador de
transporte)
Microsoft Exchange Server 2010
(rol de servidor de buzones de
correo)
Microsoft Exchange Server 2013
(instalacin con un solo servidor
con varios roles)
Microsoft Exchange Server 2013
(rol de servidor Transporte
perimetral)
Microsoft Exchange Server 2013
(rol de servidor de buzones de
correo)
Microsoft Exchange Server 2016
(rol de servidor Transporte
perimetral)
Microsoft Exchange Server 2016
(rol de servidor de buzones de
correo)
Windows Small Business Server
2003
Windows Small Business Server
2008
Windows Small Business Server
2011

1.6.1.1 Roles de Exchange Server: perimetral y concentrador


Los servidores de Transporte perimetral y de Concentrador de transporte tienen las funciones antispam
desactivadas de forma predeterminada. Esta es la configuracin deseada en una organizacin de Exchange con un
servidor de Transporte perimetral. Se recomienda que el servidor Transporte perimetral donde se ejecute la
proteccin antispam de ESET Mail Security est configurado para filtrar los mensajes antes de que se dirijan a la
organizacin de Exchange.
El rol perimetral es la ubicacin preferida para el anlisis antispam, ya que permite que ESET Mail Security rechace el
correo no deseado al principio del proceso, de manera que evita poner una carga innecesaria en las capas de red. Al
utilizar esta configuracin, ESET Mail Security filtra los mensajes entrantes en el servidor Transporte perimetral, de
modo que se pueden trasladar de forma segura al servidor Concentrador de transporte, sin necesidad de un mayor
filtrado.
Sin embargo, si su organizacin no utiliza el servidor Transporte perimetral y solo tiene el servidor Concentrador de
transporte, se recomienda activar las caractersticas antispam en el servidor Concentrador de transporte que reciba
los mensajes entrantes de Internet mediante SMTP.

15

1.6.1.2 Roles de Exchange Server 2013


La arquitectura de Exchange Server 2013 es diferente de las versiones anteriores de Microsoft Exchange. Desde la
introduccin de Exchange 2013, en la actualizacin acumulativa 4 (que de hecho es el SP1 para Exchange 2013) se ha
incluido de nuevo el rol de servidor Transporte perimetral.
Si tiene previsto proteger Microsoft Exchange 2013 con ESET Mail Security, instlelo en un sistema que ejecute
Microsoft Exchange 2013 con el rol de servidor de buzones de correo o Transporte perimetral.
Existe una excepcin si tiene pensado instalar ESET Mail Security en Windows SBS (Small Business Server) o tiene
Microsoft Exchange 2013 con varios roles en un mismo servidor. En este caso, todos los roles de Exchange se
ejecutan en el mismo servidor y, por lo tanto, ESET Mail Security proporcionar proteccin total, incluida la
proteccin de los servidores de correo.
Si instala ESET Mail Security en un sistema en el que solo se ejecuta el rol de servidor de acceso de cliente (servidor
CAS dedicado), las funciones de ESET Mail Security ms importantes estarn desactivadas, especialmente las
funciones de servidor de correo. En este caso, nicamente la proteccin del sistema de archivos en tiempo real y
algunos componentes que pertenecen a Proteccin del ordenador sern funcionales, y por lo tanto los servidor de
correo electrnico no se protegern. Por este motivo, no se recomienda instalar ESET Mail Security en un servidor
con el rol de servidor de acceso de cliente. Esto no se aplica a Windows SBS (Small Business Server) y Microsoft
Exchange con varios roles en el mismo ordenador, tal como se mencion anteriormente.
NOTA
Microsoft Exchange 2013 presenta determinadas restricciones tcnicas que impiden la compatibilidad de ESET
Mail Security con el rol de servidor de acceso de cliente (CAS). Esto no se aplica a la instalacin de Windows SBS o
Microsoft Exchange 2013 en un mismo servidor con todos los roles de servidor. En este caso puede ejecutar ESET
Mail Security con el rol CAS en el servidor, ya que el servidor de buzones de correo y el servidor Transporte
perimetral estn protegidos.

1.7 Administracin a travs de ESET Remote Administrator


ESET Remote Administrator (ERA) es una aplicacin que le permite administrar los productos de ESET en un entorno
de red desde una ubicacin central. El sistema de administracin de tareas de ESET Remote Administrator le
permite instalar soluciones de seguridad de ESET en ordenadores remotos y responder rpidamente a nuevos
problemas y amenazas. ESET Remote Administrator no proporciona proteccin frente a cdigo malicioso por s solo,
sino que confa en la presencia de soluciones de seguridad de ESET en cada cliente.
Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su red
puede incluir una combinacin de sistemas operativos actuales de Microsoft, Linux, Mac OS y sistemas operativos
de dispositivos mviles (telfonos mviles y tabletas).
ESET Remote Administrator Server: ERA Server se puede instalar en servidores Windows y Linux, y tambin est
disponible como dispositivo virtual. Se ocupa de la comunicacin con los agentes y recopila y almacena datos de
aplicaciones.
ERA Web Console es una interfaz web de usuario que presenta datos de ERA Server y permite administrar las
soluciones de seguridad ESET de su entorno. A Web Console se accede desde un navegador web. Muestra
informacin general del estado de los clientes en la red, y se puede utilizar para implementar de forma remota
soluciones de ESET en ordenadores no administrados. Si decide hacer que el servidor web sea accesible desde
Internet, puede utilizar ESET Remote Administrator desde prcticamente cualquier dispositivo que tenga una
conexin a Internet activa.

16

ERA Agent: ESET Remote Administrator Agent facilita la comunicacin entre ERA Server y los ordenadores cliente.
Para establecer comunicacin entre un ordenador y ERA Server, debe instalar el agente en dicho ordenador. Como
est situado en el ordenador cliente y puede almacenar varios contextos de seguridad, el uso de ERA Agent
reduce considerablemente el tiempo de reaccin a las nuevas amenazas. Con Web Console puede implementar
ERA Agent en ordenadores no administrados que se hayan reconocido a travs del Active Directory o con ESET RD
Sensor.

NOTA
Para obtener ms informacin sobre ERA, consulte la ayuda en lnea de ESET Remote Administrator. La ayuda en
lnea est dividida en tres categoras: Instalacin/Actualizacin, Administracin e Implementacin del dispositivo
virtual. Puede utilizar las fichas de navegacin superior del encabezado para cambiar de una categora a otra.

17

2. Instalacin
Despus de comprar ESET Mail Security, el instalador se puede descargar del sitio web de ESET (www.eset.com)
como un archivo .msi.
Recuerde que el instalador debe ejecutarse con la cuenta de administrador integrado o la cuenta de administrador
de dominio (en el caso de que tenga la cuenta de administrador integrado desactivada). Los dems usuarios no
tienen los derechos de acceso suficientes, aunque sean miembros de un grupo de administradores. Por este motivo
debe utilizar la cuenta de administrador integrado, ya que la instalacin solo se puede completar con la cuenta de
administrador local o de dominio.
El instalador puede ejecutarse de dos maneras:
Puede iniciar sesin localmente con las credenciales de la cuenta de administrador y ejecutar el instalador.
Si ha iniciado sesin con otro usuario, abra la ventana de smbolo del sistema con Ejecutar como y escriba las
credenciales de la cuenta de administrador para ejecutar el comando como dicho usuario; a continuacin, escriba
el comando de ejecucin del instalador (p. ej. msiexec /i emsx_nt64_ENU.msi pero debe reemplazar
emsx_nt64_ENU.msi por el nombre de archivo exacto del instalador msi descargado).
Tras abrir el programa de instalacin y aceptar el Acuerdo de licencia para el usuario final (EULA), el asistente de
instalacin le guiar durante el proceso de configuracin. Si decide no aceptar los trminos del acuerdo de licencia,
el asistente no continuar.
Completo
Este es el tipo de instalacin recomendado. Con l se instalarn todas las caractersticas de ESET Mail Security. Tras
elegir este tipo de instalacin solo especificar las carpetas en las que desea instalar el producto, aunque tambin
puede simplemente aceptar las carpetas de instalacin predeterminadas predefinidas (opcin recomendada). El
programa de instalacin instala todas las caractersticas del producto automticamente.
Personalizado
El tipo de instalacin Personalizado le permite elegir las caractersticas del programa de ESET Mail Security que se
instalarn en el sistema. Se mostrar la lista habitual de caractersticas y componentes que selecciona para su
instalacin.
Adems de la instalacin mediante asistente, puede optar por instalar ESET Mail Security de forma silenciosa a
travs de la lnea de comandos. Este tipo de instalacin no requiere ningn tipo de interaccin, al igual que al usar el
asistente descrito anteriormente. Es la opcin perfecta para automatizar y agilizar. Este tipo de instalacin recibe
tambin el nombre de desatendida, ya que no solicita al usuario que realice accin alguna.
Instalacin silenciosa/desatendida
Instalacin completa desde la lnea de comandos: msiexec

/i <nombre del paquete> /qn /l*xv msi.log

IMPORTANTE
Si es posible, le recomendamos encarecidamente que instale ESET Mail Security en un sistema operativo recin
instalado o configurado. No obstante, si tiene que instalarlo en un sistema actual, es preferible que primero
desinstale la versin anterior de ESET Mail Security, reinicie el servidor y, a continuacin, instale la nueva versin
de ESET Mail Security.
NOTA
Si ha utilizado anteriormente otro software antivirus en el sistema, se recomienda desinstalarlo por completo
antes de instalar ESET Mail Security. Para ello puede usar la herramienta ESET AV Remover, ya que facilita el
proceso de desinstalacin.

18

2.1 Pasos de instalacin de ESET Mail Security


Siga los pasos indicados a continuacin para instalar ESET Mail Security con el Asistente de instalacin:

Tras aceptar el Acuerdo de licencia para el usuario final, seleccione uno de los siguientes pasos de instalacin:
Completo: instala todas las caractersticas de ESET Mail Security. Este es el tipo de instalacin recomendado.
Personalizado: permite elegir qu caractersticas de ESET Mail Security se instalarn en el sistema.

Instalacin completa:
Esta instalacin recibe tambin el nombre de instalacin completa. En esta opcin se instalan todos los
19

componentes ESET Mail Security. Se le pedir que seleccione la ubicacin en la que se instalar ESET Mail Security.
De forma predeterminada, el programa se instala en C:\Archivos de programa\ESET\ESET Mail Security. Haga clic en
Examinar para cambiar esta ubicacin (no recomendado).
NOTA
En Windows Server 2008 y Windows Server 2008 R2, la instalacin del componente Web y correo electrnico est
desactivada de forma predeterminada. Si desea instalar este componente, elija el tipo de instalacin
Personalizada.
NOTA
Si tiene previsto utilizar la Cuarentena local para los mensajes de correo electrnico y no quiere que los archivos
de los mensajes en cuarentena se almacenen en su unidad C:, cambie la ruta de la Carpeta de datos a la unidad y
la ubicacin que desee. No obstante, debe tener en cuenta que todos los archivos de datos de ESET Mail Security
se almacenarn en esta ubicacin.

Instalacin personalizada:
Le permite elegir las caractersticas que desea instalar. Es la opcin perfecta para personalizar ESET Mail Security de
forma que incluya solo los componentes necesarios.

20

Es posible agregar o quitar componentes incluidos en la instalacin. Para ello, ejecute el paquete instalador .msi
que utiliz en la instalacin inicial, o dirjase a Programas y caractersticas (disponible desde el Panel de control de
Windows), haga clic con el botn derecho del ratn en ESET Mail Security y seleccione Cambiar. Siga los pasos
indicados a continuacin para agregar o quitar componentes.
Proceso para modificar (agregar o quitar) componentes, reparar la instalacin y quitar o desinstalar el programa:
Hay tres opciones disponibles. Puede Modificar los componentes instalados, Reparar su instalacin de ESET Mail
Security o Quitar (desinstalar) el programa por completo.

21

Si elige Modificar, aparecer una lista de los componentes del programa disponibles. Elija los componentes que
desee agregar o quitar. Es posible agregar o quitar varios componentes al mismo tiempo. Haga clic en el
componente y seleccione la opcin que desee en el men desplegable:

Tras seleccionar una opcin, haga clic en Modificar para efectuar las modificaciones.
NOTA
puede modificar los componentes instalados en cualquier momento con solo ejecutar el instalador. En el caso de
la mayora de los componentes, no es necesario reiniciar el servidor para efectuar el cambio. La interfaz grfica se
reiniciar y solo ver los componentes que ha elegido instalar. En el caso de los componentes que requieren un
reinicio del servidor, el instalador de Windows le pedir que reinicie y los nuevos componentes estarn
disponibles cuando el servidor est en lnea de nuevo.

2.1.1 Instalacin de la lnea de comandos


Las siguientes opciones estn pensadas para usarlas solo para la interfaz de usuario con nivel reducido, bsico y
ninguno. Consulte la documentacin de la versin de msiexec utilizada para los modificadores de la lnea de
comandos correspondientes.
Parmetros admitidos:
APPDIR=<ruta de acceso>
o ruta de acceso: ruta de acceso de un directorio vlido
o Directorio de instalacin de la aplicacin.
o Por ejemplo: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\
APPDATADIR=<ruta de acceso>
o ruta de acceso: ruta de acceso de un directorio vlido
o Directorio de instalacin de los datos de la aplicacin.
MODULEDIR=<ruta de acceso>
o ruta de acceso: ruta de acceso de un directorio vlido
o Directorio de instalacin del mdulo.

22

ADDLOCAL=DocumentProtection

ADDEXCLUDE=<lista>
o La lista ADDEXCLUDE es una lista separada por comas de todos los nombres de caractersticas que no se van a
instalar, y sustituye a la obsoleta opcin REMOVE.
o Cuando seleccione una caracterstica para no instalarla, toda la ruta de acceso (es decir, todas sus funciones
secundarias) y las funciones invisibles relacionadas debern incluirse en la lista de forma explcita.
o Por ejemplo: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
NOTA
la propiedad ADDEXCLUDE no se puede usar junto con ADDLOCAL.
ADDLOCAL=<lista>
o Instalacin de componentes: lista de caractersticas no obligatorias que se pueden instalar localmente.
o Uso con los paquetes .msi de ESET: emsx_nt64_ENU.msi /qn ADDLOCAL=<list>
o Para obtener ms informacin sobre la propiedad ADDLOCAL, consulte https://msdn.microsoft.com/es-es/
library/aa367536(v=vs.85).aspx
Reglas
o La lista ADDLOCAL es una lista separada por comas de los nombres de todas las caractersticas que se van a
instalar.
o Al seleccionar una caracterstica para instalarla, se debe incluir en la lista y de forma explcita toda la ruta de
acceso (todas las caractersticas principales).
o Consulte las reglas adicionales para obtener la informacin sobre el uso correcto.
Presencia de caractersticas
o Obligatoria: la caracterstica se instalar siempre.
o Opcional: la caracterstica puede no seleccionarse para no instalarla.
o Invisible: caracterstica lgica obligatoria para que otras caractersticas funcionen correctamente.
o Marcador de posicin: caracterstica que no tiene repercusin en el producto, pero que debe incluirse con
caractersticas secundarias.
El rbol de caractersticas es el siguiente:
rbol de caractersticas

Nombre de la caracterstica

Presencia de
caractersticas

Ordenador
Ordenador/Antivirus y antispyware
Ordenador/Antivirus y antispyware > Proteccin del
sistema de archivos en tiempo real
Ordenador/Antivirus y antispyware > Anlisis del
ordenador
Ordenador/Antivirus y antispyware > Proteccin de
documentos
Control del ordenador/dispositivo
Red
Cortafuegos de red/personal
Web y correo electrnico
Filtrado de protocolos de web y correo electrnico
Proteccin de la web y el correo electrnico/acceso a la
web
Proteccin de la web y el correo electrnico/cliente de
correo electrnico
Proteccin de la web y el correo electrnico/cliente de
correo electrnico/complementos de correo electrnico
Proteccin de la web y el correo electrnico/cliente de
correo electrnico/antispam
Control de la web y el correo electrnico/web
Mirror de actualizacin

Ordenador
Antivirus
RealtimeProtection

Obligatoria
Obligatoria
Obligatoria

Analizar

Obligatoria

DocumentProtection

Opcional

DeviceControl
Red
Cortafuegos
WebAndEmail
ProtocolFiltering
WebAccessProtection

Opcional
Marcador de posicin
Opcional
Marcador de posicin
Invisible
Opcional

EmailClientProtection

Opcional

MailPlugins

Invisible

Antispam

Opcional

WebControl
UpdateMirror

Opcional
Opcional
23

Asistencia tcnica de Microsoft NAP

MicrosoftNAP

Opcional

Reglas adicionales
o Si se selecciona alguna de las caractersticas de WebAndEmail para su instalacin, la caracterstica invisible
ProtocolFiltering debe incluirse en la lista de forma explcita.
o Si se selecciona alguna de las caractersticas secundarias EmailClientProtection para su instalacin, la
caracterstica invisible MailPlugins debe incluirse en la lista de forma explcita.
Ejemplos:
efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins

Lista de propiedades CFG_:


CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0: desactivado, 1: activado
CFG_LIVEGRID_ENABLED=1/0
0: desactivado, 1: activado
LiveGrid
FIRSTSCAN_ENABLE=1/0
0: desactivado, 1: activado
Programar el primer anlisis nuevo despus de la instalacin.
CFG_EPFW_MODE=0/1/2/3
0: automtico, 1: interactivo, 2: poltica, 3: aprendizaje
CFG_PROXY_ENABLED=0/1
0: desactivado, 1: activado
CFG_PROXY_ADDRESS=<ip>
Direccin IP del proxy.
CFG_PROXY_PORT=<puerto>
Nmero de puerto de proxy.
CFG_PROXY_USERNAME=<usuario>
Nombre de usuario para autenticacin.
CFG_PROXY_PASSWORD=<contrasea>
Contrasea de autenticacin.

2.1.2 Instalacin en un entorno de clster


Puede implementar ESET Mail Security en un entorno de clster (por ejemplo, clster de conmutacin por error). Le
recomendamos que instale ESET Mail Security en un nodo activo y, a continuacin, redistribuya la instalacin en
nodos pasivos utilizando la caracterstica Clster de ESET de ESET Mail Security. Adems de la instalacin, Clster de
ESET servir como replicacin de la configuracin de ESET Mail Security para garantizar la coherencia entre los nodos
del clster necesarios para el correcto funcionamiento.

24

2.2 Activacin del producto


Cuando haya finalizado la instalacin, se le solicitar que active el producto.

Seleccione uno de los mtodos disponibles para activar ESET Mail Security. Consulte Cmo activar ESET Mail Security
para obtener ms informacin.

25

Tras activar correctamente ESET Mail Security, se abrir la ventana principal del programa y se mostrar el estado
actual en la pgina Estado de la proteccin. Es posible que, en un primer momento, se requiera su atencin; por
ejemplo se le preguntar si desea formar parte de <%ELG%>.

En la ventana principal del programa tambin se mostrarn notificaciones sobre otros elementos, como las
actualizaciones del sistema (actualizaciones de Windows) o actualizaciones de la base de firmas de virus. Una vez
resueltos todos aquellos elementos que requieran atencin, el estado de supervisin cambiar a color verde y se
mostrar el estado "Proteccin mxima.

2.3 Terminal Server


Si est instalando ESET Mail Security en un servidor Windows Server que acta como Terminal Server, es preferible
que desactive la GUI de ESET Mail Security para impedir que se inicie cada que vez que se registra un usuario.
Consulte el captulo Desactivar la GUI en Terminal Server para conocer los pasos especficos de desactivacin de la
GUI.

2.4 ESET AV Remover


Si desea quitar o desinstalar del sistema software antivirus de terceros, se recomienda usar ESET AV Remover. Para
hacerlo, siga estos pasos:
1. Descargue ESET AV Remover de la pgina de descarga de utilidades del sitio web de ESET.
2. Haga clic en Acepto, iniciar bsqueda para aceptar el EULA y que comience la bsqueda en el sistema.
3. Haga clic en Abrir desinstalador para quitar el software antivirus instalado.
Si desea acceder a una lista del software antivirus de terceros que puede quitarse con ESET AV Remover, consulte
este artculo de la base de conocimiento.

26

2.5 Actualizacin a una versin ms reciente


Las versiones nuevas de ESET Mail Security ofrecen mejoras o solucionan problemas que no se pueden corregir con
las actualizaciones automticas de los mdulos del programa. Puede realizarse una actualizacin de versiones
anteriores de ESET Mail Security (4.5 y anteriores) incluso si se trata de una actualizacin a una arquitectura
diferente.
Actualizacin manual mediante la descarga e instalacin de una versin ms reciente sobre la versin actual.
Ejecute simplemente el instalador y realice una instalacin normal. ESET Mail Security transferir la configuracin
existente automticamente, aunque con algunas excepciones (consulte la nota siguiente).
IMPORTANTE
existen algunas excepciones durante la actualizacin, no se conservarn todos los ajustes, especialmente las
reglas. Esto se debe a que en ESET Mail Security 6 la funcionalidad de reglas se ha rediseado por completo. Las
reglas de las versiones anteriores de ESET Mail Security no son compatibles con las reglas de ESET Mail Security
versin 6. Le recomendamos que configure las Reglas manualmente definiendo condiciones de filtrado de correo
electrnico y acciones para los correos electrnicos filtrados. Las nuevas reglas le ofrecen una mayor flexibilidad
e incluso ms posibilidades en comparacin con las reglas de la versin anterior de ESET Mail Security.
A continuacin, se indica una lista de ajustes que se conservan con respecto a las versiones anteriores de ESET Mail
Security:
Configuracin general de ESET Mail Security.
Ajustes de la proteccin frente a correo no deseado:
Todos los ajustes son idnticos a los de versiones anteriores, cualquier nuevo ajuste utilizar los valores
predeterminados.
Listas blancas y listas negras.
NOTA
Una vez actualizado ESET Mail Security, se recomienda revisar todos los ajustes para verificar que estn
correctamente configurados y cumplen sus necesidades.

2.6 Proteccin antispam y conector POP3


Las versiones de Microsoft Windows Small Business Server (SBS) incluyen conector POP3 nativo integrado, que
permite al servidor recuperar mensajes de correo electrnico desde servidores de POP3 externos. La
implementacin de este conector POP3 nativo de Microsoft es diferente segn la versin de SBS.
ESET Mail Security es compatible con el conector POP3 de Microsoft SBS si se configura correctamente. Se analizan
los mensajes descargados a travs del conector POP3 de Microsoft para detectar la presencia de correo no deseado.
La proteccin antispam para estos mensajes es posible gracias a que el conector de POP3 reenva mensajes de
correo electrnico desde una cuenta POP3 a Microsoft Exchange Server a travs de SMTP.
ESET Mail Security ha sido probado con servicios de correo conocidos como Gmail.com, Outlook.com, Yahoo.com,
Yandex.com y gmx.de en los siguientes sistemas SBS:
Microsoft Windows Small Business Server 2003 R2
Microsoft Windows Small Business Server 2008
Microsoft Windows Small Business Server 2011
IMPORTANTE
si utiliza el conector POP3 integrado de Microsoft SBS y analiza todos los mensajes de correo electrnico para
detectar correo no deseado, vaya a Configuracin avanzada, desplcese hasta Servidor > Proteccin del correo
electrnico > Configuracin avanzada y en el ajuste Analizar tambin los mensajes procedentes de conexiones
autenticadas o internas elija Analizar mediante la proteccin antivirus y antispam en la lista desplegable. De esta

27

manera se garantiza la proteccin antispam para correos electrnicos recuperados desde cuentas POP3.
Puede emplear tambin un conector POP3 de terceros, como un P3SS (en lugar del conector POP3 integrado de
Microsoft SBS). ESET Mail Security ha sido probado en los siguientes sistemas (mediante el uso de recuperacin de
mensajes con el conector P3SS desde Gmail.com, Outlook.com, Yahoo.com, Yandex.com y gmx.de):
Microsoft Windows Small Business Server 2003 R2
Microsoft Windows Server 2008 con Exchange Server 2007
Microsoft Windows Server 2008 R2 con Exchange Server 2010
Microsoft Windows Server 2012 R2 con Exchange Server 2013

28

3. Gua para principiantes


Este captulo contiene una descripcin general de ESET Mail Security, los principales elementos del men, sus
funciones y la configuracin bsica.

3.1 Supervisin
El estado de proteccin que aparece en la seccin Estado de la proteccin le informa del nivel de proteccin actual
de su ordenador. En la ventana principal se mostrar un resumen del estado de funcionamiento de ESET Mail
Security.
El icono de estado verde de Mxima proteccin indica que se garantiza la proteccin mxima. La ventana de
estado adems contiene enlaces rpidos a las funciones ms utilizadas de ESET Mail Security e informacin sobre la
ltima actualizacin.

Los mdulos que funcionan correctamente presentan una marca de verificacin de color verde. Aquellos mdulos
que no son totalmente funcionales presentan un smbolo de exclamacin en rojo o un icono de notificacin de color
naranja, adems de informacin adicional acerca del mdulo en la parte superior de la ventana. Tambin se muestra
una sugerencia de solucin para reparar el mdulo. Para cambiar el estado de un mdulo concreto, haga clic en
Configuracin en el men principal y, a continuacin, en el mdulo deseado.

29

El icono rojo de estado indica problemas graves; no se garantiza la proteccin mxima del ordenador. Este icono
se muestra en las siguientes situaciones:
Proteccin antivirus y antiespa desactivada: si desea activar de nuevo la proteccin antivirus y antiespa, haga clic
en Activar proteccin en tiempo real en el panel Estado de la proteccin o en Activar la proteccin antivirus y
antiespa en el panel Configuracin de la ventana principal del programa.
Est utilizando una base de firmas de virus obsoleta.
El producto no est activado.
Su licencia ha expirado: esto se indica mediante el icono de estado de la proteccin, que se vuelve rojo. Una vez
que expire la licencia, el programa no se podr actualizar. Siga las instrucciones de la ventana de alerta para
renovar la licencia.
El icono naranja indica que un problema no grave del producto de ESET requiere su atencin. Los posibles
motivos son:
La proteccin del trfico de Internet est desactivada: si desea activar otra vez la proteccin del trfico de
Internet, haga clic en la notificacin de seguridad y, a continuacin, en Activar la proteccin del trfico de
Internet.
Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra un signo
de exclamacin. Cuando expire la licencia, el programa no se podr actualizar y el icono del estado de la
proteccin se volver rojo.
Al final de la pgina Estado de la proteccin encontrar informacin del sistema, como por ejemplo:
Versin del producto: nmero de versin de ESET Mail Security.
Nombre del servidor: nombre de host o FQDN de la mquina.
Sistema: detalles del sistema operativo.
Ordenador: detalles del hardware.
Tiempo de actividad del servidor: muestra cunto tiempo lleva el sistema activo y en funcionamiento; es
30

bsicamente el tiempo que no es tiempo de inactividad.


Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia tcnica para acceder a
los archivos de ayuda o realice una bsqueda en la base de conocimiento de ESET. Si necesita ms ayuda, enve una
solicitud de atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder a sus preguntas y le
ayudar a encontrar una solucin rpidamente.

3.2 Archivos de registro


Los archivos de registro contienen informacin relacionada con los sucesos importantes del programa y
proporcionan informacin general acerca de las amenazas detectadas. Los registros constituyen una herramienta
esencial en el anlisis del sistema, la deteccin de amenazas y la resolucin de problemas. Se lleva a cabo de forma
activa en segundo plano, sin necesidad de que intervenga el usuario. La informacin se registra segn la
configuracin de detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el
entorno de ESET Mail Security, o exportarse para verlos desde otra herramienta.

Se puede acceder a los archivos de registro desde la ventana principal del programa de haciendo clic en Archivos de
registro. Seleccione el tipo de registro que desee en el men desplegable. Estn disponibles los siguientes
registros:
Amenazas detectadas: el registro de amenazas contiene informacin detallada acerca de las amenazas detectadas
por los mdulos de ESET Mail Security. Incluye el momento de la deteccin, el nombre de la amenaza, la
ubicacin, la accin ejecutada y el nombre del usuario registrado en el momento en que se detect la amenaza.
Haga doble clic en la entrada del registro para ver los detalles en una ventana independiente.
Sucesos: todas las acciones importantes realizadas por ESET Mail Security se registran en el registro de sucesos. El
registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa. Esta opcin
se ha diseado para ayudar a los administradores del sistema y los usuarios con la solucin de problemas. Con
frecuencia, la informacin aqu disponible puede ayudarle a encontrar una solucin para un problema del
programa.
31

Anlisis del ordenador: en esta ventana se muestran todos los resultados del anlisis. Cada lnea se corresponde
con un control informtico individual. Haga doble clic en cualquier entrada para ver los detalles del anlisis
correspondiente.
HIPS: contiene registros de reglas especficas que se marcaron para su registro. El protocolo muestra la aplicacin
que invoc la operacin, el resultado (si la regla se admiti o no) y el nombre de la regla creada.
Sitios web filtrados: se trata de una lista de los sitios web que ha bloqueado la Proteccin del acceso a la Web. En
estos registros puede ver la hora, la URL, el usuario y la aplicacin que estableci una conexin con el sitio web
determinado.
Control de dispositivos: contiene registros de los dispositivos o medios extrables conectados al ordenador. Solo
los dispositivos con una regla de control de dispositivos se registran en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, no se crear una entrada de registro para un dispositivo conectado. Aqu
puede ver tambin detalles como el tipo de dispositivo, nmero de serie, nombre del fabricante y tamao del
medio (si est disponible).
Anlisis de base de datos: contiene la versin de la base de firmas de virus, la fecha, la ubicacin analizada, el
nmero de objetos analizados, el nmero de amenazas encontradas, el nmero de coincidencias con regla y la
hora de finalizacin.
Proteccin del servidor de correo electrnico: todos los mensajes que detecta ESET Mail Security como amenaza o
spam se registran aqu. Estos registros se aplican a los siguientes tipos de proteccin: Antispam, Reglas y Antivirus.
Si hace doble clic en un elemento, se abrir una ventana emergente con informacin adicional sobre el mensaje
de correo electrnico detectado, como Direccin IP, Dominio HELO, ID del mensaje, Tipo de anlisis, mostrando la
capa de deteccin detectada. Asimismo, podr ver el resultado del anlisis Antivirus y antiespa, as como el
motivo por el cual se detect o si se activ una regla.
Creacin de listas grises: todos los mensajes evaluados con el mtodo de listas grises se incluyen aqu.
La informacin mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la entrada y
haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL y MAYS para seleccionar varias
entradas.
Haga clic en el icono del conmutador
los criterios de filtrado.

32

Filtrado para abrir la ventana Filtrado de registros, donde puede definir

Haga clic con el botn derecho del ratn en un registro determinado para abrir el men contextual. En este men
contextual estn disponibles las opciones siguientes:
Mostrar: muestra informacin detallada sobre el registro seleccionado en una ventana nueva (igual que el doble
clic).
Filtrar los mismos registros: esta opcin activa el filtrado de registros y muestra solo los registros del mismo tipo
que el seleccionado.
Filtro...: despus de hacer clic en esta opcin, en la ventana Filtrado de registros podr definir los criterios de
filtrado para entradas de registro especficas.
Activar filtro: activa la configuracin del filtro. La primera vez que filtra registros debe definir los criterios de
filtrado. Cuando los filtros se definan, permanecern sin cambios hasta que los edite.
Desactivar filtro: desactiva el filtrado (tiene el mismo efecto que hacer clic en el conmutador de la parte inferior).
Esta opcin solo est disponible cuando el filtrado se encuentra activado.
Copiar: copia al portapapeles la informacin de los registros seleccionados o resaltados.
Copiar todo: copia informacin de todos los registros de la ventana.
Eliminar: elimina los registros seleccionados o resaltados; esta accin requiere privilegios de administrador.
Eliminar todos: elimina todos los registros de la ventana; esta accin requiere privilegios de administrador.
Exportar...: exporta la informacin de los registros seleccionados o resaltados a un archivo XML.
Exportar todo... : exporta toda la informacin de la ventana a un archivo XML.
Buscar...: abre la ventana Buscar en el registro y le permite definir los criterios de bsqueda. Funciona con
contenido que ya se ha filtrado, como una forma adicional de limitar los resultados.
Buscar siguiente: busca la siguiente instancia de una bsqueda anteriormente definida (arriba).
Buscar anterior: busca la instancia anterior de una bsqueda anteriormente definida (arriba).
Eliminar registros de diagnstico: elimina todos los registros de diagnstico de la ventana.
Desplazar registro: deje esta opcin activada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.

33

3.2.1 Registro de anlisis


En la ventana de registro de anlisis se muestra el estado actual del anlisis e informacin sobre el nmero de
archivos en los que se ha detectado cdigo malicioso.

La informacin mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la entrada y
haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL y MAYS para seleccionar varias
entradas.
Haga clic en el icono del conmutador
los criterios de filtrado.

Filtrado para abrir la ventana Filtrado de registros, donde puede definir

Haga clic con el botn derecho del ratn en un registro determinado para abrir el men contextual. En este men
contextual estn disponibles las opciones siguientes:
Filtrar los mismos registros: esta opcin activa el filtrado de registros y muestra solo los registros del mismo tipo
que el seleccionado.
Filtro...: despus de hacer clic en esta opcin, en la ventana Filtrado de registros podr definir los criterios de
filtrado para entradas de registro especficas.
Activar filtro: activa la configuracin del filtro. La primera vez que filtra registros debe definir los criterios de
filtrado. Cuando los filtros se definan, permanecern sin cambios hasta que los edite.
Desactivar filtro: desactiva el filtrado (tiene el mismo efecto que hacer clic en el conmutador de la parte inferior).
Esta opcin solo est disponible cuando el filtrado se encuentra activado.
Copiar: copia al portapapeles la informacin de los registros seleccionados o resaltados.
Copiar todo: copia informacin de todos los registros de la ventana.
Exportar...: exporta la informacin de los registros seleccionados o resaltados a un archivo XML.
Exportar todo... : exporta toda la informacin de la ventana a un archivo XML.
Buscar...: abre la ventana Buscar en el registro y le permite definir los criterios de bsqueda. Funciona con
contenido que ya se ha filtrado, como una forma adicional de limitar los resultados.
Buscar siguiente: busca la siguiente instancia de una bsqueda anteriormente definida (arriba).
Buscar anterior: busca la instancia anterior de una bsqueda anteriormente definida (arriba).
34

3.3 Anlisis
El anlisis a peticin es una parte importante de ESET Mail Security. Se utiliza para realizar anlisis de archivos y
carpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los anlisis del ordenador no se
ejecuten nicamente cuando se sospecha que existe una infeccin, sino que se realicen peridicamente como parte
de las medidas de seguridad rutinarias. Le recomendamos que realice un anlisis en profundidad de su sistema
peridicamente (por ejemplo, una vez al mes) para detectar virus que la Proteccin del sistema de archivos en
tiempo real no haya detectado. Este fallo puede deberse a que la proteccin del sistema de archivos en tiempo real
no estaba activada en ese momento, a que la base de firmas de virus estaba obsoleta o a que el archivo no se
detect como un virus cuando se guard en el disco.

Estn disponibles dos tipos de Anlisis del ordenador. El Anlisis estndar analiza el sistema rpidamente, sin
necesidad de realizar una configuracin adicional de los parmetros de anlisis. El Anlisis personalizado le permite
seleccionar perfiles de anlisis predefinidos y definir objetos de anlisis especficos.
Consulte Progreso del anlisis para obtener ms informacin sobre el proceso de anlisis.
Anlisis de base de datos
Le permite ejecutar el anlisis de la base de datos a peticin. Puede optar por analizar Carpetas pblicas, Servidores
de correo y Buzones. Adems, puede utilizar Tareas programadas para ejecutar el anlisis de la base de datos a una
hora concreta o cuando se produzca un suceso especfico.
NOTA
Si est ejecutando Microsoft Exchange Server 2007 o 2010, puede optar entre Proteccin de la base de datos de
buzones y el Anlisis de la base de datos a peticin. Sin embargo, solo uno de estos dos tipos de proteccin
puede estar activo al mismo tiempo. Si opta por usar el Anlisis de la base de datos a peticin, tendr que
desactivar la integracin de la Proteccin de la base de datos de buzones en Configuracin avanzada, dentro de la
opcin Servidor. De lo contrario, el Anlisis de la base de datos a peticin no estar disponible.

35

Anlisis del almacenamiento


Analiza todas las carpetas compartidas del servidor local. Si el Anlisis del almacenamiento no est disponible, en el
servidor no hay carpetas compartidas.
Anlisis Hyper-V
Esta opcin est visible en el men solo si el Administrador de Hyper-V est instalado en el servidor que ejecuta
ESET Mail Security. El anlisis Hyper-V permite analizar discos de mquina virtual en Microsoft Hyper-V Server sin
necesidad de tener ningn "Agente" instalado en la mquina virtual determinada. Consulte Anlisis Hyper-V para
obtener ms informacin (incluidos los sistemas operativos host admitidos y las limitaciones).
Anlisis estndar
El anlisis estndar le permite iniciar rpidamente un anlisis del ordenador y desinfectar los archivos infectados sin
la intervencin del usuario. La ventaja de este tipo de anlisis es su sencillo funcionamiento, sin configuraciones de
anlisis detalladas. El anlisis estndar comprueba todos los archivos de los discos locales y desinfecta o elimina
automticamente las amenazas detectadas. El nivel de desinfeccin se establece automticamente en el valor
predeterminado. Para obtener ms informacin detallada sobre los tipos de desinfeccin, consulte Desinfeccin.
Anlisis personalizado
El anlisis personalizado es una solucin ptima para especificar parmetros de anlisis como, por ejemplo, objetos
y mtodos de anlisis. La ventaja del anlisis personalizado es su capacidad para configurar los parmetros
detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de anlisis definidos por el usuario,
que pueden resultar tiles si el anlisis se realiza varias veces con los mismos parmetros.
Para seleccionar objetos de anlisis, seleccione Anlisis del ordenador > Anlisis personalizado y elija una opcin en
el men desplegable Explorar objetivos, o seleccione objetos especficos en la estructura de rbol. Los objetos de
anlisis tambin se pueden especificar introduciendo la ruta a la carpeta o los archivos que se desean incluir en el
anlisis. Si nicamente quiere analizar el sistema, sin realizar acciones de desinfeccin adicionales, seleccione
Analizar sin desinfectar. Cuando vaya a realizar un anlisis, haga clic en Configuracin > Parmetros de ThreatSense >
Desinfeccin para elegir uno de los tres niveles de desinfeccin.
Los anlisis del ordenador en el modo personalizado solo estn recomendados para usuarios avanzados que tienen
experiencia previa con programas antivirus.
Anlisis de medios extrables
Al igual que el anlisis estndar, inicia rpidamente el anlisis de medios extrables (como CD/DVD/USB) que estn
conectados al ordenador. Esto puede resultar til cuando conecta una unidad flash USB a un ordenador y desea
analizar su contenido por si contiene cdigo malicioso u otras posibles amenazas.
Este tipo de anlisis tambin se puede iniciar haciendo clic en Anlisis personalizado, en Medios extrables en el
men desplegable Objetos del anlisis y, a continuacin, en Analizar.
Repetir el ltimo anlisis
Ejecuta el ltimo anlisis, sea cual fuere (de almacenamiento, estndar, personalizado, etc.), con los mismos
parmetros.

NOTA
la repeticin de la ltima funcin de anlisis no estar disponible si est presente el Anlisis de la base de datos
a peticin.

NOTA
le recomendamos que ejecute un anlisis del ordenador una vez al mes como mnimo. El anlisis se puede
configurar como una tarea programada en Herramientas > Tareas programadas.

36

3.3.1 Anlisis Hyper-V


El anlisis antivirus Hyper-V ofrece la capacidad de analizar los discos de un Microsoft Hyper-V Server; es decir, una
mquina virtual, sin necesidad de tener ningn agente instalado en la mquina virtual determinada. El antivirus se
instala mediante los privilegios de administrador del servidor Hyper-V.
Sistemas operativos host compatibles
Windows Server 2008 R2: las mquinas virtuales solo se pueden analizar cuando estn desconectadas
Windows Server 2012
Windows Server 2012 R2
Requisitos de hardware
El servidor no debera experimentar ningn problema de rendimiento ejecutando mquinas virtuales. La actividad
de anlisis utiliza principalmente recursos de la CPU.
En caso de anlisis de mquinas virtuales conectadas, se requiere espacio libre en disco. El espacio libre en disco
(disponible para el uso) debe duplicar al menos el espacio utilizado por los puntos de comprobacin/las
instantneas y los discos virtuales.
Limitaciones concretas
El anlisis en almacenamiento RAID, volmenes distribuidos y discos dinmicos no se admite debido a la
naturaleza de los discos dinmicos. Por ello, le recomendamos que, siempre que sea posible, evite utilizar el tipo
de disco dinmico en sus mquinas virtuales.
El anlisis se realiza siempre en la mquina virtual actual exclusivamente, no afecta a sus puntos de comprobacin
ni a sus instantneas.
Actualmente, ESET Mail Security no es compatible con Hyper-V en ejecucin en un host de un clster.
Las mquinas virtuales de un host Hyper-V que se ejecutan en Windows Server 2008 R2 solo se pueden analizar en
el modo de solo lectura (Sin desinfeccin), sea cual sea el nivel de desinfeccin seleccionado en los Parmetros
de ThreatSense.
NOTA
La actividad de anlisis utiliza principalmente recursos de la CPU. Aunque ESET Security permite el anlisis del
registro de inicio principal (MBR) de los discos virtuales, el anlisis de solo lectura es el nico mtodo admitido.
Este ajuste puede modificarse en Configuracin avanzada > Antivirus > Anlisis Hyper-V > Parmetros de
ThreatSense > Sectores de inicio.
La mquina virtual a analizar est fuera de lnea (desconectada)
ESET Mail Security utiliza la administracin de Hyper-V para detectar y conectarse a los discos virtuales. De esta
forma, ESET Mail Security dispone del mismo acceso al contenido de los discos virtuales que si accediera a los datos
y archivos de cualquier unidad genrica.
La mquina virtual a analizar est fuera de lnea: En ejecucin, En pausa, Guardada
ESET Mail Security utiliza la administracin de Hyper-V para detectar los discos virtuales de las mquinas virtuales.
No es posible conectarse a estos discos. Por ello, ESET Mail Security crea un punto de control o una instantnea de la
mquina virtual, y luego se conecta al punto de control o la instantnea. El punto de control o la instantnea se
eliminan una vez finalizado el anlisis. Esto significa que el anlisis de solo lectura se puede realizar porque las
mquinas virtuales en ejecucin no se ven afectadas por la actividad de anlisis.
La creacin de un punto de control o una instantnea es una operacin lenta y puede requerir desde algunos
segundos hasta un minuto. Debe tener esto en cuenta a la hora de planificar la ejecucin de Hyper-V en un nmero
elevado de mquinas virtuales.
Convencin de nomenclatura
El mdulo de anlisis Hyper-V utiliza la siguiente convencin de nomenclatura:
NombreMquinaVirtual\DiscoX\VolumenY

donde X es el nmero de discos e Y es el nmero de volmenes.


37

Por ejemplo, el prefijo "Ordenador\Disco0\Volumen1".


El sufijo numrico se aade en funcin del orden de deteccin, y es idntico al orden observado en el
Administrador de discos de la mquina virtual.
Esta convencin de nomenclatura se utiliza en la lista de objetivos estructurada en rbol para analizar, en la barra de
progreso y tambin en los archivos de registro.
Ejecucin de un anlisis
Existen 3 alternativas para ejecutar un anlisis:
A peticin: si hace clic en la opcin Anlisis Hyper-V del men de ESET Mail Security, ver una lista de las
mquinas virtuales disponibles (si las hay) para analizar. Se trata de una lista estructurada en rbol en la que la
entidad de menor nivel para analizar es el volumen; es decir, no se puede seleccionar un directorio o archivo para
analizar, sino que al menos debe analizarse el volumen completo.
Para enumerar los volmenes disponibles, es necesario conectarse a los discos virtuales determinados; esto
puede requerir algunos segundos. Por lo tanto, una opcin ms rpida es marcar una mquina virtual o sus discos
para analizar.
Tras marcar las mquinas virtuales, discos o volmenes para analizar, haga clic en el botn Analizar.
Mediante el programador
A travs de ESET Remote Administrator como una tarea de cliente denominada Anlisis del servidor.
Pueden ejecutarse varios anlisis Hyper-V simultneamente.
Tras finalizar el anlisis, se muestra una notificacin sobre el mismo y un vnculo Mostrar registro que permite
revisar los detalles del anlisis realizado. Todos los registros de anlisis estn disponibles en la seccin Archivos de
registro de ESET Mail Security, aunque debe elegir Anlisis Hyper-V en el men desplegable para ver los registros
relacionados.
Posibles problemas
Al ejecutar el anlisis de una mquina virtual conectada, debe crearse un punto de control o unainstantnea de la
mquina virtual determinada y, durante la creacin de un punto de control o una instantnea, ciertas acciones
genricas de la mquina virtual pueden estar limitadas o desactivadas.
Si se desea analizar una mquina virtual desconectada, no puede encenderla hasta que finalice el anlisis.
El Administrador de Hyper-V permite nombrar dos mquinas virtuales diferentes de forma idntica y esto plantea
un problema al intentar diferenciar las mquinas mientras se revisan los registros de anlisis.

3.4 Cuarentena de correo electrnico


El administrador de la cuarentena de correo electrnico est disponible para los tres tipos de cuarentena:
Cuarentena local
Buzn en cuarentena
Cuarentena de MS Exchange
NOTA
Si su administrador de la cuarentena de correo electrnico est atenuado, esto se debe a una de las siguientes
razones. Est ejecutando una instancia de Microsoft Exchange Server 2003 en la que no se admite esta funcin, o
EWS (Exchange Web Services) no est disponible. Esto no se aplica a Cuarentena local, ya que Cuarentena local
funcionar en todas las instancias de Exchange Server e independientemente de la disponibilidad de EWS.
NOTA
la interfaz web de la cuarentena de correo electrnico es una alternativa al administrador de la cuarentena de
correo electrnico que le permite gestionar los objetos de correo electrnico puestos en cuarentena.
Filtrado

38

Seleccione el rango (Fecha desde y Fecha hasta) para filtrar los correos electrnicos en cuarentena.
Filtrar: introduzca una cadena en el cuadro de texto para filtrar los correos electrnicos mostrados (se realiza la
bsqueda en todas las columnas).
NOTA
los datos del administrador de la cuarentena de correo electrnico no se actualizan automticamente; le
recomendamos que haga clic en actualizar
cuarentena de correo electrnico.

peridicamente para ver los elementos ms actualizados de la

Accin
Liberar: libera el correo electrnico hacia sus destinatarios originales utilizando el directorio de retransmisin, y lo
elimina de la cuarentena. Haga clic en S para confirmar la accin.
Eliminar: elimina el elemento de la cuarentena. Haga clic en S para confirmar la accin.
Detalles del correo electrnico en cuarentena: haga doble clic en el mensaje puesto en cuarentena, o haga clic con
el botn derecho y seleccione Detalles y se abrir una ventana emergente con detalles sobre el correo electrnico
puesto en cuarentena Puede encontrar tambin informacin adicional sobre el correo electrnico en el encabezado
de correo electrnico RFC.

39

Estas acciones tambin estn disponibles en el men contextual. Si lo desea, haga clic en Liberar, Eliminar o Eliminar
permanentemente para realizar una accin con un mensaje de correo electrnico puesto en cuarentena. Haga clic
en S para confirmar la accin. Si elige Eliminar permanentemente, el mensaje se eliminar tambin del sistema de
archivos, a diferencia de Eliminar, accin que eliminar el elemento de la vista del administrador de la cuarentena
de correo electrnico.

3.4.1 Detalles del correo electrnico en cuarentena


Esta ventana contiene informacin sobre el mensaje de correo electrnico en cuarentena, como Tipo, Motivo,
Asunto, Remitente, Destinatarios SMTP, Para, Cc, Fecha, Adjuntos y Encabezados. Puede seleccionar, copiar y pegar
los encabezados en caso necesario.
Puede adoptar una accin con el mensaje de correo electrnico en cuarentena mediante los botones:
o Liberar: libera el correo electrnico hacia sus destinatarios originales utilizando el directorio de retransmisin, y
lo elimina de la cuarentena. Haga clic en S para confirmar la accin.
o Eliminar: elimina el elemento de la cuarentena. Haga clic en S para confirmar la accin.
Al hacer clic en el botn Cancelar se cerrar la ventana Detalles del correo electrnico en cuarentena.

40

3.5 Actualizacin
La mejor manera de mantener el mximo nivel de seguridad en el ordenador es actualizar ESET Mail Security de
forma peridica. El mdulo Actualizacin garantiza que el programa est siempre actualizado de dos maneras:
actualizando la base de firmas de virus y los componentes del sistema.
Haga clic en Actualizacin en la ventana principal del programa para comprobar el estado de la actualizacin, la fecha
y la hora de la ltima actualizacin, y si es necesario actualizar el programa. La ventana principal tambin indica la
versin de la base de firmas de virus. Esta indicacin numrica es un enlace activo al sitio web de ESET, donde se
muestran todas las firmas agregadas a la actualizacin correspondiente.
Haga clic en Actualizar ahora para buscar actualizaciones. La actualizacin de la base de firmas de virus y la
actualizacin de componentes del programa son partes importantes a la hora de mantener una proteccin completa
frente a cdigo malicioso.

ltima actualizacin correcta: fecha de la ltima actualizacin. Asegrese de que hace referencia a una fecha
reciente, lo que significa que la base de firmas de virus es actual.
Versin de la base de firmas de virus: nmero de la base de firmas de virus, que tambin es un vnculo activo al sitio
web de ESET. Haga clic en esta opcin para ver una lista de todas las firmas agregadas en una actualizacin
determinada.
Proceso de actualizacin
Tras hacer clic en Actualizar ahora comenzar el proceso de descarga y se mostrar el progreso del proceso de
actualizacin. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.
IMPORTANTE
En circunstancias normales, si las actualizaciones se descargan adecuadamente, se mostrar el mensaje No es
necesario actualizar: la base de firmas de virus est actualizada en la ventana Actualizacin. En caso contrario, el
41

programa no estar actualizado y es ms vulnerable a la infeccin. Actualice la base de firmas de virus tan pronto
como sea posible. De lo contrario, se mostrar uno de los mensajes siguientes:
La base de firmas de virus est desactualizada: este error aparecer tras varios intentos sin xito de actualizar la
base de firmas de virus. Le recomendamos que compruebe la configuracin de actualizacin. La causa ms
frecuente de este error es la introduccin incorrecta de los datos de autenticacin o una mala configuracin de
la conexin.
La notificacin anterior est relacionada con los dos mensajes No se ha podido actualizar la base de firmas de virus
siguientes sobre actualizaciones incorrectas:
Licencia no vlida: la clave de licencia se ha introducido en la configuracin de actualizacin de forma incorrecta.
Recomendamos que compruebe sus datos de autenticacin. La ventana Configuracin avanzada (pulse F5 en el
teclado) contiene opciones de actualizacin adicionales. Haga clic en Ayuda y soporte > Administrar licencia en
el men principal para introducir una nueva clave de licencia.
Se produjo un error al descargar los archivos de actualizacin: el error puede deberse a una configuracin de la
conexin a Internet incorrecta. Es recomendable que compruebe la conectividad a Internet (por ejemplo,
mediante la apertura de un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se
haya establecido ninguna conexin a Internet o que haya problemas de conectividad con el ordenador. Consulte
a su proveedor de servicios de Internet (ISP) si no tiene una conexin activa a Internet.
NOTA
consulte este artculo de la base de conocimiento de ESET para obtener ms informacin.

42

3.5.1 Configuracin de la actualizacin de la base de firmas de virus


La actualizacin de la base de firmas de virus y de los componentes del programa es importante a la hora de
proporcionar proteccin total frente a cdigo malicioso. Preste especial atencin a su configuracin y
funcionamiento. En el men principal, seleccione Actualizacin y, a continuacin, haga clic en Actualizar ahora para
comprobar si hay alguna actualizacin de la base de firmas de virus ms reciente.

43

Puede configurar los ajustes de actualizacin desde la ventana Configuracin avanzada (pulse la tecla F5 del
teclado). Para configurar las opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al
servidor Proxy, la conexin de red local y la configuracin de copia de la base de firmas de virus (mirror), haga clic en
el botn Actualizacin de la ventana Configuracin avanzada disponible a la izquierda. Si tiene problemas con la
actualizacin, haga clic en el botn Borrar cach para vaciar la carpeta de actualizacin temporal. El men Servidor
de actualizacin est establecido en AUTOSELECT de forma predeterminada. AUTOSELECT significa que el servidor
de actualizaciones del que se descargan las actualizaciones de la base de firmas de virus se elige automticamente.
Se recomienda mantener seleccionada la opcin predeterminada. Si no desea que aparezca la notificacin de la
bandeja del sistema en la esquina inferior derecha de la pantalla, seleccione Desactivar la notificacin de la
actualizacin correcta.

Para optimizar la funcionalidad, es importante que el programa se actualice automticamente. Esto solo es posible
si se introduce la clave de licencia correcta en Ayuda y asistencia tcnica > Activar licencia.
Si no activ su producto despus de la instalacin, puede hacerlo en cualquier momento. Para obtener ms
informacin detallada sobre la activacin, consulte Cmo activar ESET Mail Security e introduzca los datos de licencia
que recibi al adquirir el producto de seguridad de ESET en la ventana Detalles de la licencia.

44

3.5.2 Configuracin del servidor proxy para las actualizaciones


Si utiliza un servidor proxy para la conexin a Internet en un sistema en el que est instalado ESET Mail Security, los
ajustes del proxy debern configurarse en la seccin Configuracin avanzada. Para acceder a la ventana de
configuracin del servidor proxy, pulse F5 para abrir la ventana Configuracin avanzada y haga clic en Actualizacin >
Proxy HTTP. Seleccione Conexin a travs de un servidor proxy en el men desplegable Modo proxy y especifique
los detalles de su servidor proxy: Servidor proxy (direccin IP), nmero de Puerto y Nombre de usuario y Contrasea
(si procede).

Si no est seguro de cules son los datos del servidor proxy, puede intentar detectar automticamente la
configuracin del proxy mediante la seleccin de Usar la configuracin global del servidor proxy en la lista
desplegable.
NOTA
Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualizacin. Si este es el
caso, configure los distintos perfiles de actualizacin en la opcin Configuracin avanzada; para ello haga clic en
Actualizacin > Perfil.

45

3.6 Configuracin
El men Configuracin incluye las siguientes secciones:
Servidor
Ordenador
Herramientas

Si desea desactivar temporalmente un mdulo concreto, haga clic en el conmutador verde


situado junto al
mdulo deseado. Tenga en cuenta que esto puede disminuir el nivel de proteccin del ordenador.
Para volver a activar la proteccin de un componente de seguridad desactivado, haga clic en el conmutador rojo
.
Para acceder a la configuracin detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o pulse F5.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Para cargar los parmetros de
configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar/exportar configuracin. Consulte Importar/exportar
configuracin para obtener ms informacin detallada.

46

3.6.1 Servidor
Ver una lista de componentes que puede activar/desactivar con el conmutador
de un elemento concreto, haga clic en la rueda dentada .

. Si desea configurar los ajustes

Exclusiones automticas: esta funcin identifica las aplicaciones de servidor y los archivos del sistema operativo
fundamentales, y los aade a la lista de Exclusiones. Esta funcionalidad minimiza el riesgo de sufrir conflictos y
aumenta el rendimiento general del servidor durante la ejecucin de software antivirus.
Para configurar el Clster de ESET, haga clic en Asistente de clster. Si desea obtener ms informacin sobre cmo
configurar el Clster de ESET con la ayuda del asistente, haga clic aqu.
Proteccin antivirus: protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por
Internet, el correo electrnico y los archivos.
Proteccin Antispam: integra varias tecnologas (RBL, DNSBL, identificacin mediante huellas digitales, anlisis de
reputacin, anlisis de contenido, filtro Bayesiano, reglas, creacin manual de listas blancas/negras, etc.) para
alcanzar el mximo nivel de deteccin de amenazas de correo electrnico.

Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o pulse F5.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Para cargar los parmetros de
configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar/exportar configuracin. Consulte Importar/exportar
configuracin para obtener ms informacin.

47

3.6.2 Ordenador
ESET Mail Security incluye todos los componentes necesarios para garantizar una proteccin eficaz del servidor
como ordenador. Cada uno de los componentes presta un tipo de proteccin concreto, como: Antivirus y antiespa,
Proteccin del sistema de archivos en tiempo real, Proteccin del trfico de Internet, Cliente de correo electrnico,
Proteccin Anti-Phishing, etc.
La seccin Ordenador se encuentra en Configuracin > Ordenador. Ver una lista de componentes que puede activar
y desactivar con el conmutador
. Si desea configurar los ajustes de un elemento concreto, haga clic en el icono
del engranaje .
En el caso de la Proteccin del sistema de archivos en tiempo real existe tambin la opcin de Editar exclusiones,
con lo que se abrir la ventana de configuracin de Exclusiones, en la que puede excluir archivos y carpetas del
anlisis.
Pausar la proteccin antivirus y antiespa: cuando desactive la proteccin antivirus y antiespa de forma temporal,
utilice el men desplegable para seleccionar el perodo de tiempo durante el que desea que el componente
seleccionado est desactivado y, a continuacin, haga clic en Aplicar para desactivar el componente de seguridad.
Para volver a activar la proteccin, haga clic en Activar la proteccin antivirus y antiespa.
El mdulo Ordenador le permite activar/desactivar y configurar los siguientes componentes:

Proteccin del sistema de archivos en tiempo real: todos los archivos se analizan en busca de cdigo malicioso en
el momento de abrirlos, crearlos o ejecutarlos en el ordenador.
Proteccin de documentos: la funcin de proteccin de documentos analiza los documentos de Microsoft Office
antes de que se abran, adems de los archivos descargados automticamente con Internet Explorer, como los
elementos de Microsoft ActiveX.
NOTA
la opcin Proteccin de documentos est desactivada de forma predeterminada. Si desea activarla, haga clic en
48

el icono del conmutador.


Control de dispositivos: este mdulo le permite analizar, bloquear o ajustar los filtros y permisos ampliados, as
como establecer los permisos de un usuario para acceder a un dispositivo dado y trabajar en l.
HIPS: el sistema HIPS controla los sucesos del sistema operativo y reacciona segn un conjunto de reglas
personalizado.
Modo de presentacin: es una funcin pensada para aquellos usuarios que exigen un uso del software sin
interrupciones y sin ventanas emergentes, as como un menor uso de la CPU. Cuando se active el Modo de
presentacin recibir un mensaje de alerta (posible riesgo de seguridad) y la ventana principal del programa
cambiar a color naranja.
Proteccin Anti-Stealth: detecta programas peligrosos (como los rootkits) que pueden ocultarse del sistema
operativo. Esto implica que no es posible detectarlos mediante las tcnicas habituales.
Proteccin del acceso a la Web: si esta opcin est activada, se analiza todo el trfico a travs de HTTP o HTTPS
para detectar la presencia de software malicioso.
Proteccin de clientes de correo electrnico: controla las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin Anti-Phishing: le protege de intentos de adquirir contraseas, datos bancarios y otra informacin
confidencial por parte de sitios web que suplantan a sitios legtimos.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Para cargar los parmetros de
configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar/exportar configuracin. Consulte Importar/exportar
configuracin para obtener ms informacin detallada.
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o pulse F5.

49

3.6.3 Herramientas
Registro de diagnstico: al hacer clic en el conmutador para activar el registro de diagnstico, puede elegir cunto
tiempo estar activado (10 minutos, 30 minutos, 1 hora, 4 horas, 24 horas, hasta el siguiente reinicio del servidor o
permanentemente).
Al hacer clic en el icono del engranaje
se abrir la ventana Configuracin avanzada, donde puede configurar qu
componentes escribirn registros de diagnstico cuando el registro de diagnstico est activado.

Activar el registro de diagnstico durante el periodo de tiempo seleccionado.

50

3.6.4 Importar y exportar configuracin


Las opciones de importacin y exportacin de la configuracin de ESET Mail Security estn disponibles en
Configuracin al hacer clic en Importar/Exportar configuracin.
Tanto en la importacin como en la exportacin se utiliza el tipo de archivo .xml. Las opciones de importacin y
exportacin resultan tiles en aquellos casos en los que se necesita realizar una copia de seguridad de la
configuracin actual de ESET Mail Security. Esta puede usarse posteriormente para aplicar la misma configuracin a
otros ordenadores.

51

3.7 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales. En l podemos encontrar las siguientes herramientas:
Procesos en ejecucin
Observar actividad
Estadsticas de proteccin
Clster
ESET Shell
ESET SysInspector
ESET SysRescue Live
Planificador de tareas
Enviar muestra para el anlisis
Cuarentena

52

3.7.1 Procesos en ejecucin


En Procesos en ejecucin se indican los programas o procesos que se estn ejecutando en el ordenador y se informa
a ESET de forma inmediata y continua de las nuevas amenazas. ESET Mail Security proporciona informacin detallada
sobre los procesos en ejecucin para proteger a los usuarios con la tecnologa <%ELG%> activada.

Nivel de riesgo: generalmente, ESET Mail Security y la tecnologa <%ELG%> asignan un nivel de riesgo a los objetos
(archivos, procesos, claves del registro, etc.). Para ello, utilizan una serie de reglas heursticas que examinan las
caractersticas de cada objeto y, despus, ponderan el potencial de actividad maliciosa. Segn estas heursticas, a los
objetos se les asignar un nivel de riesgo desde el valor "1: correcto" (verde) hasta "9: peligroso" (rojo).
Proceso: nombre de la imagen del programa o proceso que se est ejecutando en el ordenador. Tambin puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que estn en ejecucin en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botn derecho del ratn en un rea vaca de la barra de tareas
y, a continuacin, haga clic en Administrador de tareas o pulse la combinacin Ctrl + Mays + Esc en el teclado.
PID: se trata de un identificador de los procesos que se ejecutan en sistemas operativos Windows.
NOTA
Las aplicaciones conocidas marcadas con un Correcto (verde) son totalmente seguras (incluidas en la lista blanca)
y no se analizarn; esto aumentar la velocidad del anlisis a peticin del ordenador o la proteccin del sistema
de archivos en tiempo real.
Nmero de usuarios: el nmero de usuarios que utilizan una aplicacin determinada. La tecnologa <%ELG%> se
encarga de recopilar esta informacin.
Hora de la deteccin: tiempo transcurrido desde que la tecnologa <%ELG%> detect la aplicacin.
NOTA
Cuando una aplicacin se marca con el nivel de seguridad Desconocido (naranja), no siempre se trata de software

53

malicioso. Normalmente, se trata de una aplicacin reciente. Si el archivo le plantea dudas, utilice la
caracterstica Enviar muestra para su anlisis para enviarlo al laboratorio de virus de ESET. Si resulta que el archivo
es una aplicacin maliciosa, su deteccin se agregar a una de las siguientes actualizaciones de la base de firmas
de virus.
Nombre de aplicacin: nombre del programa al que pertenece este proceso.
Al hacer clic en una aplicacin en la parte inferior se mostrar la siguiente informacin en la parte inferior de la
ventana:
Ruta: ubicacin de una aplicacin en el ordenador.
Tamao: tamao del archivo en KB (kilobytes) o MB (megabytes).
Descripcin: caractersticas del archivo de acuerdo con la descripcin del sistema operativo.
Empresa: nombre del proveedor o el proceso de la aplicacin.
Versin: informacin sobre el editor de la aplicacin.
Producto: nombre de la aplicacin o nombre comercial.
Fecha de creacin: fecha y hora en que se cre una aplicacin.
Fecha de modificacin: ltima fecha y hora en que se modific una aplicacin.
NOTA
La reputacin tambin se puede comprobar en los archivos que no actan como programas o procesos en
ejecucin. - Marque los archivos que desea comprobar, haga clic con el botn derecho del ratn en ellos y, en el
men contextual, seleccione Opciones avanzadas > Comprobar la reputacin del archivo con <%ELG%>.

54

3.7.2 Observar actividad


Para ver la Actividad del sistema de archivos actual y la Actividad del servidor de correo en formato grfico, haga clic
en Herramientas > Observar actividad. En la parte inferior del grfico hay una lnea cronolgica que registra la
actividad del sistema de archivos en tiempo real en el intervalo de tiempo seleccionado. Utilice el men
desplegable ndice de actualizacin para modificar la frecuencia de las actualizaciones.

Estn disponibles las opciones siguientes:


1 segundo: el grfico se actualiza cada segundo y la lnea cronolgica abarca los ltimos 10 minutos.
1 minuto (ltimas 24 horas): el grfico se actualiza cada minuto y la lnea cronolgica abarca las ltimas 24 horas.
1 hora (ltimo mes): el grfico se actualiza cada hora y la lnea cronolgica abarca el ltimo mes.
1 hora (mes seleccionado): el grfico se actualiza cada hora y la lnea cronolgica abarca el mes seleccionado. Haga
clic en el botn Cambiar mes para efectuar otra seleccin.
El eje vertical del Grfico de actividad del sistema de archivos representa la cantidad de datos ledos (azul) y escritos
(rojo). Ambos valores se ofrecen en KB (kilobytes), MB o GB. Si pasa el ratn por encima de los datos ledos o
escritos en la leyenda disponible debajo del grfico, el grfico solo mostrar datos de ese tipo de actividad.

55

3.7.2.1 Seleccin del perodo de tiempo


Seleccione el mes (y el ao) del que desea ver la Actividad del sistema de archivos o la Actividad del servidor de
correo en el grfico.

3.7.3 Estadsticas de proteccin


Para ver un grfico de datos estadsticos sobre los mdulos de proteccin de ESET Mail Security, haga clic en
Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado en el men desplegable
para ver el grfico y la leyenda correspondientes. Coloque el cursor del ratn sobre un elemento de la leyenda para
mostrar en el grfico los datos correspondientes a ese elemento.

56

Estn disponibles los siguientes grficos de estadsticas:


Proteccin antivirus y antiespa: muestra el nmero total de objetos infectados y desinfectados.
Proteccin del sistema de archivos: solo muestra objetos que se leyeron o escribieron en el sistema de archivos.
Proteccin del cliente de correo electrnico: solo muestra objetos que se enviaron o recibieron a travs de
clientes de correo electrnico.
Proteccin del servidor de correo electrnico: muestra los datos estadsticos de antivirus y antiespa del servidor
de correo.
Proteccin del acceso a la Web y Anti-Phishing: solo muestra objetos descargados por los navegadores web.
Proteccin antispam del servidor de correo: muestra el historial de estadsticas de correo no deseado desde el
ltimo inicio.
Proteccin de listas grises del servidor de correo electrnico: incluye estadsticas de correo no deseado generadas
por el mtodo de creacin de listas grises.
Proteccin de la actividad de transporte de correo electrnico: muestra los objetos comprobados, bloqueados y
eliminados por el servidor de correo.
Rendimiento de la proteccin del transporte del correo electrnico: muestra los datos procesados por el agente
de transporte/VSAPI en B/s.
Proteccin de la actividad de la base de datos de buzones: muestra los objetos procesados por VSAPI (nmero de
objetos verificados, puestos en cuarentena y eliminados).
Rendimiento de la proteccin de la base de datos de buzones: muestra los datos procesados por VSAPI (nmero
de medias diferentes durante Hoy, durante los ltimos 7 das y medias Desde el ltimo restablecimiento).
Junto a los grficos de estadsticas puede ver el nmero de todos los objetos analizados, infectados, desinfectados y
sin infecciones. Haga clic Restablecer para borrar los datos estadsticos o haga clic en Restablecer todo para borrar y
eliminar todos los datos disponibles.

3.7.4 Clster
El Clster de ESET es una infraestructura de comunicacin P2P de la gama de productos ESET para Microsoft Windows
Server.
Esta infraestructura permite que los productos para servidor de ESET se comuniquen entre s e intercambien datos,
como configuraciones y notificaciones, y puede Sincronizar las bases de datos de lista gris y sincronizar los datos
necesarios para el correcto funcionamiento de un grupo de instancias del producto. Un ejemplo de este tipo de
grupo es un grupo de nodos de un clster de conmutacin por error de Windows o un clster de equilibrio de carga
de red (NLB) con productos de ESET instalados en el que es necesario que el producto tenga la misma configuracin
en todo el clster. Clster de ESET garantiza esta coherencia entre instancias.
NOTA
Los ajustes de la interfaz de usuario no se sincronizan entre los nodos del Clster de ESET.

57

A la pgina de estado de Clster de ESET se accede desde el men principal, con la ruta Herramientas > Clster;
cuando est correctamente configurado, la apariencia de la pgina de estado debe ser la siguiente:

Para configurar el Clster de ESET, haga clic en Asistente de clster.... Si desea obtener ms informacin sobre cmo
configurar el Clster de ESET con la ayuda del asistente, haga clic aqu.
Durante la configuracin del Clster de ESET hay dos formas de agregar los nodos: una automtica, usando el clster
de conmutacin por error o el clster NLB actual, o examinando manualmente los ordenadores que se encuentran
en un grupo de trabajo o en un dominio.
Autodetectar: detecta automticamente aquellos nodos que ya son miembros de un clster de conmutacin por
error o NLB de Windows y los agrega al Clster de ESET.
Examinar: permite agregar los nodos manualmente escribiendo el nombre de los servidores (tanto miembros del
mismo grupo de trabajo como miembros del mismo dominio).
NOTA
no es necesario que los servidores sean miembros de un clster de conmutacin por error de Windows o de un
clster NLB para poder usar la funcin Clster de ESET. No es necesario que haya un clster de conmutacin por
error de Windows ni un clster NLB en el entorno para poder usar los clsteres de ESET.
Tras agregar los nodos a su Clster de ESET, el siguiente paso del proceso es instalar ESET Mail Security en cada nodo.
Esta tarea se realiza automticamente durante la configuracin del Clster de ESET.
Credenciales necesarias para la instalacin remota de ESET Mail Security en otros nodos del clster:
Entorno de dominio: credenciales de administrador del dominio.
Entorno de grupo de trabajo: debe asegurarse de que todos los nodos usan las credenciales de la misma
cuenta de administrador local.

58

En un Clster de ESET tambin puede usar una combinacin de nodos agregados automticamente como miembros
de un clster de conmutacin por error de Windows o NLB y nodos agregados manualmente (siempre que estn en
el mismo dominio).
NOTA
No es posible combinar nodos de dominio con nodos de grupo de trabajo.
Otro de los requisitos de uso del Clster de ESET es que debe estar activada la opcin Compartir archivos e
impresoras en el Firewall de Windows antes de insertar la instalacin de ESET Mail Security en los nodos de Clster
de ESET.
En caso de ser necesario, el Clster de ESET puede desmantelarse fcilmente haciendo clic en Destruir clster. Cada
uno de los nodos anotar una entrada en su registro de sucesos en relacin a la destruccin del Clster de ESET. A
continuacin, todas las reglas del cortafuegos de ESET se eliminan del Firewall de Windows. Los antiguos nodos
recuperarn su estado anterior, y pueden usarse de nuevo en otro Clster de ESET, si as se desea.
NOTA
No es posible crear un Clster de ESET entre ESET Mail Security y ESET File Security para Linux.
Es posible agregar nodos nuevos a un Clster de ESET existente en cualquier momento ejecutando el Asistente de
clster como se ha explicado anteriormente y aqu.

3.7.4.1 Asistente de clster: pgina 1


Al configurar un Clster de ESET, el primer paso consiste en agregar los nodos. Para ello puede usar las opciones
Deteccin automtica o Examinar. Tambin puede escribir el nombre del servidor en el cuadro de texto y hacer clic
en el botn Agregar.
La opcin Deteccin automtica agrega automticamente los nodos de un clster de conmutacin por error de
Windows o de equilibrio de carga de red (NLB). Para que los nodos se agreguen automticamente, el servidor que
usa para crear el Clster de ESET debe ser miembro de este clster de conmutacin por error de Windows o de NLB.
El clster de NLB debe tener activada la funcin Permitir control remoto en las propiedades del clster para que el
Clster de ESET detecte los nodos correctamente. Cuando tenga la lista de los nodos recin aadidos podr eliminar
aquellos que no desee.
Haga clic en Examinar para para encontrar y seleccionar ordenadores de un dominio o grupo de trabajo. Este mtodo
permite agregar manualmente los nodos al Clster de ESET. Otra de las formas de agregar nodos es escribir el
nombre de host del servidor que desea agregar y hacer clic en Agregar.

59

Si desea modificar los Nodos del clster que aparecen en la lista, seleccione el nodo que desee quitar y haga clic en
Quitar. Si desea borrar la lista por completo, haga clic en Quitar todo.
Si ya dispone de un Clster de ESET existente, puede agregar nodos nuevos en cualquier momento. Los pasos son
los mismos que los descritos anteriormente.
NOTA
todos los nodos que permanezcan en la lista deben estar en lnea y ser accesibles. El host local se agrega a los
nodos del clster de forma predeterminada.

60

3.7.4.2 Asistente de clster: pgina 2


Defina el nombre del clster, el modo de distribucin del certificado y si desea instalar el producto en los nodos o
no.

Nombre del clster: escriba el nombre del clster.


Puerto de escucha: (el puerto predeterminado es el 9777)
Abrir puerto en el cortafuegos de Windows: cuando esta opcin se activa, se crea una regla en el Firewall de
Windows.
Distribucin de certificado:
Remoto automtico: el certificado se instalar automticamente.
Manual: cuando hace clic en Generar se abre una ventana desde la que examinar; seleccione la carpeta en la que
desea guardar los certificados. Se crea tanto un certificado raz como un certificado para cada nodo, incluido el que
se crea para el nodo (mquina local) desde el que est configurando el Clster de ESET. Posteriormente podr optar
por inscribir el certificado en la mquina local haciendo clic en S. Ms tarde tendr que importar los certificados
manualmente, como se describe aqu.
Instalacin del producto en otros nodos:
Remoto automtico: ESET Mail Security se instalar automticamente en cada nodo (siempre que los sistemas
operativos tengan la misma arquitectura).
Manual: seleccione esta opcin si desea instalar ESET Mail Security manualmente (por ejemplo, cuando tiene
arquitecturas de SO distintas en algunos nodos).
Enviar licencia a nodos sin el producto activado: seleccione esta opcin para que ESET Security active
automticamente las soluciones de ESET instaladas en los nodos sin licencias.

61

NOTA
Si desea crear un Clster de ESET con arquitecturas de sistema operativo mixtas (32 bits y 64 bits), tendr que
instalar ESET Mail Security manualmente. Los sistemas operativos en uso se detectarn durante los prximos
pasos, y ver esta informacin en la ventana de registro.

3.7.4.3 Asistente de clster: pgina 3


Despus de especificarse los detalles de la instalacin se ejecuta una comprobacin de nodos. En el Registro de
comprobacin de nodos podr consultar las siguientes comprobaciones:
Comprobacin de que todos los nodos existentes estn en lnea.
Comprobacin de que puede accederse a los nodos nuevos.
El nodo est en lnea.
Puede accederse al recurso compartido de administracin.
Es posible la ejecucin remota.
Estn instaladas las versiones correctas de los productos (o no hay ningn producto instalado).
Comprobacin de que estn presentes los nuevos certificados.

62

Ver el informe cuando concluya la comprobacin de nodos:

63

3.7.4.4 Asistente de clster: pgina 4


Cuando el producto debe instalarse en una mquina remota durante la inicializacin del Clster de ESET, el paquete
de instalacin se busca en el directorio %ProgramData%\ESET\<Nombre_producto>\Installer. Si no se encuentra el
paquete de instalacin en este directorio, se pide al usuario que indique su ubicacin.

NOTA
Al intentar usar la instalacin remota automtica en un nodo con una arquitectura distinta (32 bits frente a 64
bits) se detectar esta situacin y se recomendar la instalacin manual para este nodo.
NOTA
Si tiene una versin de ESET Mail Security ms antigua instalada en algunos nodos, ESET Mail Security debe
reinstalarse con una versin ms reciente en estas mquinas antes de crearse el clster. Esto podra provocar un
reinicio automtico de estas mquinas. En caso de darse esta situacin, se mostrar una advertencia.

64

65

Una vez que haya configurado correctamente el Clster de ESET, este aparecer en la pgina Configuracin >
Servidor como activado.

66

Adems, puede consultar su estado actual en la pgina de estado del clster (Herramientas > Clster).

Importar certificados: desplcese hasta la carpeta que contiene los certificados (generada con el Asistente de
clster). Seleccione el archivo de certificado y haga clic en Abrir.

3.7.5 ESET Shell


eShell (abreviacin de ESET Shell) es una interfaz de lnea de comandos para ESET Mail Security. Se trata de una
alternativa a la interfaz grfica de usuario (GUI). eShell tiene todas las caractersticas y opciones que suele ofrecer
una interfaz grfica de usuario; adems, le permite configurar y administrar todo el programa sin necesidad de
utilizar la GUI.
Adems de todas las funciones y caractersticas disponibles en la GUI, tambin le ofrece una funcin de
automatizacin mediante la ejecucin de scripts para configurar, modificar una configuracin o realizar una accin.
eShell tambin puede ser de utilidad para aquellos que prefieren utilizar la lnea de comandos en vez de la GUI.
eShell se puede ejecutar en dos modos:
Modo interactivo: es til para trabajar con eShell (no simplemente ejecutar un comando); por ejemplo, para
realizar tareas como cambiar la configuracin o ver los registros. Tambin puede utilizar el modo interactivo si an
no est familiarizado con todos los comandos, ya que facilita la navegacin por eShell. En este modo, se muestran
los comandos disponibles para un contexto determinado.
Modo por lotes/un solo comando: utilice este modo sin tan solo necesita ejecutar un comando, sin acceder al
modo interactivo de eShell. Puede hacer esto desde la ventana de smbolo del sistema de Windows escribiendo
eshell con los parmetros adecuados. Por ejemplo:
eshell get status

o eshell

set antivirus status disabled

Para poder ejecutar determinados comandos (como el del segundo ejemplo anterior) en el modo por lotes/de
script, debe configurar primero algunos ajustes. De lo contrario, se mostrar el mensaje Acceso denegado. Esto se
debe a cuestiones de seguridad.
67

NOTA
Recomendamos que, para esta funcin, abra eShell con la opcin Ejecutar como administrador. La misma
recomendacin se aplica a la ejecucin de un solo comando desde el smbolo del sistema de Windows (cmd).
Abra el smbolo del sistema con Ejecutar como administrador. De lo contrario, no podr ejecutar todos los
comandos. Si no ejecuta el smbolo del sistema como administrador, no podra ejecutar los comandos debido a la
falta de permisos.
NOTA
Para ejecutar comandos de eShell desde la ventana de smbolo del sistema de Windows o ejecutar archivos por
lotes, primero debe realizar algunos ajustes. Si desea obtener ms informacin sobre la ejecucin de archivos
por lotes, haga clic aqu.
Puede acceder al modo interactivo de eShell con estos dos mtodos:
Desde el men Inicio de Windows: Inicio > Todos los programas > ESET > ESET Mail Security > ESET shell
Desde el smbolo del sistema de Windows, escribiendo eshell y pulsando la tecla Intro.
La primera vez que ejecute eShell en modo interactivo, se mostrar la pantalla de primera ejecucin (una gua).
NOTA
Si desea ver otra vez la pantalla de primera ejecucin, introduzca el comando guide . En esta pantalla se
muestran varios ejemplos sencillos de cmo utilizar eShell con sintaxis, prefijos, rutas de comandos, formas
abreviadas, alias, etc. Bsicamente, es una gua rpida sobre eShell.
La prxima vez que ejecute eShell ver la siguiente pantalla:

NOTA
Los comandos no distinguen entre maysculas y minsculas. Puede usar letras en mayscula o en minscula y el
comando se ejecutar igualmente.
Personalizacin de eShell
Puede personalizar eShell en el contexto de ui eshell. Puede configurar el alias, los colores, el idioma, la directiva
de ejecucin de los scripts, puede optar por mostrar comandos ocultos, y establecer otros ajustes.

68

3.7.5.1 Uso
Sintaxis
Los comandos deben presentar una sintaxis correcta para funcionar y pueden constar de un prefijo, contexto,
argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (este ejemplo activa la proteccin de documentos):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET:

un prefijo

ruta de acceso a un comando determinado, contexto al que pertenece dicho comando


el comando propiamente dicho
ENABLED: argumento del comando
ANTIVIRUS DOCUMENT
STATUS:

Si se utiliza ? como argumento de un comando, se mostrar la sintaxis de dicho comando. Por ejemplo, STATUS
mostrar la sintaxis del comando STATUS:

SINTAXIS:
[get] | status
set status enabled | disabled

Ver que [get] se encierra entre corchetes. Esto indica que el prefijo get es la opcin predeterminada del comando
status . De este modo, si se ejecuta status sin especificar ningn prefijo, se utilizar el prefijo predeterminado (en
este caso, get status). El uso de comandos sin prefijos ahorra tiempo a la hora de escribir. Normalmente, get: es el
prefijo predeterminado para la mayora de los comandos; compruebe cul es el prefijo predeterminado de un
comando concreto para asegurarse de que es el que desea ejecutar.
NOTA
Los comandos no distinguen maysculas y minsculas, por lo que el uso de unas u otras no afectar a su
ejecucin.
Prefijo/Operacin
Un prefijo es una operacin. El prefijo GET proporciona informacin sobre la configuracin de una caracterstica
determinada de ESET Mail Security o muestra el estado (por ejemplo, GET ANTIVIRUS STATUS muestra el estado
actual de la proteccin). El prefijo SET configura la funcionalidad o cambia su estado ( SET ANTIVIRUS STATUS
ENABLED activa la proteccin).
Estos son los prefijos que permite utilizar eShell. No todos los comandos admiten todos los prefijos:
devuelve el estado o la configuracin actual
define el valor o el estado
SELECT: selecciona un elemento
ADD: aade un elemento
REMOVE: elimina un elemento
CLEAR: elimina todos los elementos o archivos
START: inicia una accin
STOP: detiene una accin
PAUSE: pone en pausa una accin
RESUME: reanuda una accin
RESTORE: restaura la configuracin, el objeto o el archivo predeterminado
SEND: enva un objeto o archivo
IMPORT: importa desde un archivo
EXPORT: exporta a un archivo
GET:
SET:

Los prefijos como GET y SET se utilizan con muchos comandos; y algunos comandos, como EXIT, no utilizan ningn
prefijo.

69

Ruta/contexto del comando


Los comandos se colocan en contextos que conforman una estructura de rbol. El nivel superior del rbol es la raz.
Cuando ejecuta eShell, el usuario est en el nivel raz:
eShell>

Puede ejecutar el comando desde este nivel o introducir el nombre de contexto para desplazarse por el rbol. Por
ejemplo, si introduce el contexto TOOLS , se mostrar una lista con todos los comandos y subcontextos disponibles
desde este nivel.

Los elementos amarillos son comandos que el usuario puede ejecutar y los elementos grises, subcontextos que
puede especificar. U subcontexto contiene ms comandos.
Si desea subir un nivel, escriba .. (dos puntos). Por ejemplo, si se encuentra aqu:
eShell antivirus startup>

escriba .. para subir nivel, a:


eShell antivirus>

Si desea volver al nivel raz desde eShell antivirus startup> (dos niveles por debajo del nivel raz), simplemente
escriba .. .. (dos puntos, un espacio y otros dos puntos). As, subir dos niveles hasta el nivel raz, en este caso.
Utilice una barra invertida \ para volver directamente a raz desde cualquier nivel, sea cual sea el punto del rbol
contextual en el que se encuentre. Si desea acceder a un contexto determinado de niveles superiores,
simplemente use el nmero correspondiente de .. necesario para acceder al nivel deseado, utilizando el espacio
como separador. Por ejemplo, si desea subir tres niveles, utilice .. .. ..
La ruta de acceso es relativa al contexto actual. Si el comando se encuentra en el contexto actual, no especifique una
ruta. Por ejemplo, para ejecutar GET ANTIVIRUS STATUS escriba:
si se encuentra el contexto raz (en la lnea de comandos se muestra eShell>)
si se encuentra el contexto ANTIVIRUS (la lnea de comandos muestra eShell antivirus>)
.. GET STATUS: si se encuentra el contexto ANTIVIRUS STARTUP (la lnea de comandos muestra eShell antivirus
startup> )
GET ANTIVIRUS STATUS
GET STATUS:

NOTA
puede usar un solo . (punto) en lugar de dos .. porque un punto es la abreviatura de los dos puntos. Por
ejemplo:
. GET STATUS:

: si se encuentra en el contexto ANTIVIRUS

antivirus startup> )

70

STARTUP

(la lnea de comandos muestra eShell

Argumento
Un argumento es una accin que se realiza para un comando determinado. Por ejemplo, el comando CLEAN-LEVEL
(situado en ANTIVIRUS REALTIME ENGINE) se puede utilizar con los argumentos siguientes:
: Sin desinfeccin
normal: : Desinfeccin normal
strict desinfeccin exhaustiva
no

Otro ejemplo son los argumentos ENABLED o DISABLED,que se utilizan para activar o desactivar una funcin o
caracterstica determinadas.
Forma abreviada/comandos abreviados
eShell le permite acortar los contextos, comandos y argumentos (siempre que el argumento sea un modificador o
una opcin alternativa). Los argumentos o prefijos que sean un valor concreto, como un nmero, un nombre o una
ruta de acceso, no se pueden acortar.
NOTA
Puede usar los nmeros 1 y 0 en lugar de los argumentos enabled y disabled . Por ejemplo:
=> set stat 1
disabled: => set stat

set status enabled


set status

Ejemplos de formas abreviadas:


set status enabled

=> set

stat en

add antivirus common scanner-excludes C:\path\file.ext

=> add

ant com scann C:\path\file.ext

Si dos comandos o contextos empiezan con las mismas letras (por ejemplo ABOUT y ANTIVIRUS, y escribe A como
comando abreviado), eShell no podr decidir cul de los dos comandos desea ejecutar y se mostrar un mensaje de
error con los comandos que empiezan por "A" que puede elegir:
eShell>a
Este comando no es nico: a
En este contexto, estn disponibles los comandos siguientes:
ABOUT: muestra informacin sobre el programa
ANTIVIRUS: cambios en el contexto de antivirus

Al aadir una o ms letras (por ejemplo, AB en vez de solo A) eShell ejecutar el comando ABOUT , que ahora es nico.
NOTA
para asegurarse de que un comando se ejecuta tal como lo necesita, es preferible que no abrevie los comandos,
argumentos y dems, sino que utilice la forma completa. De esta manera, el comando se ejecutar tal como
desea y no se producirn errores inesperados. Este consejo es especialmente til para los scripts y archivos por
lotes.
Finalizacin automtica
Esta es una funcin nueva de eShell disponible desde la versin 2.0. Se trata de una funcin muy similar a la
finalizacin automtica disponible en el smbolo del sistema de Windows. Mientras que el smbolo del sistema de
Windows completa las rutas de acceso a archivos, eShell completa tambin los comandos, los contextos y los
nombres de operaciones. No permite la finalizacin de argumentos. Al escribir un comando, simplemente pulse la
tecla Tabulador para completar o recorrer las distintas opciones. Pulse Maysculas + Tabulador para recorrer las
opciones en sentido inverso. No se permite la combinacin de formato abreviado y de finalizacin automtica; elija
qu funcin desea usar. Por ejemplo, cuando escribe antivir real scan y pulsa la tecla Tabulador no ocurre nada.
En lugar de ello, escriba antivir y use la tecla Tabulador para completar antivirus, siga escribiendo real + Tabulador
y scan + Tabulador. Desde ese punto podr recorrer todas las opciones disponibles: scan-create, scan-execute, scanopen, etc.

71

Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre que el comando tenga
un alias asignado). Hay varios alias predeterminados:
cerrar
(global) quit: cerrar
(global) bye: cerrar
warnlog: sucesos de registro de herramientas
virlog: detecciones de registro de herramientas
antivirus on-demand log : anlisis de registro de herramientas
(global) close:

"(global)" significa que el comando se puede utilizar en cualquier sitio, independientemente del contexto actual.
Un comando puede tener varios alias asignados; por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT y BYE. Si
desea cerrar eShell, puede utilizar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un alias para el
comando DETECTIONS , que se encuentra en el contexto TOOLS LOG . De esta manera, el comando detections est
disponible en el contexto ROOT y, por lo tanto, es ms fcil acceder a l (no es necesario especificar TOOLS y,
despus, el contexto LOG para ejecutarlo directamente desde ROOT).
eShell le permite definir sus propios alias. Comando ALIAS se puede encontrar en el contexto UI

ESHELL

Configuracin de la proteccin por contrasea


La configuracin de ESET Mail Security puede protegerse por medio de una contrasea. Puede establecer la
contrasea desde la interfaz grfica de usuario o eShell por medio del comando set ui access lock-password . A
partir de ese momento, tendr que introducir la contrasea de forma interactiva con determinados comandos
(como aquellos que cambian ajustes o modifican datos). Si tiene pensado trabajar con eShell durante un periodo de
tiempo ms prolongado y no desea tener que introducir la contrasea en varias ocasiones, puede configurar eShell
para que recuerde la contrasea mediante el comando set password . La contrasea se especificar
automticamente para cada comando ejecutado que requiera contrasea. Se recordar hasta que salga de eShell;
esto significa que tendr que usar set password de nuevo cuando inicie una sesin nueva y quiera que eShell
recuerde su contrasea.
Gua/Ayuda
Al ejecutar el comando GUIDE o HELP , se muestra la pantalla de primera ejecucin, donde se explica cmo utilizar
eShell. Este comando est disponible en el contexto ROOT ( eShell>).
Historial de comandos
eShell guarda el historial de los comandos ejecutados. Este historial solo incluye la sesin interactiva actual de
eShell, y se borrar cuando salga de eShell. Utilice las teclas de flecha arriba y abajo del teclado para desplazarse por
el historial. Una vez que haya encontrando el comando que buscaba, puede volver a ejecutarlo o modificarlo sin
necesidad de escribir el comando completo desde el principio.
CLS/Borrar pantalla
El comando CLS se puede utilizar para borrar la pantalla; funciona igual que la ventana de smbolo del sistema de
Windows u otras interfaces de lnea de comandos similares.
EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede utilizar cualquiera de estos comandos ( EXIT, CLOSE, QUIT o BYE).

72

3.7.5.2 Comandos
En esta seccin se ofrece una lista de algunos comandos bsicos de eShell con su descripcin a modo de ejemplo.
NOTA
Los comandos no distinguen maysculas y minsculas, por lo que el uso de unas u otras no afectar a su
ejecucin.
Comandos de ejemplo (del contexto ROOT):
ABOUT
Muestra informacin sobre el programa. Algunos de los datos que muestra:
Nombre del producto de seguridad de ESET instalado y su nmero de versin.
Detalles del sistema operativo y del hardware bsicos.
Nombre de usuario (incluido el domino), nombre completo del ordenador (nombre de dominio completo, si el
servidor es miembro de un dominio) y nombre del puesto.
Componentes instalados del producto de seguridad de ESET, incluido el nmero de versin de cada componente.
RUTA DE ACCESO AL CONTEXTO:
root

CONTRASEA
Normalmente, para ejecutar comandos protegidos mediante contrasea es necesario introducir una contrasea por
cuestiones de seguridad. Esto se da en comandos como, por ejemplo, los que desactivan la proteccin antivirus o los
que pueden afectar a la configuracin de ESET Mail Security. La contrasea se le solicitar cada vez que ejecute el
comando. Puede definir esta contrasea para no tener que introducirla cada vez. eShell recordar la contrasea y la
utilizar automticamente cuando se ejecute un comando protegido con contrasea.
NOTA
La contrasea definida solo sirve para la sesin interactiva actual de eShell; se borrar cuando salga de eShell. La
prxima vez que inicie eShell, tendr que definir la contrasea de nuevo.
La contrasea definida tambin se puede usar al ejecutar archivos o scripts por lotes no firmados. Asegrese de
establecer la Directiva de ejecucin de ESET en Acceso total al ejecutar archivos por lotes no firmados. A
continuacin se proporciona un ejemplo de archivo por lotes:
eshell set password plain <yourpassword> "&" set status disabled

El comando encadenado anterior define la contrasea y desactiva la proteccin.


IMPORTANTE
Se recomienda utilizar archivos por lotes firmados siempre que resulte posible. As evitar tener contraseas en
texto sin formato en el archivo por lotes (si utiliza el mtodo descrito anteriormente). Consulte Archivos por
lotes/Creacin de scripts (seccin Archivos por lotes firmados) para obtener ms informacin.
RUTA DE ACCESO AL CONTEXTO:
root

SINTAXIS:
[get] | restore password
set password [plain <password>]

73

OPERACIONES:
get:

muestra la contrasea

set:

establece o borra la contrasea

restore:

borra la contrasea

ARGUMENTOS:
plain:

cambia al modo de introduccin de contrasea como parmetro

contrasea

contrasea

EJEMPLOS:
set password plain <yourpassword>
restore password:

establece una contrasea para los comandos protegidos mediante contrasea

borra la contrasea

EJEMPLOS:
get password: utilice este comando para comprobar si hay una contrasea configurada (solo se muestran asteriscos
"*", no la contrasea); si no se muestra ningn asterisco, significa que no hay ninguna contrasea definida
set password plain <yourpassword>
restore password:

utilice este comando para establecer la contrasea definida

este comando borra la contrasea definida

STATUS
Muestra informacin sobre el estado de la proteccin actual de ESET Mail Security (similar a la GUI).
RUTA DE ACCESO AL CONTEXTO:
root

SINTAXIS:
[get] | restore status
set status disabled | enabled

OPERACIONES:
get:

muestra el estado de la proteccin antivirus

set:

activa o desactiva la proteccin antivirus

restore:

restaura la configuracin predeterminada

ARGUMENTOS:
desactivada
enabled:

desactiva la proteccin antivirus

activa la proteccin antivirus

EJEMPLOS:
get status:

muestra el estado de la proteccin actual

set status disabled:


restore status:

desactiva la proteccin

restaura la configuracin predeterminada de la proteccin (Activada)

VIRLOG
Este es un alias del comando DETECTIONS . es til cuando se necesita ver informacin sobre las amenazas detectadas.
WARNLOG
Este es un alias del comando EVENTS . es til cuando se necesita ver informacin sobre varios sucesos.
74

3.7.5.3 Archivos por lotes/Creacin de scripts


Puede usar eShell como una potente herramienta de creacin de scripts para la automatizacin de tareas. Si desea
usar un archivo por lotes con eShell, crelo con eShell y especifique comandos en l. Por ejemplo:
eshell get antivirus status

Tambin puede encadenar comandos, tarea a veces necesaria. Por ejemplo, si quiere obtener un tipo de tarea
programada determinado, introduzca lo siguiente:
eshell select scheduler task 4 "&" get scheduler action

La seleccin del elemento (tarea nmero 4 en este caso) normalmente se aplica solo a una instancia actualmente en
ejecucin de eShell. Si ejecutara estos dos comandos sucesivamente, el segundo comando fallara y presentara el
error "No hay ninguna tarea seleccionada o la tarea seleccionada ya no existe".
Por motivos de seguridad, la directiva de ejecucin est ajustada como Scripts limitados de forma predeterminada.
Esta configuracin le permite usar eShell como herramienta de supervisin, pero no le permitir efectuar cambios
en la configuracin de ESET Mail Security mediante la ejecucin de un script. Si intenta ejecutar un script con
comandos que pueden afectar a la seguridad, como aquellos que desactivan la proteccin, se le mostrar el
mensaje Acceso denegado. Si desea ejecutar comandos que realizan cambios en la configuracin, le recomendamos
que use archivos por lotes firmados.
Si por algn motivo necesita poder cambiar la configuracin mediante la introduccin de un comando en el smbolo
del sistema de Windows, deber conceder a eShell acceso total (no se recomienda). Para conceder acceso total,
utilice el comando ui eshell shell-execution-policy en el modo interactivo de eShell, o hgalo a travs de la
interfaz grfica de usuario en la opcin Configuracin avanzada > Interfaz de usuario > ESET Shell.
Archivos por lotes firmados
eShell le permite proteger archivos por lotes comunes (*.bat) por medio de una firma. Los scripts se firman con la
misma contrasea que se usa para la proteccin de la configuracin. Para poder firmar un script debe activar primero
la proteccin de la configuracin. Puede hacerlo desde la interfaz grfica de usuario o desde eShell con el comando
set ui access lock-password . Una vez configurada la contrasea de proteccin de la configuracin podr empezar
a firmar archivos por lotes.
Para firmar un archivo por lotes, ejecute sign <script.bat> desde el contexto raz de eShell, donde script.bat es la
ruta de acceso al script que desea firmar. Introduzca y confirme la contrasea que se utilizar para la firma. Esta
contrasea debe coincidir con la contrasea de proteccin de la configuracin. La firma se coloca al final del archivo
por lotes con formato comentado. Si este script se ha firmado anteriormente, la firma se sustituir por una nueva.
NOTA
Si se modifica un archivo por lotes previamente firmado, tendr que firmarlo de nuevo.
NOTA
Si cambia la contrasea de proteccin de la configuracin, tendr que firmar todos los scripts de nuevo, o su
ejecucin fallar desde el momento en el que haya cambiado la contrasea de proteccin de la configuracin.
Esto se debe a que la contrasea introducida al firmar el script debe coincidir con la contrasea de proteccin de
la configuracin del sistema de destino.
Para ejecutar un archivo por lotes firmado desde el smbolo del sistema de Windows o como tarea programada,
utilice el siguiente comando:
eshell run <script.bat>

donde script.bat es la ruta de acceso al archivo por lotes. Por ejemplo eshell

run d:\miscripteshell.bat

75

3.7.6 ESET SysInspector


ESET SysInspector es una aplicacin que inspecciona a fondo el ordenador, recopila informacin detallada sobre los
componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las entradas
importantes del registro) y evala el nivel de riesgo de cada componente. Esta informacin puede ayudar a
determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de
software o hardware o a una infeccin de cdigo malicioso.
En la ventana de ESET SysInspector se muestra la siguiente informacin de los registros creados:
Fecha y hora: fecha y hora de creacin del registro.
Comentario: breve comentario.
Usuario: nombre del usuario que cre el registro.
Estado: estado de la creacin del registro.
Estn disponibles las siguientes acciones:
Abrir: abre el registro creado. Tambin puede abrirlo al hacer clic con el botn derecho en el registro creado y, a
continuacin, seleccionar Mostrar en el men contextual.
Comparar: compara dos registros existentes.
Crear: crea un registro nuevo. Espere hasta que el registro de ESET SysInspector est completo (Estado: Creado).
Eliminar: elimina de la lista los registros seleccionados.
Al hacer clic con el botn derecho del ratn en uno o varios de los registros seleccionados se mostrarn las
siguientes opciones del men contextual:
Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
Comparar: compara dos registros existentes.
Crear: crea un registro nuevo. Espere hasta que el registro de ESET SysInspector est completo (Estado: Creado).
Eliminar: elimina de la lista los registros seleccionados.
Eliminar todos: elimina todos los registros.
Exportar: exporta el registro a un archivo .xml o .xml comprimido.

3.7.6.1 Crear un informe del estado del sistema


Escriba un breve comentario que describa el registro que se crear y haga clic en el botn Agregar. Espere hasta que
el registro de ESET SysInspector est completo (estado Creado). La creacin del registro podra llevar cierto tiempo,
en funcin de la configuracin de hardware y de los datos del sistema.

3.7.6.2 ESET SysInspector


3.7.6.2.1 Introduccin a ESET SysInspector
ESET SysInspector es una aplicacin que examina el ordenador a fondo y muestra los datos recopilados de forma
exhaustiva. Informacin como los controladores y aplicaciones instalados, las conexiones de red o entradas de
registro importantes pueden ayudarle a investigar el comportamiento sospechoso del sistema debido a la
incompatibilidad de software o hardware o a la infeccin de cdigo malicioso.
Puede acceder a ESET SysInspector de dos formas: desde la versin integrada en las soluciones ESET Security o
descargando la versin independiente (SysInspector.exe) del sitio web de ESET de forma gratuita. Las dos versiones
tienen una funcin idntica y los mismos controles del programa. Solo se diferencian en el modo de gestin de los
resultados. Tanto la versin independiente como la versin integrada le permiten exportar instantneas del sistema
en un archivo .xml y guardarlas en el disco. No obstante, la versin integrada tambin le permite almacenar las
instantneas del sistema directamente en Herramientas > ESET SysInspector (excepto ESET Remote Administrator).
Para obtener ms informacin, consulte la seccin ESET SysInspector como parte de ESET Mail Security.
ESET SysInspector tardar un rato en analizar el ordenador; el tiempo necesario puede variar entre 10 segundos y
unos minutos, segn la configuracin de hardware, el sistema operativo y el nmero de aplicaciones instaladas en
el ordenador.
76

3.7.6.2.1.1 Inicio de ESET SysInspector


Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio
web de ESET. Si ya tiene instalada alguna de las soluciones de ESET Security, puede ejecutar ESET SysInspector
directamente desde el men Inicio (haga clic en Programas > ESET > ESET Mail Security).
Espere mientras la aplicacin examina el sistema. El proceso de inspeccin puede tardar varios minutos.

3.7.6.2.2 Interfaz de usuario y uso de la aplicacin


Para un uso sencillo, la ventana principal del programa se divide en cuatro secciones: Controles de programa, en la
parte superior de la ventana principal del programa; la ventana de navegacin, situada a la izquierda; la ventana
Descripcin, situada a la derecha; y la ventana Detalles, situada en la parte inferior de la ventana principal. En la
seccin Estado de registro se enumeran los parmetros bsicos de un registro (filtro utilizado, tipo de filtro, si el
registro es resultado de una comparacin, etc.).

3.7.6.2.2.1 Controles de programa


Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.
Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable que genere un registro Para enviar. De esta forma, el
registro omite la informacin confidencial (nombre del usuario actual, nombre del ordenador, nombre del dominio,
privilegios del usuario actual, variables de entorno, etc.).
NOTA: los informes almacenados de ESET SysInspector se pueden abrir previamente arrastrndolos y soltndolos en
la ventana principal del programa.

77

rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
Detalle
Este ajuste modifica la informacin mostrada en la ventana principal del programa para que pueda trabajar con ella
ms fcilmente. El modo "Bsico", le permite acceder a la informacin utilizada para buscar soluciones a problemas
comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET
SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control
deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo ms a la izquierda
posible (nivel de riesgo 1), se mostrarn todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos que tienen un nivel de riesgo inferior al actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante est colocado lo ms a la derecha posible, el
programa mostrar solo los elementos dainos conocidos.
Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza
una solucin de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET
SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con
el color del control deslizante de nivel de riesgo.
Comparar
Cuando se comparan dos registros, puede elegir que se visualicen todos los elementos, solo los elementos
agregados, solo los elementos eliminados y solo los elementos sustituidos.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre completo o parcial.
Los resultados de la solicitud de bsqueda aparecern en la ventana Descripcin.
Retorno
Al hacer clic en las flechas hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana Descripcin. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrs
y adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.

78

3.7.6.2.2.2 Navegacin por ESET SysInspector


ESET SysInspector divide los tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional expandiendo cada uno de los nodos en subnodos. Para abrir o
contraer un nodo, haga doble clic en el nombre del nodo o haga clic en o , junto al nombre del nodo. A medida
que explora la estructura de rbol de nodos y subnodos en la ventana de navegacin, encontrar informacin
variada de cada nodo en la ventana Descripcin. Si examina los elementos en la ventana Descripcin, es posible que
se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana de navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos en ejecucin
Este nodo contiene informacin sobre las aplicaciones y los procesos que se ejecutan al generar el registro. En la
ventana Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas
dinmicas utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin, el nivel
de riesgo del archivo, etc.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: un sistema operativo incluye varios componentes kernel importantes que se ejecutan constantemente y
proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados casos, estos
procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\. Estos
smbolos proporcionan optimizacin de prelanzamiento de esos procesos; son seguros para el sistema; son seguros
para el sistema.
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red utilizando
el protocolo seleccionado en la ventana de navegacin (TCP o UDP), as como la direccin remota a la que se conecta
la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas.
Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Windows Services (Servicios de Windows).
En la ventana Detalles, puede consultar el modo de inicio definido para el servicio e informacin especfica del
archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas del programador del sistema
Contiene una lista de tareas desencadenadas por el Programador de tareas de Windows a una hora o con un
intervalo de tiempo especificados.
79

Informacin del sistema


Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de
entorno, los derechos de usuario establecidos y registros de sucesos del sistema.
Detalles del archivo
Una lista de los archivos del sistema importantes y los archivos de la carpeta Archivos de programa. Encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de...
Informacin sobre la versin de ESET SysInspector y la lista de mdulos de programa.
Los accesos directos que se pueden utilizar en ESET SysInspector son:
Archivo
Ctrl + O
Ctrl + S

abre el registro existente


guarda los registros creados

Generar
Ctrl + G
Ctrl + H

genera una instantnea estndar del estado del ordenador


genera una instantnea del estado del ordenador que tambin puede registrar informacin
confidencial

Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl + 9
Ctrl + 0

seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9


seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9
seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 9
disminuye el nivel de riesgo
aumenta el nivel de riesgo
modo de filtrado, nivel igual o mayor
modo de filtrado, nivel igual nicamente

Ver
Ctrl + 5
Ctrl + 6
Ctrl + 7
Ctrl + 3
Ctrl + 2
Ctrl + 1
Retroceso
Espacio
Ctrl + W
Ctrl + Q

ver por proveedor, todos los proveedores


ver por proveedor, solo Microsoft
ver por proveedor, todos los dems proveedores
muestra todos los detalles
muestra la mitad de los detalles
visualizacin bsica
retrocede un espacio
avanza un espacio
expande el rbol
contrae el rbol

Otros controles
Ctrl + T
Ctrl + P
Ctrl + A
Ctrl + C
80

va a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda


muestra informacin bsica sobre un elemento
muestra toda la informacin sobre un elemento
copia el rbol del elemento actual

Ctrl + X
Ctrl + B
Ctrl + L
Ctrl + R
Ctrl + Z
Ctrl + F
Ctrl + D
Ctrl + E

copia elementos
busca informacin en Internet acerca de los archivos seleccionados
abre la carpeta en la que se encuentra el archivo seleccionado
abre la entrada correspondiente en el editor de registros
copia una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
activa el campo de bsqueda
cierra los resultados de bsqueda
ejecuta el script de servicio

Comparacin
Ctrl + Alt + O
Ctrl + Alt + R
Ctrl + Alt + 1
Ctrl + Alt + 2
Ctrl + Alt + 3
Ctrl + Alt + 4
Ctrl + Alt + 5
Ctrl + Alt + C
Ctrl + Alt + N
Ctrl + Alt + P

abre el registro original/comparativo


cancela la comparacin
muestra todos los elementos
muestra solo los elementos agregados, el registro mostrar los elementos presentes en el registro
actual
muestra solo los elementos eliminados, el registro mostrar los elementos presentes en el
registro anterior
muestra solo los elementos sustituidos (archivos incluidos)
muestra solo las diferencias entre registros
muestra la comparacin
muestra el registro actual
abre el registro anterior

Varios
F1
Alt + F4
Alt + Shift + F4
Ctrl + I

ver ayuda
cerrar programa
cerrar programa sin preguntar
estadsticas de registro

3.7.6.2.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado de esta caracterstica es
un conjunto de elementos no comunes a ambos registros. Esta herramienta permite realizar un seguimiento de los
cambios introducidos en el sistema, una caracterstica muy til para la deteccin de cdigo malicioso.
Una vez iniciada, la aplicacin crea un registro nuevo, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La comparacin de dos registros le permite ver simultneamente un registro activo y un registro guardado en un
archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro comparativo solo
muestra las diferencias entre los dos registros.
NOTA: si compara dos archivos de registro, haga clic en Archivo > Guardar registro para guardarlo como archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se
compararn automticamente.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.

81

Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores nuevos.
Valor eliminado que solo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo, o este era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos, adems de mostrar los
nombres de los registros que se estn comparando.

Los registros comparativos se pueden guardar en un archivo para consultarlos ms adelante.


Ejemplo
Genere y guarde un registro, que incluya informacin original sobre el sistema, en un archivo con el nombre
previo.xml. Tras realizar los cambios en el sistema, abra ESET SysInspector y deje que genere un nuevo registro.
Gurdelo en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, haga clic en Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado con la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml previo.xml

3.7.6.2.3 Parmetros de la lnea de comandos


ESET SysInspector admite la generacin de informes desde la lnea de comandos con estos parmetros:
/gen
/privacy
/zip
/silent
/blank

genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica.
genera un registro omitiendo la informacin personal.
guarda el registro obtenido en un archivo comprimido zip.
cancela la ventana de progreso cuando se genera un registro desde la lnea de comandos.
inicia ESET SysInspector sin generar o cargar un registro.

Ejemplos
Uso:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe .\clientlog.xml


Para generar un registro desde la lnea de comandos, utilice: SysInspector.exe /gen=.\mynewlog.xml
Para generar un registro que no incluya la informacin confidencial directamente como archivo comprimido, utilice:
SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Para comparar dos archivos de registro y examinar las diferencias, utilice: SysInspector.exe new.xml old.xml
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.

82

3.7.6.2.4 Script de servicio


El script de servicio es una herramienta que ayuda a los clientes que utilizan ESET SysInspector eliminando
fcilmente del sistema los objetos no deseados.
El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o las partes que
seleccione. Despus de exportarlo, puede marcar los objetos que desea eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es ideal para los usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si sospecha que el ordenador est infectado por un virus que el antivirus no detecta, siga estas instrucciones:
1. Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
2. Seleccione el primero y el ltimo elemento de la seccin de la izquierda (en la estructura de rbol) mientras
mantiene pulsada la tecla Mays.
3. Haga clic con el botn secundario en los objetos seleccionados y elija la opcin Exportar las secciones
seleccionadas al script de servicio.
4. Los objetos seleccionados se exportarn a un nuevo registro.
5. Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para
todos los objetos que desee eliminar. Asegrese de que no ha marcado ningn archivo u objeto importante del
sistema operativo.
6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar script de servicio e introduzca la ruta del script.
7. Haga clic en Aceptar para ejecutar el script.

3.7.6.2.4.1 Generacin de scripts de servicio


Para generar un script de servicio, haga clic con el botn derecho del ratn en cualquier elemento del rbol de
mens (en el panel izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione
Exportar todas las secciones al script de servicio o Exportar secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.

3.7.6.2.4.2 Estructura del script de servicio


En la primera lnea del encabezado del script encontrar informacin sobre la versin del motor (ev), la versin de la
interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un seguimiento
de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecucin. Esta
parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por
el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un
ttulo.
01) Running processes (Procesos en ejecucin)
En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]

En este ejemplo se ha seleccionado (marcado con el carcter "+") el proceso module32.exe, que finalizar al
ejecutar el script.
83

02) Loaded modules (Mdulos cargados)


En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket,
liberando as recursos del sistema.
04) UDP endpoints (Puntos finales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]

Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.


06) Important registry entries (Entradas de registro importantes)
En esta seccin se proporciona informacin sobre las entradas de registro importantes.

84

Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]

Al ejecutar el script, las unidades seleccionadas se detendrn. Tenga en cuenta que algunas unidades no se
permitirn a s mismas detenerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.

85

Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales.

3.7.6.2.4.3 Ejecucin de scripts de servicio


Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar script de servicio del men
Archivo. Cuando abra un script, el programa mostrar el mensaje siguiente: Est seguro de que desea ejecutar el
script de servicio "%Scriptname%"? Una vez que haya confirmado la seleccin, es posible que se muestre otra
advertencia para informarle de que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar
para iniciar el script.
Se abrir un cuadro de dilogo para indicarle que el script se ha ejecutado correctamente.
Si el script no se puede procesar por completo, se mostrar un cuadro de dilogo con el mensaje siguiente: El script
de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de errores
completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparece un cuadro de dilogo con el mensaje siguiente: No se ha firmado el script de
servicio seleccionado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos del
ordenador. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que el
script presenta incoherencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones, etc.).
Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nuevo.

3.7.6.2.5 Preguntas frecuentes


Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
ESET SysInspector no requiere privilegios de administrador para su ejecucin, pero s es necesario utilizar una
cuenta de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario estndar o
usuario restringido, se recopilar menos informacin sobre su entorno operativo.
ESET SysInspector crea archivos de registro?
ESET SysInspector puede crear un archivo de registro de la configuracin de su ordenador. Para guardar uno, haga
clic en Archivo > Guardar registro en el men principal. Los registros se guardar con formato XML. Por defecto, los
archivos se guardan en el directorio %USERPROFILE%\My Documents\, con una convencin de nombre de archivo de
"SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar tanto la ubicacin como el
nombre del archivo de registro antes de guardarlo.
Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?
Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y haga clic en Archivo >
Abrir registro en el men principal del programa. Tambin puede arrastrar y soltar los archivos de registro en la
aplicacin ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, le
recomendamos que cree un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de
registro, arrstrelos y sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista/7 no
86

permita la opcin de arrastrar y soltar entre ventanas con permisos de seguridad distintos.
Hay una especificacin disponible para el formato de archivo de registro? Y un kit de desarrollo de software?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto determinado?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc).
Para esto, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de ellos y, despus,
pondera el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor "1: seguro" (en color verde) hasta "9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua rpida
a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca de
algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que no se ha alterado. Con el fin de
comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para
comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados
digitalmente en Microsoft Windows.
En qu consiste la tecnologa Anti-Stealth?
La tecnologa Anti-Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos (rootkits).
Si el sistema recibe el ataque de cdigo malicioso que se comporta como un rootkit, los datos del usuario podran
daarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit), resulta casi imposible
detectar programas peligrosos.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo
contiene una firma digital. Si se encuentra una firma digital, se validar el archivo utilizando esa informacin. Si no
se encuentra una firma digital, el ESI comenzar a buscar el archivo CAT correspondiente (Security Catalog - %
systemroot%\system32\catroot) que contenga informacin sobre el archivo ejecutable en proceso. Si se encuentra
el archivo CAT, la firma digital de dicho archivo se utilizar para el proceso de validacin del archivo ejecutable.
Esta es la razn por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre de
compaa" diferente.

87

3.7.6.2.6 ESET SysInspector como parte de ESET Mail Security


Para abrir la seccin ESET SysInspector en ESET Mail Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de anlisis del
ordenador o las tareas programadas. Se puede acceder a todas las operaciones con instantneas del sistema (como
crear, ver, comparar, eliminar y exportar) simplemente haciendo clic una o dos veces.
La ventana de ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por ejemplo,
la hora de creacin, un breve comentario, el nombre del usuario que ha creado la instantnea y el estado de esta.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana de ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual.
Para ver la instantnea del sistema seleccionada, seleccione Mostrar en el men contextual. Para exportar la
instantnea seleccionada a un archivo, haga clic con el botn derecho del ratn en ella y seleccione Exportar.
A continuacin, se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas
con el fin de compararlas.
Crear: crea un registro nuevo. Debe introducir antes un breve comentario acerca del registro. Para ver el progreso
de la creacin de instantneas (de la instantnea que se est generando), consulte la columna Estado. Todas las
instantneas completadas aparecen marcadas con el estado Creada.
Eliminar/Eliminar todo: elimina entradas de la lista.
Exportar: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).

3.7.7 ESET SysRescue Live


ESET SysRescue Live es una utilidad que le permite crear un disco de inicio que contenga una de las soluciones de
ESET Security, ya sea ESET NOD32 Antivirus, ESET Smart Security o determinados productos diseados para
servidores. La principal ventaja de ESET SysRescue Live es que la solucin ESET Security se puede ejecutar de forma
independiente del sistema operativo host, pero tiene directo al disco y a todo el sistema de archivos. Gracias a esto,
es posible eliminar las amenazas que normalmente no se podran suprimir como, por ejemplo, cuando el sistema
operativo se est ejecutando.

3.7.8 Planificador de tareas


El Planificador de tareas est disponible en la seccin Herramientas de la ventana principal del programa. El
Planificador de tareas gestiona e inicia las tareas programadas segn los parmetros definidos.
Contiene una lista de todas las tareas programadas en forma de una tabla en la que se muestran sus parmetros,
como Tipo de tarea, Nombre de la tarea, Hora de lanzamiento y ltima ejecucin. Para obtener ms informacin,
haga doble clic en una tarea para ver el Resumen general de tareas programadas. Tras la instalacin hay una serie de
tareas predefinidas. Tambin puede crear nuevas tareas programadas haciendo clic en Agregar tarea.
Cuando hace clic con el botn derecho del ratn en una tarea puede elegir la accin que desea realizar. Las acciones
disponibles son:
Mostrar detalles de la tarea
Ejecutar ahora
Agregar...
Editar...
Eliminar
Utilice la casilla de verificacin situada junto a una tarea para activarla o desactivarla. Para modificar la configuracin
de una tarea programada, haga clic con el botn derecho en la tarea y, a continuacin, haga clic en Modificar..., o
seleccione la tarea que desea modificar y haga clic en Modificar.

88

Las tareas predeterminadas (predefinidas) son las siguientes:


Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Verificacin automtica de los archivos de inicio (tras inicio de sesin del usuario)
Verificacin de la ejecucin de los archivos de inicio (despus de actualizar correctamente la base de firmas de
virus)
Primer anlisis automtico

89

3.7.8.1 Planificador de tareas: Agregar tarea


Para crear una tarea nueva en Tareas programadas, haga clic en Agregar tarea o haga clic con el botn derecho del
ratn y seleccione Agregar en el men contextual. Se abrir un asistente que le ayudar a crear una tarea
programada. A continuacin se explica el procedimiento paso a paso:
1. Introduzca el Nombre de la tarea y seleccione el Tipo de tarea que desee en el men desplegable:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen restos de los registros eliminados. Esta
tarea optimiza peridicamente los registros incluidos en los archivos de registro para aumentar su eficacia.
Verificacin de archivos en el inicio del sistema: comprueba los archivos cuya ejecucin se permite al encender el
sistema o iniciar sesin en l.
Crear un informe del estado del sistema: crea una instantnea del ordenador de <%ESI%>, recopila informacin
detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evala el nivel de riesgo
de cada componente.
Anlisis del ordenador: analiza los archivos y las carpetas del ordenador.
Primer anlisis: de forma predeterminada, 20 minutos despus de la instalacin o el reinicio se realizar un
anlisis del ordenador como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin para actualizar la base de firmas de virus y los mdulos del
programa.
Anlisis de base de datos: le permite programar un anlisis de la base de datos y elegir los elementos que se
analizarn. Se trata bsicamente de un Anlisis de la base de datos a peticin.
NOTA
Si tiene activada la Proteccin de la base de datos de buzones, podr seguir programando esta tarea, pero
finalizar con el siguiente mensaje de error que aparecer en la seccin Anlisis de la interfaz grfica de usuario
principal: Anlisis de base de datos: el anlisis se ha interrumpido debido a un error. Para evitarlo, deber
asegurarse de que la Proteccin de la base de datos de buzones est desactivada durante el tiempo de ejecucin
del Anlisis de base de datos.
Enviar informes de cuarentena de correo electrnico: programa el envo por correo electrnico de un informe de
la Cuarentena de correo electrnico.
Anlisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un anlisis en segundo plano de la
base de datos si fuera necesario.
2. Si desea desactivar la tarea despus de crearla, haga clic en el conmutador situado junto a Activado. Puede activar
la tarea ms tarde con la casilla de la vista de Tareas programadas. Haga clic en Siguiente.
3. Seleccione cundo desea que la tarea programada se ejecute:
Una vez: la tarea se realizar solo una vez, en la fecha y a la hora especificadas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado (en minutos).
Diariamente: la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar una o varias veces por semana, en los das y a la hora seleccionados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
4. Si desea evitar que la tarea se ejecute cuando el sistema funciona con bateras (por ejemplo, con un SAI), haga clic
en el conmutador situado junto a No ejecutar la tarea si est funcionando con batera. Haga clic en Siguiente.
5. Si la tarea no se pudo ejecutar en el momento programado, puede elegir cundo se ejecutar:
En la siguiente hora programada
Lo antes posible
Inmediatamente, si la hora desde la ltima ejecucin excede un valor especificado (el intervalo se puede definir
con el selector Tiempo desde la ltima ejecucin (horas))
6. Haga clic en Siguiente. En funcin del valor de Tipo de tarea, puede que tengan que especificarse los Detalles de
la tarea. Cuando lo haya hecho, haga clic en el botn Finalizar. La nueva tarea programada aparecer en la vista de
Tareas programadas.
90

3.7.9 Enviar muestras para su anlisis


El cuadro de dilogo de envo de muestras le permite enviar un archivo o un sitio a ESET para que lo analice; esta
opcin est disponible en Herramientas > Enviar muestra para su anlisis. Si encuentra un archivo en su ordenador
que se comporta de manera sospechosa o un sitio sospechoso en Internet, puede enviarlo al laboratorio de virus de
ESET para su anlisis. Si resulta que el archivo es una aplicacin o un sitio web malicioso, su deteccin se agregar a
una actualizacin futura.
Tambin puede enviar el archivo por correo electrnico. Para ello, comprima los archivos con un programa como
WinRAR o WinZip, proteja el archivo comprimido con la contrasea "infected" y envelo a samples@eset.com.
Utilice un asunto descriptivo y adjunte toda la informacin posible sobre el archivo (por ejemplo, el sitio web del
que lo descarg).
NOTA
Antes de enviar una muestra a ESET, asegrese de que cumple uno o ms de los siguientes criterios:
El archivo o sitio web no se detecta en absoluto.
El archivo o sitio web se detecta como una amenaza, pero no lo es.
No recibir ninguna respuesta a menos que se requiera informacin adicional para poder realizar el anlisis.
Seleccione la descripcin en el men desplegable Motivo de envo de la muestra que mejor se ajuste a su mensaje:
Archivo sospechoso
Sitio web sospechoso (sitio web que est infectado por cdigo malicioso)
Archivo de falso positivo (archivo que se detecta como amenaza pero no est infectado)
Sitio de falso positivo
Otros
Archivo/Sitio: la ruta del archivo o sitio web que quiere enviar.
Correo electrnico de contacto: la direccin de correo de contacto se enva a ESET junto con los archivos
sospechosos, y se puede utilizar para ponernos en contacto con usted en caso de que sea necesario enviar ms
informacin para poder realizar el anlisis. No es obligatorio introducir una direccin de correo electrnico de
contacto. No obtendr ninguna respuesta de ESET a menos que sea necesario enviar informacin adicional, ya que
cada da nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los
envos.

3.7.9.1 Archivo sospechoso


Signos y sntomas observados de la infeccin por cdigo malicioso: describa el comportamiento del archivo
sospechoso que ha observado en el ordenador.
Origen del archivo (direccin URL o proveedor): escriba el origen (fuente) del archivo y cmo lleg a l.
Notas e informacin adicional: aqu puede especificar ms informacin o una descripcin que le ayude con el
proceso de identificacin del archivo sospechoso.
NOTA
El primer parmetro (Signos y sntomas observados de la infeccin por cdigo malicioso) es necesario; la
informacin adicional que proporcione ser de gran utilidad para nuestros laboratorios en el proceso de
identificacin de muestras.

91

3.7.9.2 Sitio web sospechoso


Seleccione una de las opciones siguientes en el men desplegable Problema del sitio:
Infectado: sitio web que contiene virus u otro cdigo malicioso distribuido por diversos mtodos.
Phishing: su objetivo suele ser acceder a datos confidenciales como, por ejemplo, nmeros de cuentas bancarias,
cdigos PIN, etc. Puede obtener ms informacin sobre este tipo de ataque en el glosario.
Fraude: un sitio web fraudulento o de estafas.
Seleccione Otros si las opciones anteriores no hacen referencia al sitio que va a enviar.
Notas e informacin adicional: aqu puede especificar ms informacin o una descripcin que ayude a analizar el
sitio web sospechoso.

3.7.9.3 Archivo de falso positivo


Le rogamos que nos enve los archivos que se detectan como amenazas pero no estn infectados para mejorar
nuestro motor de antivirus y antiespa y ayudar a proteger a otras personas. Los falsos positivos (FP) se generan
cuando el patrn de un archivo coincide con un mismo patrn disponible en una base de firmas de virus.
Nombre y versin de la aplicacin: ttulo y versin del programa (por ejemplo, nmero, alias o nombre en cdigo).
Origen del archivo (direccin URL o proveedor): escriba el origen (fuente) del archivo y cmo llego a l.
Objetivo de la aplicacin: descripcin general de la aplicacin, tipo de aplicacin (por ejemplo, navegador,
reproductor multimedia, etc.) y su funcionalidad.
Notas e informacin adicional: aqu puede especificar ms informacin o una descripcin que ayude a procesar el
archivo sospechoso.
NOTA
los tres primeros parmetros son necesarios para identificar las aplicaciones legtimas y distinguirlas del cdigo
malicioso. La informacin adicional que proporcione ser de gran ayuda para los procesos de identificacin y
procesamiento de muestras en nuestros laboratorios.

3.7.9.4 Sitio de falso positivo


Le rogamos que nos enve los sitios que se detectan como amenazas, fraudes o phishing, pero no lo son. Los falsos
positivos (FP) se generan cuando el patrn de un archivo coincide con un mismo patrn disponible en una base de
firmas de virus. Proporcione este sitio web para mejorar nuestro motor de antivirus y anti-phishing y ayudar a
proteger a otras personas.
Notas e informacin adicional: aqu puede especificar ms informacin o una descripcin que ayude a procesar el
archivo sospechoso.

3.7.9.5 Otros
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Motivo de envo del archivo: introduzca una descripcin detallada y el motivo por el que enva el archivo.

92

3.7.10 Cuarentena
La funcin principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Mail
Security los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un
archivo es sospechoso y el anlisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su anlisis
al laboratorio de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicacin original del archivo infectado, su tamao en bytes, el motivo
(agregado por el usuario, por ejemplo) y el nmero de amenazas (por ejemplo, si se trata de un archivo comprimido
que contiene varias amenazas).
En el caso de que los objetos del mensaje de correo electrnico se pongan en cuarentena en la cuarentena de
archivos, se mostrar informacin en forma de ruta al buzn de correo, la carpeta o el nombre del archivo.

93

3.8 Ayuda y asistencia tcnica


ESET Mail Security contiene herramientas de resolucin de problemas e informacin de soporte que le ayudar a
solucionar los problemas que se encuentre.
Ayuda
Buscar en la base de conocimientos de ESET: la base de conocimiento de ESET contiene respuestas a las preguntas
ms frecuentes y posibles soluciones a diferentes problemas. La actualizacin peridica por parte de los
especialistas tcnicos de ESET convierte esta base de conocimiento en la herramienta ms potente para resolver
diversos problemas.
Abrir la ayuda: haga clic en este enlace para abrir las pginas de ayuda de ESET Mail Security.
Encontrar una solucin rpida: seleccione esta opcin para buscar soluciones a los problemas ms frecuentes. Es
recomendable que lea atentamente esta seccin antes de ponerse en contacto con el equipo de asistencia
tcnica.
Servicio de atencin al cliente
Enviar solicitud de soporte: si no encuentra respuesta a su problema, tambin puede usar este formulario del sitio
web de ESET para ponerse rpidamente en contacto con nuestro departamento de atencin al cliente.
Herramientas de soporte
Enciclopedia de amenazas: es un enlace a la enciclopedia de amenazas de ESET, que contiene informacin sobre
los peligros y los sntomas de diferentes tipos de amenaza.
Recolector de registros de ESET: establece un vnculo con la pgina de descargas del Recolector de registros de
ESET. Es una aplicacin que recopila automticamente informacin (por ejemplo de configuracin) y registros del
servidor para contribuir a acelerar la resolucin de problemas. Para obtener ms informacin acerca del
Recolector de registros de ESET, consulte la ayuda en lnea.
Historial de la base de firmas de virus: proporciona un enlace al radar de virus de ESET, que contiene informacin
sobre las versiones de la base de firmas de virus de ESET.
Limpiador especializado ESET: esta aplicacin de desinfeccin identifica y elimina automticamente infecciones
por cdigo malicioso comunes; para obtener ms informacin, visite este artculo de la base de conocimiento de
ESET.
Informacin del producto y la licencia
Acerca de ESET Mail Security: muestra informacin sobre su copia de ESET Mail Security.
Administrar licencia: haga clic para abrir la ventana de activacin del producto. Seleccione uno de los mtodos
disponibles para activar ESET Mail Security. Consulte Cmo activar ESET Mail Security para obtener ms
informacin.

3.8.1 Cmo
Este captulo abarca algunas de las preguntas ms frecuentes y los problemas encontrados. Haga clic en el ttulo del
tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET Mail Security
Cmo activar ESET Mail Security
Cmo programar una tarea de anlisis (cada 24 horas)
Cmo eliminar un virus del servidor
Cmo funcionan las exclusiones automticas

94

Si no encuentra su problema en las pginas de ayuda anteriores, utilice una palabra clave o frase que describa el
problema para realizar la bsqueda en las pginas de ayuda de ESET Mail Security.
Si no encuentra la solucin a su problema o consulta en las pginas de ayuda, puede probar con nuestra base de
datos de conocimiento en lnea, que se actualiza peridicamente.
Si es necesario, puede ponerse en contacto directamente con nuestro centro de soporte tcnico en lnea para
comunicarle sus consultas o problemas. Puede acceder al formulario de contacto desde la ficha Ayuda y asistencia
tcnica del programa de ESET.

3.8.1.1 Cmo actualizar ESET Mail Security


ESET Mail Security se puede actualizar de forma manual o automtica. Para activar la actualizacin, haga clic en
Actualizar la base de firmas de virus ahora, que encontrar en la seccin Actualizacin del programa.
Los parmetros de instalacin predeterminados crean una tarea de actualizacin automtica que se lleva a cabo cada
hora. Si tiene que cambiar el intervalo, vaya a Tareas programadas (para obtener ms informacin sobre Tareas
programadas, haga clic aqu).

3.8.1.2 Cmo activar ESET Mail Security


Cuando haya finalizado la instalacin, se le solicitar que active el producto.
Hay varios mtodos de activar su producto. La disponibilidad de un mtodo concreto de activacin en la ventana de
activacin puede variar en funcin del pas, adems de los medios de distribucin (CD/DVD, pgina web de ESET,
etc.).
Para activar su copia de ESET Mail Security directamente desde el programa, haga clic en el icono de la bandeja del
sistema y seleccione El producto no est activado en el men. El producto tambin se puede activar desde el
men principal, en Ayuda y soporte tcnico > Activar producto o Estado de supervisin > El producto no est
activado.
Puede utilizar cualquiera de estos mtodos para activar ESET Mail Security:
Clave de licencia: se trata de una cadena nica que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la licencia y activar la licencia.
Administrador de seguridad: es una cuenta creada en el portal de ESET License Administrator con credenciales
(direccin de correo electrnico y contrasea). Este mtodo le permite gestionar varias licencias desde una
ubicacin.
Archivo de licencia sin conexin: se trata de un archivo generado automticamente que se transferir al producto
de ESET para proporcionar informacin sobre la licencia. El archivo de licencia sin conexin se genera en el portal
de licencias y se utiliza en aquellos entornos en los que la aplicacin no se puede conectar a la autoridad de
concesin de licencias.
Haga clic en Activar ms tarde con ESET Remote Administrator si su ordenador es miembro de una red
administrada y el administrador realizar la activacin remota desde ESET Remote Administrator. Si desea activar
este cliente ms tarde, tambin puede usar esta opcin.
Seleccione Ayuda y soporte tcnico > Administrar licencias en la ventana principal del programa para administrar la
informacin de su licencia cuando desee. Ver el ID de la licencia pblica utilizado para que ESET identifique su
producto y para la identificacin de la licencia. El nombre de usuario con el que se ha registrado el ordenador est
disponible en la seccin Acerca de; esta puede mostrarse al hacer clic con el botn derecho del ratn en el icono de
la bandeja del sistema .
NOTA
ESET Remote Administrator puede activar ordenadores cliente de forma silenciosa con las licencias que le
proporcione el administrador.

95

3.8.1.3 Cmo cuenta ESET Mail Security los buzones de correo


Para obtener ms informacin, consulte el artculo de nuestra base de conocimiento.

3.8.1.4 Cmo crear una tarea nueva en Tareas programadas


Para crear una tarea nueva en Tareas programadas, haga clic en Agregar tarea o haga clic con el botn derecho del
ratn y seleccione Agregar en el men contextual. Se abrir un asistente que le ayudar a crear una tarea
programada. A continuacin se explica el procedimiento paso a paso:
1. Introduzca el Nombre de la tarea y seleccione el Tipo de tarea que desee en el men desplegable:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen restos de los registros eliminados. Esta
tarea optimiza peridicamente los registros incluidos en los archivos de registro para aumentar su eficacia.
Verificacin de archivos en el inicio del sistema: comprueba los archivos cuya ejecucin se permite al encender el
sistema o iniciar sesin en l.
Crear un informe del estado del sistema: crea una instantnea del ordenador de <%ESI%>, recopila informacin
detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evala el nivel de riesgo
de cada componente.
Anlisis del ordenador: analiza los archivos y las carpetas del ordenador.
Primer anlisis: de forma predeterminada, 20 minutos despus de la instalacin o el reinicio se realizar un
anlisis del ordenador como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin para actualizar la base de firmas de virus y los mdulos del
programa.
Anlisis de base de datos: le permite programar un anlisis de la base de datos y elegir los elementos que se
analizarn. Se trata bsicamente de un Anlisis de la base de datos a peticin.
NOTA
Si tiene activada la Proteccin de la base de datos de buzones, podr seguir programando esta tarea, pero
finalizar con el siguiente mensaje de error que aparecer en la seccin Anlisis de la interfaz grfica de usuario
principal: Anlisis de base de datos: el anlisis se ha interrumpido debido a un error. Para evitarlo, deber
asegurarse de que la Proteccin de la base de datos de buzones est desactivada durante el tiempo de ejecucin
del Anlisis de base de datos.
Enviar informes de cuarentena de correo electrnico: programa el envo por correo electrnico de un informe de
la Cuarentena de correo electrnico.
Anlisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un anlisis en segundo plano de la
base de datos si fuera necesario.
2. Si desea desactivar la tarea despus de crearla, haga clic en el conmutador situado junto a Activado. Puede activar
la tarea ms tarde con la casilla de la vista de Tareas programadas. Haga clic en Siguiente.
3. Seleccione cundo desea que la tarea programada se ejecute:
Una vez: la tarea se realizar solo una vez, en la fecha y a la hora especificadas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado (en minutos).
Diariamente: la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar una o varias veces por semana, en los das y a la hora seleccionados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
4. Si desea evitar que la tarea se ejecute cuando el sistema funciona con bateras (por ejemplo, con un SAI), haga clic
en el conmutador situado junto a No ejecutar la tarea si est funcionando con batera. Haga clic en Siguiente.
5. Si la tarea no se pudo ejecutar en el momento programado, puede elegir cundo se ejecutar:
En la siguiente hora programada
Lo antes posible
Inmediatamente, si la hora desde la ltima ejecucin excede un valor especificado (el intervalo se puede definir
con el selector Tiempo desde la ltima ejecucin (horas))
96

6. Haga clic en Siguiente. En funcin del valor de Tipo de tarea, puede que tengan que especificarse los Detalles de
la tarea. Cuando lo haya hecho, haga clic en el botn Finalizar. La nueva tarea programada aparecer en la vista de
Tareas programadas.

3.8.1.5 Cmo programar una tarea de anlisis (cada 24 horas)


Para programar una tarea peridica, dirjase a ESET Mail Security > Herramientas > Tareas programadas. A
continuacin se indican las instrucciones bsicas para programar una tarea que analice los discos locales cada 24
horas.
Para programar una tarea:
1. Haga clic en Agregar en la pantalla principal de Tareas programadas.
2. Seleccione Anlisis del ordenador a peticin en el men desplegable.
3. Escriba un nombre para la tarea y seleccione Reiteradamente.
4. Seleccione la opcin para ejecutar la tarea cada 24 horas (1440 minutos).
5. Seleccione la accin que debe realizarse si se produce un error al ejecutar la tarea programada por cualquier
motivo.
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el men desplegable Objetos, seleccione Discos locales.
8. Haga clic en Finalizar para aplicar la tarea.

3.8.1.6 Cmo eliminar un virus del servidor


Si su ordenador muestra seales de una infeccin por cdigo malicioso, por ejemplo, es ms lento o se bloquea a
menudo, se recomienda que haga lo siguiente:
1. En la ventana principal de ESET Mail Security, haga clic en Anlisis del ordenador.
2. Haga clic en Anlisis estndar para iniciar el anlisis del sistema.
3. Una vez finalizado el anlisis, revise el registro con el nmero de archivos analizados, infectados y desinfectados.
4. Si solo desea analizar determinadas partes del disco, seleccione la opcin Anlisis personalizado y especifique los
objetos que desee analizar en busca de virus.
Si desea informacin adicional, visite nuestro artculo de la Base de conocimiento ESET, que se actualiza
peridicamente.

3.8.2 Enviar una solicitud de soporte


Con el fin de prestar asistencia con la mxima rapidez y precisin posibles, ESET requiere informacin sobre la
configuracin de ESET Mail Security, informacin detallada del sistema y de los procesos en ejecucin (Archivo de
registro de ESET SysInspector), as como datos del registro. ESET utilizar estos datos solo para prestar asistencia
tcnica al cliente.
Al enviar el formulario web a ESET tambin se enviarn los datos de configuracin de su sistema. Seleccione Enviar
siempre esta informacin si desea recordar esta accin para este proceso. Si desea enviar el formulario sin datos,
haga clic en No enviar datos y podr ponerse en contacto con el servicio de atencin al cliente de ESET mediante el
formulario de asistencia a travs de Internet.
Este ajuste tambin puede configurarse en Configuracin avanzada > Herramientas > Diagnsticos > Atencin al
cliente.
NOTA
Si ha optado por enviar los datos del sistema, es necesario cumplimentar y enviar el formulario web o, de lo
contrario, no se crear su parte y se perdern los datos de su sistema.

97

3.8.3 Limpiador especializado ESET


El Limpiador especializado ESET es una herramienta de eliminacin para infecciones comunes por cdigo malicioso,
como Conficker, Sirefef o Necurs. Consulte este artculo de la base de conocimiento de ESET para obtener ms
informacin.

3.8.4 Acerca de ESET Mail Security


Esta ventana contiene informacin sobre la versin instalada de ESET Mail Security y la lista de mdulos de
programa instalados. En la parte superior de la ventana se muestra informacin sobre el sistema operativo y los
recursos del sistema.

Puede copiar al portapapeles la informacin de los mdulos (Componentes instalados) haciendo clic en Copiar. Esta
informacin puede resultarle de utilidad durante la resolucin de problemas o cuando se ponga en contacto con el
servicio de asistencia tcnica.

3.8.5 Activacin del producto


Cuando haya finalizado la instalacin, se le solicitar que active el producto.
Hay varios mtodos de activar su producto. La disponibilidad de un mtodo concreto de activacin en la ventana de
activacin puede variar en funcin del pas, adems de los medios de distribucin (CD/DVD, pgina web de ESET,
etc.).
Para activar su copia de ESET Mail Security directamente desde el programa, haga clic en el icono de la bandeja del
sistema y seleccione El producto no est activado en el men. El producto tambin se puede activar desde el
men principal, en Ayuda y soporte tcnico > Activar producto o Estado de supervisin > El producto no est
activado.

98

Puede utilizar cualquiera de estos mtodos para activar ESET Mail Security:
Clave de licencia: se trata de una cadena nica que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la licencia y activar la licencia.
Administrador de seguridad: es una cuenta creada en el portal de ESET License Administrator con credenciales
(direccin de correo electrnico y contrasea). Este mtodo le permite gestionar varias licencias desde una
ubicacin.
Archivo de licencia sin conexin: se trata de un archivo generado automticamente que se transferir al producto
de ESET para proporcionar informacin sobre la licencia. El archivo de licencia sin conexin se genera en el portal
de licencias y se utiliza en aquellos entornos en los que la aplicacin no se puede conectar a la autoridad de
concesin de licencias.
Haga clic en Activar ms tarde con ESET Remote Administrator si su ordenador es miembro de una red
administrada y el administrador realizar la activacin remota desde ESET Remote Administrator. Si desea activar
este cliente ms tarde, tambin puede usar esta opcin.
Seleccione Ayuda y soporte tcnico > Administrar licencias en la ventana principal del programa para administrar la
informacin de su licencia cuando desee. Ver el ID de la licencia pblica utilizado para que ESET identifique su
producto y para la identificacin de la licencia. El nombre de usuario con el que se ha registrado el ordenador est
disponible en la seccin Acerca de; esta puede mostrarse al hacer clic con el botn derecho del ratn en el icono de
la bandeja del sistema .
NOTA
ESET Remote Administrator puede activar ordenadores cliente de forma silenciosa con las licencias que le
proporcione el administrador.

3.8.5.1 Registro
Rellene los campos del formulario de registro y haga clic en Continuar para registrar su licencia. Los campos
marcados entre parntesis son obligatorios. La informacin se utilizar exclusivamente para cuestiones relacionadas
con su licencia de ESET.

3.8.5.2 Activacin de Administrador de seguridad


La cuenta del administrador de seguridad es una cuenta creada en el portal de licencias con su direccin de correo
electrnico y su contrasea; con esta cuenta se pueden ver todas las autorizaciones de la licencia.
Una cuenta del administrador de seguridad le permite gestionar varias licencias. Si no tiene una cuenta de
administrador de seguridad, haga clic en Crear cuenta; se abrir la pgina web del administrador de licencias de
ESET, donde se puede registrar con sus credenciales.
Si ha olvidado su contrasea, haga clic en Ha olvidado su contrasea? para acceder al portal profesional de ESET.
Introduzca su direccin de correo electrnico y haga clic en Enviar para confirmar. A continuacin recibir un
mensaje con instrucciones para restablecer la contrasea.
NOTA
si desea obtener ms informacin sobre el uso de ESET License Administrator, consulte el manual de usuario de
ESET License Administrator.

99

3.8.5.3 Error de activacin


ESET Mail Security no se ha activado correctamente. Asegrese de que ha introducido la Clave de licencia adecuada
o adjuntado una Licencia sin conexin. Si dispone de otra licencia sin conexin, vuelva a introducirla. Para revisar la
clave de licencia introducida, haga clic en Comprobar la clave de licencia de nuevo o en Comprar una licencia nueva
y se le redirigir a nuestra web, en la que podr adquirir una licencia nueva.

3.8.5.4 Licencia
Si selecciona la opcin de activacin de Administrador de seguridad, se le solicitar que seleccione una licencia
asociada a su cuenta para su uso con ESET Mail Security. Haga clic en Activar para continuar.

3.8.5.5 Progreso de la activacin


ESET Mail Security se est activando. Espere. Esta operacin puede tardar un rato.

3.8.5.6 La activacin se ha realizado correctamente


ESET Mail Security se ha activado correctamente. A partir de ahora, ESET Mail Security recibir actualizaciones
peridicas para identificar las amenazas ms recientes y proteger su ordenador. Haga clic en Listo para finalizar la
activacin del producto.

100

4. Trabajo con ESET Mail Security


El men Configuracin contiene las siguientes secciones, entre las que puede cambiar por medio de fichas:
Servidor
Ordenador
Herramientas

Si desea desactivar temporalmente un mdulo concreto, haga clic en el conmutador verde


situado junto al
mdulo deseado. Tenga en cuenta que esto puede disminuir el nivel de proteccin del ordenador.
Para volver a activar la proteccin de un componente de seguridad desactivado, haga clic en el conmutador rojo
.
Para acceder a la configuracin detallada de un componente de seguridad determinado, haga clic en la rueda
dentada .
Haga clic en Configuracin avanzada o pulse F5 para acceder a configuraciones y opciones adicionales del
componente.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Para cargar los parmetros de
configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar/exportar configuracin. Consulte Importar/exportar
configuracin para obtener ms informacin detallada.

101

4.1 Servidor
ESET Mail Security proporciona una buena proteccin para Microsoft Exchange Server por medio de las siguientes
funciones:
Antivirus y antiespa
Proteccin antispam
Reglas
Proteccin del correo electrnico (Exchange Server 2007, 2010, 2013)
Proteccin de la base de datos de buzones (Exchange Server 2003, 2007, 2010)
Anlisis de la base de datos a peticin (Exchange Server 2007, 2010, 2013)
Cuarentena (configuracin del tipo de cuarentena de correo electrnico)
Esta seccin de Configuracin avanzada le permite activar o desactivar la integracin de la Proteccin de la base de
datos de buzones y la Proteccin del correo electrnico, as como editar la Prioridad del agente.
NOTA
La versin mnima compatible del sistema operativo es Microsoft Windows Server 2003 SP2.
NOTA: si est ejecutando Microsoft Exchange Server 2007 o 2010, puede optar entre Proteccin de la base de
datos de buzones y Anlisis de la base de datos a peticin. Sin embargo, solo uno de estos dos tipos de proteccin
puede estar activo al mismo tiempo. Si opta por usar el Anlisis de la base de datos a peticin, tendr que desactivar
la integracin de la Proteccin de la base de datos de buzones. De lo contrario, el Anlisis de la base de datos a
peticin no estar disponible.

102

4.1.1 Configuracin de prioridad de agentes


En el men Configuracin de la prioridad del agente puede definir la prioridad con la que los agentes de ESET Mail
Security pasan a ser activos despus del inicio de Microsoft Exchange Server. El valor numrico define la prioridad.
Cuanto ms bajo es el nmero, ms alta es la prioridad. Esto es as en Microsoft Exchange 2003.
Si pulsa el botn Modificar para acceder a la Configuracin de la prioridad del agente, podr definir la prioridad de
activacin de los agentes de ESET Mail Security cuando Microsoft Exchange Server se haya iniciado.
Modificar: defina este nmero manualmente para cambiar la prioridad de un agente seleccionado.
Subir: suba la posicin de un agente seleccionado en la lista de agentes para aumentar su prioridad.
Bajar: baje la posicin de un agente seleccionado en la lista de agentes para reducir su prioridad.
Con Microsoft Exchange Server 2003 puede especificar la prioridad de los agentes de forma independiente
utilizando fichas para EOD (fin de los datos) y RCPT (destinatario).

4.1.1.1 Modificar prioridad


Si est ejecutando Microsoft Exchange Server 2003, puede definir el nmero manualmente para cambiar la Prioridad
del agente de transporte. Modifique el nmero en el campo de texto o utilice las flechas arriba y abajo para cambiar
la prioridad. Cuanto ms bajo es el nmero, ms alta es la prioridad.

4.1.2 Configuracin de la prioridad del agente


En el men Configuracin de la prioridad del agente puede definir la prioridad con la que los agentes de ESET Mail
Security pasan a ser activos despus del inicio de Microsoft Exchange Server. Esta opcin se aplica a Microsoft
Exchange 2007 y versiones ms recientes.

Subir: suba la posicin de un agente seleccionado en la lista de agentes para aumentar su prioridad.
Bajar: baje la posicin de un agente seleccionado en la lista de agentes para reducir su prioridad.
103

4.1.3 Antivirus y antiespa


En esta seccin puede configurar las opciones de Antivirus y antiespa de su servidor de correo.
IMPORTANTE
la proteccin del transporte del correo electrnico la proporciona el agente de transporte; solo est disponible
en Microsoft Exchange Server 2007 y versiones posteriores, pero su servidor Exchange Server debe tener el rol
Servidor de transporte perimetral o Servidor concentrador de transporte. Esto tambin se aplica a una instalacin
con un solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya el rol de servidor
perimetral o concentrador de transporte).
Proteccin del correo electrnico:
Si desactiva la opcin Habilitar proteccin antivirus y antispyware del transporte de correo, el complemento de ESET
Mail Security para Exchange Server no se descargar del proceso de Microsoft Exchange Server, simplemente pasar
los mensajes sin buscar virus en la capa de transporte. Los mensajes se seguirn analizando en busca de virus y spam
en la capa de la base de datos, y se aplicarn las reglas existentes.

Proteccin de la base de datos de buzones:


Si desactiva la opcin Activar proteccin antivirus y antiespa de la base de datos de buzones, el complemento de
ESET Mail Security para Exchange Server no se descargar del proceso de Microsoft Exchange Server, simplemente
pasar los mensajes sin buscar virus en la capa de la base de datos. Los mensajes se seguirn analizando en busca de
virus y spam en la capa de transporte, y se aplicarn las reglas existentes.

104

4.1.4 Proteccin Antispam


La proteccin antispam del servidor de correo est activada de forma predeterminada. Para desactivarla, haga clic en
el conmutador situado junto a Habilitar la proteccin antispam.
NOTA
La desactivacin de la proteccin Antispam no cambiar el estado de la proteccin. Aunque Antispam est
desactivado, ver que la Proteccin mxima verde an aparece en la seccin Supervisin de la interfaz grfica de
usuario principal. La desactivacin de Antispam no se considera una reduccin del nivel de proteccin.
Activar Usar listas blancas de Exchange Server para omitir automticamente la proteccin antispam permite que
ESET Mail Security utilice "listas blancas" especficas de Exchange. Si est activada, se tendr en cuenta lo siguiente:
La direccin IP del servidor est en la lista de IP permitidas de Exchange Server.
El destinatario del mensaje tiene el indicador No aplicar antispam establecido en su buzn de correo.
El destinatario del mensaje tiene la direccin del remitente en la lista Remitentes seguros (asegrese de que ha
configurado la sincronizacin de la lista de remitentes seguros en su entorno de Exchange Server, incluido
Agregacin de lista segura).
Si alguno de los puntos anteriores se aplica a un mensaje entrante, no se llevar a cabo la comprobacin de
antispam en dicho mensaje y, por lo tanto, no se evaluar su nivel de SPAM y se entregar en el buzn de entrada
del destinatario.
La opcin Aceptar el indicador antispam establecido en sesin de SMTP es til cuando hay sesiones SMTP
autenticadas entre servidores Exchange con la configuracin de No aplicar antispam. Por ejemplo, si tiene un
servidor Perimetral y un servidor Concentrador, no es necesario analizar el trfico entre estos dos servidores. La
opcin Aceptar la marca de omisin de antispam establecida por la sesin SMTP est activada de forma
predeterminada y se aplica cuando hay un indicador No aplicar antispam configurado para la sesin SMTP en
Exchange Server. Si desactiva la opcin Aceptar la marca de omisin de antispam establecida por la sesin SMTP,
ESET Mail Security analizar la sesin SMTP en busca de spam sea cual sea la configuracin de omisin de antispam
establecida en Exchange Server.
105

NOTA
es necesario actualizar la base de datos de antispam peridicamente para que el mdulo antispam proporcione
la mejor proteccin posible. Para permitir actualizaciones regulares de la base de datos de antispam, asegrese
de que ESET Mail Security dispone de acceso a las direcciones IP correctas en los puertos necesarios. Para
obtener ms informacin sobre las direcciones IP y los puertos que debe activa en el cortafuegos de terceros, lea
este artculo de la base de conocimiento.

4.1.4.1 Filtrado y verificacin


Puede configurar las listas de Permitido, Bloqueado e Ignorado al especificar criterios como direcciones IP o rango
de las mismas, nombres de dominio, etc. Si desea aadir, modificar o eliminar criterios, haga clic en Editar junto a la
lista que quiera gestionar.
Lista de IP autorizadas: aade automticamente a la lista blanca los correos electrnicos que tienen su origen en
las direcciones IP especificadas.
Lista de IP bloqueadas: bloquea automticamente los correos electrnicos que tienen su origen en las direcciones
IP especificadas.
Lista de IP ignoradas: lista de direcciones IP que se ignorarn durante la clasificacin.
Lista de dominios con cuerpo bloqueado: bloquea los mensajes de correo electrnico que contienen el dominio
especificado en el cuerpo del mensaje.
Lista de dominios con cuerpo ignorado: los dominios especificados en el cuerpo del mensaje se ignorarn durante
la clasificacin.
Lista de IP con cuerpo bloqueado: bloquea los mensajes de correo electrnico que contienen la direccin IP
especificada en el cuerpo del mensaje.
Lista de IP con cuerpo ignorado: las direcciones IP especificadas en el cuerpo del mensaje se ignorarn durante la
clasificacin.
Lista de remitentes autorizados: aade a la lista blanca los correos electrnicos procedentes del remitente
especificado.
Lista de remitentes bloqueados: bloquea los correos electrnicos procedentes del remitente especificado.
Dominio aprobado en lista de IP: aade a la lista blanca los correos electrnicos que tienen su origen en
direcciones IP que se resuelven desde los dominios especificados en esta lista. Los registros de SPF (Sender Policy
Framework) se reconocen cuando se resuelven las direcciones IP.
Dominio bloqueado en lista de IP: bloquea los correos electrnicos que tienen su origen en direcciones IP que se
resuelven desde los dominios especificados en esta lista. Los registros de SPF se reconocen cuando se resuelven
las direcciones IP.
Dominio ignorado en lista de IP: lista de dominios que resuelven en direcciones IP que, a su vez, no se
comprobarn durante la clasificacin. Los registros de SPF se reconocen cuando se resuelven las direcciones IP.
Lista de conjuntos de caracteres bloqueados: bloquea los correos electrnicos que tienen los conjuntos de
caracteres especificados.
Lista de pases bloqueados: bloquea los correos electrnicos procedentes de los pases especificados.

106

NOTA
Si desea agregar ms entradas a la vez, haga clic en Introduzca mltiples valores en la ventana emergente
Agregar y elija qu separador se debe usar; puede ser Nueva lnea, Coma o Punto y coma.
Por ejemplo:

4.1.4.2 Configuracin avanzada


Esta configuracin permite que servidores externos (RBL, lista de bloqueo en tiempo real, DNSBL, lista de
bloqueados de DNS) verifiquen los mensajes segn los criterios definidos.
Nmero mximo de direcciones verificadas desde los encabezados Recibidos: : puede limitar el nmero de
direcciones IP que comprueba la proteccin antispam. Esto hace referencia a las direcciones IP escritas en los
encabezados de Received: from. El valor predeterminado es 0, lo que supone sin lmite.
Compruebe si la direccin del remitente aparece en la lista negra de usuarios finales.: los mensajes de correo
electrnico que no se envan desde servidores de correo (desde ordenadores que no estn marcados como
servidores de correo) se verifican para asegurar que el remitente no se encuentra en la lista negra. Esta opcin est
activada de forma predeterminada. Si lo desea puede desactivarla, pero los mensajes que no se enven desde
servidores de correo no se comprobarn con la lista negra.
Servidores RBL adicionales: se trata de una lista de los servidores de bloqueo en tiempo real (RBL) que se consulta al
analizar los mensajes.
NOTA
Cuando agregue servidores RBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
spamhaus.org ). Funcionar con cualquier cdigo de devolucin compatible con el servidor.
Por ejemplo:

107

Asimismo, puede especificar el nombre de un servidor con un cdigo de devolucin con el formato
servidor:respuesta (p. ej. zen.spamhaus.org:127.0.0.4 ). En este caso, le recomendamos que aada cada nombre
de servidor y cdigo de devolucin por separado, para lograr una lista completa. Haga clic en Introduzca mltiples
valores en la ventana emergente Agregar para especificar todos los nombres de servidor con sus cdigos de
devolucin. Las entradas deben tener el mismo aspecto que el de este ejemplo; los cdigos de devolucin y los
nombres de host del servidor RBL reales pueden variar:

Lmite de ejecucin de la solicitud RBL (en segundos): esta opcin le permite establecer un tiempo mximo para las
consultas de RBL. Solo se utilizan las respuestas RBL de los servidores RBL que responden a tiempo. Si el valor est
establecido en "0", no se aplica tiempo de espera.

108

Nmero mximo de direcciones verificadas cotejadas con RBL: esta opcin le permite limitar el nmero de
direcciones IP que se consultan en el servidor RBL. Tenga en cuenta que el nmero total de consultas RBL ser el
nmero de direcciones IP de los encabezados Recibido: (hasta un mximo de direcciones IP de verificacin de RBL)
multiplicado por el nmero de servidores RBL especificado en la lista RBL. Si el valor est establecido en "0", se
verifica la cantidad ilimitada de encabezados recibidos. Recuerde que las direcciones IP de la lista de direcciones IP
ignoradas no se computarn para el lmite de direcciones IP de RBL.

Servidores DNSBL adicionales: es una lista de servidores de lista de bloqueados de DNS (DNSBL) para la consulta
sobre dominios y direcciones IP extrados del cuerpo del mensaje.
NOTA
Cuando agregue servidores DNSBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
spamhaus.org ). Funcionar con cualquier cdigo de devolucin compatible con el servidor.
Por ejemplo:

Asimismo, puede especificar el nombre de un servidor con un cdigo de devolucin con el formato
servidor:respuesta (p. ej. zen.spamhaus.org:127.0.0.4 ). En este caso, le recomendamos que aada cada nombre
109

de servidor y cdigo de devolucin por separado, para lograr una lista completa. Haga clic en Introduzca mltiples
valores en la ventana emergente Agregar para especificar todos los nombres de servidor con sus cdigos de
devolucin. Las entradas deben tener el mismo aspecto que el de este ejemplo; los cdigos de devolucin y los
nombres de host del servidor DNSBL reales pueden variar:

Lmite de ejecucin de la solicitud DNSBL (en segundos): le permite establecer un tiempo de espera mximo para
que finalicen todas las consultas de DNSBL.
Cantidad mxima de direcciones verificadas con DNSBL: esta opcin le permite limitar el nmero de direcciones IP
que se consultan en el servidor de lista de bloqueo de DNS.
Nmero mximo de dominios verificados cotejados con DNSBL: esta opcin le permite limitar el nmero de
dominios que se consultan en el servidor de lista de bloqueo de DNS.
Activar registro de diagnstico del motor: escribe informacin detallada sobre el motor antispam en el archivo de
registro con fines de diagnstico. El motor antispam no utiliza el registro de sucesos (archivo warnlog.dat) y, por lo
tanto, no puede visualizarse en el visor de Archivos de registro. Escribe los registros directamente en un archivo de
texto dedicado (por ejemplo C:\ProgramData\ESET\ESET Mail Security\Logs\antispam.0.log), por lo que todos
los datos de diagnstico del motor antispam se guardan en un lugar. De este modo, el rendimiento de ESET Mail
Security no est en situacin de peligro si el trfico del correo electrnico es muy elevado.
Tamao mximo del mensaje analizado (kB): ignora en el anlisis antispam los mensajes que tienen un tamao
superior al valor especificado. El motor antispam no analizar estos mensajes. Comportamiento:
Si el Tamao mximo del mensaje analizado est configurado en: 0 = anlisis ilimitado
Si el Tamao mximo del mensaje analizado est configurado en: 1 - 12288 = 12288
Si el Tamao mximo del mensaje analizado est configurado en: ms de 12288 = valor establecido
El valor mnimo recomendado es 100 kB.

110

4.1.4.3 Configuracin de lista gris


La funcin Activar creacin de listas grises activa una caracterstica que protege a los usuarios frente al correo no
deseado con la tcnica siguiente: El agente de transporte enviar un valor de retorno SMTP "rechazar
temporalmente" (el valor predeterminado es 451/4.7.1) para los mensajes recibidos que no procedan de un
remitente conocido. Los servidores legtimos intentarn enviar el mensaje otra vez tras una demora. Por lo general,
los servidores de spam no intentan enviar el mensaje otra vez, ya que suelen pasar por miles de direcciones de
correo electrnico y no pierden el tiempo con reenvos. Las listas grises son una capa adicional de la proteccin
antispam y no tienen ningn efecto sobre la capacidad de evaluacin del correo no deseado del mdulo antispam.
Cuando evala el origen del mensaje, el mtodo de lista gris tiene en cuenta las listas de IP permitidas, IP
ignoradas, Remitentes seguros y Permitir IP de Exchange Server y la configuracin de No aplicar antispam del buzn
de correo del destinatario. El mtodo de deteccin de listas grises omitir los correos electrnicos procedentes de
estas listas de remitentes y direcciones IP o entregados a un buzn de correo que tiene activada la opcin No aplicar
antispam.
Utilizar solo la parte del dominio de la direccin del remitente: ignora el nombre del destinatario en la direccin de
correo electrnico, solo se tiene en cuenta el dominio.
Sincronizar las bases de datos de lista gris en el clster de ESET: las entradas de la base de datos de lista gris se
comparten en tiempo real entre los servidores del clster de ESET. Cuando uno de los servidores recibe un mensaje
que se procesa a travs de la lista gris, ESET Mail Security emite esta informacin al resto de nodos del clster de
ESET.
Lmite de tiempo para el rechazo de conexin inicial (min.): cuando un mensaje se entrega por primera vez y se
rechaza de forma temporal, este parmetro define el perodo de tiempo durante el que siempre se rechazar el
mensaje (a partir del primer rechazo). Una vez que este periodo haya transcurrido, el mensaje se recibir
correctamente. El valor mnimo es 1 minuto.
Tiempo de caducidad de las conexiones no verificadas (horas): este parmetro define el intervalo de tiempo
mnimo durante el que se guardarn los datos de los tres elementos. Un servidor vlido debe reenviar el mensaje
enviado antes de que finalice este periodo. Este valor debe ser mayor que el valor de Lmite de tiempo para el
rechazo de conexin inicial.

111

Tiempo de caducidad de las conexiones verificadas (das): el nmero mnimo de das que se guardan los datos de los
tres elementos, y durante los cuales los mensajes de correo electrnico de un remitente determinado se reciben
sin demora. Este valor debe ser mayor que el valor de Tiempo de caducidad de las conexiones no verificadas.

Utilizar listas de antispam para omitir automticamente la inclusin en lista gris: cuando esta opcin est activada, la
lista de IP aprobadas e ignoradas se utilizar junto con listas blancas de IP para omitir automticamente la inclusin
en lista gris.
Lista blanca de IP: en esta seccin, puede agregar direccin IP, direccin IP con mscara y rango de IP. Puede
modificar la lista haciendo clic en Agregar, Modificar o Quitar. Asimismo, puede Importar o Exportar archivos. Utilice
el botn del navegador ... para seleccionar la ubicacin del ordenador donde desee abrir o guardar el archivo de
configuracin.
Dominio en lista blanca de IP: esta opcin le permite especificar dominios (por ejemplo, domainname.local). Para
gestionar la lista, utilice Agregar o Quitar.
Respuesta SMTP (para conexiones denegadas temporalmente): puede especificar valores de Cdigo de respuesta,
Cdigo de estado y Mensaje de respuesta que definen la respuesta de denegacin de SMTP temporal enviada al
servidor SMTP si se rechaza un mensaje. Ejemplo de mensaje de respuesta de rechazo de SMTP:
Cdigo de respuesta
451

Cdigo de estado
4.7.1

Mensaje de respuesta
Intntelo de nuevo ms tarde

ADVERTENCIA
una sintaxis incorrecta en los cdigos de respuesta SMTP podra provocar el mal funcionamiento de la proteccin
proporcionada por las listas grises. Por ello, es posible que los mensajes no deseados se entreguen a los clientes
o que los mensajes no se entreguen nunca.
NOTA
En la definicin de respuestas SMTP de rechazo tambin puede utilizar variables del sistema.

112

4.1.4.4 SPF y DKIM


SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail) se utilizan como mtodos de validacin para
comprobar que un mensaje de correo electrnico procedente de un dominio especfico ha recibido la autorizacin
del propietario de dicho dominio. Esto evita que los destinatarios reciban mensajes de correo electrnico
falsificados.
La comprobacin de SPF se lleva a cabo para comprobar si un correo electrnico ha sido enviado por un remitente
legtimo. Se realiza una bsqueda de DNS de registros de SPF del dominio del remitente para obtener una lista de
direcciones IP. Si alguna de las direcciones IP de los registros de SPF coincide con la direccin IP real del remitente,
el resultado de la comprobacin de SPF ser Superado. Si la direccin IP real del remitente no coincide, el resultado
ser No superado. Sin embargo, no todos los dominios tienen registros de SPF especificados en DNS. Si no hay
registros de SPF presentes en DNS, el resultado ser No disponible.

Detectar automticamente servidores DNS: utiliza opciones de su adaptador de red.


Direccin IP del servidor DNS: si desea utilizar servidores DNS especficos para SPF y DKIM, introduzca la direccin IP
(con el formato IPv4 o IPv6) del servidor DNS que desea utilizar.
Tiempo de espera de consulta DNS (en segundos): especifique el tiempo de espera para la respuesta DNS.
Rechazar los mensajes automticamente si la comprobacin de SPF falla: en el caso de que el resultado de la
comprobacin de SPF sea No superado desde el principio, el mensaje de correo electrnico podr rechazarse antes
de descargarse.
Usar encabezado De: si MAIL FROM est en blanco: el encabezado MAIL FROM puede estar en blanco y tambin
puede falsificarse fcilmente. Cuando esta opcin est activada y MAIL FROM est en blanco, el mensaje se descarga
y se utiliza el encabezado From: en su lugar.
Omitir automticamente la lista gris si se supera la comprobacin de SPF: no existe ningn motivo por el que deba
utilizarse la lista gris en un mensaje cuyo resultado de la comprobacin de SPF haya sido Superado.

113

Respuesta de rechazo SMTP: especifique un Cdigo de respuesta, Cdigo de estado y Mensaje de respuestaque
definen la respuesta de denegacin temporal de SMTP enviada al servidor SMTP si se rechaza un mensaje. El
mensaje de respuesta se puede escribir con el formato siguiente:
Cdigo de respuesta
550

Cdigo de estado
5.7.1

Mensaje de respuesta
Fallo en la comprobacin de SPF

4.1.5 Reglas
Las Reglas permiten a los administradores definir manualmente las condiciones de filtrado de correo electrnico y
las acciones que se deben realizar con los mensajes de correo electrnico filtrados.
Existen tres conjuntos de reglas independientes. Las reglas disponibles en el sistema dependen de la versin de
Microsoft Exchange Server instalada en el servidor con ESET Mail Security:
Proteccin de la base de datos de buzones: este tipo de proteccin solo est disponible para Microsoft Exchange
Server 2010, 2007 y 2003 en funcionamiento en los roles Servidor de buzones (Microsoft Exchange 2010 y 2007) o
Servidor administrativo (Microsoft Exchange 2003). Este tipo de anlisis puede realizarse en una instalacin con un
solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya el rol de buzones de
correo o administrativo).
Proteccin del correo electrnico: esta proteccin la proporciona el agente de transporte, y solo est disponible
para Microsoft Exchange Server 2007 o versiones ms recientes con el rol Servidor de transporte perimetral o
Servidor concentrador de transporte. Este tipo de anlisis puede realizarse en una instalacin con un solo servidor
con varios roles de Exchange Server en un ordenador (siempre que incluya uno de los roles de servidor
mencionados).
Anlisis de la base de datos a peticin: le permite ejecutar o programar un anlisis de la base de datos de buzones
de correo. Esta funcin solo est disponible en Microsoft Exchange Server 2007 o versiones ms recientes con el
rol Servidor de buzones de correo o Concentrador de transporte. Esto tambin se aplica a una instalacin con un
solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya uno de los roles de
servidor mencionados). Consulte Roles de Exchange Server 2013 para acceder a informacin especfica sobre los
roles de Exchange 2013.

4.1.5.1 Lista de reglas


En la ventana de lista Reglas se muestran las reglas existentes. Las reglas se clasifican en tres niveles, y se evalan
en este orden:
Reglas de filtrado (1)
Reglas de procesamiento de adjuntos (2)
Reglas de procesamiento de resultados (3)
Las reglas del mismo nivel se evalan en el mismo orden que se muestran en la ventana de reglas. Solo puede
cambiar el orden de reglas de aquellas reglas que se encuentran en el mismo nivel. Por ejemplo, cuando dispone de
varias reglas de filtrado, puede cambiar el orden en el que se aplican. No puede cambiar su orden al establecer las
reglas de Procesamiento de adjuntos antes de las reglas de Filtrado, los botones Arriba/Abajo no estarn
disponibles. En otras palabras, no puede combinar reglas de niveles distintos.
La columna Coincidencias muestra el nmero de veces que la regla se ha aplicado correctamente. Desmarcar una
casilla de verificacin (a la izquierda del nombre de cada regla) desactiva la regla correspondiente hasta que la
marca de nuevo.
Agregar... : agrega una regla nueva.
Editar... : modifica una regla existente.
Quitar: elimina la regla seleccionada.
Subir: sube la posicin de la regla seleccionada en la lista.
Bajar: baja la posicin de la regla seleccionada en la lista.
Restablecer: restablece el contador de la regla seleccionada (la columna Coincidencias).
114

NOTA
si se ha agregado una regla nueva o se ha modificado una regla existente, se iniciar automticamente un nuevo
anlisis de mensajes con las reglas nuevas o modificadas.
Las reglas se cotejan con un mensaje cuando el agente de transporte (AT) o VSAPI lo procesan. Si estn activados el
agente de transporte y VSAPI, y el mensaje cumple las condiciones de la regla, el contador de la regla puede
aumentar en 2 o ms. Esto se debe a que VSAPI accede al cuerpo y al adjunto del mensaje por separado, y por ello
las reglas se aplican a cada elemento por separado. Las reglas tambin se aplican durante el anlisis en segundo
plano (por ejemplo, cuando ESET Mail Security realiza un anlisis de buzones de correo tras la descarga de una nueva
base de firmas de virus), lo que puede aumentar el contador de reglas.

4.1.5.1.1 Asistente de reglas


Puede definir Condiciones y Acciones utilizando el Asistente de reglas. Defina primero las condiciones y, a
continuacin, las acciones.
Haga clic en Agregar y aparecer una ventana de Condicin de regla en la que puede seleccionar el tipo de
condicin, la operacin y el valor.
Desde aqu puede agregar una Accin de regla.
Una vez definidas las condiciones y las acciones, escriba un Nombre para la regla (elija una opcin por la que
reconocer la regla); este nombre se mostrar en la Lista de reglas.
Si quiere preparar las reglas pero tiene previsto utilizarlas posteriormente, puede hacer clic en el conmutador
situado junto a Activa para desactivar la regla. Si desea activar la regla, marque la casilla de verificacin situada
junto a la regla que desee activar desde la Lista de reglas.
NOTA
Nombre es un campo obligatorio; si est resaltado en rojo, escriba el nombre de la regla en el cuadro de texto y
haga clic en el botn Aceptar para crear la regla. El resaltado en rojo no desaparece ni siquiera despus de
introducir el nombre de la regla, solo desaparece cuando hace clic en Aceptar.

115

Algunas Condiciones y Acciones son distintas en las reglas especficas de la Proteccin del correo electrnico, la
Proteccin de la base de datos de buzones y el Anlisis de la base de datos a peticin. Esto se debe a que cada uno
de estos tipos de proteccin usa un enfoque ligeramente distinto al procesar los mensajes, especialmente la
Proteccin del correo electrnico.

NOTA
Si configura el tipo de accin Registro de sucesos para la proteccin de la base de datos de buzones con el
parmetro %IPAddress%, la columna Suceso de los archivos de registro estar vaca para este suceso en concreto.
Esto se debe a que no hay direccin IP en el nivel de proteccin de la base de datos de buzones. Algunas
opciones no estn disponibles en todos los niveles de proteccin:
Direccin IP: se ignora en Anlisis de la base de datos a peticin y Proteccin de la base de datos de buzones
Buzn: se ignora en Proteccin del transporte del correo electrnico

4.1.5.1.1.1 Condicin de la regla


Este asistente le permite agregar las condiciones de una regla. Seleccione Tipo > Operacin en la lista desplegable
(la lista de operaciones cambia en funcin del tipo de regla seleccionado) y elija Parmetro. Los campos de
parmetros cambiarn en funcin del tipo de regla y la operacin.
Por ejemplo, elija Tamao del archivo adjunto > es mayor que y, bajo Parmetro, especifique 10 MB. Con esta
configuracin, todo aquel mensaje que contenga un archivo adjunto con un tamao superior a los 10 MB se
procesar con la accin de regla que haya especificado. Por este motivo, debe especificar la accin que se realiza
cuando se desencadena una regla determinada, si no lo ha hecho al configurar los parmetros de dicha regla.
NOTA
Es posible agregar varias condiciones para una regla.

116

Las siguientes Condiciones estn disponibles para la Proteccin del correo electrnico, Proteccin de la base de
datos del buzn y Anlisis de la base de datos a peticin (algunas opciones podran no mostrarse, en funcin de las
condiciones anteriormente seleccionadas):
Protecci
Proteccin Anlisis de
n del
de la base la base de
Nombre de la condicin correo
de datos
datos a
electrnic
del buzn peticin
o

Descripciones

Asunto

Se aplica a los mensajes que contienen o no contienen


una cadena concreta (o una expresin regular) en el
asunto.

Remitente

Se aplica a los mensajes enviados por un remitente


concreto.

Direccin IP del
remitente

Se aplica a los mensajes enviados desde una direccin IP


concreta.

Dominio del remitente

Se aplica a los mensajes procedentes de un remitente


con un dominio especfico en sus direcciones de correo
electrnico.

Destinatario

Se aplica a los mensajes enviados a un destinatario


concreto.

Unidades organizativas
del destinatario

Se aplica a los mensajes enviados a un destinatario de


una unidad organizativa concreta.

Resultado de validacin
del destinatario

Se aplica a los mensajes enviados a un destinatario


validado en Active Directory.

Nombre del archivo


adjunto

Se aplica a los mensajes que contienen archivos adjuntos


con un nombre concreto.

Tamao del archivo


adjunto

Se aplica a los mensajes que contienen un archivo


adjunto que no cumple con un tamao especificado, est
dentro de un intervalo de tamao especificado o supera
un tamao especificado.

Tipo de archivo adjunto

Se aplica a los mensajes que tienen un tipo de archivo


concreto adjunto. Los tipos de archivo se clasifican en
grupos para facilitar su seleccin, puede seleccionar
varios tipos de archivo o categoras completas.

Tamao del mensaje

Se aplica a los mensajes que contienen archivos adjuntos


que no cumplen con un tamao especificado, estn
dentro de un intervalo de tamao especificado o superan
un tamao especificado.

Buzn

Se aplica a los mensajes situados en un buzn concreto.

Encabezados del
mensaje

Se aplica a mensajes con datos especficos presentes en


el encabezado del mensaje.

Resultado del anlisis


antispam

Se aplica a los mensajes marcados o no marcados como


spam.

Resultado del anlisis


antivirus

Se aplica a los mensajes marcados como maliciosos o no


maliciosos.

Mensaje interno

Se aplica en funcin de si el mensaje es interno o no


117

Protecci
Proteccin Anlisis de
n del
de la base la base de
Nombre de la condicin correo
de datos
datos a
electrnic
del buzn peticin
o

Descripciones

interno.
Hora de recepcin

Se aplica a los mensajes recibidos antes o despus de


una fecha especfica, o durante un intervalo de fechas
especfico.

Contiene un archivo
comprimido protegido
por contrasea

Se aplica a los mensajes que contienen archivos adjuntos


comprimidos protegidos por medio de una contrasea.

Contiene un archivo
comprimido daado

Se aplica a los mensajes que contienen archivos adjuntos


comprimidos daados (y que probablemente no pueden
abrirse).

DKIM

Se aplica a los mensajes que han superado o no han


superado la comprobacin de DKIM, como alternativa si
no est disponible.

SPF

Se aplica a los mensajes que han superado o no han


superado la comprobacin de SPF, como alternativa si no
est disponible.

DMARC

Se aplica a los mensajes que han superado o no han


superado la comprobacin de SPF, DKIM o ambas, como
alternativa si no est disponible.

4.1.5.1.1.2 Accin de la regla


Puede aadir acciones que se realizarn con los mensajes o los adjuntos que coincidan con las condiciones de la
regla.
NOTA
Es posible agregar varias condiciones para una regla.
Lista de Acciones disponibles para Proteccin del correo electrnico, Proteccin de la base de datos del buzn y
Anlisis de la base de datos a peticin (algunas de las opciones podran no mostrarse en funcin de las condiciones
seleccionadas):
Proteccin
del correo
Nombre de la accin
electrnic
o

Proteccin
de la base
de datos
del buzn

Anlisis
de la base
de datos a
peticin

Descripciones

Mensaje en
cuarentena

El mensaje no se entregar al destinatario, y se mover a


la cuarentena de correo electrnico.

Poner archivo adjunto


en cuarentena

Coloca el archivo adjunto al correo electrnico en la


cuarentena de archivos, este se entregar al destinatario
con el archivo adjunto truncado a longitud cero.

Eliminar archivo
adjunto

Elimina el archivo adjunto del mensaje; el mensaje se


entregar al destinatario sin el archivo adjunto.

Rechazar mensaje

El mensaje no se entregar y se enviar al remitente un


Informe de no entrega (NDR).

118

Proteccin
del correo
Nombre de la accin
electrnic
o

Proteccin
de la base
de datos
del buzn

Anlisis
de la base
de datos a
peticin

Descripciones

Ignorar mensaje de
forma silenciosa

Elimina el mensaje sin enviar un NDR.

Establecer valor de
SCL

Cambia o establece un valor de SCL especfico.

Enviar notificacin por


correo electrnico

Enva notificaciones por correo electrnico a un


destinatario especificado en Notificaciones por correo
electrnico. Debe activar la funcin Enviar notificacin de
suceso por correo electrnico. A continuacin, podr
personalizar el formato de los mensajes de sucesos (utilice
las sugerencias y consejos tiles) mientras crea la regla.
Asimismo, podr seleccionar el nivel de detalle de los
mensajes de sucesos, aunque esto depender del ajuste
de detalle mnimo indicado en la seccin Notificaciones
por correo electrnico.

Omitir anlisis
antispam

El motor antispam no analizar este mensaje.

Omitir anlisis
antivirus

El motor antivirus no analizar este mensaje.

Evaluar otras reglas

Permite la evaluacin de otras reglas, de modo que el


usuario puede definir varios conjuntos de condiciones y
varias acciones en funcin de las condiciones.

Registrar en sucesos

Escribe informacin sobre la regla aplicada en el registro


de programas y define el formato de los mensajes de
sucesos (utilice las sugerencias y consejos tiles).

Aadir campo del


encabezado

Aade una cadena personalizada al encabezado de un


mensaje.

Reemplazar archivo
adjunto con
informacin de la
accin

Elimina un archivo adjunto y aade informacin sobre la


accin realizada con el archivo adjunto en el cuerpo del
correo electrnico.

Eliminar mensaje

Elimina un mensaje infectado.

Mover mensaje a la
papelera

Coloca un mensaje de correo electrnico en la carpeta de


papelera del cliente de correo electrnico.

119

4.1.6 Proteccin del correo electrnico


Los siguientes sistemas tienen la opcin Proteccin del correo electrnico disponible en Configuracin avanzada >
Servidor:
Microsoft Exchange Server 2003 (servidor Front-End)
Microsoft Exchange Server 2003 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2007 (rol de servidor de Transporte perimetral o Concentrador de transporte)
Microsoft Exchange Server 2007 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2010 (rol de servidor Transporte perimetral o Concentrador de transporte)
Microsoft Exchange Server 2010 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2013 (rol de servidor de Transporte perimetral)
Microsoft Exchange Server 2013 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2016 (rol de servidor Transporte perimetral)
Microsoft Exchange Server 2016 (rol de servidor de buzones de correo)
Windows Small Business Server 2008
Windows Small Business Server 2011
La accin antivirus de la capa de transporte puede configurarse en Accin que emprender si no es posible la
desinfeccin:
Sin accin: conservar los mensajes infectados que no pueden desinfectarse.
Poner mensaje en cuarentena: enva al buzn de correo de cuarentena los mensajes infectados.
Rechazar mensaje: rechaza los mensajes infectados.
Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega).
NOTA
Si selecciona Sin acciones y, al mismo tiempo, tiene Nivel de desinfeccin establecido en Sin desinfeccin en los
parmetros de ThreatSense de Antivirus y antiespa, el estado de la proteccin cambiar a amarillo. Esto se debe
a que se trata de un riesgo de seguridad, por lo que no le recomendamos que utilice esta combinacin. Cambie
una de las opciones para obtener un buen nivel de proteccin.
La accin antispam en la capa de transporte se puede configurar en Accin a emprender en mensajes no deseados:
Sin accin: conserva el mensaje aunque se marque como spam.
Poner mensaje en cuarentena: enva los mensajes marcados como spam al buzn de correo de cuarentena.
Rechazar mensaje: rechaza los mensajes marcados como spam.
Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega).

120

Respuesta SMTP de rechazo: puede especificar valores de Cdigo de respuesta, Cdigo de estado y Mensaje de
respuesta que definen la respuesta de denegacin de SMTP temporal enviada al servidor SMTP si se rechaza un
mensaje. El mensaje de respuesta se puede escribir con el formato siguiente:
Cdigo de respuesta

Cdigo de estado

Mensaje de respuesta

250

2.5.0

Aceptacin de la accin del correo:


completada

451

4.5.1

Se cancel la accin solicitada: error


local al procesar

550

5.5.0

No se realiz la accin solicitada: el


buzn de correo no est disponible

554

5.6.0

Contenido no vlido

NOTA
en la configuracin de respuestas SMTP de rechazo tambin puede utilizar variables del sistema.
Escribir resultados del anlisis en los encabezados del mensaje: cuando esta opcin est activada, los resultados del
anlisis se escriben en los encabezados del mensaje. Estos encabezados de mensaje comienzan por X_ESET, lo que
hace que sean fciles de reconocer (por ejemplo X_EsetResult o X_ESET_Antispam).
Agregar notificacin al cuerpo de los mensajes escaneados ofrece tres opciones:
No adjuntar a mensajes
Agregar solo a mensajes infectados
Agregar a todos los mensajes analizados (no se aplica a los mensajes internos)
Agregar nota en el asunto de los mensajes infectados: cuando esta opcin est activada, ESET Mail Security agrega
una etiqueta de notificacin al asunto del correo electrnico con el valor definido en el campo de texto Plantilla
aadida al Asunto de los mensajes infectados (de forma predeterminada, [found threat %VIRUSNAME%]). Esta
121

modificacin puede utilizarse para automatizar el filtrado de los mensajes infectados mediante el filtrado del
correo electrnico que presenta un asunto concreto, usando por ejemplo reglas o en el cliente (si el cliente de
correo electrnico admite esta opcin), para colocar estos mensajes de correo electrnico en una carpeta
independiente.
Agregar una nota al asunto de los correos electrnicos no deseados: cuando esta opcin est activada, ESET Mail
Security agrega una etiqueta de notificacin al asunto del correo electrnico con el valor definido en el campo de
texto Plantilla aadida al asunto de los mensajes no deseados (de forma predeterminada, [SPAM]). Esta
modificacin puede utilizarse para automatizar el filtrado del correo no deseado mediante el filtrado del correo
electrnico que presenta un asunto concreto, usando por ejemplo reglas o en el cliente (si el cliente de correo
electrnico admite esta opcin), para colocar estos mensajes de correo electrnico en una carpeta independiente.
NOTA
tambin puede usar las variables del sistema al editar el texto que se aadir al asunto.

4.1.6.1 Configuracin avanzada


En esta seccin puede modificar la configuracin avanzada aplicada al agente de transporte:
Analizar tambin los mensajes procedentes de conexiones autenticadas o internas: puede elegir el tipo de
anlisis a realizar en los mensajes recibidos de fuentes autenticadas o servidores locales. Se recomienda realizar
el anlisis de estos mensajes porque aumenta la proteccin, aunque este anlisis ser necesario si se utiliza el
conector POP3 integrado de Microsoft SBS para recuperar mensajes de correo electrnico desde servidores de
POP3 externos o servicios de correo electrnico (por ejemplo Gmail.com, Outlook.com, Yahoo.com, gmx.dem,
etc.). Para obtener ms informacin, consulte Proteccin antispam y conector POP3.
NOTA
Esta opcin activa/desactiva Proteccin Antispam para los usuarios autenticados y las conexiones internas.
Activa/desactiva Proteccin antivirus para las conexiones autenticadas. Sin embargo, los correos electrnicos de
conexiones no autenticadas siempre se analizan mediante Antivirus, aunque haya seleccionado No analizar.
NOTA
los mensajes internos de Outlook de dentro de la organizacin se envan en formato TNEF (Transport Neutral
Encapsulation Format). El formato TNEF no es compatible con el motor antispam. Por lo tanto, los correos
electrnicos con formato TNEF internos no se analizarn en busca de correo no deseado ni siquiera si selecciona
Analizar mediante proteccin antispam o Analizar mediante la proteccin antivirus y antispam.
Buscar direccin IP de origen en los encabezados: si est activado, ESET Mail Security busca la direccin IP de
origen en encabezados de mensajes para que los diferentes mdulos de proteccin (antispam y otros) puedan
utilizarla. Si su organizacin de Exchange est separada de Internet por un proxy, puerta de enlace o servidor de
transporte perimetral, los mensajes de correo electrnico parecen llegar desde una direccin IP nica
(normalmente una direccin interna). Es habitual que en el servidor exterior (por ejemplo, transporte perimetral
en DMZ), donde se conoce la direccin IP de los remitentes, esta direccin IP se escriba en los encabezados de
mensajes de correo electrnico recibidos. El valor especificado en el campo Encabezado con la IP de origen
siguiente es el encabezado que ESET Mail Security busca en los encabezados de mensajes.
Encabezado con la IP de origen: es el encabezado que ESET Mail Security busca en los encabezados de mensajes. El
valor predeterminado es IP de origen X, aunque si se utilizan herramientas de terceros o personalizadas que
utilicen encabezados diferentes, cmbielo al valor correspondiente.
Activar puesta en cuarentena de mensajes internos: cuando est activado, se pondrn en cuarentena los
mensajes internos. Normalmente no es necesario poner en cuarentena los mensajes internos, pero si lo necesita,
puede activar la cuarentena.

122

4.1.7 Proteccin de la base de datos de buzones


Los siguientes sistemas tienen la opcin Proteccin de la base de datos de buzones disponible en Configuracin
avanzada > Servidor:
Microsoft Exchange Server 2003 (servidor administrativo)
Microsoft Exchange Server 2003 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2007 (rol de servidor de buzones de correo)
Microsoft Exchange Server 2007 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2010 (rol de servidor de buzones de correo)
Microsoft Exchange Server 2010 (instalacin de un solo servidor con varios roles)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
NOTA
La proteccin de la base de datos del buzn no est disponible para Microsoft Exchange Server 2013 ni 2016.
Si desmarca la opcin Activar la proteccin VSAPI 2.6 antivirus y antiespa, el complemento de ESET Mail Security
para Exchange Server no se descargar del proceso de Microsoft Exchange Server, simplemente pasar los mensajes
sin buscar virus. No obstante, los mensajes s se analizarn para detectar el spam y se aplicarn las reglas.
Si est activada la opcin Anlisis proactivo, los nuevos mensajes entrantes se analizarn en el orden de recepcin.
Si esta opcin est activada y un usuario abre un mensaje que an no se ha analizado, este mensaje se analizar
antes que los dems mensajes de la cola.

123

El Anlisis en segundo plano permite que el anlisis de todos los mensajes se ejecute en segundo plano (el anlisis
se ejecuta en el almacn de buzones y de carpetas pblicas, por ejemplo la base de datos de Exchange). Microsoft
Exchange Server decide si se ejecutar un anlisis en segundo plano o no en funcin de varios factores, como la
carga actual del sistema, el nmero de usuarios activos, etc. Si va a abrir un mensaje que no se ha analizado con la
base de firmas de virus ms actual, Microsoft Exchange Server enva el mensaje a ESET Mail Security para su anlisis
antes de abrirlo en el cliente de correo electrnico. Puede seleccionar la opcin Analizar solo mensajes con archivos
adjuntos y realizar el filtrado en funcin de la fecha y hora de recepcin con las siguientes opciones de Nivel de
anlisis:
Todos los mensajes
Mensajes recibidos en el ltimo ao
Mensajes recibidos en los ltimos 6 meses
Mensajes recibidos en los ltimos 3 meses
Mensajes recibidos el ltimo mes
Mensajes recibidos la ltima semana
El anlisis en segundo plano puede afectar a la carga del sistema (el anlisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que programe los anlisis para que se ejecuten fuera de las
horas de oficina. El anlisis en segundo plano programado se puede configurar con una tarea especial de Tareas
programadas o el Planificador. Cuando programe una tarea de anlisis en segundo plano, puede definir la hora de
inicio, el nmero de repeticiones y otros parmetros disponibles en Tareas programadas. Una vez que haya
programado la tarea, esta aparecer en la lista de tareas programadas y podr modificar sus parmetros, eliminarla o
desactivarla de forma temporal.
Al activar la opcin Analizar cuerpos de mensajes RTF, se activa el anlisis de los cuerpos de mensajes RTF. Estos
mensajes pueden contener macrovirus.
NOTA
VSAPI no analiza los cuerpos de mensajes de texto sin formato.
NOTA
Las carpetas pblicas se tratan de la misma forma que los buzones, lo que significa que las carpetas pblicas
tambin se analizan.

4.1.8 Anlisis de la base de datos a peticin


Lista de sistemas que tienen la opcin Anlisis de la base de datos a peticin disponible:
Microsoft Exchange Server 2007 (rol de servidor de buzones de correo o Concentrador de transporte)
Microsoft Exchange Server 2007 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2010 (rol de servidor de buzones de correo o Concentrador de transporte)
Microsoft Exchange Server 2010 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2013 (rol de servidor de buzones de correo)
Microsoft Exchange Server 2013 (instalacin de un solo servidor con varios roles)
Microsoft Exchange Server 2016 (rol de servidor de buzones de correo)
Windows Small Business Server 2008
Windows Small Business Server 2011
NOTA
Si est ejecutando Microsoft Exchange Server 2007 o 2010, puede optar entre Proteccin de la base de datos de
buzones y Anlisis de la base de datos a peticin. Sin embargo, solo uno de estos dos tipos de proteccin puede
estar activo al mismo tiempo. Si opta por usar el Anlisis de la base de datos a peticin, tendr que desactivar la
integracin de la Proteccin de la base de datos de buzones en Configuracin avanzada, dentro de la opcin
Servidor. De lo contrario, el Anlisis de la base de datos a peticin no estar disponible.

124

Direccin del host: nombre o direccin IP del servidor en el que se ejecuta EWS (Exchange Web Services).
Nombre de usuario: especifique las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web
Services).
Contrasea del usuario: haga clic en Definir junto a Contrasea del usuario y escriba la contrasea de esta cuenta de
usuario.
Asignar rol ApplicationImpersonation al usuario: si esta opcin est atenuada, tendr que especificar primero
Nombre de usuario. Haga clic en Asignar para asignar automticamente el rol ApplicationImpersonation al usuario
seleccionado. Tambin puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Para
obtener ms informacin, consulte Detalles de la cuenta de anlisis de la base de datos.
Usar SSL: se debe activar si EWS (Exchange Web Services) est configurado como Requerir SSL en IIS. Si SSL est
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de
que los roles de Exchange Server se encuentren en servidores distintos). La configuracin de EWS puede
encontrarse en IIS en la ruta Sitios/Sitio Web predeterminado/EWS/Configuracin de SSL.
NOTA
desactive la opcin Usar SSL solo si tiene EWS configurado en IIS para no Requerir SSL.
Certificado del cliente: solo se debe configurar cuando Exchange Web Services requiere certificados del cliente.
Seleccionar le permite seleccionar cualquiera de los certificados.

Accin que emprender si no es posible la desinfeccin: este campo de accin le permite bloquear el contenido
infectado.
Sin acciones: no realiza ninguna accin en el contenido infectado del mensaje.
Mover mensaje a la papelera: no es compatible con los elementos de la carpeta pblica. Puede usar Eliminar objeto
y se aplicar esta accin en su lugar.
Eliminar objeto: contenido infectado del mensaje.
Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
Reemplazar objeto con informacin de la accin: elimina un objeto y coloca informacin sobre la accin que se
realiz con este objeto.
125

4.1.8.1 Elementos de buzn de correo adicionales


La configuracin del mdulo de anlisis de la base de datos a peticin le permite activar o desactivar el anlisis de
otros tipos de elementos de buzn de correo:
Analizar calendario
Analizar tareas
Analizar contactos
Analizar diario
NOTA
Si sufre problemas de rendimiento, puede desactivar el anlisis de estos elementos. Cuando estos elementos
estn activados, los anlisis tardarn ms en completarse.

4.1.8.2 Servidor Proxy


Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server en
la que est instalado ESET Mail Security, especifique los parmetros de su servidor proxy. Esto resulta necesario
porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a travs de HTTP/HTTPS. De lo
contrario, el Anlisis de la base de datos a peticin no funcionar.
Servidor proxy: introduzca la direccin IP o el nombre del servidor proxy que desea utilizar.
Puerto: introduzca el nmero de puerto del servidor proxy.
Nombre de usuario, contrasea: si su servidor proxy requiere autenticacin, introduzca las credenciales.

4.1.8.3 Detalles de la cuenta de anlisis de la base de datos


Este cuadro de dilogo aparece si no ha especificado un nombre de usuario y una contrasea para Anlisis de base
de datos en Configuracin avanzada. Especifique las credenciales del usuario que dispone de acceso a EWS
(Exchange Web Services) en esta ventana emergente, y haga clic en Aceptar. Otra opcin es acceder a la
Configuracin avanzada pulsando F5 y accediendo a Servidor > Anlisis de la base de datos a peticin. Escriba el
Nombre de usuario, haga clic en Establecer, escriba la contrasea de esta cuenta de usuario y haga clic en Aceptar.
Puede seleccionar Guardar informacin de la cuenta para guardar la configuracin de la cuenta y no tener que
introducir dicha informacin cada vez que ejecute un anlisis de la base de datos a peticin.
Si una cuenta de usuario no dispone del acceso adecuado a EWS, puede seleccionar Crear asignacin del rol
"ApplicationImpersonation" para asignar este rol a la cuenta de usuario. Tambin puede asignar el rol
ApplicationImpersonation de forma manual, consulte la siguiente nota para obtener ms informacin.

IMPORTANTE
La cuenta de anlisis debe tener el rol ApplicationImpersonation asignado para que el motor de anlisis analice
los buzones de correo de usuarios de las bases de datos de buzones de Exchange. Si ejecuta Exchange Server

126

2010 o una versin ms reciente, se crear una nueva Poltica de aceleracin EWS ilimitada para la cuenta de
usuario. Asegrese de configurar la Poltica de aceleracin EWS para la cuenta de anlisis con el fin de evitar
demasiadas solicitudes de operaciones por parte de ESET Mail Security, lo que podra provocar que transcurriera
el tiempo de espera de algunas de las solicitudes. Consulte los artculos Prcticas recomendadas de EWS y
Conocer las Polticas de aceleracin de clientes para obtener ms informacin sobre las Polticas de aceleracin.
Asimismo, consulte el artculo Cambiar la configuracin de aceleracin del usuario en usuarios especficos para
ver ms detalles y ejemplos.
NOTA
Si desea asignar el rol ApplicationImpersonation a una cuenta de usuario de forma manual y crear una nueva
Poltica de aceleracin EWS para esta cuenta, puede utilizar los siguientes comandos (sustituya usuario-ESET por
el nombre de una cuenta real en su sistema, tambin puede establecer lmites para la Poltica de aceleracin
EWS sustituyendo $null por nmeros):
Exchange Server 2007

Get-ClientAccessServer | Add-AdPermission -User usuario-ESET -ExtendedRights ms-Exch-EPI-Impersonatio

Get-MailboxDatabase | Add-AdPermission -User usuario-ESET -ExtendedRights ms-Exch-EPI-May-Impersonate

Exchange Server 2010


New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation
-User:usuario-ESET

Su aplicacin puede tardar unos instantes

New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -EWSFastSearchTimeoutInSeco


Set-ThrottlingPolicyAssociation -Identity usuario-ESET -ThrottlingPolicy ESET-ThrottlingPolicy

Exchange Server 2013


New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation
-User:usuario-ESET

Su aplicacin puede tardar unos instantes

New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -EwsCutoffBalance Unlim


Set-ThrottlingPolicyAssociation -Identity usuario-ESET -ThrottlingPolicy ESET-ThrottlingPolicy

127

4.1.9 Cuarentena de correo electrnico


El administrador de la cuarentena de correo electrnico est disponible para los tres tipos de cuarentena:
Cuarentena local
Buzn en cuarentena
Cuarentena de MS Exchange
Puede ver el contenido de la cuarentena de correo electrnico en el Administrador de la cuarentena de correo
electrnico de todos los tipos de cuarentena. Adems, la cuarentena local tambin puede visualizarse en la Interfaz
web de la cuarentena de correo.

Guardar mensaje para destinatarios no existentes: cuando se activa esta opcin, los mensajes enviados a
destinatarios que no existen en Active Directory se guardan en la cuarentena de correo electrnico. Desactive esta
funcin si no desea guardar estos mensajes en la cuarentena de correo electrnico. Si esta opcin est desactivada,
los mensajes enviados a destinatarios desconocidos se ignoran de forma silenciosa.
Omitir la evaluacin de las reglas al liberar los correos electrnicos: si desea liberar un mensaje de la cuarentena, las
reglas no evaluarn este mensaje. Esto sirve para evitar que el mensaje vuelva a ponerse en cuarentena, y el
mensaje liberado se enviar correctamente al destinatario. Esta funcin solo se utiliza cuando el Administrador
libera el mensaje. Si desactiva esta funcin, o si otro usuario diferente al Administrador libera un mensaje, las
reglas evaluarn el mensaje.
NOTA
Las dos opciones anteriores estn disponibles en Microsoft Exchange Server 2007 y versiones ms recientes.

128

4.1.9.1 Cuarentena local


La Cuarentena local utiliza el sistema de archivos local para almacenar los correos electrnicos puestos en
cuarentena y una base de datos de SQLite como ndice. Los archivos de correo electrnico puestos en cuarentena y
los archivos de la base de datos almacenados se cifran por motivos de seguridad. Estos archivos se encuentran en C:
\ProgramData\ESET\ESET Mail Security\MailQuarantine (en Windows Server 2008 y 2012) o C:\Documents and
Settings\All Users\Application Data\ESET\ESET Mail Security\MailQuarantine (en Windows Server 2003).
NOTA
Si desea almacenar los archivos en cuarentena en un disco que no sea la unidad predeterminada, es decir, la
unidad C:, tendr que cambiar la Carpeta de datos a su ruta preferida durante la instalacin de ESET Mail Security.
Caractersticas de la cuarentena local:
Los mensajes de correo electrnico no deseados y en cuarentena se almacenarn en un sistema de archivos local,
lo que significa que no se incluirn en la base de datos de buzones de Exchange.
Cifrado y compresin de los archivos de correo electrnico almacenados de forma local.
Interfaz web de la cuarentena de correo electrnico como alternativa al Administrador de la cuarentena de correo
electrnico.
Los informes de la cuarentena se pueden enviar a una direccin de correo electrnico especificada por medio de
una tarea programada.
Los archivos de correo electrnico puestos en cuarentena eliminados de la ventana de cuarentena (despus de 21
das, de forma predeterminada) se siguen almacenando en un sistema de archivos (hasta que la eliminacin
automtica se produce despus del nmero de das especificado).
Eliminacin automtica de los archivos de correo electrnico antiguos (despus de 3 das, de forma
predeterminada). Para obtener ms informacin, consulte la configuracin del Almacenamiento de archivos.
Puede restaurar los archivos de correo electrnico puestos en cuarentena eliminados con eShell (suponiendo que
an no se han eliminado del sistema de archivos).
NOTA
La desventaja de la cuarentena local es que si ejecuta varios servidores de ESET Mail Security con el rol de
servidor Concentrador de transporte, tendr que gestionar la cuarentena local de cada servidor por separado.
Cuantos ms servidores tenga, ms cuarentenas tendr que gestionar.
Puede inspeccionar los mensajes de correo electrnico puestos en cuarentena y optar por eliminar o liberar los que
quiera. Para ver y gestionar los mensajes de correo electrnico puestos en cuarentena a nivel local, puede usar el
Administrador de la cuarentena de correo electrnico desde la interfaz grfica de usuario principal o la Interfaz web
de la cuarentena de correo electrnico.

129

4.1.9.1.1 Almacenamiento de archivos


En esta seccin puede cambiar la configuracin del almacenamiento de archivos utilizado por la cuarentena local.

Comprimir archivos en cuarentena: los archivos en cuarentena comprimidos ocupan menos espacio en disco, pero si
opta por no comprimir los archivos, utilice el conmutador para desactivar la compresin.
Borrar archivos antiguos despus de (das): cuando los mensajes llegan al nmero de das especificado, se eliminan
de la ventana de cuarentena. Sin embargo, los archivos no se eliminarn del disco durante la cantidad de das
especfica en Borrar archivos eliminados despus de (das). Como los archivos no se eliminan del sistema de
archivos, es posible recuperarlos con eShell.
Borrar archivos eliminados despus de (das): elimina los archivos del disco despus del nmero de das
especificado, no es posible recuperarlos despus de eliminarlos (a menos que cuente con una solucin de copia de
seguridad del sistema de archivos).
Guardar mensaje para destinatarios no existentes: normalmente, los mensajes de spam se envan a destinatarios
aleatorios de un dominio determinado, en un intento de que el mensaje llegue a un destinatario real. Los mensajes
enviados a usuarios que no existen en un Active Directory se almacenan, de forma predeterminada, en la
cuarentena local. No obstante, puede desactivar esta opcin y los mensajes enviados a destinatarios no existentes
no se almacenarn. De esta forma, la cuarentena local no estar saturada de muchos mensajes de spam de este
mismo tipo. De esta forma se ahorra espacio en disco.

130

4.1.9.1.2 Interfaz web


La interfaz web de la cuarentena de correo electrnico es una alternativa al Administrador de la cuarentena de
correo electrnico que solo est disponible para la Cuarentena local.
NOTA
la interfaz web de la cuarentena de correo no est disponible en un servidor con rol de servidor de transporte
perimetral. El motivo es que Active Directory no est accesible para autenticacin.
La interfaz web de la cuarentena de correo electrnico le permite ver el estado de la cuarentena de correo
electrnico. Adems, le permite gestionar los objetos de correo electrnico que estn en la cuarentena. A esta
interfaz web se puede acceder desde los vnculos de los informes de la cuarentena, y tambin introduciendo
directamente una URL en su navegador web. Para acceder a la interfaz web de la cuarentena de correo electrnico
se debe autenticar con las credenciales de dominio. Internet Explorer autenticar automticamente a un usuario de
dominio. Sin embargo, l certificado de la pgina web debe ser vlido, el inicio de sesin automtico debe estar
activado en Internet Explorer y debe agregar el sitio web de la cuarentena de correo electrnico a los sitios de la
intranet local.
Cualquier usuario que exista en Active Directory podr acceder a la interfaz web de la cuarentena de correo
electrnico, pero solo podr ver los elementos en cuarentena que se enviaron a su direccin de correo electrnico
(esto incluye tambin los alias del usuario). El administrador podr ver todos los elementos en cuarentena de todos
los destinatarios.
El conmutador Activar interfaz web le permite activar o desactivar la interfaz web.

URL web: esta es la URL en la que estar disponible la interfaz web de la Cuarentena de correo electrnico. De forma
predeterminada, es el FQDN del servidor junto con /quarantine (p. ej. mailserver.company.com/quarantine).
Puerto HTTPS: el nmero de puerto predeterminado es el 443, aunque puede cambiarlo si lo desea.
Puerto HTTP: el nmero de puerto predeterminado es el 80, aunque puede cambiarlo si lo desea.
Activar administradores predeterminados: de forma predeterminada, los miembros del grupo de administradores
obtienen acceso de administrador a la interfaz web de la cuarentena de correo electrnico. El acceso de
131

administrador no tiene restricciones y permiten al administrador ver todos los elementos en cuarentena de todos
los destinatarios. Si desactiva esta opcin, solo la cuenta de usuario del administrador tendr acceso de
administrador a la interfaz web de la cuarentena de correo electrnico.
Derechos de acceso adicionales: puede conceder a los usuarios acceso adicional a la interfaz web de la cuarentena
de correo electrnico y seleccionar el tipo de acceso. Haga clic en Modificar para abrir la ventana Derechos de
acceso adicionales, haga clic en el botn Agregar para otorgar acceso a un usuario. En la ventana emergente Nuevo
derecho de acceso, haga clic en Seleccionar y elija un usuario de Active Directory (solo podr elegir uno), y
seleccione el Tipo de acceso en la lista desplegable:
o Administrador: el usuario tendr acceso de administrador a la interfaz web de la cuarentena de correo
electrnico.
o Acceso delegado: utilice este tipo de acceso si desea permitir que un usuario (delegado) vea y gestione los
mensajes en cuarentena de otro destinatario. Especifique Enviar mensajes a escribiendo la direccin de
correo electrnico de un usuario cuyos mensajes en cuarentena vayan a ser gestionados por el delegado. Si un
usuario tiene alias en Active Directory, podr aadir derechos de acceso adicionales a cada alias si lo desea.

Ejemplo de usuarios con derechos de acceso adicionales a la interfaz web de la cuarentena de correo electrnico:

132

Para acceder a la interfaz web de la cuarentena de correo electrnico, abra el navegador web y utilice la URL
especificada en Configuracin avanzada > Servidor > Cuarentena de correo electrnico > Interfaz web > URL web.

Liberar: libera el correo electrnico hacia sus destinatarios originales utilizando el directorio de retransmisin, y lo
elimina de la cuarentena. Haga clic en Enviar para confirmar la accin.
Eliminar: elimina el elemento de la cuarentena. Haga clic en Enviar para confirmar la accin.
Cuando hace clic en Asunto, se abre una ventana emergente con detalles sobre el correo electrnico puesto en
cuarentena, con informacin de Tipo, Motivo, Remitente, Fecha, Archivos adjuntos, etc.

133

Haga clic en Encabezados para revisar el encabezado del correo electrnico puesto en cuarentena.

Si lo desea, haga clic en Liberar o Eliminar para realizar una accin con un mensaje de correo electrnico puesto en
cuarentena.
NOTA
debe cerrar la ventana del navegador para cerrar por completo la sesin de la interfaz web de la cuarentena de
correo electrnico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la pantalla anterior.

IMPORTANTE
si tiene problemas a la hora de acceder a la interfaz web de la cuarentena de correo electrnico desde su
navegador o recibe el error HTTP Error 403.4 - Forbidden o similar, compruebe qu tipo de cuarentena se
encuentra seleccionado, y asegrese de que sea la Cuarentena local y de que la opcin Activar interfaz web se
encuentre activada.

134

4.1.9.2 Buzn en cuarentena y cuarentena de MS Exchange


Si opta por no usar la Cuarentena local tiene dos opciones: el Buzn en cuarentena o la Cuarentena de MS Exchange.
Elija la opcin que elija, tendr que crear un usuario dedicado con buzn (por ejemplo
cuarentena_principal@empresa.com) que posteriormente se utilizar para almacenar los mensajes de correo
electrnico puestos en cuarentena. El Administrador de la cuarentena de correo electrnico tambin utilizar este
usuario y este buzn para ver y gestionar los elementos de la cuarentena. Tendr que especificar los detalles de la
cuenta de este usuario en la Configuracin del administrador de la cuarentena.
IMPORTANTE
no se recomienda usar la cuenta de usuario Administrador como buzn en cuarentena.
NOTA
La Cuarentena de MS Exchange no est disponible en Microsoft Exchange 2003, solo la Cuarentena local y el
Buzn en cuarentena.
Cuando seleccione la Cuarentena de MS Exchange, ESET Mail Security utilizar el Sistema de cuarentena de
Microsoft Exchange (esto se aplica a Microsoft Exchange Server 2007 y versiones ms recientes). En este caso, el
mecanismo interno de Exchange se utiliza para almacenar los mensajes potencialmente infectados y de correo no
deseado.
NOTA
de forma predeterminada, la cuarentena interna no est activada en Exchange. Para activarla, abra la Consola de
administracin de Exchange y escriba el comando siguiente (sustituya nombre@dominio.com por una direccin real
de su buzn de correo dedicado):
Set-ContentFilterConfig -QuarantineMailbox nombre@dominio.com

Cuando seleccione el Buzn en cuarentena tendr que especificar la direccin de cuarentena del mensaje (por
ejemplo cuarentena_principal@empresa.com).
NOTA
la ventaja del buzn en cuarentena y de la cuarentena de MS Exchange con respecto a la cuarentena local es que
los elementos de la cuarentena de correo electrnico se gestionan desde un solo lugar, independientemente del
nmero de servidores que tengan la funcin Servidor concentrador de transporte. Sin embargo, el buzn en
cuarentena y la cuarentena de MS Exchange presentan una desventaja, y es que los mensajes de correo no
deseado y en cuarentena se almacenan en las bases de datos de buzones de Exchange, y solo el administrador
puede gestionar la cuarentena de correo electrnico.

4.1.9.2.1 Configuracin del administrador de la cuarentena


Direccin del host: aparecer automticamente si su Exchange Server con rol CAS est presente a nivel local. De lo
contrario, si el rol CAS no est presente en el mismo servidor en el que est instalado ESET Mail Security pero puede
encontrarse dentro del AD, la direccin del host aparecer automticamente. Si no aparece, puede escribir el
nombre del host de forma manual. La deteccin automtica no funcionar con el rol Servidor de transporte
perimetral.
NOTA
no se admite la direccin IP, debe usar el nombre de host del servidor CAS.
Nombre de usuario: cuenta de usuario de cuarentena dedicada que ha creado para almacenar los mensajes puestos
en cuarentena (o una cuenta que tiene acceso a este buzn mediante la delegacin de acceso). En un rol de servidor
Transporte perimetral que no forma parte del dominio, es necesario utilizar la direccin de correo electrnico al
completo (por ejemplo main_quarantine@company.com).
Contrasea: escriba la contrasea de su cuenta de cuarentena.
Usar SSL: se debe activar si EWS (Exchange Web Services) est configurado como Requerir SSL en IIS. Si SSL est
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de
135

que los roles de Exchange Server se encuentren en servidores distintos). La configuracin de EWS puede
encontrarse en IIS en la ruta Sites/Default web site/EWS/SSL Settings.
NOTA
desactive la opcin Usar SSL solo si tiene EWS configurado en IIS para no Requerir SSL.
Ignorar errores del certificado del servidor: ignora los siguientes estados: autofirmado, nombre incorrecto en el
certificado, uso errneo, caducado.

4.1.9.2.2 Servidor proxy


Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server en
la que est instalado ESET Mail Security, especifique los parmetros de su servidor proxy. Esto resulta necesario
porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a travs de HTTP/HTTPS. De lo
contrario, el buzn en cuarentena y la cuarentena de MS Exchange no funcionarn.
Servidor proxy: introduzca la direccin IP o el nombre del servidor proxy que desea utilizar.
Puerto: introduzca el nmero de puerto del servidor proxy.
Nombre de usuario, contrasea: si su servidor proxy requiere autenticacin, introduzca las credenciales.

136

4.1.9.3 Detalles de la cuenta del administrador de la cuarentena


Este cuadro de dilogo aparecer si no configura una cuenta para sus Detalles del administrador de la cuarentena.
Especifique las credenciales del usuario que tiene acceso al Buzn en cuarentena y haga clic en Aceptar. Tambin
puede pulsar F5 para acceder a la Configuracin avanzada y dirigirse a Servidor > Cuarentena de correo electrnico >
Configuracin del administrador de la cuarentena. Escriba el Nombre de usuario y la Contrasea de su buzn de
correo de cuarentena.

Puede seleccionar Guardar informacin de la cuenta para guardar la configuracin de la cuenta y usarla en un futuro
al acceder al Administrador de la cuarentena.

4.2 Ordenador
El mdulo Ordenador est disponible en Configuracin > Ordenador. En l se muestra una visin general de los
mdulos de proteccin que se describen en el captulo anterior. En esta seccin estn disponibles los parmetros
siguientes:
Anlisis del ordenador a peticin
Anlisis de estado inactivo
Anlisis en el inicio
Medios extrables
Proteccin de documentos
HIPS
Las Opciones de anlisis de todos los mdulos de proteccin (por ejemplo, proteccin del sistema de archivos en
tiempo real, proteccin del trfico de Internet, etc.) le permiten activar o desactivar la deteccin de los siguientes
elementos:
Las aplicaciones potencialmente no deseadas (PUA) no tienen por qu ser maliciosas, pero pueden afectar
negativamente al rendimiento del ordenador.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legtimo que tienen el
potencial de usarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramos herramientas
de acceso remoto, aplicaciones para detectar contraseas y registradores de pulsaciones (programas que registran
cada tecla pulsada por un usuario). Esta opcin est desactivada de manera predeterminada.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Entre las Aplicaciones potencialmente peligrosas se incluyen programas comprimidos con empaquetadores o
protectores. Los autores de cdigo malicioso con frecuencia explotan estos tipos de protectores para evitar ser
detectados.
La Tecnologa Anti-Stealth es un sofisticado sistema de deteccin de programas peligrosos (como los rootkits), que
pueden ocultarse del sistema operativo, lo que hace que no sea posible detectarlos mediante las tcnicas
habituales.
Exclusiones de procesos le permite excluir procesos concretos. Por ejemplo, en el caso de los procesos de la
137

solucin de copia de seguridad, donde todas las operaciones con archivos relacionadas con dichos procesos
excluidos se ignoran y se consideran seguras, minimizando de este modo las interferencias con el proceso de copia
de seguridad.
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el anlisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el anlisis. Para obtener
instrucciones sobre cmo excluir un objeto del anlisis, consulte Exclusiones.

4.2.1 Deteccin de una amenaza


Las amenazas pueden acceder al sistema desde varios puntos de entrada, como pginas web, carpetas compartidas,
correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).
Comportamiento estndar
Como ejemplo general de cmo ESET Mail Security gestiona las amenazas, estas se pueden detectar mediante:
Proteccin del sistema de archivos en tiempo real
Proteccin del trfico de Internet
Proteccin del cliente de correo electrnico
Anlisis del ordenador
Cada uno de estos componentes utiliza el nivel de desinfeccin estndar e intentar desinfectar el archivo y
moverlo a Cuarentena o finalizar la conexin. Se muestra una ventana de notificacin en el rea de notificacin,
situada en la esquina inferior derecha de la pantalla. Para obtener ms informacin sobre los tipos de desinfeccin y
el comportamiento, consulte la seccin Desinfeccin.
Desinfeccin y eliminacin
Si no hay que realizar ninguna accin predefinida para la proteccin en tiempo real, se le pedir que seleccione una
opcin en la ventana de alerta. Normalmente, estn disponibles las opciones Desinfectar, Eliminar y Sin acciones.
No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedaran intactos. La nica excepcin es
cuando est seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opcin si un archivo ha sido infectado por un virus que le ha aadido cdigo malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de cdigo malicioso, se eliminar.
Si un proceso del sistema "bloquea" o est utilizando un archivo infectado, por lo general solo se eliminar cuando
se haya publicado (normalmente, tras reiniciar el sistema).
Mltiples amenazas
Si durante un anlisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfeccin se
estableci en Sin desinfeccin), aparecer una ventana de alerta solicitndole que seleccione las acciones que
desea llevar a cabo en esos archivos. Seleccione una accin individualmente para cada una de las amenazas de la
lista, o utilice Seleccionar accin para todas las amenazas de la lista, elija la accin que desea realizar en todas las
amenazas de la lista y, a continuacin, haga clic en Finalizar.

138

Eliminacin de amenazas de archivos comprimidos


En el modo de desinfeccin predeterminado, solo se eliminar todo el archivo comprimido si todos los archivos que
contiene estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen archivos
no infectados e inofensivos. Tenga cuidado cuando realice un anlisis con desinfeccin exhaustiva activada, ya que
un archivo comprimido se eliminar si contiene al menos un archivo infectado, sin tener en cuenta el estado de los
otros archivos.
Si el ordenador muestra seales de infeccin por cdigo malicioso por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo siguiente:
Abra ESET Mail Security y haga clic en Anlisis del ordenador.
Haga clic en Anlisis estndar (para obtener ms informacin, consulte Anlisis del ordenador).
Una vez que haya finalizado el anlisis, revise el registro para consultar el nmero de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte especfica del disco, haga clic en Anlisis personalizado y seleccione los objetos que
desea incluir en el anlisis de virus.

4.2.2 Exclusiones de procesos


Esta funcin le permite excluir procesos de aplicaciones del anlisis de acceso del antivirus. Estas exclusiones
ayudan a minimizar el riesgo de posibles conflictos y a mejorar el rendimiento de las aplicaciones excluidas, lo que a
su vez tiene una repercusin positiva en el rendimiento global del sistema operativo.
Cuando un proceso se excluye, su archivo ejecutable no se supervisa. La actividad del proceso excluido no se
supervisa mediante ESET Mail Security, y no se realiza anlisis alguno de las operaciones de archivos efectuadas por
el proceso.
Utilice Agregar, Modificar y Quitar para gestionar la exclusin de procesos.
NOTA
Las exclusiones de procesos suponen exclusiones nicamente del anlisis de acceso del antivirus. Por ejemplo,
la proteccin del acceso a la Web no tiene en cuenta esta exclusin, por lo que si excluye el archivo ejecutable
de su navegador web, los archivos descargados se seguirn analizando. De esta forma pueden detectarse las
amenazas. Esta situacin tiene meramente fines ilustrativos, y no se recomienda crear exclusiones para los
navegadores web.
NOTA
el HIPS se encarga de la evaluacin de los procesos excluidos, por lo que se recomienda que pruebe los nuevos
procesos excluidos con el HIPS activado (o desactivado si le surgen problemas). La desactivacin del HIPS no
afectar a las exclusiones de procesos. Si el HIPS est desactivado, la identificacin de los procesos excluidos se
basa nicamente en la ruta.

139

4.2.3 Exclusiones automticas


Los desarrolladores de aplicaciones de servidor y sistemas operativos recomiendan, en la mayora de sus productos,
excluir conjuntos de archivos y carpetas de trabajo crticos de los anlisis antivirus. Los anlisis antivirus pueden
tener un efecto negativo sobre el rendimiento del servidor, provocar conflictos e incluso evitar la ejecucin de
determinadas aplicaciones en el servidor. Las exclusiones minimizan el riesgo de sufrir conflictos y aumentan el
rendimiento general del servidor durante la ejecucin de software antivirus.
ESET Mail Security identifica las aplicaciones de servidor y los archivos del sistema operativo esenciales, y los aade
automticamente a la lista de exclusiones. Puede ver una lista de las aplicaciones de servidor detectadas, para las
que se crearon exclusiones, en Exclusiones automticas que generar. De forma predeterminada estn activadas
todas las exclusiones automticas. Puede desactivar/activar cada aplicacin de servidor al hacer clic en el
conmutador con el siguiente resultado:
1. Si la exclusin de una aplicacin o un sistema operativo sigue activada, sus archivos y carpetas crticos se
aadirn a la lista de archivos excluidos del anlisis (Configuracin avanzada > Ordenador > Bsico >
Exclusiones > Editar). Cada vez que se reinicia el servidor, el sistema realiza una comprobacin automtica de
las exclusiones y restaura las exclusiones que se hayan podido eliminar de la lista. Esta es la configuracin
recomendada para garantizar que se aplican siempre las exclusiones automticas recomendadas.
2. Si el usuario desactiva la exclusin de una aplicacin o un sistema operativo, sus archivos y carpetas crticos
permanecern en la lista de archivos excluidos del anlisis (Configuracin avanzada > Ordenador > Bsico >
Exclusiones > Editar). Sin embargo, no se comprobarn ni renovarn automticamente en la lista Exclusiones
cada vez que se reinicie el servidor (consulte el punto 1 anterior). Esta configuracin se recomienda a los
usuarios avanzados que deseen eliminar o modificar algunas de las exclusiones estndar. Si desea que las
exclusiones se eliminen de la lista sin reiniciar el servidor, qutelas manualmente (Configuracin avanzada >
Ordenador > Bsico > Exclusiones > Editar).
Las exclusiones definidas por el usuario introducidas manualmente (en Configuracin avanzada > Ordenador >
Bsico > Exclusiones > Editar) no se vern afectadas por los ajustes descritos anteriormente.
Las exclusiones automticas de aplicaciones de servidor o sistemas operativos se seleccionan de acuerdo con las
recomendaciones de Microsoft. Si desea obtener ms informacin, consulte los siguientes artculos de la
Knowledge Base de Microsoft:
Recomendaciones para la deteccin de virus en equipos de empresa que ejecutan actualmente versiones
compatibles de Windows
Recomendaciones para solucionar problemas de un equipo con Exchange Server con software antivirus instalado
Recomendaciones para el uso de anlisis de nivel de archivo con Exchange 2007
Software antivirus en el sistema operativo de servidores Exchange

4.2.4 Cach local compartida


La cach local compartida mejora el rendimiento en entornos virtualizados al eliminar el anlisis duplicado en la
red. De esta manera se garantiza que cada archivo se analizar solo una vez y se almacenar en la cach compartida.
Active el conmutador Activar cach para guardar en la cach local informacin sobre los anlisis de archivos y
carpetas de su red. Si realiza un anlisis nuevo, ESET Mail Security buscar los archivos analizados en la cach. Si los
archivos coinciden, no se incluirn en el anlisis.
La configuracin de Servidor de cach contiene los campos siguientes:
Nombre de host: nombre o direccin IP del ordenador donde se encuentra la cach.
Puerto: nmero de puerto utilizado para la comunicacin (el mismo que se estableci en la cach local
compartida).
Contrasea: especifique la contrasea de la cach local compartida, si es necesario.

140

4.2.5 Rendimiento
Es posible establecer el nmero de motores de anlisis ThreatSense independientes utilizados por la proteccin
antivirus y antiespa al mismo tiempo.
Si no existe ningn tipo de restricciones, se recomienda aumentar el nmero de motores de anlisis de ThreatSense
segn la siguiente frmula: nmero de motores de anlisis de ThreatSense = (nmero de CPU fsicas x 2) + 1.
NOTA
El valor aceptable oscila entre 1 y 20, lo que significa que el nmero mximo de motores de anlisis de
ThreatSense que puede usar es 20.

4.2.6 Proteccin del sistema de archivos en tiempo real


La proteccin del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de cdigo malicioso en el momento de abrirlos, crearlos o
ejecutarlos en el ordenador. La proteccin del sistema de archivos en tiempo real se inicia al arrancar el sistema.

La proteccin del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia el sistema
y proporciona un anlisis ininterrumpido. En caso especiales (por ejemplo, si hay un conflicto con otro anlisis en
tiempo real), puede desactivar la proteccin en tiempo real anulando la seleccin de Iniciar automticamente la
proteccin del sistema de archivos en tiempo real, en la seccin Proteccin del sistema de archivos en tiempo real >
Bsico de Configuracin avanzada.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: controla todas las unidades de disco duro del sistema.
Medios extrables: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.

141

Recomendamos que esta configuracin predeterminada se modifique solo en casos especficos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que
mantenga esta configuracin predeterminada, ya que ofrece el mximo nivel de proteccin en tiempo real para su
ordenador:
Abrir el archivo: activa o desactiva el anlisis al abrir archivos.
Crear el archivo: activa o desactiva el anlisis durante la creacin de archivos.
Ejecutar el archivo: activa o desactiva el anlisis cuando se ejecutan archivos.
Acceso a medios extrables: activa o desactiva el anlisis activado por el acceso a determinados medios extrables
con espacio de almacenamiento.
Apagar el equipo: activa o desactiva el anlisis activado por el apagado del ordenador.
La proteccin del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan mtodos de deteccin con la
tecnologa ThreatSense (tal como se describe en la seccin Parmetros de ThreatSense), la proteccin del sistema
de archivos en tiempo real se puede configurar para que trate de forma diferente los archivos recin creados y los
archivos existentes. Por ejemplo, puede configurar la proteccin del sistema de archivos en tiempo real para que
supervise ms detenidamente los archivos recin creados.
Con el fin de que el impacto en el sistema sea mnimo cuando se utiliza la proteccin en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizar
inmediatamente despus de cada actualizacin de la base de firmas de virus. Este comportamiento se controla con
la opcin Optimizacin inteligente. Si la opcin Optimizacin inteligente est desactivada, se analizan todos los
archivos cada vez que se accede a ellos. Para modificar este ajuste, pulse F5 para abrir Configuracin avanzada y
despliegue Ordenador > Proteccin del sistema de archivos en tiempo real. Haga clic en Parmetros de ThreatSense
> Otros y seleccione o anule la seleccin de Activar optimizacin inteligente.

4.2.6.1 Exclusiones
No debe confundirse con Extensiones excluidas
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el anlisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el anlisis (por ejemplo, software de
copia de seguridad).
Para excluir un objeto del anlisis:
Haga clic en Agregar y especifique la ruta de acceso de un objeto o seleccinela en la estructura de rbol.
Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogacin (?) representa un carcter
nico variable y el asterisco (*), una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la mscara "D:\*".
Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc".
Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y solo
conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de
interrogacin sustituyen a los caracteres que faltan (desconocidos).

142

NOTA
el mdulo de proteccin del sistema de archivos en tiempo real o de anlisis del ordenador no detectar las
amenazas que contenga un archivo si este cumple los criterios de exclusin del anlisis.
Columnas
Ruta: ruta de los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se excluye
nicamente para dicha amenaza. Si este archivo se infecta ms adelante con otro cdigo malicioso, el mdulo
antivirus lo detectar. Este tipo de exclusin nicamente se puede utilizar para determinados tipos de amenazas, y
se puede crear bien en la ventana de alerta de amenaza que informa de la amenaza (haga clic en Ms informacin y,
a continuacin, seleccione Excluir de la deteccin) o bien en Herramientas > Cuarentena, haciendo clic con el botn
derecho del ratn en el archivo en cuarentena y seleccionando Restaurar y excluir del anlisis en el men
contextual.
Elementos de control
Agregar: excluye los objetos de la deteccin.
Editar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.

4.2.6.1.1 Agregar o modificar exclusiones


Este cuadro de dilogo le permite agregar o modificar exclusiones. Se puede realizar de dos maneras:
Escribiendo la ruta de un objeto que se desea excluir.
Seleccionndola en la estructura de rbol (haga clic en los ... que aparecen al final del campo de texto para
examinar).
El primer mtodo permite utilizar los comodines descritos en la seccin Formato de exclusin.

143

4.2.6.1.2 Formato de exclusin


Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogacin (?) representa un carcter
nico variable y el asterisco (*), una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la mscara "D:\*".
Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc".
Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y solo
conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de
interrogacin sustituyen a los caracteres que faltan (desconocidos).

4.2.6.2 Parmetros de ThreatSense


La tecnologa ThreatSense consta de muchos mtodos complejos de deteccin de amenazas. Esta tecnologa es
proactiva, lo que significa que tambin proporciona proteccin durante la fase inicial de expansin de una nueva
amenaza. Utiliza una combinacin de anlisis de cdigo, emulacin de cdigo, firmas genricas y firmas de virus que
funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de anlisis es capaz de
controlar varios flujos de datos de forma simultnea, de manera que maximiza la eficacia y la velocidad de
deteccin. Adems, la tecnologa ThreatSense elimina los rootkits eficazmente.
NOTA
para obtener ms informacin sobre la comprobacin automtica de los archivos en el inicio, consulte Anlisis en
el inicio.
Las opciones de configuracin del motor ThreatSense permiten al usuario especificar distintos parmetros de
anlisis:
Los tipos de archivos y extensiones que se deben analizar.
La combinacin de diferentes mtodos de deteccin.
Los niveles de desinfeccin, etc.
Para acceder a la ventana de configuracin, haga clic en Configuracin de los parmetros del motor ThreatSense en
la ventana Configuracin avanzada de cualquier mdulo que utilice la tecnologa ThreatSense (consulte a
continuacin). Es posible que cada contexto de seguridad requiera una configuracin diferente. Con esto en mente,
ThreatSense se puede configurar individualmente para los siguientes mdulos de proteccin:
Proteccin del correo electrnico
Proteccin de la base de datos a peticin
Proteccin de la base de datos de buzones
Proteccin del sistema de archivos en tiempo real
Anlisis Hyper-V
Proteccin del sistema de archivos en tiempo real
Anlisis de estado inactivo
Anlisis en el inicio
Proteccin de documentos
Proteccin del cliente de correo electrnico
Proteccin del trfico de Internet
Anlisis del ordenador
Los parmetros de ThreatSense estn altamente optimizados para cada mdulo y su modificacin puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre analicen empaquetadores de ejecucin en tiempo real o la activacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran implicar la ralentizacin del sistema
(normalmente, solo se analizan archivos recin creados mediante estos mtodos). Se recomienda que no modifique
los parmetros predeterminados de ThreatSense para ninguno de los mdulos, a excepcin de Anlisis del
144

ordenador.
Objetos a analizar
En esta seccin se pueden definir los componentes y archivos del ordenador que se analizarn en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal (MBR). Si se
trata de una mquina virtual Hyper-V, el MBR del disco se analiza en el modo de solo lectura.
Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.
Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas ms.
Archivos comprimidos de autoextraccin: los archivos comprimidos de auto extraccin (SFX) son archivos que no
necesitan programas especializados (archivos) para descomprimirse.
Empaquetadores en tiempo real: despus de su ejecucin, los empaquetadores en tiempo real (a diferencia de
los archivos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX,
yoda, ASPack, FSG, etc.), el mdulo de anlisis es capaz de reconocer varios tipos de empaquetadores adicionales
gracias a la emulacin de cdigos.
NOTA
En caso de activarse la proteccin de la base de datos de buzones, los Archivos de correo electrnico que se
adjunten (por ejemplo .eml) se analizan independientemente del ajuste de Objetos a analizar. Esto se debe a
que Exchange Server analiza el archivo .eml adjunto antes de que se enve para que ESET Mail Security lo analice.
El complemento VSAPI obtiene los archivos extrados del archivo .eml adjunto en lugar de recibir el archivo .eml
original.

Opciones de anlisis
Seleccione los mtodos empleados al analizar el sistema en busca de infiltraciones. Estn disponibles las opciones
siguientes:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnologa es la habilidad para identificar software malicioso que no exista o que la base de firmas de
virus anterior no conoca. Su desventaja es la probabilidad (muy pequea) de falsas alarmas.
Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico desarrollado
por ESET, optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de programacin de alto
nivel. El uso de la heurstica avanzada mejora en gran medida la deteccin de amenazas por parte de los productos
de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualizacin
automtica, las nuevas firmas estn disponibles en cuestin de horas cuando se descubre una amenaza. Su
desventaja es que nicamente detectan los virus que conocen (o versiones ligeramente modificadas).
Desinfeccin
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que conocen
los pasos necesarios en caso de amenaza.
Desinfeccin normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (segn el tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante una notificacin en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la accin correcta de manera automtica, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una accin predefinida.
Desinfeccin estricta: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones son los
145

archivos del sistema. Si no es posible desinfectar un archivo, se preguntar al usuario qu tipo de accin debe
realizarse.
ADVERTENCIA
si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Desinfeccin estndar), se elimina el archivo comprimido completo si todos los archivos que contiene estn
infectados. En el modo Desinfeccin estricta, el archivo se elimina si contiene al menos un archivo infectado,
independientemente del estado de los dems archivos.
IMPORTANTE
si el host Hyper-V se est ejecutando en Windows Server 2008 R2, las opciones Desinfeccin normal y
Desinfeccin estricta no son compatibles. El anlisis de los discos de la mquina virtual se realiza en el modo de
solo lectura, Sin desinfeccin. Sea cual sea el nivel de desinfeccin seleccionado, el anlisis siempre se realiza en
el modo de solo lectura.
Exclusiones
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En este apartado de la configuracin de parmetros de ThreatSense es posible definir los tipos de archivos
que se desean excluir del anlisis.
Otros
Al configurar parmetros del motor ThreatSense para un anlisis del ordenador a peticin, dispone tambin de las
siguientes opciones en la seccin Otros:
Analizar flujos de datos alternativos (ADS): los flujos de datos alternativos utilizados por el sistema de archivos
NTFS son asociaciones de carpetas y archivos que no se detectan con tcnicas de anlisis ordinarias. Muchas
amenazas intentan evitar los sistemas de deteccin hacindose pasar por flujos de datos alternativos.
Ejecutar anlisis en segundo plano y con baja prioridad: cada secuencia de anlisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el anlisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
analizados, incluso los que no estn infectados. Por ejemplo, si se detecta una amenaza en un archivo
comprimido, en el registro se incluirn tambin los archivos sin infectar del archivo comprimido.
Activar optimizacin inteligente: si la opcin Optimizacin inteligente est activada, se utiliza la configuracin
ms ptima para garantizar el nivel de anlisis ms eficaz y, al mismo tiempo, mantener la mxima velocidad de
anlisis posible. Los diferentes mdulos de proteccin analizan de forma inteligente, con mtodos de anlisis
distintos y aplicados a tipos de archivo especficos. Si la optimizacin inteligente est desactivada, solamente se
aplica la configuracin definida por el usuario en el ncleo ThreatSense de los mdulos donde se realiza el
anlisis.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).

146

Lmites
En la seccin Lmites se puede especificar el tamao mximo de los objetos y los niveles de archivos anidados que
se analizarn:
Configuracin de los objetos
Usar parmetros predeterminados del objeto
Tamao mximo del objeto: define el tamao mximo de los objetos que se analizarn. El mdulo antivirus
analizar solo los objetos que tengan un tamao menor que el especificado. Esta opcin solo deben cambiarla
usuarios avanzados que tengan motivos especficos para excluir del anlisis objetos ms grandes. Valor
predeterminado: ilimitado.
Tiempo mximo de anlisis para el objeto (seg.): define el tiempo mximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el mdulo antivirus detendr el anlisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el anlisis ha finalizado o no. Valor predeterminado: ilimitado.
Configuracin del anlisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel mximo de anlisis de archivos. Valor predeterminado: 10.
Tamao mx. de archivo en el archivo comprimido: esta opcin permite especificar el tamao mximo de archivo de
los archivos contenidos en archivos comprimidos (una vez extrados) que se van a analizar. Valor predeterminado:
ilimitado.
NOTA
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debera haber motivo
para hacerlo.

4.2.6.2.1 Extensiones de archivo excluidas del anlisis


Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta seccin de la configuracin de parmetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.
De forma predeterminada, se analizan todos los archivos. Se puede agregar cualquier extensin a la lista de archivos
excluidos del anlisis.
A veces es necesario excluir archivos del anlisis si, por ejemplo, el anlisis de determinados tipos de archivo
impide la correcta ejecucin del programa que utiliza determinadas extensiones. Por ejemplo, quizs sea
aconsejable excluir las extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Con los botones Agregar y Quitar, puede activar o prohibir el anlisis de extensiones de archivo especficas. Para
aadir una extensin nueva a la lista, haga clic en Agregar, escriba la extensin en el campo en blanco y, a
continuacin, haga clic en Aceptar. Seleccione Introduzca mltiples valores para aadir varias extensiones de
archivos delimitadas por lneas, comas o punto y coma. Si est activada la seleccin mltiple, las extensiones se
mostrarn en la lista. Seleccione una extensin en la lista y haga clic en Quitar para eliminarla de la lista. Si desea
modificar una extensin seleccionada, haga clic en Editar.
Se puede usar el smbolo especial ? (signo de interrogacin). El signo de interrogacin representa cualquier smbolo.
NOTA
Para ver la extensin concreta (en caso de tener alguna) de un archivo en un sistema operativo Windows, tiene
que desmarcar la opcin Ocultar extensiones de tipos de archivo conocidos en Panel de control > Opciones de
carpeta > Ver (pestaa) y aplicar este cambio.

147

4.2.6.2.2 Parmetros adicionales de ThreatSense


Parmetros adicionales de ThreatSense para archivos nuevos o modificados: la probabilidad de infeccin en
archivos modificados o recin creados es superior que en los archivos existentes, por eso el programa comprueba
estos archivos con parmetros de anlisis adicionales. Adems de los mtodos de anlisis basados en firmas
habituales, se utiliza la heurstica avanzada, que detecta amenazas nuevas antes de que se publique la actualizacin
de la base de firmas de virus. El anlisis se realiza tambin en archivos de autoextraccin (.sfx) y empaquetadores
en tiempo real (archivos ejecutables comprimidos internamente), no solo en los archivos nuevos. Los archivos se
analizan, de forma predeterminada, hasta el 10 nivel de anidamiento; adems, se analizan independientemente
de su tamao real. Para modificar la configuracin de anlisis de archivos comprimidos, desactive la opcin
Configuracin por defecto para archivos comprimidos.
Para obtener ms informacin sobre los empaquetadores en tiempo real, archivos comprimidos de autoextraccin y
heurstica avanzada, consulte Configuracin de parmetros del motor ThreatSense.
Parmetros adicionales de ThreatSense para los archivos ejecutados: de forma predeterminada, la heurstica
avanzada no se utiliza cuando se ejecutan archivos. Si esta opcin est activada, se recomienda encarecidamente
dejar activadas las opciones Optimizacin inteligente y <%ELG%> con el fin de mitigar su repercusin en el
rendimiento del sistema.

4.2.6.2.3 Niveles de desinfeccin


La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder a la configuracin de niveles de
desinfeccin, haga clic en Parmetros de ThreatSense en la seccin Proteccin del sistema de archivos en tiempo
real y, a continuacin, en Desinfeccin).
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que conocen
los pasos necesarios en caso de amenaza.
Desinfeccin normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (segn el tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante una notificacin en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la accin correcta de manera automtica, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una accin predefinida.
Desinfeccin estricta: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones son los
archivos del sistema. Si no es posible desinfectar un archivo, se preguntar al usuario qu tipo de accin debe
realizarse.
ADVERTENCIA
si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Desinfeccin estndar), se elimina el archivo comprimido completo si todos los archivos que contiene estn
infectados. En el modo Desinfeccin estricta, el archivo se elimina si contiene al menos un archivo infectado,
independientemente del estado de los dems archivos.
IMPORTANTE
si el host Hyper-V se est ejecutando en Windows Server 2008 R2, las opciones Desinfeccin normal y
Desinfeccin estricta no son compatibles. El anlisis de los discos de la mquina virtual se realiza en el modo de
solo lectura, Sin desinfeccin. Sea cual sea el nivel de desinfeccin seleccionado, el anlisis siempre se realiza en
el modo de solo lectura.

148

4.2.6.2.4 Modificacin de la configuracin de proteccin en tiempo real


La proteccin del sistema de archivos en tiempo real es el componente ms importante para mantener un sistema
seguro, por lo que debe tener cuidado cuando modifique los parmetros correspondientes. Es aconsejable que los
modifique nicamente en casos concretos.
Una vez instalado ESET Mail Security, se optimizar toda la configuracin para proporcionar a los usuarios el mximo
nivel de seguridad del sistema. Para restaurar la configuracin predeterminada, haga clic en junto a cada ficha de
la ventana (Configuracin avanzada > Ordenador > Proteccin del sistema de archivos en tiempo real).

4.2.6.2.5 Anlisis de proteccin en tiempo real


Para verificar que la proteccin en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com.,
un archivo inofensivo detectable por todos los programas antivirus. El archivo fue creado por la compaa EICAR
(European Institute for Computer Antivirus Research, Instituto europeo para la investigacin de antivirus de
ordenador) para probar la funcionalidad de los programas antivirus. Este archivo se puede descargar en http://
www.eicar.org/download/eicar.com.

4.2.6.2.6 Qu debo hacer si la proteccin en tiempo real no funciona


En este captulo se describen los problemas que pueden surgir cuando se utiliza la proteccin en tiempo real y cmo
resolverlos.
Proteccin en tiempo real desactivada
Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario reactivarla. Para volver a activar
la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin del
sistema de archivos en tiempo real.
Si no se activa al iniciar el sistema, probablemente se deba a que la opcin Iniciar automticamente la proteccin
del sistema de archivos en tiempo real no est seleccionada. Para activar esta opcin, vaya a Configuracin avanzada
(F5) y haga clic en Ordenador > Proteccin del sistema de archivos en tiempo real > Bsico en la seccin
Configuracin avanzada. Asegrese de que la opcin Iniciar automticamente la proteccin del sistema de archivos
en tiempo real est activada.
Si la proteccin en tiempo real no detecta ni desinfecta amenazas
Asegrese de que no tiene instalados otros programas antivirus en el ordenador. Si estn activadas dos
protecciones en tiempo real al mismo tiempo, estas pueden entrar en conflicto. Recomendamos que desinstale del
sistema cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa al iniciar el sistema (y la opcin Iniciar automticamente la proteccin
del sistema de archivos en tiempo real est activada), es posible que se deba a conflictos con otros programas. Para
obtener ayuda para resolver este problema, pngase en contacto con el Servicio de atencin al cliente de ESET.

4.2.6.2.7 Envo de archivos


Puede especificar cmo se enviarn a ESET los archivos y la informacin estadstica. Seleccione la opcin Mediante
administracin remota o directamente a ESET para que los archivos y la informacin estadstica se enven de todas
las formas posibles. Seleccione la opcin Mediante administracin remota para entregar los archivos y las
estadsticas al servidor de administracin remota, que garantizar su posterior entrega a los laboratorios de ESET. Si
se selecciona Directamente a ESET, todos los archivos sospechosos y la informacin estadstica se envan a los
laboratorios de ESET directamente desde el programa.
Cuando hay archivos pendientes de enviar, el botn Enviar ahora est activo. Haga clic en este botn para enviar los
archivos y la informacin estadstica inmediatamente.
Seleccione Activar el registro de sucesos para crear un registro en el que anotar los envos de archivos e informacin
estadstica.
149

4.2.6.2.8 Estadsticas
El sistema de alerta temprana ThreatSense.Net recopilar informacin annima del ordenador relacionada con
amenazas detectadas recientemente. Esta informacin puede incluir el nombre de la amenaza, la fecha y la hora en
que se detect, la versin del producto de seguridad de ESET, la versin del sistema operativo de su ordenador y la
configuracin regional. Normalmente, las estadsticas se envan a los servidores de ESET una o dos veces al da.
A continuacin, se proporciona un ejemplo de paquete de informacin estadstica enviado:
#
#
#
#
#
#
#
#
#

utc_time=2005-04-14 07:21:28
country="Slovakia"
language="ENGLISH"
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8

Envo de archivos: puede indicar cundo desea que se enven los datos estadsticos. Si opta por enviarlos Lo antes
posible, los datos estadsticos se enviarn en cuanto se creen. Esta configuracin es aconsejable si se dispone de
una conexin a Internet permanente. Si selecciona la opcin Durante la actualizacin, los datos estadsticos se
enviarn todos juntos cuando se realice la prxima actualizacin.

4.2.6.2.9 Archivos sospechosos


La ficha Archivos sospechosos le permite configurar el modo de envo de amenazas al laboratorio de ESET para su
anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su anlisis. Si resulta ser una
aplicacin maliciosa, su deteccin se agregar a la siguiente actualizacin de la base de firmas de virus.
Puede configurar el envo de archivos para que se realice automticamente o seleccionar Avisar antes de enviar si
desea saber qu archivos se envan y confirmar el envo.
Si no desea que se enve ningn archivo, seleccione la opcin No enviar para su anlisis. La seleccin de la opcin de
no enviar archivos no afecta al envo de datos estadsticos, que se configura de forma independiente (consulte la
seccin Estadsticas).
Envo de archivos: de forma predeterminada, la opcin Tan pronto como sea posible est seleccionada para que los
archivos sospechosos se enven al laboratorio de amenazas de ESET. Esta accin es aconsejable si se dispone de una
conexin a Internet permanente y es posible entregar los archivos sospechosos sin retrasos. Seleccione la opcin
Durante la actualizacin para que los archivos sospechosos se carguen en ThreatSense.Net durante la prxima
actualizacin.
Filtro de exclusin: esta opcin le permite excluir del envo determinados archivos o carpetas. Esta opcin puede
ser til, por ejemplo, para excluir archivos que puedan contener informacin confidencial, como documentos u
hojas de clculo. Los tipos de archivos ms comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede aadir elementos a la lista de archivos excluidos.
Correo electrnico de contacto: su Correo electrnico de contacto [opcional] se puede enviar con cualquier archivo
sospechoso y se utilizar para solicitarle informacin adicional para el anlisis, en caso de que sea necesaria. Tenga
en cuenta que no recibir una respuesta de ESET, a no ser que sea necesaria ms informacin.

150

4.2.7 Anlisis del ordenador a peticin y anlisis Hyper-V


En esta seccin se ofrecen opciones para seleccionar parmetros de anlisis.
NOTA
Este selector de perfiles de anlisis se aplica al anlisis del ordenador a peticin y al anlisis Hyper-V.
Perfil seleccionado: un conjunto determinado de parmetros que utiliza el anlisis a peticin. Para crear uno nuevo,
haga clic en Editar junto a Lista de perfiles.
Si desea analizar un objeto especfico, puede hacer clic en Editar junto a Objetos del anlisis y seleccionar una
opcin en el men desplegable o elegir objetos especficos de la estructura de carpetas (rbol).
En la ventana de objetos del anlisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de rbol, que incluye todos los
dispositivos disponibles en el ordenador. En el men desplegable Objetos del anlisis puede seleccionar objetos
predefinidos para el anlisis.
Por configuracin de perfil: selecciona los objetos definidos en el perfil de anlisis seleccionado.
Medios extrables: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales: selecciona todas las unidades de disco del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Carpetas compartidas: selecciona todas las carpetas compartidas del servidor local.
Sin seleccin: cancela todas las selecciones.
Haga clic en Parmetros de ThreatSense para modificar los parmetros de anlisis (por ejemplo, los mtodos de
deteccin) del anlisis a peticin del ordenador.

4.2.7.1 Inicio del anlisis personalizado y del anlisis Hyper-V


Si solo desea analizar un objeto determinado, puede usar la herramienta de anlisis personalizado haciendo clic en
Anlisis del ordenador > Anlisis personalizado y seleccionando una opcin en el men desplegable Objetos del
anlisis o seleccionando objetos especficos en la estructura de carpetas (rbol).
NOTA
Este selector de objetos de anlisis se aplica al anlisis personalizado y al anlisis Hyper-V.
En la ventana de objetos del anlisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de rbol, que incluye todos los
dispositivos disponibles en el ordenador. En el men desplegable Objetos del anlisis puede seleccionar objetos
predefinidos para el anlisis.
Por configuracin de perfil: selecciona los objetos definidos en el perfil de anlisis seleccionado.
Medios extrables: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales: selecciona todas las unidades de disco del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Carpetas compartidas: selecciona todas las carpetas compartidas del servidor local.
Sin seleccin: cancela todas las selecciones.

151

Para acceder rpidamente a un objeto de anlisis o agregar directamente un objeto deseado (carpeta o archivos),
introdzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningn objeto
en la estructura de rbol y el men Objetos del anlisis est definido en Sin seleccin, no podr hacerlo.
Ventana emergente Anlisis personalizado:

152

Si nicamente quiere analizar el sistema, sin realizar acciones de desinfeccin adicionales, seleccione Analizar sin
desinfectar. Esta opcin resulta til cuando solo quiere obtener una visin general de si hay elementos infectados y
obtener informacin detallada sobre dichas infecciones, en caso de haber alguna. Adems, puede seleccionar uno
de los tres niveles de desinfeccin haciendo clic en Configuracin > Parmetros de ThreatSense > Desinfeccin. La
informacin sobre el anlisis se guarda en un registro de anlisis.
Cuando selecciona Ignorar exclusiones, le permite realizar un anlisis ignorando las exclusiones que de otro modo
se aplicaran.
Ventana emergente Anlisis Hyper-V (consulte Anlisis Hyper-V para obtener ms informacin):

Puede elegir un perfil en el men desplegable Perfil de anlisis que se utilizar para analizar los objetos
seleccionados. El perfil predeterminado es Anlisis estndar. Hay otros dos perfiles de anlisis predefinidos
llamados Anlisis exhaustivo y Anlisis del men contextual. Estos perfiles de anlisis utilizan distintos parmetros
del motor ThreatSense. Haga clic en Configuracin... para configurar en detalle el perfil de anlisis elegido en el
men Perfil de anlisis. Las opciones disponibles se describen en la seccin Otros de Configuracin de parmetros
del motor ThreatSense.
Haga clic en Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones
realizadas en la estructura de rbol de carpetas.
Haga clic en Analizar para ejecutar el anlisis con los parmetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el anlisis con la cuenta de administrador. Haga clic en esta opcin
si el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botn no
est disponible si el usuario actual no puede realizar operaciones de UAC como administrador.

153

4.2.7.2 Progreso del anlisis


En la ventana de progreso del anlisis se muestra el estado actual del anlisis e informacin sobre el nmero de
archivos en los que se ha detectado cdigo malicioso.

NOTA
es normal que algunos archivos, como los archivos protegidos con contrasea o que solo utiliza el sistema (por lo
general, archivos pagefile.sys y determinados archivos de registro), no se puedan analizar.

154

Progreso del anlisis: la barra de progreso muestra el estado de objetos ya analizados en comparacin con el
porcentaje de objetos pendientes. El estado de progreso del anlisis se calcula a partir del nmero total de objetos
incluidos en el anlisis.
Objeto: el nombre y la ubicacin del objeto que se est analizando.
Amenazas detectadas: muestra el nmero total de amenazas detectadas durante un anlisis.
Pausa: pone el anlisis en pausa.
Reanudar: esta opcin est visible cuando el progreso del anlisis est en pausa. Haga clic en Reanudar para
proseguir con el anlisis.
Detener: termina el anlisis.
Desplazarse por el registro de exploracin: si esta opcin est activada, el registro de anlisis se desplaza
automticamente a medida que se aaden entradas nuevas, de modo que se visualizan las entradas ms recientes.

Puede hacer clic en Ms informacin durante el proceso de anlisis para ver detalles como el Usuario que realiz el
proceso de anlisis desde la interfaz grfica de usuario, el nmero de Objetos analizados y la Duracin del anlisis.
Si se est llevando a cabo el Anlisis de la base de datos a peticin, mostrar el usuario que realiz el anlisis, no la
Cuenta de anlisis de la base de datos real que se est utilizando para establecer la conexin con EWS (Exchange
Web Services) durante el proceso de anlisis.

4.2.7.3 Administrador de perfiles


El administrador de perfiles se utiliza en dos secciones de ESET Mail Security: en Anlisis del ordenador y en
Actualizacin.
Anlisis del ordenador
Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos que cree
un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno de los
anlisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Ordenador > Anlisis del
155

ordenador a peticin y, a continuacin, en Editar junto a Lista de perfiles. En el men desplegable Perfil
seleccionado se muestra una lista de los perfiles de anlisis disponibles. Si necesita ayuda para crear un perfil de
anlisis que se adece a sus necesidades, consulte el apartado Configuracin de parmetros del motor ThreatSense
para ver una descripcin de los diferentes parmetros de la configuracin del anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin del anlisis estndar es
adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente
peligrosas y, adems, quiere aplicar la opcin Desinfeccin estricta. Introduzca el nombre del nuevo perfil en la
ventana Administrador de perfiles y haga clic en Agregar. Seleccione un perfil nuevo en el men desplegable Perfil
seleccionado, ajuste los dems parmetros segn sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
Actualizacin
El editor de perfil de la seccin de configuracin de actualizaciones permite a los usuarios crear nuevos perfiles de
actualizacin. Solo se deben crear perfiles de actualizacin personalizados si su ordenador utiliza varios mtodos
para conectarse a los servidores de actualizacin.
Por ejemplo, un ordenador porttil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta de la
red local (en viajes de negocios) podra utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Tareas
programadas y modifique los parmetros de la tarea de actualizacin. Designe un perfil como principal y el otro
como secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, seleccione un perfil en el men
desplegable.
Lista de perfiles: cree perfiles de actualizacin nuevos o edite los actuales.

4.2.7.4 Objetos de anlisis


En la ventana de objetos del anlisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de rbol, que incluye todos los
dispositivos disponibles en el ordenador. En el men desplegable Objetos del anlisis puede seleccionar objetos
predefinidos para el anlisis.
Por configuracin de perfil: selecciona los objetos definidos en el perfil de anlisis seleccionado.
Medios extrables: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales: selecciona todas las unidades de disco del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Carpetas compartidas: selecciona todas las carpetas compartidas del servidor local.
Sin seleccin: cancela todas las selecciones.

4.2.7.5 Interrupcin de un anlisis programado


El anlisis programado se puede posponer. Defina un valor para la opcin Detener anlisis programados en (min) si
desea posponer el anlisis del ordenador.

4.2.8 Anlisis de estado inactivo


Puede activar el mdulo de anlisis de estado inactivo en Configuracin avanzada, bajo Ordenador > Anlisis de
estado inactivo > Bsico. Active el conmutador situado junto a Activar el anlisis de estado inactivo para activar esta
funcin. Cuando el ordenador se encuentra en estado inactivo, se lleva a cabo un anlisis silencioso de todos los
discos locales del ordenador.
De forma predeterminada, el anlisis de estado inactivo no se ejecutar si el ordenador (porttil) est funcionando
con batera. Puede anular este parmetro seleccionando la casilla de verificacin situada junto a Ejecutar aunque el
ordenador est funcionando con la batera en Configuracin avanzada.
Active el conmutador Activar el registro de sucesos de la configuracin avanzada para guardar un informe del
anlisis del ordenador en la seccin Archivos de registro (en la ventana principal del programa, haga clic en
156

Herramientas > Archivos de registro y seleccione Anlisis del ordenador en el men desplegable Registrar).
La deteccin de estado inactivo se ejecutar cuando el ordenador se encuentre en uno de los estados siguientes:
Pantalla apagada o con protector de pantalla
Bloqueo de equipo
Cierre de sesin de usuario
Haga clic en Parmetros de ThreatSense para modificar los parmetros de anlisis (por ejemplo, los mtodos de
deteccin) del anlisis en estado inactivo.

4.2.9 Anlisis en el inicio


De forma predeterminada, la comprobacin automtica de los archivos en el inicio se realizar al iniciar el sistema o
durante las actualizaciones la base de firmas de virus. Este anlisis est controlado mediante la Configuracin y las
tareas de Tareas programadas.
Las opciones de anlisis en el inicio forman parte de la tarea Verificacin de archivos de inicio del sistema del
Planificador de tareas. Para modificar la configuracin del anlisis en el inicio, seleccione Herramientas > Tareas
programadas, haga clic en Verificacin automtica de los archivos de inicio y en Editar. En el ltimo paso, aparece la
ventana Verificacin de la ejecucin de archivos en el inicio (consulte el siguiente captulo para obtener ms
detalles).
Para obtener instrucciones detalladas acerca de la creacin y gestin de tareas de Tareas programadas, consulte
Creacin de tareas nuevas.

4.2.9.1 Verificacin de la ejecucin de archivos en el inicio


Al crear una tarea programada de comprobacin de archivos en el inicio del sistema tiene varias opciones para
ajustar los siguientes parmetros:
El men desplegable Nivel de anlisis especifica la profundidad del anlisis para los archivos que se ejecutan al
iniciar el sistema. Los archivos se organizan en orden ascendente de acuerdo con los siguientes criterios:
Solo los archivos de uso ms frecuente (se analiza el menor nmero de archivos)
Archivos usados frecuentemente
Archivos usados ocasionalmente
Archivos usados pocas veces
Todos los archivos registrados (se analiza el mayor nmero de archivos)
Tambin se incluyen dos grupos especficos de Nivel de anlisis:
Archivos ejecutados antes del inicio de sesin del usuario: contiene archivos de ubicaciones a las que se puede
tener acceso sin que el usuario haya iniciado sesin (incluye casi todas las ubicaciones de inicio como servicios,
objetos auxiliares del navegador, notificacin del registro de Windows, entradas del Planificador de tareas de
Windows, archivos dll conocidos, etc.).
Archivos ejecutados tras el inicio de sesin del usuario: contiene archivos de ubicaciones a las que solo se puede
tener acceso cuando el usuario inicia sesin (incluye archivos que solo ejecuta un usuario concreto, generalmente
los archivos de HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Las listas de los archivos que se analizan son fijas para cada uno de los grupos anteriores.
Prioridad de anlisis: el nivel de prioridad empleado para determinar cundo se iniciar un anlisis:
Normal: con carga media del sistema.
Baja: con poca carga del sistema.
Muy baja: cuando la carga del sistema es la ms baja posible.
Cuando se encuentra inactivo: la tarea se ejecutar solo cuando el sistema est inactivo.

157

4.2.10 Medios extrables


ESET Mail Security permite analizar los medios extrables (CD, DVD, USB, etc.) de forma automtica. Este mdulo le
permite analizar un medio insertado. Esto puede ser til cuando el administrador del ordenador quiere impedir que
los usuarios utilicen medios extrables con contenido no solicitado.
Accin que debe efectuarse cuando se insertan medios extrables: seleccione la accin predeterminada que se
realizar cuando se inserte un medio extrable en el ordenador (CD, DVD o USB). Si selecciona Mostrar las opciones
de anlisis, se mostrar una ventana en la que puede seleccionar la accin deseada:
No analizar: no se realizar ninguna accin y se cerrar la ventana Nuevo dispositivo detectado.
Anlisis automtico del dispositivo: se realizar un anlisis del ordenador a peticin del medio extrable
insertado.
Mostrar las opciones de anlisis: abre la seccin de configuracin de medios extrables.
Cuando se inserta un medio extrable aparece la siguiente ventana:
Analizar ahora: activa el anlisis del medio extrable.
Analizar ms adelante: el anlisis del medio extrable se pospone.
Configuracin: abre la configuracin avanzada.
Utilizar siempre la opcin seleccionada: cuando se seleccione esta opcin, se realizar la misma accin la prxima
vez que se introduzca un medio extrable.
Adems, ESET Mail Security presenta funciones de control de dispositivos, lo que le permite definir reglas para el
uso de dispositivos externos en un ordenador concreto. Encontrar ms detalles sobre el control de dispositivos en
la seccin Control del dispositivo.

4.2.11 Proteccin de documentos


La caracterstica de proteccin de documentos analiza los documentos de Microsoft Office antes de que se abran y
los archivos descargados automticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La proteccin de documentos proporciona un nivel de proteccin adicional a la proteccin en tiempo real
del sistema de archivos, y se puede desactivar para mejorar el rendimiento en sistemas que no estn expuestos a
un volumen elevado de documentos de Microsoft Office.
La opcin Integrar en el sistema activa el sistema de proteccin. Si desea modificar esta opcin, pulse F5 para abrir
la ventana Configuracin avanzada y haga clic en Ordenador > Proteccin de documentos en el rbol de
Configuracin avanzada.
Consulte Parmetros de ThreatSense para obtener ms informacin sobre la configuracin de Proteccin de
documentos.
Esta funcin se activa mediante aplicaciones que utilizan la Antivirus API de Microsoft (por ejemplo, Microsoft
Office 2000 y superior, o Microsoft Internet Explorer 5.0 y superior).

4.2.12 HIPS
ADVERTENCIA
Solo debe modificar la configuracin de HIPS si es un usuario experimentado. Una configuracin incorrecta de los
parmetros de HIPS puede provocar inestabilidad en el sistema.
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la proteccin del sistema de archivos en tiempo real y no es un cortafuegos,
solo supervisa los procesos que se ejecutan dentro del sistema operativo.

158

Los ajustes del HIPS se puede encontrar en Configuracin avanzada (F5) > Ordenador > HIPS. El estado de HIPS
(activado/desactivado) se muestra en la ventana principal del programa de ESET Mail Security, en el panel
Configuracin disponible a la derecha de la seccin Ordenador.

ESET Mail Security tiene una tecnologa de Autodefensa integrada que impide que el software malicioso dae o
desactive la proteccin antivirus y antiespa, de modo que el sistema est protegido en todo momento. Los cambios
realizados en la configuracin de Activar HIPS y Activar la Autodefensa se aplican despus de reiniciar el sistema
operativo Windows. Tambin es necesario reiniciar el ordenador para desactivar todo el sistema HIPS.
Anlisis avanzado de memoria: trabaja conjuntamente con el Bloqueador de exploits para aumentar la proteccin
frente a cdigo malicioso que utiliza los mtodos de ofuscacin y cifrado para evitar su deteccin mediante
productos de proteccin frente a este tipo de cdigo. El anlisis avanzado de memoria est activado de forma
predeterminada. Puede obtener ms informacin sobre este tipo de proteccin en el glosario.
El Bloqueador de exploits se ha diseado para fortificar aquellas aplicaciones que sufren ms ataques, como los
navegadores de Internet, los lectores de archivos pdf, los clientes de correo electrnico y los componentes de MS
Office. El Bloqueador de exploits est activado de forma predeterminada. Puede obtener ms informacin sobre
este tipo de proteccin en el glosario.
El filtrado se puede realizar en cualquiera de los cuatro modos:
Modo automtico: las operaciones estn activadas, con la excepcin de aquellas bloqueadas mediante reglas
predefinidas que protegen el sistema.
Modo inteligente: solo se informar al usuario de los sucesos muy sospechosos.
Modo interactivo: el usuario debe confirmar las operaciones.
Modo basado en reglas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn activadas y se crea una regla despus de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automtico. Si selecciona el Modo de aprendizaje en el men desplegable del modo
de filtrado de HIPS, el ajuste El modo de aprendizaje finalizar a las estar disponible. Seleccione el periodo
durante el que desea activar el modo de aprendizaje; la duracin mxima es de 14 das. Cuando transcurra la
duracin especificada sele pedir que modifique las reglas creadas por el HIPS mientras estaba en modo de
159

aprendizaje. Tambin puede elegir un modo de filtrado distinto o posponer la decisin y seguir usando el modo
de aprendizaje.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con reglas similares a las que
utiliza el cortafuegos personal. Haga clic en Editar para abrir la ventana de gestin de reglas de HIPS. Aqu puede
seleccionar, crear, modificar o eliminar reglas. Encontrar ms informacin sobre la creacin de reglas y el
funcionamiento de HIPS en el captulo Editar regla.
Si la accin predeterminada para una regla es Preguntar, se mostrar un cuadro de dilogo cada vez que se
desencadene dicha regla. Puede seleccionar entre Bloquear y Permitir la operacin. Si no selecciona una opcin en
el tiempo indicado, se aplican las reglas para seleccionar la nueva accin.
El cuadro de dilogo permite crear reglas de acuerdo con cualquier nueva accin que detecte HIPS y definir las
condiciones en las que se permite o se bloquea dicha accin. Los parmetros exactos se pueden consultar haciendo
clic en Mostrar opciones. Las reglas creadas con este mtodo se tratan igual que las creadas manualmente, por lo
que una regla creada desde un cuadro de dilogo puede ser menos especfica que la regla que activ dicho cuadro
de dilogo. Esto significa que, despus de crear esta regla, la misma operacin puede activar la misma ventana.
Recordar temporalmente esta accin para este proceso provoca que se use la accin (Permitir/Bloquear) hasta que
se cambien las reglas o el modo de filtrado, se actualice el mdulo HIPS o se reinicie el sistema. Despus de
cualquiera de estas tres acciones, las reglas temporales se eliminarn.

4.2.12.1 Reglas de HIPS


En esta ventana se muestra una descripcin general de las reglas de HIPS existentes.
Columnas
Regla: nombre de la regla definido por el usuario o seleccionado automticamente.
Activado: desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
Accin: la regla especifica la accin (Permitir, Bloquear o Preguntar) que debe realizarse cuando se cumplen las
condiciones.
Orgenes: la regla solo se utilizar si una aplicacin activa el suceso.
Objetos: la regla solo se usar si la operacin est relacionada con un archivo, una aplicacin o una entrada del
registro especficos.
Registro: si activa esta opcin, la informacin acerca de esta regla se anotar en el registro de HIPS.
Notificar: cuando se activa un suceso se abre una ventana emergente pequea en la esquina inferior derecha.

160

Elementos de control
Agregar: crea una nueva regla.
Editar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.

4.2.12.1.1 Configuracin de regla de HIPS


Nombre de la regla: nombre de la regla definido por el usuario o seleccionado automticamente.
Accin: la regla especifica la accin (Permitir, Bloquear o Preguntar) que debe realizarse cuando se cumplen las
condiciones.
Operaciones afectadas: debe seleccionar el tipo de operacin a la que se aplicar la regla. La regla solo se utilizar
para este tipo de operacin y para el destino seleccionado.
Archivos: la regla solo se utilizar si la operacin est relacionada con este objetivo. Seleccione Archivos
especficos en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todos los archivos en el men desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se utilizar si esta aplicacin activa el suceso. Seleccione Aplicaciones especficas en el
men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede seleccionar Todas las
aplicaciones en el men desplegable para agregar todas las aplicaciones.
Entradas del registro: la regla solo se utilizar si la operacin est relacionada con este objetivo. Seleccione
Entradas especificadas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o
puede seleccionar Todas las entradas en el men desplegable para agregar todas las aplicaciones.
Activado: desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
Registro: si activa esta opcin, la informacin acerca de esta regla se anotar en el registro de HIPS.
Notificar al usuario: cuando se activa un suceso se abre una ventana emergente pequea en la esquina inferior
derecha.
La regla consta de partes que describen las condiciones que activan esta regla:

161

Aplicaciones de origen: la regla solo se utilizar si esta aplicacin activa el suceso.Seleccione Aplicaciones
especficas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Archivos: la regla solo se utilizar si la operacin est relacionada con este objeto. Seleccione Archivos especficos
en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede seleccionar Todos
los archivos en el men desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se utilizar si la operacin est relacionada con este objeto. Seleccione Aplicaciones
especficas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Entradas del registro: la regla solo se utilizar si la operacin est relacionada con este objetivo. Seleccione Entradas
especificadas en el men desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las entradas en el men desplegable para agregar todas las aplicaciones.
Descripcin de las operaciones importantes:
Operaciones del archivo
Eliminar archivo: la aplicacin solicita permiso para eliminar el archivo objetivo.
Escribir en archivo: la aplicacin solicita permiso para escribir en el archivo objetivo.
Acceso directo al disco: la aplicacin est intentando realizar una operacin de lectura o escritura en el disco de
una forma no convencional que burlar los procedimientos habituales de Windows. Esto puede provocar la
modificacin de archivos sin la aplicacin de las reglas correspondientes. Esta operacin puede estar provocada
por un cdigo malicioso que intente evadir el sistema de deteccin, un software de copia de seguridad que
intente realizar una copia exacta de un disco o un gestor de particiones que intente reorganizar los volmenes
del disco.
Instalar enlace global: hace referencia a la invocacin de la funcin SetWindowsHookEx desde la biblioteca
MSDN.
Cargar controlador: instalacin y carga de controladores en el sistema.
Operaciones de la aplicacin
Depurar otra aplicacin: conexin de un depurador al proceso. Durante el proceso de depuracin de una
aplicacin es posible ver y modificar muchos aspectos de su comportamiento, as como acceder a sus datos.
Interceptar sucesos de otra aplicacin: la aplicacin de origen est intentando capturar sucesos dirigidos a una
aplicacin concreta (por ejemplo un registrador de pulsaciones que intenta capturar sucesos del navegador).
Finalizar/suspender otra aplicacin: suspende, reanuda o termina un proceso (se puede acceder a esta
operacin directamente desde el Process Explorer o el panel Procesos).
Iniciar una aplicacin nueva: inicia aplicaciones o procesos nuevos.
Modificar el estado de otra aplicacin: la aplicacin de origen est intentando escribir en la memoria de la
aplicacin de destino o ejecutar cdigo en su nombre. Esta funcin puede ser de utilidad para proteger una
aplicacin fundamental mediante su configuracin como aplicacin de destino en una regla que bloquee el uso
de esta operacin.
Operaciones del registro
Modificar la configuracin del inicio: cambios realizados en la configuracin que definan las aplicaciones que se
ejecutarn al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, buscando la clave Run en el
Registro de Windows.
Eliminar del registro: elimina una clave del registro o su valor.
Cambiar el nombre de la clave del registro: cambia el nombre de las claves del registro.
Modificar el registro: crea valores nuevos para las claves del registro, modifica los valores existentes, mueve los
datos en el rbol de la base de datos o configura los permisos de usuarios y grupos en las claves del registro.
NOTA
puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas de acceso al
registro se puede utilizar el smbolo * (asterisco) en vez de una clave determinada. Por ejemplo HKEY_USERS\*
\software puede significar HKEY_USER\.default\software, pero no HKEY_USERS\S-1-2-21-2928335913-73762274491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* no es una ruta vlida para la clave
162

del registro. Una ruta de la clave del registro que tenga \* incluye "esta ruta, o cualquier ruta de cualquier nivel
despus del smbolo". Este es el nico uso posible de los comodines en los destinos. Primero se evala la parte
especfica de una ruta de acceso y, despus, la ruta que sigue al comodn (*).
ADVERTENCIA
Si crea una regla muy genrica, se mostrar una advertencia sobre este tipo de regla.

4.2.12.2 Configuracin avanzada


Las opciones siguientes son tiles para depurar y analizar el comportamiento de una aplicacin:
Controladores con carga siempre autorizada: los controladores seleccionados pueden cargarse siempre sea cual sea
el modo de filtrado configurado, a menos que la regla del usuario los bloquee de forma explcita.
Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se anotarn en el registro de HIPS.
Notificar cuando se produzcan cambios en las aplicaciones de inicio: muestra una notificacin en el escritorio cada
vez que se agrega o se elimina una aplicacin del inicio del sistema.
Consulte nuestro artculo de la base de conocimiento para ver una versin actualizada de esta pgina de ayuda.

4.2.12.2.1 Controladores con carga siempre autorizada


Los controladores que aparezcan en esta lista podrn cargarse siempre, sea cual sea el modo de filtrado de HIPS, a
menos que una regla del usuario los bloquee de forma especfica.
Agregar: agrega un nuevo controlador.
Editar: permite modificar la ruta de acceso del controlador seleccionado.
Quitar: quita un controlador de la lista.
Restablecer: carga de nuevo una serie de controladores del sistema.
NOTA
haga clic en Restablecer si no desea incluir los controladores que ha agregado manualmente. Esto puede resultar
til si ha agregado varios controladores y no puede eliminarlos de la lista manualmente.

4.3 Actualizar
Las opciones de configuracin de actualizaciones estn disponibles en el rbol de Configuracin avanzada (F5), en
Actualizacin > General. En esta seccin se especifica la informacin del origen de la actualizacin, como los
servidores de actualizacin utilizados y sus datos de autenticacin.
General
El perfil de actualizacin que se est utilizando se muestra en el men desplegable Perfil seleccionado. Para crear
un perfil nuevo, haga clic en Editar junto a Lista de perfiles, introduzca su Nombre de perfil y, a continuacin, haga
clic en Agregar.
Si tiene problemas con la actualizacin, haga clic en el botn Borrar para vaciar la cach de actualizacin temporal.
Alertas de base de firmas de virus no actualizada
Establecer antigedad mxima de la base de firmas automticamente: permite establecer el tiempo (en das)
mximo tras el cual la base de firmas de virus se considerar desactualizada. El valor predeterminado es 7.
Revertir
Si sospecha que una nueva actualizacin de la base de firmas de virus o de los mdulos del programa puede ser
inestable o estar daada, puede revertir a la versin anterior y desactivar las actualizaciones durante un periodo de
tiempo definido. Tambin puede activar actualizaciones desactivadas con anterioridad si las haba pospuesto
indefinidamente.
163

ESET Mail Security registra instantneas de la base de firmas de virus y los mdulos del programa para usarlas con la
funcin de reversin. Para crear instantneas de la base de firmas de virus, deje activado el conmutador Crear
instantneas de archivos de actualizacin. El campo Nmero de instantneas almacenadas localmente define el
nmero de instantneas de la base de firmas de virus anteriores que se guardan.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), deber seleccionar un intervalo de
tiempo en el men desplegable que representa el periodo de tiempo durante el que estarn interrumpidas las
actualizaciones de la base de firmas de virus y del mdulo del programa.

Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parmetros de actualizacin. Si utiliza un cortafuegos, asegrese de que su programa de ESET goza de permiso para
comunicarse con Internet (por ejemplo, comunicacin HTTP).
De forma predeterminada, el men Tipo de actualizacin (situado en Bsico) est definido en Actualizacin normal
para garantizar que todos los archivos de actualizacin se descarguen automticamente del servidor de ESET cuando
la carga de red sea menor.
Bsico
Desactivar la notificacin de la actualizacin correcta: desactiva la notificacin de la bandeja del sistema en la
esquina inferior derecha de la pantalla. Seleccinela si est ejecutando un juego o una aplicacin a pantalla
completa. Tenga en cuenta que el modo de presentacin desactiva todas las notificaciones.
El men Servidor de actualizacin est establecido en AUTOSELECT de forma predeterminada. El servidor de
actualizacin es la ubicacin donde se almacenan las actualizaciones. Si utiliza un servidor ESET, le recomendamos
que deje seleccionada la opcin predeterminada. Si est utilizando un servidor de actualizaciones personalizado y
desea volver al predeterminado, escriba AUTOSELECT. ESET Mail Security elegir automticamente los servidores de
actualizacin de ESET.
Cuando se utiliza un servidor local HTTP, tambin conocido como Mirror, el servidor de actualizacin debe
configurarse de la forma siguiente:
http://nombre_del_ordenador_o_su_direccin_IP:2221

164

Cuando se utiliza un servidor local HTTP con SSL, el servidor de actualizacin debe configurarse de la forma
siguiente:
https://nombre_del_ordenador_o_su_direccin_IP:2221
Cuando se utiliza una carpeta local compartida, el servidor de actualizacin debe configurarse de la forma siguiente:
\\nombre_o_direccin_IP_ordenador\carpeta_compartida
Actualizacin desde el servidor Mirror
La autenticacin de los servidores de actualizacin se basa en la clave de licencia generada y enviada tras la compra.
Si utiliza un servidor Mirror local, puede definir credenciales para que los clientes inicien sesin en dicho servidor
antes de recibir actualizaciones. De forma predeterminada, no se requiere ningn tipo de verificacin y los campos
Nombre de usuario y Contrasea se dejan en blanco.

4.3.1 Reversin de actualizacin


Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > Perfil), deber seleccionar un intervalo de
tiempo en el men desplegable que representa el periodo de tiempo durante el que estarn interrumpidas las
actualizaciones de la base de firmas de virus y del mdulo del programa.
Seleccione Hasta que se revoque si desea posponer las actualizaciones peridicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, no recomendamos
que se seleccione esta opcin.
La versin de la base de firmas de virus se degrada a la ms antigua disponible y se almacena como instantnea en el
sistema de archivos del ordenador local.
Ejemplo: supongamos que el nmero 10646 es la versin ms reciente de la base de firmas de virus. 10645 y 10643 se
almacenan como instantneas de base de firmas de virus. Observe que 10644 no est disponible porque, por
ejemplo, el ordenador estuvo apagado y haba disponible una actualizacin ms reciente antes de que se descargara
10644. Si se ha definido 2 en el campo Nmero de instantneas almacenadas localmente y hace clic en Revertir, la
base de firmas de virus (incluidos los mdulos del programa) se restaurar a la versin nmero 10643. Este proceso
puede tardar bastante. Compruebe si la versin de la base de firmas de virus se ha degradado en la ventana
principal del programa de ESET Mail Security, en la seccin Actualizacin.

4.3.2 Tipo de actualizacin


La ficha Modo de actualizacin contiene las opciones relacionadas con la actualizacin de componentes del
programa. Este programa le permite predefinir su comportamiento cuando est disponible una nueva actualizacin
de componentes del programa.
Las actualizaciones de componentes del programa incluyen nuevas caractersticas o realizan cambios en las
caractersticas que ya existen de versiones anteriores. Se puede realizar de manera automtica, sin la intervencin
del usuario, o configurar de modo que reciba una notificacin de dicha actualizacin. Despus de instalar una
actualizacin de componentes del programa, puede que sea necesario reiniciar el ordenador. En la seccin
Actualizacin de componentes del programa hay tres opciones disponibles:
Avisar antes de descargar los componentes del programa: esta es la opcin predeterminada. Se le solicitar que
confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
Actualizar siempre los componentes del programa: se descargar e instalar una actualizacin de componentes
del programa de manera automtica. Recuerde que es posible que tenga que reiniciar el ordenador.
Nunca actualizar los componentes del programa: las actualizaciones de componentes del programa no se
realizarn. Esta opcin es adecuada para las instalaciones de servidores, dado que normalmente los servidores
solo se pueden reiniciar cuando realizan tareas de mantenimiento.
NOTA
la seleccin de la opcin ms adecuada depende de la estacin de trabajo donde se vaya a aplicar la
configuracin. Tenga en cuenta que existen ciertas diferencias entre estaciones de trabajo y servidores; por
ejemplo, el reinicio automtico del servidor tras una actualizacin del programa podra causar daos graves.
Si est activada la opcin Preguntar antes de descargar actualizaciones, se mostrar una notificacin cuando est
165

disponible una nueva actualizacin.


Si el tamao del archivo de actualizacin es superior al valor especificado en el campo Preguntar si un archivo de
actualizacin es mayor de (KB), el programa mostrar una notificacin.

4.3.3 Servidor Proxy HTTP


Para acceder a las opciones de configuracin del servidor proxy de un perfil de actualizacin concreto, haga clic en
Actualizacin en el rbol de Configuracin avanzada (F5) y, a continuacin, en Proxy HTTP. Haga clic en el men
desplegable Modo proxy y seleccione una de estas tres opciones:
No usar servidor Proxy
Conexin a travs de un servidor Proxy especfico
Utilizar la configuracin predeterminada
Si selecciona la opcin Usar la configuracin global del servidor proxy, se utilizarn las opciones de configuracin del
servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de Configuracin avanzada.
Seleccione No usar servidor proxy para especificar que no se utilice ningn servidor proxy para actualizar ESET Mail
Security.
La opcin Conexin a travs de un servidor proxy debe seleccionarse si:
Para actualizar ESET Mail Security es necesario utilizar un servidor proxy diferente al especificado en la
configuracin global (Herramientas > Servidor proxy). En este caso, ser necesario especificar la configuracin
aqu: Direccin del Servidor proxy, Puerto de comunicacin (3128 de forma predeterminada), Nombre de usuario y
Contrasea del servidor proxy, si es necesario.
La configuracin del servidor proxy no se ha definido globalmente, pero ESET Mail Security se conectar a un
servidor proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor proxy. La configuracin se toma de Internet Explorer
durante la instalacin del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de
Internet), compruebe que la configuracin del servidor proxy HTTP es correcta en esta ventana. De lo contrario, el
programa no se podr conectar a los servidores de actualizacin.
La configuracin predeterminada del servidor proxy es Usar la configuracin global del servidor proxy.
NOTA
los datos de autenticacin, como el Nombre de usuario y la Contrasea sirven para acceder al servidor proxy.
Rellene estos campos nicamente si es necesario introducir un nombre de usuario y una contrasea. Tenga en
cuenta que en estos campos no debe introducir su contrasea y nombre de usuario de ESET Mail Security, que
nicamente debe proporcionar si sabe que es necesaria una contrasea para acceder a Internet a travs de un
servidor proxy.

166

4.3.4 Conectarse a la LAN como


Para realizar una actualizacin desde un servidor local con una versin del sistema operativo Windows NT, es
necesario autenticar todas las conexiones de red de forma predeterminada.

Para configurar una cuenta de este tipo, seleccione en el men desplegable Tipo de usuario local:
Cuenta del sistema (predeterminado)
Usuario actual
Usuario especificado
Seleccione Cuenta de sistema (predeterminado) para utilizar la cuenta del sistema para la autenticacin.
Normalmente no se realiza ningn proceso de autenticacin si no se proporcionan datos en la seccin de
configuracin de actualizaciones.
Para garantizar que el programa se autentique con la cuenta de un usuario registrado actualmente, seleccione
Usuario actual. El inconveniente de esta solucin es que el programa no se puede conectar al servidor de
actualizaciones si no hay ningn usuario registrado.
Seleccione Especificar usuario si desea que el programa utilice una cuenta de usuario especfica para la
autenticacin. Utilice este mtodo cuando falle la conexin predeterminada con la cuenta del sistema. Recuerde
que la cuenta del usuario especificado debe tener acceso al directorio de archivos actualizados del servidor local. De
lo contrario, el programa no podr establecer ninguna conexin ni descargar las actualizaciones.
ADVERTENCIA
Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la identidad del
programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de autenticacin de
la red local en la seccin principal de configuracin de actualizaciones, donde los datos de autenticacin se
deben introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba
nombre_grupo de trabajo\nombre) y la contrasea. Cuando se actualiza desde la versin HTTP del servidor local,
no es necesaria ninguna autenticacin.

167

Seleccione Desconectar del servidor tras la actualizacin para forzar la desconexin si una conexin al servidor
permanece inactiva incluso despus de descargar las actualizaciones.

4.3.5 Mirror
ESET Mail Security le permite crear copias de los archivos de actualizacin que puede utilizar para actualizar otras
estaciones de trabajo de la red. El uso de un "mirror": es conveniente realizar una copia de los archivos de
actualizacin del entorno de red local, dado que no necesitan descargarse del servidor de actualizacin del
proveedor varias veces ni que los descarguen todas las estaciones de trabajo. Las actualizaciones se descargan de
manera centralizada en el servidor Repositorio local y, despus, se distribuyen a todas las estaciones de trabajo para
as evitar el riesgo de sobrecargar el trfico de red. La actualizacin de estaciones de trabajo cliente desde un
servidor Mirror optimiza el equilibrio de carga de la red y ahorra ancho de banda de la conexin a Internet.
Las opciones de configuracin del servidor Mirror local estn disponibles en la seccin Configuracin avanzada,
dentro de Actualizacin. Para acceder a esta seccin pulse F5 para ir a Configuracin avanzada, haga clic en
Actualizacin y seleccione la ficha Mirror.

Si desea crear un mirror en una estacin de trabajo cliente, active la opcin Crear mirror de actualizacin. Al activar
dicha opcin se activan otras opciones de configuracin del Mirror, como la forma de acceder a los archivos
actualizados y la ruta de actualizacin de los archivos replicados.
Acceso a los archivos de actualizacin
Proporcionar archivos de actualizacin mediante el servidor HTTP interno: si se activa esta opcin, es posible
acceder a los archivos de actualizacin a travs de HTTP sin necesidad de credenciales.
NOTA
para usar el servidor HTTP en Windows XP se necesita el Service Pack 2 o superior.
En el apartado Actualizacin desde el servidor Mirror se describen exhaustivamente los mtodos de acceso al
servidor Mirror. Existen dos mtodos bsicos para acceder al servidor Mirror: la carpeta que contiene los archivos de
168

actualizacin se puede presentar como una carpeta de red compartida o los clientes pueden acceder al Mirror
situado en un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualizacin para el servidor Mirror se define en la seccin Carpeta
para guardar archivos replicados. Haga clic en Carpeta para buscar una carpeta en el ordenador local o en la carpeta
de red compartida. Si es necesaria una autorizacin para la carpeta especificada, deber especificar los datos de
autenticacin en los campos Nombre de usuario y Contrasea. Si la carpeta de destino seleccionada se encuentra en
un disco de red que ejecuta los sistemas operativos Windows NT, 2000 o XP, el nombre de usuario y la contrasea
especificados deben contar con privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la
contrasea deben introducirse con el formato Dominio/Usuario o Grupo de trabajo/Usuario. No olvide que debe
introducir las contraseas correspondientes.
Archivos: durante la configuracin del servidor Mirror puede especificar las versiones de idioma de las
actualizaciones que desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor Mirror
configurado por el usuario.
Servidor HTTP
Puerto de servidor: el puerto de servidor predeterminado es el 2221.
Autenticacin: define el mtodo de autenticacin utilizado para acceder a los archivos de actualizacin. Estn
disponibles las opciones siguientes: Ninguna, Bsica y NTLM. Seleccione Bsica para utilizar la codificacin base64
con la autenticacin bsica de nombre de usuario y contrasea. La opcin NTLM proporciona la codificacin a
travs de un mtodo seguro. Para la autenticacin se utilizar el usuario creado en la estacin de trabajo que
comparte los archivos actualizados. La configuracin predeterminada es NINGUNA y concede acceso a los archivos
de actualizacin sin necesidad de autenticacin.
Si desea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el archivo de cadena de certificados o
genere un certificado autofirmado. Estn disponibles los siguientes tipos de certificado: ASN, PEM y PFX. Para una
mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de actualizacin. Resulta casi
imposible hacer un seguimiento de las transferencias de datos y credenciales de inicio de sesin utilizando este
protocolo. La opcin Tipo de clave privada est establecida de forma predeterminada en Integrada (y, por lo tanto,
la opcin Archivo de clave privada est desactivada de forma predeterminada). Esto significa que la clave privada
forma parte del archivo de cadena de certificados seleccionado.
Conectarse a la LAN como
Tipo de usuario local: las opciones Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado se
mostrarn en los mens desplegables correspondientes. Los campos Nombre de usuario y Contrasea son
opcionales. Consulte Conectarse a la LAN como.
Seleccione Desconectar del servidor tras la actualizacin para forzar la desconexin si una conexin al servidor
permanece inactiva incluso despus de descargar las actualizaciones.
Actualizacin de componentes del programa
Actualizar componentes automticamente: permite instalar caractersticas nuevas y actualizaciones de las
caractersticas existentes. La actualizacin se puede realizar de manera automtica, sin la intervencin del
usuario, o configurar de modo que este reciba una notificacin. Despus de instalar una actualizacin de
componentes del programa, puede que sea necesario reiniciar el ordenador.
Actualizar componentes ahora: actualiza los componentes del programa a la versin ms reciente.

169

4.3.5.1 Actualizacin desde el servidor Mirror


El servidor Mirror es bsicamente un repositorio en el que los clientes pueden descargar los archivos de
actualizacin. Existen dos mtodos de configuracin bsicos de este tipo de servidor. La carpeta que contiene los
archivos de actualizacin puede presentarse como una carpeta de red compartida o como un servidor HTTP.
Acceso al servidor Mirror mediante un servidor HTTP interno
Esta es la configuracin predeterminada, especificada en la configuracin predefinida del programa. Para permitir el
acceso al Mirror mediante el servidor HTTP, vaya a Configuracin avanzada > Actualizacin > Mirror y seleccione
Crear mirror de actualizacin.
En la seccin Servidor HTTP de la ficha Mirror, puede especificar el Puerto del servidor donde el servidor HTTP
estar a la escucha, as como el tipo de autenticacin que utiliza el servidor HTTP. El valor predeterminado del
puerto del servidor es 2221. La opcin Autenticacin define el mtodo de autenticacin utilizado para acceder a los
archivos de actualizacin. Estn disponibles las opciones siguientes: Ninguna, Bsica y NTLM.
Seleccione Bsica para utilizar la codificacin base64 con la autenticacin bsica de nombre de usuario y
contrasea.
La opcin NTLM proporciona la codificacin a travs de un mtodo seguro. Para la autenticacin se utilizar el
usuario creado en la estacin de trabajo que comparte los archivos actualizados.
La configuracin predeterminada es Ninguna y concede acceso a los archivos de actualizacin sin necesidad de
autenticacin.
ADVERTENCIA
Si desea permitir el acceso a los archivos de actualizacin a travs del servidor HTTP, la carpeta Mirror debe
encontrarse en el mismo ordenador que la instancia de ESET Mail Security que vaya a crearla.
SSL para el servidor HTTP
Si desea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el archivo de cadena de certificados o
genere un certificado autofirmado. Estn disponibles los siguientes tipos de certificado: PEM, PFX y ASN. Para una
mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de actualizacin. Resulta casi
imposible hacer un seguimiento de las transferencias de datos y credenciales de inicio de sesin utilizando este
protocolo. La opcin Tipo de clave privada est establecida en Integrada de forma predeterminada, lo que significa
que la clave privada forma parte del archivo de cadena de certificados seleccionado.
NOTA
Si se realizan varios intentos sin xito de actualizar la base de firmas de virus desde el servidor mirror, en el
panel Actualizacin del men principal aparecer el error Nombre de usuario o contrasea no vlidos.. Le
recomendamos que acceda a Configuracin avanzada > Actualizacin > Mirror y compruebe si el nombre de
usuario y la contrasea son correctos. Este error suele estar provocado por la introduccin incorrecta de los datos
de autenticacin.

170

Una vez que haya configurado su servidor Mirror, debe agregar el nuevo servidor de actualizacin a las estaciones de
trabajo cliente. Para hacerlo, siga estos pasos:
Acceda a Configuracin (F5) y haga clic en Actualizacin > Bsico.
Desactive Elegir automticamente y agregue un servidor nuevo al campo Servidor de actualizacin con uno de los
siguientes formatos:
http://direccin_IP_de_su_servidor:2221
https://direccin_IP_de_su_servidor:2221 (si se utiliza SSL)
Acceso al servidor Mirror mediante el uso compartido del sistema
En primer lugar, es necesario crear una carpeta compartida en un dispositivo local o de red. A la hora de crear la
carpeta para el servidor mirror, es necesario proporcionar acceso de "escritura" al usuario que va a guardar los
archivos en la carpeta y acceso de "lectura" a todos los usuarios que vayan a actualizar ESET Mail Security desde la
carpeta Mirror.
A continuacin, configure el acceso al servidor Mirror en la seccin Configuracin avanzada > Actualizacin > Mirror
mediante la desactivacin de la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno.
Esta opcin se activa, de forma predeterminada, en el paquete de instalacin del programa.
Si la carpeta compartida se encuentra en otro ordenador de la red, debe especificar los datos de autenticacin para
acceder al otro ordenador. Para especificar los datos de autenticacin, abra la Configuracin avanzada (F5) de ESET
Mail Security y haga clic en la seccin Actualizacin > Conectarse a la LAN como. Esta configuracin es la misma que
se aplica a las actualizaciones, tal como se describe en la seccin Conectarse a la LAN como.

171

Cuando haya terminado de configurar el servidor Mirror, en las estaciones de trabajo cliente, siga los pasos que se
indican a continuacin para establecer \\UNC\RUTA como servidor de actualizacin:
1. Abra la Configuracin avanzada de ESET Mail Security y haga clic en Actualizacin > Bsico.
2. Haga clic en el campo Servidor de actualizacin y utilice el formato \\UNC\RUTA para agregar un nuevo servidor.
NOTA
Para que las actualizaciones funcionen correctamente es necesario especificar la ruta a la carpeta Mirror como
una ruta UNC. Es posible que las actualizaciones de las unidades asignadas no funcionen.
La ltima seccin controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados se preparan para copiarse en el Repositorio local. Si la opcin Actualizacin de componentes
del programa est activada, no es necesario hacer clic en Actualizar porque los archivos se copian en el servidor
Repositorio local automticamente cuando se encuentran disponibles. Consulte Tipo de actualizacin para obtener
ms informacin acerca de las actualizaciones de los componentes del programa.

4.3.5.2 Archivos replicados


Muestra una lista de los archivos de componentes del programa disponibles y localizados.

4.3.5.3 Resolucin de problemas de actualizacin del Mirror


En la mayora de los casos, los problemas durante la actualizacin desde un servidor Mirror se deben a una de estas
causas: la especificacin incorrecta de las opciones de la carpeta Mirror, la introduccin de datos de autenticacin no
vlidos para la carpeta Mirror, la configuracin incorrecta de las estaciones de trabajo que intentan descargar
archivos de actualizacin del Mirror o una combinacin de los motivos anteriores. A continuacin, se ofrece
informacin general acerca de los problemas ms frecuentes durante la actualizacin desde el Mirror:
ESET Mail Security notifica un error al conectarse al servidor de imagen: suele deberse a la especificacin
incorrecta del servidor de actualizacin (ruta de red a la carpeta Mirror) desde el que se actualizan las descargas
de las estaciones de trabajo locales. Para verificar la carpeta, haga clic en el men Inicio de Windows y en Ejecutar,
introduzca el nombre de la carpeta y haga clic en Aceptar. A continuacin, debe mostrarse el contenido de la
carpeta.
ESET Mail Security requiere un nombre de usuario y una contrasea: probablemente se deba a la presencia de
datos de autenticacin incorrectos (nombre de usuario y contrasea) en la seccin de actualizacin. El nombre de
usuario y la contrasea se utilizan para conceder acceso al servidor de actualizacin desde el que se actualiza el
programa. Asegrese de que los datos de autenticacin son correctos y se introducen en el formato adecuado. Por
ejemplo, Dominio/Nombre de usuario o Grupo de trabajo/Nombre de usuario, ms las contraseas
correspondientes. Si "Todos" pueden acceder al servidor Mirror, debe ser consciente de que esto no quiere decir
que cualquier usuario tenga acceso. "Todos" no hace referencia a cualquier usuario no autorizado, tan solo
significa que todos los usuarios del dominio pueden acceder a la carpeta. Como resultado, si "Todos" pueden
acceder a la carpeta, ser igualmente necesario introducir un nombre de usuario y una contrasea en la seccin de
configuracin de actualizaciones.
ESET Mail Security notifica un error al conectarse al servidor de imagen: la comunicacin del puerto definida para
acceder a la versin HTTP del Mirror est bloqueada.

4.3.6 Cmo crear tareas de actualizacin


Las actualizaciones se pueden activar manualmente al hacer clic en Actualizar la base de firmas de virus ahora de la
ventana principal que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin se pueden ejecutar como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Planificador de tareas. Las siguientes tareas estn activadas de forma predeterminada
en ESET Mail Security:
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica despus del registro del usuario
172

Todas las tareas de actualizacin se pueden modificar en funcin de sus necesidades. Adems de las tareas de
actualizacin predeterminadas, se pueden crear nuevas tareas de actualizacin con una configuracin definida por
el usuario. Para obtener ms informacin acerca de la creacin y la configuracin de tareas de actualizacin,
consulte la seccin Tareas programadas de este manual.

4.4 Web y correo electrnico


En la seccin Internet y correo electrnico se puede configurar la Proteccin del cliente de correo electrnico,
proteger las comunicaciones por Internet con la Proteccin del trfico de Internet y controlar los protocolos de
Internet mediante la configuracin del Filtrado de protocolos. Estas funciones son fundamentales para la proteccin
del ordenador durante la comunicacin a travs de Internet.
La Proteccin del cliente de correo electrnico controla toda la comunicacin por correo electrnico, protege el
ordenador frente al cdigo malicioso y le permite seleccionar la accin que se realizar al detectar una amenaza.
La Proteccin del trfico de Internet supervisa la comunicacin entre los navegadores web y los servidores remotos,
y cumple las reglas HTTP y HTTPS. Esta funcin tambin le permite bloquear, permitir o excluir determinadas
direcciones URL.
El Filtrado de protocolos es una funcin de proteccin avanzada para los protocolos de aplicaciones disponible en el
motor de anlisis ThreatSense. Este control es automtico, independientemente de si se utiliza un navegador de
Internet o un cliente de correo electrnico. Tambin funciona para la comunicacin cifrada (SSL/TLS).
NOTA
en Windows Server 2008 y Windows Server 2008 R2, la instalacin del componente Web y correo electrnico est
desactivada de forma predeterminada. Si desea instalar esta funcin, elija el tipo de instalacin Personalizada. Si
ya tiene ESET Mail Security instalado, puede ejecutar el programa de instalacin de nuevo para modificar la
instalacin agregando el componente Web y correo electrnico.

4.4.1 Filtrado de protocolos


El motor de anlisis ThreatSense, que integra a la perfeccin todas las tcnicas avanzadas de anlisis de cdigo
malicioso, proporciona la proteccin antivirus para los protocolos de aplicacin. El filtrado de protocolos funciona de
manera automtica, independientemente del navegador de Internet o el cliente de correo electrnico utilizados.
Para editar la configuracin cifrada (SSL), vaya a Web y correo electrnico > SSL/TLS.
Activar el control sobre el contenido del protocolo de la aplicacin: se puede utilizar para desactivar el filtrado de
protocolos. Tenga en cuenta que muchos componentes de ESET Mail Security (Proteccin del acceso a la Web,
Proteccin de protocolos de correo electrnico y Anti-Phishing) dependen de esto para funcionar.
Aplicaciones excluidas: le permite excluir determinadas direcciones remotas del filtrado de protocolos. Esta opcin
es til cuando el filtrado de protocolos provoca problemas de compatibilidad.
Direcciones IP excluidas: le permite excluir determinadas aplicaciones del filtrado de protocolos. Esta opcin es til
cuando el filtrado de protocolos provoca problemas de compatibilidad.
Clientes de correo electrnico y web: solo se utiliza en sistemas operativos Windows, y le permite seleccionar las
aplicaciones para las que se filtra todo el trfico con el filtrado de protocolos, independientemente de los puertos
utilizados.

173

4.4.1.1 Aplicaciones excluidas


Para excluir del filtrado de contenido la comunicacin de aplicaciones de red especficas, seleccinelas en la lista.
No se comprobar la presencia de amenazas en la comunicacin HTTP/POP3 de las aplicaciones seleccionadas. Se
recomienda utilizar esta opcin nicamente en aplicaciones que no funcionen correctamente cuando se comprueba
su comunicacin.
Las aplicaciones y los servicios que ya se hayan visto afectados por el filtrado de protocolos se mostrarn
automticamente al hacer clic en Agregar.
Editar: permite modificar las entradas seleccionadas de la lista.
Quitar: elimina las entradas seleccionadas de la lista.

4.4.1.2 Direcciones IP excluidas


Las direcciones IP de esta lista no se incluirn en el filtrado de contenidos del protocolo. No se comprobar la
presencia de amenazas en las comunicaciones HTTP/POP3/IMAP entrantes y salientes de las direcciones
seleccionadas. Esta opcin se recomienda nicamente para direcciones que se sabe que son de confianza.
Agregar: haga clic para agregar una direccin IP, un intervalo de direcciones o una subred de un punto remoto al que
se aplicar una regla.
Editar: permite modificar las entradas seleccionadas de la lista.
Quitar: elimina las entradas seleccionadas de la lista.

4.4.1.3 Clientes de correo electrnico y web


Dada la ingente cantidad de cdigo malicioso que circula en Internet, la navegacin segura es un aspecto crucial para
la proteccin de los ordenadores. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de
ayuda a este tipo de cdigo para introducirse en el sistema de incgnito; por este motivo, ESET Mail Security se
centra en la seguridad de los navegadores web. Cada aplicacin que acceda a la red se puede marcar como un
navegador de Internet. Las aplicaciones que ya utilicen protocolos para la comunicacin o procedentes de las rutas
seleccionadas se pueden aadir a la lista de clientes web y de correo electrnico.
NOTA
la arquitectura Plataforma de filtrado de Windows (WFP) se empez a aplicar en Windows Vista Service Pack 1 y
Windows Server 2008, y se utiliza para comprobar la comunicacin de red. La seccin Clientes de correo
electrnico y web no se encuentra disponible porque la tecnologa WFP utiliza tcnicas de supervisin
especiales.

4.4.2 SSL/TLS
ESET Mail Security puede buscar amenazas en las comunicaciones que utilizan el protocolo SSL/TLS. Puede utilizar
varios modos de anlisis para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de
confianza, certificados desconocidos o certificados excluidos del anlisis de comunicaciones protegidas mediante el
protocolo SSL.
Activar el filtrado del protocolo SSL/TLS: si est desactivado el filtrado de protocolos, el programa no analizar las
comunicaciones realizadas a travs de SSL/TLS.
El modo de filtrado del protocolo SSL/TLS ofrece las opciones siguientes:
Modo automtico: seleccione esta opcin para analizar todas las comunicaciones protegidas mediante el
protocolo SSL/TLS, excepto las protegidas por certificados excluidos del anlisis. Si se establece una comunicacin
nueva que utiliza un certificado firmado desconocido, no se le informar y la comunicacin se filtrar
automticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado
como de confianza (se encuentra en la lista de certificados de confianza), se permite la comunicacin con el
servidor y se filtra el contenido del canal de comunicacin.
Modo interactivo: si introduce un sitio nuevo protegido mediante SSL/TLS (con un certificado desconocido), se
muestra un cuadro de dilogo con las acciones posibles. Este modo le permite crear una lista de certificados SSL/
TLS que se excluirn del anlisis.
174

Bloquear la comunicacin cifrada utilizando el protocolo obsoleto SSL v2: la comunicacin establecida con la versin
anterior del protocolo SSL se bloquear automticamente.
Certificado raz
Certificado raz: para que la comunicacin SSL/TLS funcione correctamente en los navegadores y clientes de correo
electrnico, es fundamental que el certificado raz de ESET se agregue a la lista de certificados raz conocidos
(editores). Agregar el certificado raz a los navegadores conocidos debe estar activada. Seleccione esta opcin para
agregar el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automtica.
En los navegadores que utilicen el almacn de certificados del sistema, el certificado se agregar automticamente
(por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y,
a continuacin, imprtelo manualmente en el navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacn de TRCA: a veces no es posible verificar el certificado de
un sitio web con el almacn de autoridades certificadoras de confianza (TRCA). Esto significa que el certificado ha
sido firmado por algn usuario (por ejemplo, el administrador de un servidor web o una pequea empresa) y que el
hecho de confiar en l no siempre representa un riesgo. La mayora de las empresas grandes (como los bancos)
utilizan certificados firmados por TRCA. Si se ha seleccionado Preguntar sobre la validez del certificado
(predeterminada), se le pedir al usuario que seleccione la accin que desea realizar cuando se establezca la
comunicacin cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre
las conexiones cifradas a sitios que tienen certificados sin verificar.
Si el certificado no es vlido o est daado, significa que ha expirado o que la firma no es correcta. En este caso, se
recomienda dejar seleccionada la opcin Bloquear las comunicaciones que usan el certificado.
Lista de certificados conocidos le permite personalizar el comportamiento de ESET Mail Security para certificados
SSL especficos.

175

4.4.2.1 Comunicacin SSL cifrada

Si su sistema est configurado para utilizar el anlisis del protocolo SSL, se mostrar un cuadro de dilogo para
solicitarle que seleccione una accin en dos situaciones diferentes:
En primer lugar, si un sitio web utiliza un certificado no vlido o que no se puede verificar y ESET Mail Security est
configurado para preguntar al usuario en estos casos (la opcin predeterminada es s para los certificados que no se
pueden verificar y no para los que no son vlidos), se abre un cuadro de dilogo para preguntarle si desea Permitir o
Bloquear la conexin.
En segundo lugar, si el Modo de filtrado del protocolo SSL est establecido en Modo interactivo, se mostrar un
cuadro de dilogo para cada sitio web para preguntarle si desea Analizar o Ignorar el trfico. Algunas aplicaciones
comprueban que nadie haya modificado ni inspeccionado su trfico SSL; en estos casos, ESET Mail Security debe
Ignorar el trfico para que la aplicacin siga funcionando.
En ambos casos, el usuario tiene la opcin de recordar la accin seleccionada. Las acciones guardadas se almacenan
en la Lista de certificados conocidos.

176

4.4.2.2 Lista de certificados conocidos


La lista de certificados conocidos se puede utilizar para personalizar el comportamiento de ESET Mail Security para
determinados certificados SSL, as como para recordar las acciones elegidas al seleccionar el modo interactivo para
el filtrado del protocolo SSL. La lista se puede ver y modificar en Configuracin avanzada (F5) > Web y correo
electrnico > Verificacin del protocolo SSL > Lista de certificados conocidos.
La ventana Lista de certificados conocidos consta de estos elementos:
Columnas
Nombre: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: en este campo se identifica a la entidad asociada a la clave pblica almacenada en el campo
de clave pblica del asunto.
Acceso: seleccione Permitir o Bloquear como Accin del acceso para permitir o bloquear la comunicacin que
protege este certificado, independientemente de su fiabilidad. Seleccione Auto para permitir los certificados de
confianza y preguntar cuando uno no sea de confianza. Seleccione Preguntar para que el sistema siempre
pregunte al usuario qu debe hacer.
Anlisis: seleccione Anlisis o Ignorar como Accin de anlisis para analizar o ignorar la comunicacin que protege
este certificado. Seleccione Auto para que el sistema realice el anlisis en el modo automtico y pregunte en el
modo interactivo. Seleccione Preguntar para que el sistema siempre pregunte al usuario qu debe hacer.
Elementos de control
Editar: seleccione el certificado que desea configurar y haga clic en Editar.
Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.

4.4.3 Proteccin del cliente de correo electrnico


La integracin de ESET Mail Security con clientes de correo electrnico aumenta el nivel de proteccin activa frente
a cdigo malicioso en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible, la
integracin se puede activar en ESET Mail Security. Al activar la integracin, la barra de herramientas de ESET Mail
Security se inserta directamente en el cliente de correo electrnico (la barra de herramientas de las versiones ms
recientes de Windows Live Mail no se inserta), aumentando as la eficacia de la proteccin de correo electrnico. Las
opciones de integracin estn disponibles en Configuracin > Configuracin avanzada > Web y correo electrnico >
Proteccin del cliente de correo electrnico > Clientes de correo electrnico.
Integracin en el cliente de correo electrnico
Actualmente se admiten los siguientes clientes de correo electrnico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La proteccin de correo electrnico funciona como un complemento para estos
programas. La principal ventaja del complemento es el hecho de que es independiente del protocolo utilizado.
Cuando el cliente de correo electrnico recibe un mensaje cifrado, este se descifra y se enva para el anlisis de
virus. Para ver una lista de clientes de correo electrnico compatibles y sus versiones, consulte el siguiente artculo
de la base de conocimientos de ESET.
Aunque la integracin no est activada, la comunicacin por correo electrnico sigue estando protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).
Active Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si el sistema se ralentiza
cuando trabaja con su cliente de correo electrnico (solo MS Outlook). Esto puede suceder cuando recupera correo
electrnico de Kerio Outlook Connector Store.

177

Correo electrnico que se analizar


Correo recibido: activa el anlisis de los mensajes recibidos.
Correo enviado: activa el anlisis de los mensajes enviados.
Correo ledo: activa el anlisis de los mensajes ledos.
Accin que se realizar en correos electrnicos infectados
Sin acciones: si esta opcin est activada, el programa identificar los archivos adjuntos infectados, pero dejar los
mensajes sin realizar ninguna accin.
Eliminar mensajes: el programa informar al usuario sobre las amenazas y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los mensajes infectados se movern
automticamente a la carpeta Elementos eliminados.
Mover mensajes a la carpeta: los mensajes infectados se movern automticamente a la carpeta especificada.
Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Repetir el anlisis tras la actualizacin: activa el nuevo anlisis tras una actualizacin de la base de firmas de virus.
Aceptar los resultados de los anlisis realizados por otros mdulos: al seleccionar esta opcin, el mdulo de
proteccin de correo electrnico acepta los resultados del anlisis de otros mdulos de proteccin (anlisis de los
protocolos POP3 e IMAP).

4.4.3.1 Protocolos de correo electrnico


Los protocolos IMAP y POP3 son los ms utilizados para recibir comunicaciones por correo electrnico en una
aplicacin de cliente de correo. ESET Mail Security proporciona proteccin para estos protocolos,
independientemente del cliente de correo electrnico utilizado, y sin necesidad de volver a configurar el cliente de
correo electrnico.
La verificacin de los protocolos IMAP/IMAPS y POP3/POP3S se puede configurar en Configuracin avanzada. Para
acceder a esta configuracin, despliegue Web y correo electrnico > Proteccin del cliente de correo electrnico >
Protocolos de correo electrnico.
ESET Mail Security tambin admite el anlisis de los protocolos IMAPS y POP3S, que utilizan un canal cifrado para
transferir informacin entre el servidor y el cliente. ESET Mail Security comprueba la comunicacin con los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analizar el
trfico de los puertos definidos en Puertos utilizados por el protocolo IMAPS/POP3S, independientemente de la
versin del sistema operativo.
Las comunicaciones cifradas no se analizarn cuando se utilice la configuracin predeterminada. Para activar el
anlisis de la comunicacin cifrada, vaya a Verificacin del protocolo SSL en Configuracin avanzada, haga clic en
Web y correo electrnico > SSL/TLS y seleccione Activar el filtrado del protocolo SSL/TLS.

4.4.3.2 Alertas y notificaciones


La proteccin del correo electrnico proporciona control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Con el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Mail Security ofrece control de todas las comunicaciones desde el cliente de correo electrnico
(POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos de anlisis
avanzados incluidos en el motor de anlisis ThreatSense. Esto significa que la deteccin de programas maliciosos
tiene lugar incluso antes de que se compare con la base de firmas de virus. El anlisis de las comunicaciones de los
protocolos POP3 e IMAP es independiente del cliente de correo electrnico utilizado.
Las opciones de esta funcin estn disponibles en Configuracin avanzada, en Web y correo electrnico >
Proteccin del cliente de correo electrnico > Alertas y notificaciones.
Parmetros de ThreatSense: la configuracin avanzada del anlisis de virus le permite configurar objetos de anlisis,
mtodos de deteccin, etc. Haga clic aqu para ver la ventana de configuracin detallada del anlisis de virus.

178

Despus de analizar un mensaje de correo electrnico, se puede adjuntar al mensaje una notificacin del anlisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y ledos, Agregar una nota al asunto de los
correos electrnicos infectados que fueron recibidos y ledos o Notificar en los mensajes enviados. Tenga en cuenta
que, en ocasiones puntuales, es posible que los mensajes con etiqueta se omitan en mensajes HTML problemticos
o que hayan sido falsificados por cdigo malicioso. Los mensajes con etiqueta se pueden agregar a los mensajes
recibidos y ledos, a los mensajes enviados o a ambos. Las opciones disponibles son:
Nunca: no se agregar ningn mensaje con etiqueta.
Solo a mensajes infectados: nicamente se marcarn como analizados los mensajes que contengan software
malicioso (opcin predeterminada).
A todos los mensajes analizados: el programa agregar un mensaje a todo el correo analizado.
Agregar una nota al asunto de los correos electrnicos infectados enviados: desactive esta casilla de verificacin si
no desea que la proteccin de correo electrnico incluya una alerta de virus en el asunto de los mensajes
infectados. Esta funcin permite el filtrado sencillo y por asunto de los mensajes infectados (si su programa de
correo electrnico lo admite). Adems, aumenta la credibilidad ante el destinatario y, si se detecta una amenaza,
proporciona informacin valiosa sobre el nivel de amenaza de un correo electrnico o remitente determinado.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: modifique esta plantilla si desea modificar el
formato de prefijo del asunto de un mensaje infectado. Esta funcin sustituye el asunto del mensaje "Hello" con un
valor de prefijo especificado "[virus]" por el formato siguiente: "[virus] Hello". La variable %VIRUSNAME% hace
referencia a la amenaza detectada.

4.4.3.3 Barra de herramientas de MS Outlook


La proteccin de Microsoft Outlook funciona como un mdulo de complemento. Una vez que se ha instalado ESET
Mail Security, se aade a Microsoft Outlook esta barra de herramientas, que contiene las opciones del mdulo de
proteccin antivirus:
ESET Mail Security: al hacer clic en el icono, se abre la ventana principal del programa de ESET Mail Security.
Analizar de nuevo los mensajes: le permite iniciar la comprobacin del correo electrnico de forma manual. Puede
especificar los mensajes que se comprobarn y activar un nuevo anlisis del correo recibido. Para obtener ms
informacin, consulte Proteccin del cliente de correo electrnico.
Configuracin del anlisis: muestra las opciones de configuracin de la Proteccin del cliente de correo electrnico.

4.4.3.4 Barra de herramientas de Outlook Express y Windows Mail


La proteccin para Outlook Express y Windows Mail funciona como un mdulo de complemento. Una vez que se ha
instalado ESET Mail Security, se aade a Outlook Express o Windows Mail esta barra de herramientas, que contiene
las opciones del mdulo de proteccin antivirus:
ESET Mail Security: al hacer clic en el icono, se abre la ventana principal del programa de ESET Mail Security.
Analizar de nuevo los mensajes: le permite iniciar la comprobacin del correo electrnico de forma manual. Puede
especificar los mensajes que se comprobarn y activar un nuevo anlisis del correo recibido. Para obtener ms
informacin, consulte Proteccin del cliente de correo electrnico.
Configuracin del anlisis: muestra las opciones de configuracin de la Proteccin del cliente de correo electrnico.
Interfaz de usuario
Personalizar la apariencia: la apariencia de la barra de herramientas se puede modificar para el cliente de correo
electrnico. Desactive la opcin que personaliza la apariencia independientemente de los parmetros del programa
de correo electrnico.
Mostrar texto: muestra descripciones de los iconos.
Texto a la derecha: las descripciones se mueven de la parte inferior al lado derecho de los iconos.
Iconos grandes: muestra iconos grandes para las opciones de men.

179

4.4.3.5 Cuadro de dilogo de confirmacin


Esta notificacin sirve para comprobar que el usuario realmente desea realizar la accin seleccionada, que debera
eliminar los posibles errores. Por otra parte, el cuadro de dilogo tambin ofrece la posibilidad de desactivar las
confirmaciones.

4.4.3.6 Analizar de nuevo los mensajes


La barra de herramientas de ESET Mail Security integrada en los clientes de correo electrnico permite a los usuarios
especificar varias opciones de anlisis del correo electrnico. La opcin Analizar de nuevo los mensajes ofrece dos
modos de anlisis:
Todos los mensajes de la carpeta actual: analiza los mensajes de la carpeta que se muestra en ese momento.
Solo los mensajes seleccionados: analiza nicamente los mensajes marcados por el usuario.
La casilla de verificacin Volver a analizar los mensajes ya analizados ofrece la posibilidad de ejecutar otro anlisis
en mensajes ya analizados.

4.4.4 Proteccin del trfico de Internet


La conectividad de Internet es una caracterstica estndar de la mayora de los ordenadores personales.
Lamentablemente tambin se ha convertido en el principal medio de transferencia de cdigo malicioso, La
proteccin del trfico de Internet funciona supervisando la comunicacin entre navegadores web y servidores
remotos, y cumple con las reglas HTTP (Protocolo de transferencia de hipertexto) y HTTPS (comunicacin cifrada).
El acceso a las pginas web que se sabe que contienen cdigo malicioso se bloquea antes de descargar contenido. El
motor de anlisis ThreatSense analiza todas las dems pginas web cuando se cargan y bloquean en caso de
deteccin de contenido malicioso. La proteccin del trfico de Internet ofrece dos niveles de proteccin: bloqueo
por lista negra y bloqueo por contenido.
Le recomendamos encarecidamente que deje activada la opcin de proteccin del trfico de Internet. A esta opcin
se puede acceder desde la ventana principal del programa de ESET Mail Security, en Configuracin > Ordenador >
Proteccin del acceso a la Web.
Las opciones siguientes estn disponibles en Configuracin avanzada (F5) > Web y correo electrnico > Proteccin
del trfico de Internet:
Bsico: le permite activar o desactivar toda la Proteccin del acceso a la Web. Cuando est desactivada, las
opciones indicadas a continuacin estarn inactivas.
Protocolos web: le permite configurar la supervisin de estos protocolos estndar que utilizan la mayora de los
navegadores de Internet.
De forma predeterminada, ESET Mail Security est configurado para supervisar el protocolo HTTP que utilizan la
mayora de los navegadores de Internet.
NOTA
En Windows Vista y versiones posteriores, el trfico HTTP se supervisa siempre en todos los puertos y para todas las
aplicaciones. En Windows XP/2003, se pueden modificar los puertos que utiliza el protocolo HTTP en Configuracin
avanzada (F5) > Web y correo electrnico > Proteccin del trfico de Internet > Protocolos web > Configuracin del
anlisis HTTP. El trfico HTTP se supervisa en los puertos especificados para todas las aplicaciones, y en todos los
puertos de las aplicaciones marcadas como Clientes de correo electrnico y web.
ESET Mail Security admite tambin la comprobacin del protocolo HTTPS. La comunicacin HTTPS utiliza un canal
cifrado para transferir informacin entre el servidor y el cliente. ESET Mail Security comprueba la comunicacin
mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo
analizar el trfico de los puertos definidos en Puertos utilizados por el protocolo HTTPS, independientemente de la
versin del sistema operativo.
La comunicacin cifrada no se analizar cuando se utilice la configuracin predeterminada. Para activar el anlisis de
180

la comunicacin cifrada, vaya a Verificacin del protocolo SSL en Configuracin avanzada, haga clic en Web y correo
electrnico > Verificacin del protocolo SSL y seleccione Activar el filtrado del protocolo SSL.
Gestin de direcciones URL: aqu puede especificar las direcciones HTTP que desea bloquear, permitir o excluir
del anlisis.
Configuracin de parmetros del motor ThreatSense: la configuracin avanzada del anlisis de virus le permite
configurar opciones como los tipos de objetos que desea analizar (mensajes de correo electrnico, archivos
comprimidos, etc.), los mtodos de deteccin para la Proteccin del acceso a la Web, etc.

4.4.4.1 Bsico
Elija si desea tener la Proteccin del acceso a la Web activada (predeterminado) o desactivada. Cuando est
desactivada, las opciones indicadas a continuacin estarn inactivas.
NOTA
le recomendamos encarecidamente que deje activada la opcin Proteccin del acceso a la Web. A esta opcin
tambin se puede acceder desde la ventana principal del programa de ESET Mail Security, en Configuracin >
Ordenador > Proteccin del acceso a la Web.

4.4.4.2 Gestin de direcciones URL


En esta seccin puede especificar las direcciones HTTP que desea bloquear, permitir o excluir del anlisis.
No podr acceder a los sitios web de Lista de direcciones bloqueadas, a menos que tambin se incluyan en Lista de
direcciones permitidas. Cuando acceda a sitios web que se encuentran en Lista de direcciones que no se analizarn,
no se buscar cdigo malicioso en ellos.
Debe seleccionar Activar el filtrado del protocolo SSL/TLS si desea filtrar las direcciones HTTPS, adems de las
pginas web HTTP. Si no lo hace, solo se agregarn los dominios de los sitios HTTP que haya visitado, pero no la URL
completa.
En todas las listas pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
sustituye a cualquier nmero o carcter y el signo de interrogacin, a cualquier carcter. Tenga especial cuidado al
especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas activa,
agregue el smbolo * a la Lista de direcciones bloqueadas activa.
Agregar: crea una lista nueva, que se suma a las predefinidas. Esta opcin puede ser til si se desea dividir varios
grupos de direcciones de forma lgica. Por ejemplo, una lista de direcciones bloqueadas puede contener
direcciones de algunas listas negras pblicas externas, mientras que otra contiene su propia lista negra. Esto facilita
la actualizacin de la lista externa sin que la suya se vea afectada.
Editar: modifica las listas existentes. Utilice esta opcin para agregar o quitar direcciones en las listas.
Quitar: elimina la lista existente. Esta opcin solo se puede usar en listas creadas con Agregar, no en las
predeterminadas.

181

4.4.4.2.1 Crear nueva lista


En esta seccin podr indicar las listas de mscaras o direcciones URL que desea bloquear, permitir o excluir del
anlisis.
Cuando se crea una lista nueva, se pueden configurar las siguientes opciones:
Tipo de lista de direcciones: estn disponibles tres tipos de listas:
Lista de direcciones que no se analizarn: no se comprobar la existencia de cdigo malicioso en ninguna de las
direcciones agregadas a esta lista.
Lista de direcciones permitidas: si est activada la opcin Permitir el acceso solo a las direcciones HTTP de la lista
de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario podr
acceder nicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista estarn autorizadas
incluso si estn incluidas en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas: el usuario no tendr acceso a las direcciones incluidas en esta lista a menos que
aparezcan tambin en la lista de direcciones permitidas.
Nombre de la lista: especifique el nombre de la lista. Este campo est desactivado cuando se edita una de las tres
listas predefinidas.
Descripcin de la lista: escriba una breve descripcin de la lista (opcional). Este campo est desactivado cuando se
edita una de las tres listas predefinidas.
Para activar una lista, seleccione Lista activa junto a ella. Si desea recibir una notificacin cuando se utilice una lista
determinada al evaluar un sitio HTTP que ha visitado, seleccione Notificar cuando se aplique. Por ejemplo, se
emitir una notificacin si un sitio web se bloquea o admite porque se ha incluido en la lista de direcciones
bloqueadas o permitidas. La notificacin contendr el nombre de la lista donde se incluye el sitio web especificado.
Agregar: agregue a la lista una direccin URL nueva (introduzca varios valores con un separador).
Editar: modifica la direccin existente en la lista. Solo se puede utilizar con direcciones que se hayan creado con la
opcin Agregar.
Quitar: elimina las direcciones existentes de la lista. Solo se puede utilizar con direcciones que se hayan creado con
la opcin Agregar.
Importar: importe un archivo con direcciones URL separadas por un salto de lnea (por ejemplo, un archivo *.txt con
codificacin UTF-8).

4.4.4.2.2 Lista de direcciones


En esta seccin podr indicar las listas de direcciones HTTP que desea bloquear, permitir o excluir del anlisis.
De forma predeterminada, estn disponibles estas tres listas:
Lista de direcciones que no se analizarn: no se comprobar la existencia de cdigo malicioso en ninguna de las
direcciones agregadas a esta lista.
Lista de direcciones permitidas: si est activada la opcin Permitir el acceso solo a las direcciones HTTP de la lista
de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario podr
acceder nicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista estarn autorizadas
incluso si se incluyen en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas: el usuario no tendr acceso a las direcciones incluidas en esta lista a menos que
aparezcan tambin en la lista de direcciones permitidas.
Haga clic en Agregar para crear una lista nueva. Para eliminar las listas seleccionadas, haga clic en Quitar.

182

4.4.5 Proteccin Anti-Phishing


ESET Mail Security tambin ofrece proteccin contra el phishing. La proteccin Anti-Phishing est integrada en el
mdulo Web y correo electrnico. Si ha instalado ESET Mail Security utilizando el tipo de instalacin Completa, Web
y correo electrnico se instala con la proteccin Anti-Phishing activada de forma predeterminada. No obstante, no
se aplica a los sistemas en los que se ejecuta Microsoft Windows Server 2008.
NOTA
el componente Web y correo electrnico no se incluye en el tipo de instalacin Completa ESET Mail Security en
Windows Server 2008 o Windows Server 2008 R2. Si es necesario, puede modificar la instalacin agregando el
componente Web y correo electrnico para poder usar la proteccin Anti-Phishing.
El trmino phishing, o suplantacin de la identidad, define una actividad delictiva que usa tcnicas de ingeniera
social (manipulacin de los usuarios para obtener informacin confidencial). Su objetivo suele ser acceder a datos
confidenciales como, por ejemplo, nmeros de cuentas bancarias, cdigos PIN, etc. Puede obtener ms informacin
sobre esta actividad en el glosario. ESET Mail Security incluye proteccin frente al phishing que bloquea pginas
web conocidas por distribuir este tipo de contenido.
Recomendamos encarecidamente que active la proteccin Anti-Phishing en ESET Mail Security. Para ello, abra
Configuracin avanzada (F5) y acceda a Web y correo electrnico > Proteccin Anti-Phishing.
Visite nuestro artculo de la base de conocimiento para obtener ms informacin sobre la proteccin Anti-Phishing
de ESET Mail Security.
Acceso a un sitio web de phishing
Cuando entre en un sitio web de phishing reconocido se mostrar el siguiente cuadro de dilogo en su navegador
web. Si an as quiere acceder al sitio web, haga clic en Ir al sitio (no recomendado).

183

NOTA
los posibles sitios de phishing que se han incluido en la lista blanca expirarn de forma predeterminada despus
de unas horas. Para permitir un sitio web permanentemente, use la herramienta Gestin de direcciones URL. En
Configuracin avanzada (F5), despliegue Web y correo electrnico > Proteccin del trfico de Internet > Gestin
de direcciones URL> Lista de direcciones, haga clic en Editar y agregue a la lista el sitio web que desee modificar.
Cmo informar de sitios de phishing
El enlace Informar le permite informar de un sitio web de phishing o malicioso para que ESET lo analice.
NOTA
antes de enviar un sitio web a ESET, asegrese de que cumple uno o ms de los siguientes criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede informar de un falso positivo de
phishing.
Tambin puede enviar el sitio web por correo electrnico. Enve su correo electrnico a samples@eset.com. Utilice
un asunto descriptivo y adjunte toda la informacin posible sobre el sitio web (por ejemplo, el sitio web que le
refiri a este, cmo tuvo constancia de su existencia, etc.).

4.5 Control de dispositivos


ESET Mail Security permite controlar los dispositivos automticamente (CD, DVD, USB, etc.). Este mdulo le permite
analizar, bloquear o ajustar los filtros y permisos ampliados, as como establecer los permisos de un usuario para
acceder a un dispositivo dado y trabajar en l. Esto puede ser til cuando el administrador del ordenador quiere
impedir que los usuarios utilicen dispositivos con contenido no solicitado.
Dispositivos externos admitidos:
Almacenamiento en disco (unidad de disco duro, disco USB extrable)
CD/DVD
Impresora USB
Almacenamiento FireWire
Dispositivo Bluetooth
Lector de tarjetas inteligentes
Dispositivo de imagen
Mdem
Puerto LPT/COM
Dispositivo porttil
Todos los tipos de dispositivos
Las opciones de configuracin del control de dispositivos se pueden modificar en Configuracin avanzada (F5) >
Control de dispositivos.
Al activar el conmutador situado junto a Integrar en el sistema se activa la caracterstica de control de dispositivos en
ESET Mail Security; deber reiniciar el ordenador para que se aplique este cambio. Una vez que el control de
dispositivos est activado, se activar el Editor de reglas, lo que le permitir abrir la ventana Editor de reglas.
Si se inserta un dispositivo que est bloqueado por una regla, se muestra una ventana de notificacin y se prohbe el
acceso a dicho dispositivo.

184

4.5.1 Control de dispositivos: Editor de reglas


La ventana Editor de reglas de control de dispositivos muestra las reglas existentes para dispositivos externos que
los usuarios conectan al ordenador y permite controlarlos de forma precisa.

Determinados dispositivos se pueden permitir o bloquear por usuario, por grupo de usuarios o segn varios
parmetros adicionales que se pueden especificar en la configuracin de las reglas. La lista de reglas contiene varias
descripciones de una regla, como el nombre, el tipo de dispositivo externo, la accin que debe realizarse tras
conectar un dispositivo externo al ordenador y la gravedad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Quitar si desea eliminar la regla seleccionada
o desmarque la casilla de verificacin Activado junto a una regla para desactivarla. Esta opcin puede ser til si no
desea eliminar una regla de forma permanente para poder utilizarla ms adelante.
Copiar: crea una regla nueva basada en los parmetros de la regla seleccionada.
Haga clic en Llenar para rellenar automticamente los parmetros de las unidades extrables conectadas a su
ordenador.
Las reglas se muestran en orden de prioridad; las que tienen ms prioridad se muestran ms arriba en la lista.
Puede seleccionar varias reglas y aplicar acciones como eliminarlas o moverlas en la lista con los botones
Superior/Arriba/Abajo/Inferior (botones de flecha).
Las entradas del registro se pueden ver desde la ventana principal del programa de ESET Mail Security en
Herramientas > Archivos de registro.

185

4.5.2 Adicin de reglas de control de dispositivos


Una regla de control de dispositivos define la accin que se realizar al conectar al ordenador un dispositivo que
cumple los criterios de la regla.

Introduzca una descripcin de la regla en el campo Nombre para facilitar la identificacin. Haga clic en el
conmutador situado junto a Regla activada para activar o desactivar esta regla, lo cual puede ser de utilidad cuando
no se quiere eliminar una regla de forma permanente.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el men desplegable (Almacenamiento en disco, Dispositivo porttil,
Bluetooth, FireWire). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los dispositivos de
almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales conectados mediante
USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen incrustado un circuito
integrado, como las tarjetas SIM o las tarjetas de autenticacin. Ejemplos de dispositivos de imagen son escneres o
cmaras; estos dispositivos no proporcionan informacin sobre los usuarios, sino nicamente sobre sus acciones.
Esto significa que los dispositivos de imagen solo se pueden bloquear globalmente.
Accin
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para los
dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/Escritura: se permitir el acceso completo al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: cada vez que se conecte un dispositivo se informar al usuario de si est permitido o bloqueado, y se
186

efectuar una entrada de registro. Los dispositivos no se recuerdan, se seguir mostrando una notificacin en las
siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todos los derechos (acciones) estn disponibles para todos los tipos de dispositivos. Si un
dispositivo dispone de espacio de almacenamiento, estarn disponibles las cuatro acciones. Para los dispositivos
que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura no est disponible para Bluetooth, lo
que significa que los dispositivos Bluetooth solo se pueden permitir o bloquear).
Debajo se muestran otros parmetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos. Todos
los parmetros distinguen entre maysculas y minsculas:
Fabricante: filtrado por nombre o identificador del fabricante.
Modelo: el nombre del dispositivo.
Nmero de serie: normalmente, los dispositivos externos tienen su propio nmero de serie. En el caso de los CD y
DVD, el nmero de serie est en el medio, no en la unidad de CD.
NOTA
si estas tres descripciones mencionadas estn vacas, la regla ignorar estos campos al establecer la coincidencia.
Los parmetros de filtrado de todos los campos de texto no distinguen entre maysculas y minsculas, y no
admiten caracteres comodn (*, ?).
si desea averiguar los parmetros de un dispositivo, cree una regla para permitir ese tipo de dispositivo, conecte el
dispositivo al ordenador y, a continuacin, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
Nivel de registro
Siempre: registra todos los sucesos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se registra nada.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregndolos a la Lista de usuarios:
Agregar: abre el cuadro de dilogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los usuarios que
desee.
Quitar: elimina del filtro al usuario seleccionado.
NOTA
los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen no
proporcionan informacin sobre los usuarios, sino nicamente sobre las acciones invocadas).

4.5.3 Dispositivos detectados


El botn Llenar contiene una visin general de todos los dispositivos conectados actualmente con la siguiente
informacin: tipo de dispositivo, proveedor del dispositivo, modelo y nmero de serie (si est disponible). Cuando
selecciona un dispositivo (de la lista de dispositivos detectados) y hace clic en Aceptar, aparece una ventana del
editor de reglas con informacin predefinida (puede modificar todos los ajustes).

187

4.5.4 Grupos de dispositivos


ADVERTENCIA
La conexin de un dispositivo al ordenador puede presentar un riesgo para la seguridad.
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de los
dispositivos que pertenecen al grupo correspondiente, mientras que la parte izquierda contiene los grupos
existentes. Seleccione el grupo que contiene los dispositivos que desea mostrar en el panel derecho.
Cuando abre la ventana Grupos de dispositivos y selecciona uno de los grupos, puede agregar o quitar dispositivos
de la lista. Otra forma de agregar dispositivos al grupo es importarlos desde un archivo. Tambin puede hacer clic
en Llenar y se mostrarn en la ventana Dispositivos detectados todos aquellos dispositivos que estn conectados a
su ordenador. Seleccione un dispositivo de la lista para agregarlo al grupo haciendo clic en Aceptar.
NOTA
puede crear varios grupos de dispositivos a los que se aplicarn reglas distintas. Tambin puede crear solo un
grupo de dispositivos al que se aplicar la regla con la accin Lectura/Escritura o Solo lectura. Esto garantiza el
bloqueo de dispositivos no reconocidos por el control de dispositivos pero conectados al ordenador.
Elementos de control
Agregar: puede agregar un grupo al especificar su nombre, as como agregar un dispositivo a un grupo existente (si
lo desea puede especificar detalles como el nombre del proveedor, el modelo y el nmero de serie), en funcin
de la parte de la ventana en la que hiciera clic.
Editar: le permite modificar el nombre del grupo seleccionado o los parmetros (proveedor, modelo, nmero de
serie) de los dispositivos que este contiene.
Quitar: elimina el grupo o el dispositivo seleccionados, segn la parte de la ventana en la que hiciera clic.
Importar: importa una lista de dispositivos desde un archivo.
El botn Llenar contiene una visin general de todos los dispositivos conectados actualmente con la siguiente
informacin: tipo de dispositivo, proveedor del dispositivo, modelo y nmero de serie (si est disponible).
Cuando haya finalizado la personalizacin, haga clic en Aceptar. Haga clic en Cancelar si desea cerrar la ventana
Grupos de dispositivos sin guardar los cambios.
NOTA
Tenga en cuenta que no todas las acciones (permisos) estn disponibles para todos los tipos de dispositivos. En los
dispositivos de almacenamiento estn disponibles las cuatro acciones. En el caso de los dispositivos que no son de
almacenamiento solo hay tres disponibles (por ejemplo, Solo lectura no est disponible para Bluetooth, lo que
significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o emitirse una advertencia sobre ellos).

4.6 Herramientas
A continuacin se exponen los ajustes avanzados de todas las herramientas que ESET Mail Security ofrece en la
ficha Herramientas de la ventana de la interfaz grfica de usuario principal.

188

4.6.1 ESET LiveGrid


<%ELG%> es un sistema avanzado de alerta temprana compuesto por varias tecnologas basadas en la nube. Ayuda a
detectar las amenazas emergentes segn su reputacin, y mejora el rendimiento de anlisis mediante la creacin
de listas blancas. La nueva informacin sobre la amenaza se transmite en tiempo real a la nube, lo que permite que
el laboratorio de investigacin de software malicioso de ESET responda a tiempo y mantenga una proteccin
constante en todo momento. Los usuarios pueden consultar la reputacin de los archivos y procesos en ejecucin
directamente en la interfaz del programa o en el men contextual; adems, disponen de informacin adicional en <
%ELG%>. Seleccione una de las siguientes opciones durante la instalacin de ESET Mail Security:
1. La activacin de <%ELG%> no es obligatoria. El software no perder funcionalidad, pero puede que ESET Mail
Security responda ms lento a las nuevas amenazas que la actualizacin de la base de firmas de virus.
2. Puede configurar <%ELG%> para enviar informacin annima acerca de nuevas amenazas y sobre la ubicacin del
nuevo cdigo malicioso detectado. Este archivo se puede enviar a ESET para que realice un anlisis detallado. El
estudio de estas amenazas ayudar a ESET a actualizar sus funciones de deteccin de amenazas.
<%ELG%> recopilar informacin annima del ordenador relacionada con las amenazas detectadas recientemente.
Esta informacin puede incluir una muestra o copia del archivo donde haya aparecido la amenaza, la ruta a ese
archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareci la amenaza en el ordenador e
informacin sobre el sistema operativo del ordenador.
De forma predeterminada, ESET Mail Security est configurado para enviar archivos sospechosos al laboratorio de
virus de ESET para su anlisis. Los archivos con determinadas extensiones, como .doc o .xls, se excluyen siempre.
Tambin puede agregar otras extensiones para excluir los archivos que usted o su empresa no deseen enviar.
El sistema de reputacin de <%ELG%> ofrece listas blancas y negras basadas en la nube. Si desea acceder a la
configuracin de <%ELG%>, pulse F5 para ir a Configuracin avanzada y despliegue Herramientas > <%ELG%>.
Activar el sistema de reputacin <%ELG%> (recomendado): el sistema de reputacin <%ELG%> mejora la eficiencia
de las soluciones contra software malicioso de ESET mediante la comparacin de los archivos analizados con una
base de datos de elementos incluidos en listas blancas y negras disponibles en la nube.
Enviar estadsticas annimas: permita a ESET recopilar informacin sobre nuevas amenazas detectadas, como el
nombre de la amenaza, informacin sobre la fecha y hora en la que se detect, el mtodo de deteccin y los
metadatos asociados y la versin y la configuracin del producto la versin del producto, incluida informacin sobre
su sistema.
Enviar archivos: los archivos sospechosos que por su comportamiento inusual o caractersticas recuerdan a amenazas
se envan a ESET para su anlisis.
Seleccione Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envos de archivos e
informacin estadstica. Permitir agregar anotaciones al registro de sucesos cuando se enven archivos o
informacin estadstica.
Correo electrnico de contacto (opcional): su correo electrnico de contacto se puede enviar con cualquier archivo
sospechoso y puede servir para localizarle si se necesita ms informacin para el anlisis. Tenga en cuenta que no
recibir una respuesta de ESET, a no ser que sea necesaria ms informacin.
Exclusiones: esta opcin le permite excluir del envo determinados archivos o carpetas (por ejemplo, puede ser til
para excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo). Los
archivos mostrados en la lista nunca se enviarn al laboratorio de ESET para su anlisis, aunque contengan cdigo
sospechoso. Los tipos de archivos ms comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede aadir elementos a la lista de archivos excluidos.
Si utiliz <%ELG%> anteriormente pero lo desactiv, es posible que an haya paquetes de datos pendientes de
envo. Estos paquetes se enviarn a ESET incluso despus de la desactivacin. Una vez que se haya enviado toda la
informacin actual, no se crearn ms paquetes.

189

4.6.1.1 Filtro de exclusin


La opcin Editar disponible junto a Exclusiones en <%ELG%> le permite configurar el modo de envo de las amenazas
al laboratorio de virus de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su anlisis. Si resulta ser una
aplicacin maliciosa, su deteccin se agregar a la siguiente actualizacin de la base de firmas de virus.

4.6.2 Cuarentena
Los archivos infectados o sospechosos se almacenan, sin ningn tipo de impacto, en la carpeta de cuarentena. De
manera predeterminada, el mdulo de proteccin en tiempo real pone en cuarentena todos los archivos
sospechosos creados recientemente con el fin de evitar infecciones.
Analizar nuevamente los archivos en Cuarentena despus de cada actualizacin: despus de cada actualizacin de la
base de firmas de virus, se analizarn todos los objetos en cuarentena. Esto resulta especialmente til si se ha
movido un archivo a la cuarentena como consecuencia de la deteccin de un falso positivo. Si esta opcin est
activada, ciertos tipos de archivos se pueden restaurar automticamente a su ubicacin original.

4.6.3 Microsoft Windows Update


Las actualizaciones de Windows ofrecen correcciones importantes de vulnerabilidades potencialmente peligrosas, y
mejoran el nivel de seguridad global del ordenador. Por eso es fundamental que instale las actualizaciones de
Microsoft Windows en cuanto se publiquen. ESET Mail Security le informa sobre las actualizaciones que faltan,
segn el nivel que haya especificado. Estn disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecer ninguna actualizacin del sistema para la descarga.
Actualizaciones opcionales: se ofrecern para la descarga las actualizaciones marcadas como de baja prioridad y de
niveles superiores.
Actualizaciones recomendadas: se ofrecern para la descarga las actualizaciones marcadas como habituales y de
niveles superiores.
Actualizaciones importantes: se ofrecern para la descarga las actualizaciones marcadas como importantes y de
niveles superiores.
Actualizaciones crticas: solo se ofrecer la descarga de actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar despus de la
verificacin del estado con el servidor de actualizacin. Es posible que la informacin de actualizacin del sistema
no est disponible inmediatamente despus de guardar los cambios.

4.6.4 Proveedor WMI


Acerca de WMI
El Instrumental de administracin de Windows (WMI) es la implementacin de Microsoft de WBEM (siglas del ingls
Web-Based Enterprise Management), iniciativa que el sector ha adoptado para desarrollar una tecnologa estndar a
la hora de obtener acceso a la informacin de administracin en entornos empresariales.
Si desea obtener ms informacin sobre WMI, consulte http://msdn.microsoft.com/en-us/library/windows/
desktop/aa384642(v=vs.85).aspx (en ingls).
Proveedor WMI de ESET
La finalidad del Proveedor WMI de ESET es permitir la supervisin remota de los productos de ESET en un entorno
empresarial sin necesidad de software o herramientas propios de ESET. Al exponer la informacin bsica del
producto, su estado y estadsticas a travs de WMI, crecen considerablemente las posibilidades que los
administradores de las empresas tienen a su disposicin durante la supervisin de los productos de ESET. Los
administradores tendrn la posibilidad de emplear los diversos mtodos de acceso ofrecidos por WMI (lnea de
comandos, scripts y herramientas de supervisin de terceros) para supervisar el estado de los productos de ESET.
En la implementacin actual se permite acceso de solo lectura a informacin bsica del producto, funciones
instaladas y su estado de proteccin, estadsticas de mdulos de anlisis concretos y archivos de registro del
190

producto.
El Proveedor WMI permite utilizar una infraestructura y herramientas estndar de Windows WMI para leer el estado
y los registros del producto.

4.6.4.1 Datos proporcionados


Todas las clases WMI relacionadas con el producto ESET se encuentran en el espacio de nombres "root\ESET". A da
de hoy estn implementadas las siguientes clases, descritas a continuacin con ms detalle:
General:
ESET_Product
ESET_Features
ESET_Statistics
Registros:
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_GreylistLog
ESET_SpamLog
ESET_Product class
Solo puede haber una instancia de la clase ESET_Product. Las propiedades de esta clase hacen referencia a
informacin bsica sobre el producto ESET instalado:
ID: identificador de tipo del producto, por ejemplo "essbe".
Name: nombre del producto, por ejemplo, "ESET Security".
Edition: versin del producto, por ejemplo "Microsoft SharePoint Server".
Version: versin del producto, por ejemplo "4.5.15013.0".
VirusDBVersion: versin de la base de datos de virus, por ejemplo "7868 (20130107)".
VirusDBLastUpdate: fecha y hora de la ltima actualizacin de la base de datos de virus. La cadena contiene la
fecha y la hora en formato WMI, por ejemplo "20130118115511.000000+060".
LicenseExpiration: plazo de caducidad de la licencia. La cadena contiene la fecha y la hora en formato WMI, por
ejemplo "20130118115511.000000+060".
KernelRunning: valor booleano que indica si el servicio eKrn se encuentra en ejecucin en el ordenador, por
ejemplo, "TRUE"
StatusCode: nmero que indica el estado de proteccin del producto: 0: verde (correcto); 1: amarillo
(advertencia); 2: rojo (error)
StatusText: mensaje que describe el motivo de un cdigo de estado que no sea cero; de lo contrario ser un valor
nulo.
ESET_Features class
La clase ESET_Features cuenta con varias instancias, en funcin del nmero de funciones del producto. Cada
instancia contiene los siguientes elementos:
Name: nombre de la funcin (a continuacin se expone la lista de nombres).
Status: estado de la funcin: 0: inactiva; 1: desactivada, 2; activada.

191

Una lista de cadenas que representa las funciones del producto actualmente reconocidas:
CLIENT_FILE_AV: proteccin antivirus del sistema de archivos en tiempo real.
CLIENT_WEB_AV: proteccin antivirus de Internet del cliente.
CLIENT_DOC_AV: proteccin antivirus de documentos del cliente.
CLIENT_NET_FW: cortafuegos personal del cliente.
CLIENT_EMAIL_AV: proteccin antivirus del correo electrnico del cliente.
CLIENT_EMAIL_AS: proteccin antispam del correo electrnico del cliente.
SERVER_FILE_AV: proteccin antivirus en tiempo real de archivos del producto de servidor de archivos protegido;
por ejemplo, archivos en la base de datos de contenido de SharePoint en el caso de ESET Mail Security.
SERVER_EMAIL_AV: proteccin antivirus de correos electrnicos de producto de servidor protegido, por ejemplo
correos electrnicos en MS Exchange o IBM Domino
SERVER_EMAIL_AS: proteccin antispam de correos electrnicos de producto de servidor protegido, por ejemplo
correos electrnicos en MS Exchange o IBM Domino
SERVER_GATEWAY_AV: proteccin antivirus de protocolos de red protegidos en la puerta de enlace.
SERVER_GATEWAY_AS: proteccin antispam de protocolos de red protegidos en la puerta de enlace.
ESET_Statistics class
La clase ESET_Statistics cuenta con varias instancias, en funcin del nmero de mdulos de anlisis del producto.
Cada instancia contiene los siguientes elementos:
Scanner: cdigo de cadena del escner concreto, por ejemplo "CLIENT_FILE".
Total: nmero total de archivos analizados.
Infected: nmero de archivos infectados detectados.
Cleaned: nmero de archivos desinfectados.
Timestamp: hora y fecha del ltimo cambio de esta estadstica. En formato de fecha y hora WMI, por ejemplo,
"20130118115511.000000+060".
ResetTime: fecha y hora del ltimo restablecimiento del contador de estadsticas. En formato de fecha y hora
WMI, por ejemplo, "20130118115511.000000+060".
Lista de cadenas que representan mdulos de anlisis actualmente reconocidos:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
ESET_ThreatLog class
La clase ESET_ThreatLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Detected threats". Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Scanner: nombre del mdulo de anlisis que cre este suceso del registro.
ObjectType: tipo de objeto que gener este suceso del registro.
ObjectName: nombre del objeto que gener este suceso del registro.
Threat: nombre de la amenaza detectada en el objeto descrito por las propiedades ObjectName y ObjectType.
Action: accin efectuada tras la identificacin de la amenaza.
User: cuenta de usuario que provoc la generacin de este suceso del registro.
Information: descripcin adicional del evento.

192

ESET_EventLog
La clase ESET_EventLog cuenta con varias instancias, y cada una de ellas representa un historial del registro "Events".
Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Module: nombre del mdulo de anlisis que cre este suceso del registro.
Event: descripcin del suceso.
User: cuenta de usuario que provoc la generacin de este suceso del registro.
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs cuenta con varias instancias, y cada una de ellas representa un registro de anlisis de
archivo a peticin. Equivale a la lista de registros "On-demand computer scan" de la interfaz grfica de usuario. Cada
instancia contiene los siguientes elementos:
ID: identificador nico de este registro a peticin.
Timestamp: hora y fecha de creacin del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del anlisis.
TotalScanned: nmero total de objetos analizados.
Infected: nmero de objetos infectados encontrados.
Cleaned: nmero de objetos desinfectados.
Status: estado del proceso de anlisis.
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de anlisis representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase contienen historiales de registro de todos los anlisis/registros a peticin. Cuando solo se
requiere la instancia de un registro de anlisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de anlisis al que pertenece este historial (identificador de una de las instancias
de la clase ESET_ODFileScanLogs).
ID: identificador nico de este historial del registro de anlisis.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs cuenta con varias instancias, y cada una de ellas representa una ejecucin del
anlisis a peticin del servidor. Cada instancia contiene los siguientes elementos:
ID: identificador nico de este registro a peticin.
Timestamp: hora y fecha de creacin del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del anlisis.
TotalScanned: nmero total de objetos analizados.
Infected: nmero de objetos infectados encontrados.
Cleaned: nmero de objetos desinfectados.
RuleHits: nmero total de coincidencias de la regla.
Status: estado del proceso de anlisis.

193

ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de anlisis representados por las instancias de la clase
ESET_ODServerScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los anlisis/
registros a peticin. Cuando solo se requiere la instancia de un registro de anlisis determinado, debe filtrarse por
medio de la propiedad LogID. Cada instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de anlisis al que pertenece este historial (identificador de una de las instancias
de la clase ESET_ODServerScanLogRecords).
ID: identificador nico de este historial del registro de anlisis.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_GreylistLog
La clase ESET_GreylistLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Greylist". Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
HELODomain: nombre del dominio HELO.
IP: direccin IP de origen.
Sender: remitente del correo electrnico.
Recipient: destinatario del correo electrnico.
Action: accin realizada.
TimeToAccept: cantidad de minutos tras la que se aceptar el correo electrnico.
ESET_SpamLog
La clase ESET_SpamLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Spamlog". Cada instancia contiene los siguientes elementos:
ID: identificador nico de este historial del registro.
Timestamp: hora y fecha de creacin del historial del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como nmero en la escala [0-8]. Los valores corresponden
a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning, ErrorCritical, SecurityWarning-Critical
Sender: remitente del correo electrnico.
Recipients: destinatarios del correo electrnico.
Subject: asunto del correo electrnico.
Received: hora de recepcin.
Score: puntuacin de spam expresada en porcentaje [0-100].
Reason: motivo por el que este correo electrnico se marc como correo no deseado.
Action: accin realizada.
DiagInfo: informacin de diagnstico adicional.

194

4.6.4.2 Acceso a datos proporcionados


A continuacin se exponen varios ejemplos de cmo acceder a los datos WMI de ESET desde la lnea de comandos
de Windows y PowerShell, herramientas que deberan funcionar en cualquier sistema operativo Windows. Adems
de estas, hay otras muchas formas de acceder a los datos desde otros lenguajes y herramientas de scripts.
Lnea de comandos sin scripts
La herramienta de lnea de comandos wmic puede utilizarse para acceder a varias clases WMI predefinidas y
personalizadas.
Si desea mostrar informacin completa sobre el producto del ordenador local:
wmic /espacio de nombres:\\root\Ruta de acceso de ESET ESET_Product

Para mostrar nicamente el nmero de versin del producto del ordenador local:
wmic /espacio de nombres:\\root\Ruta de acceso de ESET ESET_Product Get Version

Para mostrar toda la informacin del producto de un ordenador remoto con la IP 10.1.118.180:
wmic /espacio de nombres:\\root\ESET /node:10.1.118.180 /user:Ruta del administrador ESET_Product

PowerShell
Obtener y mostrar informacin completa sobre el producto del ordenador local:
Get-WmiObject ESET_Product -espacionombres 'root\ESET'

Obtener y mostrar toda la informacin del producto de un ordenador remoto con la IP 10.1.118.180:
$cred = Get-Credential
# solicita al usuario credenciales y las almacena en la variable
Get-WmiObject ESET_Product -espacionombres 'root\ESET' -nombreordenador '10.1.118.180' -cred $cred

4.6.5 Objetos de anlisis de ERA


Esta funcin permite que ESET Remote Administrator utilice objetos de anlisis de base de datos a peticin
apropiados cuando se ejecuta la tarea Anlisis del servidor cliente en un servidor con ESET Mail Security.
Cuando se activa la funcin Generar lista de objetos, ESET Mail Security crea una lista de objetos de anlisis de base
de datos disponibles actualmente. Esta lista se genera peridicamente en funcin del Perodo de actualizacin
definido en minutos. Cuando ERA desee ejecutar la tarea Anlisis del servidor cliente, recopilar la lista y le
permitir elegir objetos de anlisis de base de datos a peticin en ese servidor determinado.

4.6.6 Archivos de registro


Esta seccin le permite modificar la configuracin del registro de ESET Mail Security. Puede utilizar los
conmutadores para desactivar o activar una funcin especfica. Para iniciar el registro real tendr que activar el
registro de diagnstico general a nivel del producto en el men principal > Configuracin > Herramientas. Una vez
que el propio registro est activado, ESET Mail Security recopilar registros detallados segn las funciones que se
activen en esta seccin. Todos los registros se escriben en el registro de sucesos ( C:\ProgramData\ESET\ESET Mail
Security\Logs\warnlog.dat ) y pueden visualizarse en el visor de Archivos de registro.
Registrar entradas
Registrar errores de transporte por correo: si esta opcin est activada y existe algn problema en la capa de
transporte de correo, los mensajes de error se escribirn en el registro de sucesos.
Registrar excepciones de transporte por correo: si existe alguna excepcin en la capa de transporte de correo, los
detalles sobre la misma se escribirn en el registro de sucesos.
Registro de diagnstico
Registro de diagnstico de proteccin de la base de datos
Registro de diagnstico del transporte de correo
Registro de diagnstico del anlisis de la base de datos a peticin
Registro de diagnstico del clster: puede utilizar el conmutador para desactivar o activar Registro de diagnstico
del clster si fuera necesario. Est activada de forma predeterminada. Esto significa que el registro del clster se
incluir en el registro de diagnstico general.

195

Archivos de registro: puede definir cmo se gestionarn los registros. El programa elimina automticamente los
registros antiguos para ahorrar espacio en el disco.

Las entradas de registro anteriores al nmero de das especificado en el campo Eliminar automticamente los
registros con una antigedad de ms de (das) se eliminarn de manera automtica.
Eliminar automticamente registros antiguos si se supera el tamao mximo del registro: cuando el tamao del
registro supera el valor de Tamao mx. del registro [MB], los registros antiguos se eliminan hasta que se alcanza el
valor de Tamao reducido del registro [MB].
Realizar copia de seguridad automtica de los registros eliminados: se realizar una copia de seguridad automtica
de los historiales y archivos de registro eliminados automticamente en el directorio especificado; si se especifica,
se comprimirn como archivos ZIP.
Realizar copia de seguridad de los registros de diagnstico: se realizar una copia de seguridad automtica de los
registros de diagnstico eliminados automticamente. Si esta opcin no est activada, no se realizar copia de
seguridad de los historiales de registro de diagnstico.
Carpeta de copia de seguridad: carpeta en la que se almacenarn las copias de seguridad de los registros. Puede
activar Comprimir las copias de seguridad de registros en formato ZIP.
Optimizar archivos de registro automticamente: si se selecciona esta opcin, los archivos de registro se
desfragmentarn automticamente si el porcentaje de fragmentacin es superior al valor especificado en Si la
cantidad de registros eliminados supera el (%).
Haga clic en Optimizar archivos de registro para empezar a desfragmentar los archivos de registro. Se eliminan todas
las entradas vacas del registro para mejorar el rendimiento y aumentar la velocidad del proceso de registro. Esta
mejora es especialmente notable cuando los registros contienen muchas entradas.
Active Habilitar formato del texto para activar el almacenamiento de registros en otro formato de archivo, por
separado de Archivos de registro:
Directorio de destino: directorio donde se almacenarn los archivos de registro (solo se aplica a los formatos de
texto y CSV). Cada seccin de registros tiene su propio archivo con un nombre de archivo predefinido (por
ejemplo, virlog.txt para la seccin Amenazas detectadas de Archivos de registro, si se utiliza el formato de archivo
196

de texto plano para almacenar registros).


Tipo: si selecciona el formato de archivo Texto, los registros se almacenarn en un archivo de texto y los datos se
separarn mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV con datos
separados por comas. Si selecciona Suceso, los registros se almacenarn en el registro de eventos de Windows
(que se puede ver en el Visor de eventos del Panel de control), en vez de en un archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el men
desplegable Tipo.

4.6.6.1 Filtrado de registros


Los registros guardan informacin sobre sucesos importantes del sistema. La funcin de filtrado de registros
permite ver los registros de un tipo de suceso determinado.
Escriba la palabra clave de bsqueda en el campo Buscar texto. Utilice el men desplegable Buscar en columnas para
limitar la bsqueda.
Tipos de registro: seleccione uno o varios tipos de registro en el men desplegable:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crticos: registra nicamente los errores graves (errores al iniciar la proteccin antivirus).
Perodo de tiempo: define el perodo de tiempo para el que desea visualizar los resultados.
Solo palabras completas: seleccione esta casilla de verificacin si desea buscar palabras completas especficas para
obtener resultados ms precisos.
Distinguir maysculas y minsculas: active esta opcin si considera que es importante distinguir maysculas y
minsculas durante el filtrado.

4.6.6.2 Buscar en el registro


La opcin Filtrado de registros se puede combinar con la funcin de bsqueda en archivos de registro, aunque esta
ltima tambin se puede utilizar por separado. Esta funcin es til cuando se buscan registros especficos. Al igual
que el filtrado de registros, esta funcin de bsqueda le ayuda a encontrar la informacin que busca y es
especialmente til cuando hay demasiados registros.
Durante el uso de la bsqueda en el registro puede usar la opcin Buscar texto al escribir una cadena de bsqueda
concreta, emplear el men desplegable Buscar en columnas para filtrar por columna, seleccionar Tipos de registro y
establecer un Perodo de tiempo para solo buscar registros de un perodo de tiempo concreto. Al especificar
determinadas opciones de bsqueda, en la ventana Archivos de registro solo se buscan los registros pertinentes
(segn estas opciones de bsqueda).
Buscar texto: escriba lo que desea buscar en una cadena de caracteres (palabra completa o parcial). Solo se buscarn
los registros que contengan dicha cadena; El resto de registros se omitirn.
Buscar en columnas: seleccione las columnas que se tendrn en cuenta en la bsqueda. Puede seleccionar las
columnas que desee para la bsqueda. De forma predeterminada, estn seleccionadas todas las columnas:
Tiempo
Carpeta analizada
Suceso
Usuario

197

Tipos de registro: seleccione uno o varios tipos de registro en el men desplegable:


Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crticos: registra nicamente los errores graves (errores al iniciar la proteccin antivirus).
Perodo de tiempo: permite definir el perodo de tiempo para el que desea visualizar los resultados.
No especificado (predeterminada): no busca en un perodo de tiempo determinado, sino en todo el registro.
ltimo da
ltima semana
ltimo mes
Perodo de tiempo: permite especificar el perodo de tiempo exacto (fecha y hora) para buscar nicamente los
registros correspondientes a un perodo de tiempo especificado.
Solo palabras completas: busca nicamente los registros que coinciden totalmente con la cadena especificada en el
cuadro de texto Qu.
Distinguir maysculas y minsculas: busca nicamente los registros que coinciden con la cadena especificada en el
cuadro de texto Qu y utilizan las mismas maysculas y minsculas.
Buscar hacia arriba: busca de la posicin actual hacia arriba.
Una vez que haya configurado las opciones de bsqueda, haga clic en Buscar para iniciar la bsqueda. La bsqueda
se detiene cuando se encuentra el primer registro coincidente. Haga clic en Buscar de nuevo para ver ms registros.
La bsqueda en los archivos de registro se realiza de arriba abajo, a partir de la posicin actual (registro resaltado).

4.6.7 Servidor proxy


En las redes LAN de gran tamao, un servidor Proxy puede mediar en la conexin del ordenador a Internet. Si este
es el caso, es necesario definir los siguientes ajustes. De lo contrario, el programa no se podr actualizar de manera
automtica. En ESET Mail Security, el servidor proxy se puede configurar en dos secciones diferentes del rbol de
configuracin avanzada.
En primer lugar, se puede configurar en Configuracin avanzada, bajo Herramientas > Servidor proxy. Al especificar
el servidor proxy en este nivel se define la configuracin global del servidor proxy para ESET Mail Security. Todos los
mdulos que requieran conexin a Internet utilizarn estos parmetros.
Para especificar la configuracin del servidor proxy en este nivel, active el conmutador Usar servidor proxy y, a
continuacin, especifique la direccin del servidor proxy en el campo Servidor proxy y su nmero de Puerto.
Si la comunicacin con el servidor proxy requiere autenticacin, active el conmutador El servidor proxy requiere
autenticacin e introduzca un Nombre de usuario y una Contrasea vlidos en los campos correspondientes. Haga
clic en Detectar para detectar y cumplimentar la configuracin del servidor proxy de forma automtica. Se copiarn
los parmetros especificados en Internet Explorer.
NOTA
esta funcin no recupera los datos de autenticacin (nombre de usuario y contrasea), de modo que el usuario
debe proporcionarlos.
La configuracin del servidor proxy tambin se puede definir en Configuracin avanzada de actualizaciones
(Configuracin avanzada > Actualizacin > Proxy HTTP; para ello, seleccione Conexin a travs de un servidor proxy
en el men desplegable Modo proxy). Esta configuracin se aplica al perfil de actualizacin dado, y se recomienda
para ordenadores porttiles que suelen recibir actualizaciones de firmas de virus de diferentes ubicaciones. Para
obtener ms informacin sobre esta configuracin, consulte la seccin Configuracin avanzada de actualizaciones.

198

4.6.8 Notificaciones por correo electrnico


ESET Mail Security puede enviar correos electrnicos de forma automtica si se produce un suceso con el nivel de
detalle seleccionado. Active Enviar notificaciones de sucesos por correo electrnico para activar las notificaciones
por correo electrnico.

NOTA
Los servidores SMTP con cifrado TLS son compatibles con ESET Mail Security.
Servidor SMTP: el servidor SMTP utilizado para enviar notificaciones.
Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, estos campos deben
cumplimentarse con un nombre de usuario y una contrasea vlidos que faciliten el acceso al servidor SMTP.
Direccin del remitente: introduzca la direccin del remitente que aparecer en el encabezado de los correos
electrnicos de notificacin. Esto es lo que el destinatario ver como De.
Direccin del destinatario: especifique la direccin de correo electrnico del destinatario Para al que se
entregarn las notificaciones.
Nivel mnimo de detalle para las notificaciones: especifica el nivel mnimo de detalle de las notificaciones que se
van a enviar.
Habilitar TLS: active el envo de mensajes de notificacin y alerta que admite el cifrado TLS.
Intervalo tras el que se enviarn nuevos correos electrnicos de notificacin (min): intervalo en minutos tras el
cual se enviarn nuevas notificaciones mediante correo electrnico. Si desea que estas notificaciones se enven
inmediatamente, ajuste este valor a 0.
Enviar cada notificacin en un correo electrnico distinto: si esta opcin est activada, el destinatario recibir un
correo electrnico nuevo para cada notificacin. Esto podra suponer la recepcin de numerosos correos
electrnicos en un breve periodo de tiempo.
Formato de mensajes

199

Para notificar la ocurrencia de sucesos: formato de los mensajes de suceso que se muestran en los ordenadores
remotos. Consulte tambin Modificar formato.
Para alertar sobre amenazas: los mensajes de notificacin y alerta de amenazas tienen un formato predefinido de
forma predeterminada. Le aconsejamos que no modifique este formato. No obstante, en algunas circunstancias
(por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es posible que deba
modificar el formato de los mensajes. Consulte tambin Modificar formato.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres ANSI
basndose en la configuracin regional de Windows (p. ej., windows-1250). Si deja esta opcin sin marcar, se
convertir y codificar un mensaje en ASCII de 7 bits (por ejemplo, "" se cambiar a "a", y un smbolo
desconocido a "?").
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar a formato
Quoted-printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales
especiales por correo electrnico en formato de 8 bits ().

4.6.8.1 Formato de mensajes


Las comunicaciones entre el programa y un usuario o administrador de sistemas remotos se realizan a travs de
mensajes de correo electrnico o mensajes de red local (mediante el servicio de mensajera de Windows). El
formato predeterminado de los mensajes de alerta y las notificaciones ser el ptimo para la mayora de
situaciones. En algunas circunstancias, tendr que cambiar el formato de los mensajes de sucesos.
Las palabras clave (cadenas separadas por signos %) se sustituyen en el mensaje por la informacin real
especificada. Estn disponibles las siguientes palabras clave:
%TimeStamp%: fecha y hora del suceso.
%Scanner%: mdulo correspondiente.
%ComputerName%: nombre del ordenador en el que se produjo la alerta.
%ProgramName%: programa que gener la alerta.
%InfectedObject%: nombre del archivo, mensaje, etc., infectado.
%VirusName%: identificacin de la infeccin.
%ErrorDescription%: descripcin de un suceso que no est relacionado con un virus.
Las palabras clave %InfectedObject% y %VirusName% solo se utilizan en los mensajes de alerta de amenaza y %
ErrorDescription%, en los mensajes de sucesos.

4.6.9 Modo de presentacin


El modo de presentacin es una caracterstica para usuarios que exigen un uso del software sin interrupciones y sin
ventanas emergentes, as como un menor uso de la CPU. Este modo tambin se puede utilizar para que las
presentaciones no se vean interrumpidas por la actividad del mdulo antivirus. Cuando est activado, se desactivan
todas las ventanas emergentes y las tareas programadas no se ejecutan. La proteccin del sistema sigue
ejecutndose en segundo plano, pero no requiere la intervencin del usuario.
Haga clic en Configuracin > Ordenador y, a continuacin, haga clic en el conmutador situado junto a Modo de
presentacin para activarlo de forma manual. En Configuracin avanzada (F5), haga clic en Herramientas > Modo de
presentacin y, a continuacin, haga clic en el conmutador situado junto a Activar el modo de presentacin
automticamente, al ejecutar aplicaciones en modo de pantalla completa para que ESET Mail Security active este
modo automticamente cuando se ejecuten aplicaciones a pantalla completa. Activar el modo de presentacin
constituye un riesgo de seguridad potencial, por lo que el icono de estado de la proteccin disponible en la barra de
tareas se volver naranja y mostrar un signo de alerta. Esta alerta tambin se puede ver en la ventana principal del
programa donde ver el mensaje El modo de presentacin est activado en naranja.
Si selecciona Activar el modo de presentacin automticamente, al ejecutar aplicaciones en modo de pantalla
completa, el modo de presentacin se activar cuando inicie una aplicacin a pantalla completa y se detendr
automticamente cuando cierre dicha aplicacin. Esta funcin es muy til para que el modo de presentacin se
inicie de inmediato al empezar un juego, abrir una aplicacin a pantalla completa o iniciar una presentacin.
Tambin puede seleccionar Desactivar el modo de presentacin automticamente despus de para definir la
cantidad de tiempo, en minutos, que tardar en desactivar el modo de presentacin automticamente.
200

4.6.10 Diagnstico
El diagnstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una aplicacin
se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y corregir varios
problemas de ESET Mail Security. Haga clic en el men desplegable situado junto a Tipo de volcado y seleccione una
de las tres opciones disponibles:
Seleccione Desactivar (predeterminada) para desactivar esta funcin.
Mini: registra la informacin mnima necesaria para identificar el motivo del bloqueo inesperado de la aplicacin.
Este tipo de volcado puede resultar til cuando el espacio es limitado. Sin embargo, dada la poca informacin que
proporciona, es posible que el anlisis de este archivo no detecte los errores que no estn relacionados
directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban ejecutando
cuando se gener el volcado.
Activar el registro avanzado del filtrado de protocolos: registra los datos que pasan a travs del motor de filtrado de
protocolos en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con el filtrado de protocolos.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnstico: haga clic en Abrir para abrir este directorio en una ventana nueva del Explorador de
Windows.

4.6.11 Atencin al cliente


Enviar datos de configuracin del sistema: seleccione Enviar siempre en el men desplegable o Preguntar antes de
enviar para que se le pregunte antes de que se enven los datos.

201

4.6.12 Clster
La opcin Activar clster se activa automticamente cuando se configura el Clster de ESET. Puede desactivarla
manualmente en la ventana de Configuracin avanzada; para ello haga clic en el icono del conmutador (es una
opcin idnea cuando necesita cambiar la configuracin sin que esto tenga consecuencias sobre el resto de nodos
del Clster de ESET). Este conmutador solo activa o desactiva la funcionalidad Clster de ESET. Para configurar
correctamente o destruir el clster, se debe usar el Asistente de clster o la opcin Destruir clster de la seccin
Herramientas > Clster de la ventana principal del programa.
Clster de ESET no configurado y desactivado:

202

Clster de ESET correctamente configurado con sus detalles y opciones:

Si desea obtener ms informacin sobre el Clster de ESET, haga clic aqu.

4.7 Interfaz de usuario


En la seccin Interfaz de usuario es posible configurar el comportamiento de la interfaz grfica de usuario (GUI) del
programa. Es posible ajustar el aspecto y los efectos visuales del programa.
Si desea disponer del mximo nivel de seguridad del software de seguridad, utilice la herramienta Configuracin de
acceso para impedir los cambios no autorizados.
En la configuracin de Alertas y notificaciones, puede cambiar el comportamiento de las alertas de amenaza
detectadas y las notificaciones del sistema, que se pueden adaptar a las necesidades de cada uno.
Si elige la opcin de no mostrar algunas notificaciones, estas se mostrarn en el rea Mensajes y estados
desactivados. Aqu puede comprobar su estado, ver ms informacin o eliminarlas de esta ventana.
La opcin Integracin en el men contextual aparece al hacer clic con el botn derecho en el objeto seleccionado.
Utilice esta herramienta para integrar elementos de control de ESET Mail Security en el men contextual.
El modo Presentacin es til para usuarios que deseen trabajar con una aplicacin sin la interrupcin de ventanas
emergentes, tareas programadas y cualquier componente que podra exigir gran cantidad de recursos del sistema.
Elementos de la interfaz del usuario
Las opciones de configuracin de la interfaz de usuario de ESET Mail Security le permiten ajustar el entorno de
trabajo segn sus necesidades. Estas opciones de configuracin estn disponibles en la seccin Interfaz de usuario >
Elementos de la interfaz del usuario del rbol de configuracin avanzada de ESET Mail Security.
En la seccin Elementos de la interfaz del usuario puede ajustar el entorno de trabajo. Si los elementos grficos
ralentizan el ordenador o provocan otros problemas, establezca Interfaz de usuario en Terminal. Tambin se
recomienda desactivar la interfaz grfica de usuario en un Terminal Server. Si desea obtener ms informacin sobre
203

la instalacin de ESET Mail Security en un Terminal Server, consulte el tema Desactivar la GUI en Terminal Server.
Haga clic en el men desplegable Modo de inicio para seleccionar uno de los siguientes modos de inicio:
Completo: se muestra la GUI completa.
Terminal: no se muestra ninguna notificacin ni alerta. La GUI solo la puede iniciar el administrador.
Si desea desactivar la pantalla inicial de ESET Mail Security, anule la seleccin de Mostrar la pantalla de bienvenida
al iniciar el programa.
Si desea que ESET Mail Security reproduzca un sonido cuando se produzcan sucesos importantes durante un anlisis,
por ejemplo al detectar una amenaza o al finalizar el anlisis, seleccione Usar seal acstica.
Integrar en el men contextual: integra los elementos de control de ESET Mail Security en el men contextual.

Estados: haga clic en Modificar para administrar (activar o desactivar) los estados que se muestran en el panel
Supervisin del men principal. Estados de la aplicacin: le permite activar o desactivar el estado de visualizacin
en el panel Estado de proteccin del men principal.
Informacin de la licencia: esta opcin le permite ver informacin, mensajes y notificaciones relacionados con la
licencia.

4.7.1 Alertas y notificaciones


La seccin Alertas y notificaciones de la Interfaz de usuario le permite configurar cmo gestiona ESET Mail Security
las notificaciones del sistema (por ejemplo, mensajes de actualizacin correcta) y las alertas de amenaza. Tambin
puede definir si se muestra la hora y la transparencia de las notificaciones de la bandeja del sistema (esto se aplica
nicamente a los sistemas que admiten notificaciones en la bandeja del sistema).
Ventanas de alerta
Si desactiva la opcin Mostrar alertas, se cancelarn todos los mensajes de alerta. Solo resulta til para una serie de
situaciones muy especficas. Para la mayora de los usuarios, se recomienda mantener la configuracin
predeterminada (activada).
204

Notificaciones en el escritorio
Las notificaciones del escritorio y los globos de sugerencias son medios de informacin que no requieren la
intervencin del usuario. Se muestran en el rea de notificacin, situada en la esquina inferior derecha de la
pantalla. Para activar las notificaciones de escritorio, seleccione Mostrar notificaciones en el escritorio. A
continuacin encontrar ms opciones avanzadas, como la modificacin del tiempo de visualizacin de las
notificaciones y la transparencia de las ventanas.
Active el conmutador No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para
suprimir todas las notificaciones que no sean interactivas.

En el men desplegable Nivel mnimo de detalle de los sucesos a mostrar, se puede seleccionar el nivel de
gravedad de las alertas y notificaciones que se mostrarn. Estn disponibles las opciones siguientes:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crticos: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, etc.).
La ltima caracterstica de esta seccin le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibir notificaciones del sistema y de otro tipo en sistemas que permitan la
conexin de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de
redes. Esta opcin resulta especialmente til para servidores de terminal, siempre que todas las notificaciones del
sistema se enven al administrador.
Cuadros de mensajes
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
la opcin Cerrar ventanas de notificacin automticamente. Si no se cierran de forma manual, las ventanas de alerta
205

se cerrarn automticamente cuando haya transcurrido el periodo de tiempo especificado.

4.7.2 Configuracin de acceso


Para lograr la mxima seguridad en el sistema, es esencial que ESET Mail Security est configurado correctamente.
Una configuracin incorrecta puede provocar la prdida de datos importantes. Para evitar modificaciones no
autorizadas, los parmetros de configuracin de ESET Mail Security se pueden proteger mediante contrasea. Las
opciones de configuracin para la proteccin mediante contrasea se encuentran en el submen Configuracin de
acceso, en la seccin Interfaz de usuario del rbol de configuracin avanzada.

Proteccin de la configuracin: bloquea o desbloquea los parmetros de configuracin del programa. Haga clic para
abrir la ventana de configuracin de contrasea.
Para configurar o cambiar una contrasea con el fin de proteger los parmetros de configuracin, haga clic en
Introduzca la contrasea.
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta opcin para
solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador al modificar determinados parmetros del sistema (parecido al UAC en Windows
Vista). Estas modificaciones incluyen la desactivacin de los mdulos de proteccin.

4.7.2.1 Contrasea
Para evitar modificaciones no autorizadas, los parmetros de configuracin de ESET Mail Security se pueden
proteger mediante contrasea.

206

4.7.2.2 Configuracin de la contrasea


Debe definir una nueva contrasea para proteger los parmetros de configuracin de ESET Mail Security con el fin de
evitar modificaciones no autorizadas. Si desea cambiar una contrasea, escriba la contrasea actual en el campo
Contrasea anterior, escriba la nueva contrasea en los campos Contrasea nueva y Confirmar contrasea; a
continuacin, haga clic en Aceptar. Esta contrasea ser necesaria para realizar modificaciones en ESET Mail Security.

4.7.3 Ayuda
Al pulsar la tecla F1 y el botn ? se abre la ventana de la ayuda en lnea. Esta es la fuente principal de contenido de
ayuda. No obstante, junto con el programa se instala una copia sin conexin de la ayuda, que resulta til en aquellos
casos en los que no se dispone de conexin a Internet.
Siempre que tenga una conexin a Internet activa se mostrar la versin ms reciente de la ayuda en lnea.

4.7.4 ESET Shell


Puede configurar los derechos de acceso a la modificacin del producto, sus funciones y los datos que contiene
desde eShell, mediante la modificacin de la Directiva de ejecucin de ESET Shell. El ajuste predeterminado es
Scripts limitados, pero puede cambiarlo a Desactivado, Solo lectura o Acceso total en caso de ser necesario.
Desactivado: eShell no puede usarse. Solo se permite la configuracin de eShell en el contexto de ui eshell .
Puede personalizar la apariencia de eShell, pero no puede acceder a ningn ajuste ni dato del producto.
Solo lectura: eShell puede usarse como herramienta de supervisin. Puede ver todos los ajustes en el modo
interactivo y por lotes, pero no puede modificar ningn ajuste, funcin ni dato.
Scripts limitados: en el modo interactivo puede ver y modificar todos los ajustes, funciones y datos. En el modo
por lotes, eShell funcionar como si estuviera en el modo de solo lectura. Sin embargo, si usa archivos por lotes
firmados, podr editar la configuracin y modificar los datos.
Acceso total: ofrece acceso a todos los ajustes de forma ilimitada, en el modo tanto interactivo como por lotes (al
ejecutar archivos por lotes). Puede consultar y modificar cualquier ajuste. Debe usar una cuenta de administrador
para ejecutar eShell con acceso total. Si el Control de cuentas de usuario est activado, tambin se requiere
elevacin.

4.7.5 Desactivar la GUI en Terminal Server


En este captulo se explica cmo desactivar la ejecucin de la GUI de ESET Mail Security en Windows Terminal Server
para las sesiones de usuario.
Normalmente, la GUI de ESET Mail Security se inicia cada vez que un usuario remoto inicia sesin en el servidor y
crea una sesin de Terminal; una accin que no suele ser deseable en los servidores Terminal Server. Si desea
desactivar la GUI en las sesiones de terminal, puede hacerlo desde eShell mediante la ejecucin del comando set
ui ui gui-start-mode terminal . De esta forma activar el modo terminal en la GUI. Estos son los dos modos
disponibles para el inicio de la GUI:
set ui ui gui-start-mode full
set ui ui gui-start-mode terminal

Si desea averiguar qu modo se est usando actualmente, ejecute el comando get

ui ui gui-start-mode .

NOTA
Si ha instalado ESET Mail Security en un servidor Citrix, se recomienda utilizar la configuracin descrita en el
artculo de nuestra Base de conocimiento.

207

4.7.6 Mensajes y estados desactivados


Mensajes de confirmacin: muestra una lista de mensajes de confirmacin que se pueden seleccionar para que se
muestren o no.
Estados de aplicacin desactivados: le permite activar o desactivar el estado de visualizacin en el panel Estado de
proteccin del men principal.

4.7.6.1 Mensajes de confirmacin


En este cuadro de dilogo se muestran los mensajes de confirmacin que mostrar ESET Mail Security antes de que
se realice cualquier accin. Seleccione o anule la seleccin de la casilla de verificacin disponible junto a cada
mensaje de confirmacin para permitirlo o desactivarlo.

4.7.6.2 Estados de aplicacin desactivados


En este cuadro de dilogo puede seleccionar o anular la seleccin de los estados de aplicacin que desea que se
muestren o no. Por ejemplo, cuando pone en pausa la proteccin antivirus y antiespa o cuando activa el modo de
presentacin. El estado de una aplicacin tambin se muestra cuando no se ha activado el producto o si la licencia
ha expirado.

208

4.7.7 Icono en la bandeja del sistema


Algunas de las opciones y caractersticas de configuracin ms importantes estn disponibles al hacer clic con el
botn derecho del ratn en el icono de la bandeja del sistema .

Pausar proteccin: muestra el cuadro de dilogo de confirmacin que desactiva la Proteccin antivirus y antiespa,
que protege el sistema frente a ataques mediante el control de archivos, Internet y la comunicacin por correo
electrnico.

En el men desplegable Intervalo de tiempo se indica el perodo de tiempo durante el que estar desactivada la
proteccin antivirus y antiespa.
Configuracin avanzada: seleccione esta opcin para acceder al rbol de Configuracin avanzada. Tambin puede
acceder a Configuracin mediante la tecla F5 o desde Configuracin > Configuracin avanzada.
Archivos de registro: los archivos de registro contienen informacin acerca de todos los sucesos importantes del
programa y proporcionan informacin general acerca de las amenazas detectadas.
Ocultar ESET Mail Security: oculta la ventana de ESET Mail Security de la pantalla.
Restablecer posicin y diseo de la ventana: esta opcin restablece el tamao y la posicin predeterminados de la
ventana de ESET Mail Security.
Actualizacin de la base de firmas de virus: actualiza la base de firmas de virus para garantizar el nivel de proteccin
frente a cdigo malicioso.
Acerca de: contiene informacin del sistema y detalles acerca de la versin instalada de ESET Mail Security, as como
de los mdulos del programa instalados y la fecha de caducidad de la licencia. Al final de la pgina encontrar
209

informacin sobre el sistema operativo y los recursos del sistema.

4.7.7.1 Pausar la proteccin


Cuando pause temporalmente la proteccin antivirus y antiespa con el icono de la bandeja del sistema ,
aparecer el cuadro de dilogo Pausar la proteccin de forma temporal. Al hacerlo se desactivar la proteccin
relacionada con el cdigo malicioso durante el periodo de tiempo seleccionado (para desactivar la proteccin de
forma permanente debe hacerlo desde Configuracin avanzada). Tenga cuidado, ya que desactivar la proteccin
puede exponer su sistema a amenazas.

4.7.8 Men contextual


El men contextual aparece al hacer clic con el botn derecho en un objeto (archivo). En el men se muestra una
lista de todas las acciones que se pueden realizar en un objeto.
Es posible integrar elementos de control de ESET Mail Security en el men contextual. El rbol de configuracin
avanzada contiene una opcin de configuracin de esta funcin, en Interfaz de usuario > Elementos de la interfaz
del usuario.
Integrar en el men contextual: integra los elementos de control de ESET Mail Security en el men contextual.

210

4.8 Restaurar la configuracin de esta seccin


Restablece la configuracin del mdulo a los valores predeterminados de ESET. Tenga en cuenta que, al hacer clic
en Restaurar predeterminados, se perdern todos los cambios realizados.
Restaurar el contenido de las tablas: si est activada, se perdern las reglas, tareas o perfiles que se hayan aadido
de forma manual o automtica.

4.9 Restaurar la configuracin predeterminada


Se restablecer toda la configuracin, de todos los mdulos, al estado que tendra despus de una nueva
instalacin.

4.10 Tareas programadas


El Planificador de tareas est disponible en la seccin Herramientas de la ventana principal del programa. El
Planificador de tareas gestiona e inicia las tareas programadas segn los parmetros definidos.
Contiene una lista de todas las tareas programadas en forma de una tabla en la que se muestran sus parmetros,
como Tipo de tarea, Nombre de la tarea, Hora de lanzamiento y ltima ejecucin. Para obtener ms informacin,
haga doble clic en una tarea para ver el Resumen general de tareas programadas. Tras la instalacin hay una serie de
tareas predefinidas. Tambin puede crear nuevas tareas programadas haciendo clic en Agregar tarea.
Cuando hace clic con el botn derecho del ratn en una tarea puede elegir la accin que desea realizar. Las acciones
disponibles son:
211

Mostrar detalles de la tarea


Ejecutar ahora
Agregar...
Editar...
Eliminar
Utilice la casilla de verificacin situada junto a una tarea para activarla o desactivarla. Para modificar la configuracin
de una tarea programada, haga clic con el botn derecho en la tarea y, a continuacin, haga clic en Modificar..., o
seleccione la tarea que desea modificar y haga clic en Modificar.

Las tareas predeterminadas (predefinidas) son las siguientes:


Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Verificacin automtica de los archivos de inicio (tras inicio de sesin del usuario)
Verificacin de la ejecucin de los archivos de inicio (despus de actualizar correctamente la base de firmas de
virus)
Primer anlisis automtico

212

4.10.1 Detalles de la tarea


Introduzca el Nombre de la tarea y seleccione el Tipo de tarea que desee en el men desplegable:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen restos de los registros eliminados. Esta
tarea optimiza peridicamente los registros incluidos en los archivos para aumentar su eficacia.
Verificacin de archivos en el inicio del sistema: comprueba los archivos cuya ejecucin se permite al encender el
sistema o iniciar sesin en l.
Crear un informe del estado del sistema: crea una instantnea del ordenador de <%ESI%>, recopila informacin
detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evala el nivel de riesgo
de cada componente.
Anlisis del ordenador: analiza los archivos y las carpetas del ordenador.
Primer anlisis: de forma predeterminada, 20 minutos despus de la instalacin o el reinicio se realizar un
anlisis del ordenador como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin para actualizar la base de firmas de virus y los mdulos del
programa.
Anlisis de base de datos: le permite programar un anlisis de la base de datos y elegir los elementos que se
analizarn. Se trata bsicamente de un Anlisis de la base de datos a peticin.
NOTA
Si tiene activada la Proteccin de la base de datos de buzones, podr seguir programando esta tarea, pero
finalizar con el siguiente mensaje de error que aparecer en la seccin Anlisis de la interfaz grfica de usuario
principal: Anlisis de base de datos: el anlisis se ha interrumpido debido a un error. Para evitarlo, deber
asegurarse de que la Proteccin de la base de datos de buzones est desactivada durante el tiempo de ejecucin
del Anlisis de base de datos.
Enviar informes de cuarentena de correo electrnico: programa el envo por correo electrnico de un informe de
la Cuarentena de correo electrnico.
Anlisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un anlisis en segundo plano de la
base de datos si fuera necesario.
Si desea desactivar la tarea despus de crearla, haga clic en el conmutador situado junto a Activado. Puede activar la
tarea ms tarde con la casilla de la vista de Tareas programadas.
Haga clic en el botn Siguiente para ir al siguiente paso.

4.10.2 Repeticin de la tarea: Una vez


Especifique la fecha y la hora para la Ejecucin de la tarea nica.

4.10.3 Repeticin de la tarea


Seleccione una de las siguientes opciones de repeticin de la tarea para especificar la ejecucin de la tarea
programada:
Una vez: la tarea se realizar solo una vez, en la fecha y a la hora especificadas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado (en minutos).
Diariamente: la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar una o varias veces por semana, en los das y a la hora seleccionados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
Si activa No ejecutar la tarea si est funcionando con batera, la tarea no se iniciar si el ordenador est funcionando
con batera en el momento en que est programado el inicio de la tarea. Esto se aplica, por ejemplo, a los
ordenadores que funcionan con un SAI.
Haga clic en el botn Siguiente para ir al siguiente paso.

213

4.10.4 Repeticin de la tarea: Diariamente


Especifique la hora a la que se ejecutar la tarea todos los das.

4.10.5 Repeticin de la tarea: Semanalmente


La tarea se ejecutar el da y a la hora especificados.

4.10.6 Repeticin de la tarea: Desencadenada por un suceso


La tarea se puede desencadenar cuando se produzca cualquiera de los sucesos siguientes:
Cada vez que se inicie el ordenador.
La primera vez que se inicie el ordenador en el da
Conexin por mdem a Internet/VPN
Se hayan actualizado correctamente las firmas de virus
Se hayan actualizado correctamente los componentes del programa
Registro del usuario
Deteccin de amenazas
Cuando se programa una tarea desencadenada por un suceso, se puede especificar el intervalo mnimo entre dos
finalizaciones de la tarea. Por ejemplo, si inicia sesin en su ordenador varias veces al da, seleccione 24 horas para
realizar la tarea solo en el primer inicio de sesin del da y, despus, al da siguiente.

4.10.7 Detalles de la tarea: Ejecutar aplicacin


En esta tarea se programa la ejecucin de una aplicacin externa.
Archivo ejecutable: seleccione un archivo ejecutable en el rbol de directorios y haga clic en la opcin ..., o
introduzca la ruta manualmente.
Carpeta de trabajo: defina el directorio de trabajo de la aplicacin externa. Todos los archivos temporales del
archivo ejecutable seleccionado se crearn en este directorio.
Parmetros: parmetros de la lnea de comandos de la aplicacin (opcional).
Haga clic en Finalizar para crear la tarea o aplicar cambios, en caso de que haya modificado la tarea programada
existente.

4.10.8 Detalles de la tarea: Enviar informes de cuarentena de correo electrnico


Esta tarea programa el envo por correo electrnico de un informe de la Cuarentena de correo electrnico.
Direccin del remitente: especifique la direccin de correo electrnico que se mostrar como remitente del
informe de la Cuarentena de correo electrnico.
Nmero mximo de registros en el informe: puede limitar el nmero de entradas por informe. El nmero
predeterminado est establecido en 50.
URL web: esta URL se incluir en el informe de la Cuarentena de correo electrnico, para que el destinatario
pueda hacer clic en ella para acceder a la interfaz web de la Cuarentena de correo electrnico.
Destinatarios: seleccione los usuarios que recibirn los informes de la Cuarentena de correo electrnico. Haga clic
en Editar para seleccionar los buzones de correo para destinatarios concretos. Puede seleccionar varios
destinatarios.
Haga clic en Finalizar para crear la tarea programada.

214

4.10.9 Tarea omitida


Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cundo se ejecutar:
En la siguiente hora programada: la tarea se ejecutar a la hora especificada (por ejemplo, cuando hayan
transcurrido 24 horas).
Lo antes posible: la tarea se ejecutar lo antes posible, cuando las acciones que impidan la ejecucin de la tarea ya
no sean vlidas.
Inmediatamente, si la hora desde la ltima ejecucin excede un valor especificado: Tiempo desde la ltima
ejecucin (horas): cuando haya seleccionado esta opcin, la tarea se repetir siempre tras el perodo de tiempo
especificado (en horas).

4.10.10 Resumen general de tareas programadas


Este cuadro de dilogo muestra informacin detallada sobre las tarea programada cuando hace doble clic en la tarea
en la vista Tareas programadas o hace clic con el botn derecho del ratn en la tarea programada y selecciona
Mostrar detalles de la tarea.

4.10.11 Tarea del Planificador de tareas: Anlisis en segundo plano


Anlisis en segundo plano: este tipo de tarea permite analizar la base de datos a travs de VSAPI en segundo plano.
Bsicamente permite a Exchange Server realizar un anlisis en segundo plano si fuera necesario. El anlisis se activa
a travs del propio Exchange Server, lo que significa que Exchange Server determinar si el anlisis se llevar a cabo
dentro del periodo de tiempo permitido.
Le recomendamos que ejecute esta tarea fuera de las horas de mxima actividad cuando Exchange Server no est
ocupado, por ejemplo, durante la noche. Esto se debe a que el anlisis en segundo plano de la base de datos podra
aadir carga a su sistema. Asimismo, el marco temporal no debera coincidir con copias de seguridad que pudiesen
estar realizndose en Exchange Server para evitar posibles problemas de rendimiento o disponibilidad.
NOTA
Proteccin de la base de datos del buzn debe activarse para que pueda ejecutarse la tarea programada. Este
tipo de proteccin solo est disponible para Microsoft Exchange Server 2010, 2007 y 2003 en funcionamiento en
los roles Servidor de buzones de correo (Microsoft Exchange 2010 y 2007) o Servidor administrativo (Microsoft
215

Exchange 2003).
Tiempo de espera (en horas): especifique durante cuntas horas podr ejecutar Exchange Server el anlisis en
segundo plano de la base de datos desde el momento en el que se ejecute esta tarea programada. Cuando se
alcance el tiempo de espera, Exchange recibir instrucciones para detener el anlisis en segundo plano.

4.10.12 Perfiles de actualizacin


Si desea actualizar el programa desde dos servidores de actualizacin, es necesario crear dos perfiles de
actualizacin diferentes. As, si el primer servidor no descarga los archivos de actualizacin, el programa cambia al
otro automticamente. Esta funcin es til para porttiles, por ejemplo, ya que normalmente se actualizan desde un
servidor de actualizacin LAN local, aunque sus propietarios suelen conectarse a Internet utilizando otras redes. As
pues, en caso de que el primer perfil falle, el segundo descargar automticamente los archivos de actualizacin de
los servidores de actualizacin de ESET.
Encontrar ms informacin sobre los perfiles de actualizacin en el captulo Actualizacin.

4.11 Cuarentena
Copiar archivos en cuarentena
ESET Mail Security pone los archivos eliminados en cuarentena automticamente (si no ha desactivado esta opcin
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botn Poner en cuarentena. Los archivos que se pongan en cuarentena se quitarn de su
ubicacin original. El men contextual tambin se puede utilizar con este fin: haga clic con el botn derecho en la
ventana Cuarentena y seleccione Poner en cuarentena.
Restauracin de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicacin original. Para ello, utilice la funcin
Restaurar, disponible en el men contextual que se abre al hacer clic con el botn derecho del ratn en la ventana
Cuarentena. Si el archivo est marcado como aplicacin potencialmente indeseable, tambin estar disponible la
opcin Restaurar y excluir del anlisis. Puede obtener ms informacin sobre este tipo de aplicacin en el glosario.
El men contextual tambin ofrece la opcin Restaurar a..., que le permite restaurar archivos en una ubicacin
distinta a la original de la cual se eliminaron.
NOTA
Si el programa ha puesto en cuarentena un archivo no daino por error, exclyalo del anlisis despus de
restaurarlo y enviarlo al servicio de atencin al cliente de ESET.
Envo de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo est infectado (por ejemplo, por el anlisis heurstico del cdigo) y,
consecuentemente, se ha copiado a cuarentena, enve el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botn derecho del ratn en el archivo y seleccione Enviar para su anlisis en
el men contextual.

4.11.1 Copiar archivos en cuarentena


ESET Mail Security pone los archivos eliminados en cuarentena automticamente (si no ha desactivado esta opcin
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botn Poner en cuarentena. En este caso, el archivo original no se elimina de su ubicacin
original. El men contextual tambin se puede utilizar con este fin: haga clic con el botn derecho en la ventana
Cuarentena y seleccione Poner en cuarentena.

216

4.11.2 Restauracin de archivos de cuarentena


Los archivos puestos en cuarentena se pueden restaurar a su ubicacin original. Si desea restaurar un archivo puesto
en cuarentena, haga clic en l con el botn derecho del ratn en la ventana Cuarentena y seleccione Restaurar en el
men contextual. Si el archivo est marcado como aplicacin potencialmente no deseada, tambin estar
disponible la opcin Restaurar y excluir del anlisis. El men contextual tambin contiene la opcin Restaurar a...,
que le permite restaurar archivos en una ubicacin distinta a la original de la cual se eliminaron.
Eliminacin de la cuarentena: haga clic con el botn derecho del ratn en el elemento que desee y seleccione
Eliminar de la cuarentena, o seleccione el elemento que desee eliminar y pulse Suprimir en el teclado. Es posible
seleccionar varios elementos y eliminarlos al mismo tiempo.
NOTA
Si el programa ha puesto en cuarentena un archivo no daino por error, exclyalo del anlisis despus de
restaurarlo y enviarlo al servicio de atencin al cliente de ESET.

4.11.3 Envo de un archivo a cuarentena


Si ha puesto en cuarentena un archivo sospechoso que el programa no ha detectado o si un archivo se ha evaluado
incorrectamente como infectado (por ejemplo, por el anlisis heurstico del cdigo) y, consecuentemente, este se
ha puesto en cuarentena, enve el archivo al laboratorio de ESET. Para enviar un archivo de cuarentena, haga clic con
el botn derecho del ratn en el archivo y seleccione Enviar para su anlisis en el men contextual.

4.12 Actualizaciones del sistema operativo


En la ventana de actualizaciones del sistema se muestra la lista de actualizaciones disponibles que estn listas para
su descarga e instalacin. El nivel de prioridad de la actualizacin se muestra junto al nombre de la misma.
Haga clic en Ejecutar actualizacin del sistema para iniciar la descarga e instalar las actualizaciones del sistema
operativo.
Haga clic con el botn derecho del ratn en cualquier fila de actualizacin y, a continuacin, haga clic en Mostrar
informacin para abrir una ventana emergente con informacin adicional.

217

5. Glosario
5.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y daarlo.

5.1.1 Virus
Un virus informtico es una amenaza que daa los archivos del ordenador. Su nombre se debe a los virus biolgicos,
ya que usan tcnicas similares para pasar de un ordenador a otro.
Los virus informticos atacan principalmente a los archivos y documentos ejecutables. Para reproducirse, un virus
adjunta su "cuerpo" al final de un archivo de destino. En resumen, as es como funciona un virus informtico:
despus de la ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y realiza la tarea que
tiene predefinida. Despus, se ejecuta la aplicacin original. Un virus no puede infectar un ordenador a menos que
un usuario (bien accidental o deliberadamente) ejecute o abra el programa malintencionado.
Los virus informticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daos
reales, solo sirven para molestar al usuario y demostrar las capacidades tcnicas de sus autores.
Es importante mencionar que los virus (si se comparan con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de vista comercial para los autores de software
malintencionado. Adems, el trmino "virus" se utiliza incorrectamente con mucha frecuencia para abarcar todo
tipo de amenazas. Este trmino est desapareciendo gradualmente y se est sustituyendo por el trmino "malware"
(software malicioso), que es ms preciso.
Si su ordenador se infecta con un virus, debe restaurar los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.
Ejemplos de virus:: OneHalf, Tenga y Yankee Doodle.

5.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. La principal diferencia entre un virus y un gusano es que los gusanos tienen la
capacidad de reproducirse y viajar solos, no dependen de archivos host (o sectores de inicio). Los gusanos se
extienden por las direcciones de correo electrnico de la lista de contactos o explotan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho ms viables que los virus informticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestin de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rpida los hace ms peligrosos que otros tipos de cdigo malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Adems, su naturaleza le permite servir de "medio
de transporte" para otros tipos de amenazas.
Si el ordenador est infectado con un gusano, es recomendable eliminar los archivos infectados, pues podran
contener cdigo malicioso.
Ejemplos de gusanos conocidos: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.

218

5.1.3 Caballos troyanos


Histricamente, los troyanos informticos se han definido como una clase de amenaza que intenta presentarse
como un programa til, engaando as a los usuarios para que permitan su ejecucin. Sin embargo, es importante
sealar que esto era as en el caso de los caballos troyanos del pasado; hoy en da, ya no necesitan disfrazarse. Su
nico fin es infiltrarse lo ms fcilmente posible y cumplir sus malintencionados objetivos. "Troyano" se ha
convertido en un trmino muy general para describir cualquier amenaza que no entre en ninguna clase de amenaza
especfica.
Dado que se trata de una categora muy amplia, con frecuencia se divide en muchas subcategoras:
Programas de descarga: programa malintencionado con capacidad para descargar otras amenazas de Internet.
Lanzador: tipo de troyano diseado para lanzar otros tipos de cdigo malicioso en ordenadores vulnerables.
Puerta trasera: aplicacin que se comunica con atacantes remotos y les permite acceder a los sistemas para tomar
su control.
Registrador de pulsaciones: programa que registra todas las teclas pulsadas por el usuario y enva la informacin a
atacantes remotos.
Marcador: los marcadores son programas diseados para conectar con nmeros de tarifa con recargo. Es casi
imposible que un usuario note que se ha creado una conexin. Los marcadores solo pueden causar dao a los
usuarios con mdems de marcacin, que ya casi no se utilizan.
Normalmente, los troyanos adoptan la forma de archivos ejecutables con la extensin .exe. Si se detecta un archivo
como troyano en su ordenador, es recomendable que lo elimine, ya que lo ms probable es que contenga cdigo
malicioso.
Ejemplos de troyanos conocidos:: NetBus, Trojandownloader. Small.ZL, Slapper.

5.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente aprovechando
alguna vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su deteccin por parte del
antivirus: ocultan procesos, archivos y datos de registro de Windows, etc. Por este motivo, es casi imposible
detectarlos con las tcnicas de deteccin normales.
Hay dos niveles de deteccin disponibles para evitar los rootkits:
1) Cuando intentan acceder a un sistema. An no estn presentes y, por tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan en el proceso normal de anlisis. Los usuarios de ESET Mail Security tienen la ventaja de la
tecnologa Anti-Stealth, que tambin puede detectar y eliminar rootkits activos.

5.1.5 Adware
Adware es la abreviatura del trmino ingls utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categora. Normalmente, las aplicaciones de adware abren
automticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la pgina de
inicio del navegador. La aplicacin de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (normalmente tiles).
La aplicacin de adware no es peligrosa en s, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicacin de adware tambin puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atencin al programa de instalacin. La mayora de los
instaladores le informarn sobre la instalacin de un programa de adware adicional. Normalmente, podr cancelarlo
219

e instalar el programa sin esta aplicacin de adware.


Sin embargo, algunos programas no se instalarn sin la aplicacin de adware, o su funcionalidad ser limitada. Esto
significa que la aplicacin de adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios as lo
han aceptado. En este caso, es mejor adoptar un enfoque seguro que tener que lamentarse. Si se detecta un archivo
de adware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que contenga cdigo malicioso.

5.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, como una lista de
sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios, as como permitir una publicidad mejor gestionada. El problema es que no existe una
distincin clara entre las aplicaciones tiles y las malintencionadas, de modo que nadie puede estar seguro de que
no se har un mal uso de la informacin recuperada. Los datos obtenidos por aplicaciones spyware pueden contener
cdigos de seguridad, cdigos PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se enva junto con
versiones gratuitas de programas para generar ingresos u ofrecer un incentivo para comprar el software. A menudo,
se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa para ofrecerles un
incentivo para la adquisicin de una versin de pago.
Algunos ejemplos de productos gratuitos conocidos que se envan junto con spyware son las aplicaciones cliente de
redes P2P (punto a punto). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga cdigo malicioso.

5.1.7 Empaquetadores
Un empaquetador es un archivo ejecutable autoextrable en tiempo de ejecucin que combina varios tipos de
cdigo malicioso en un solo paquete.
Los ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo cdigo malicioso se puede detectar de forma
diferente cuando se comprime con un empaquetador diferente. Los empaquetadores tambin tienen la capacidad
de hacer que sus "firmas" muten con el tiempo, haciendo que el cdigo malicioso sea ms difcil de detectar y
eliminar.

5.1.8 Bloqueador de exploits


El Bloqueador de exploits se ha diseado para fortificar aquellas aplicaciones que sufren ms ataques, como los
navegadores de Internet, los lectores de archivos PDF, los clientes de correo electrnico y los componentes de MS
Office. Este producto supervisa el comportamiento de los procesos en busca de actividad sospechosa que pueda
indicar la presencia de un exploit. Adems aade otra capa de proteccin, un paso ms cerca de los atacantes, con
una tecnologa totalmente diferente en comparacin con las tcnicas centradas en la deteccin de archivos
maliciosos.
Cuando detecta un proceso sospechoso, el Bloqueador de exploits lo detiene inmediatamente y registra los datos
de la amenaza; despus los enva al sistema de nube de ESET LiveGrid. El laboratorio de amenazas de ESET procesa
estos datos y los utiliza para mejorar la proteccin que ofrece a los usuarios frente a amenazas desconocidas y
ataques 0-day (cdigo malicioso reciente para que el que no hay ninguna solucin preconfigurada).

220

5.1.9 Anlisis avanzado de memoria


El Anlisis avanzado de memoria trabaja conjuntamente con el Bloqueador de exploits para mejorar la proteccin
frente a cdigo malicioso, que utiliza los mtodos de ofuscacin y cifrado para evitar su deteccin mediante
productos de proteccin frente a este tipo de cdigo. En aquellos casos en los que la emulacin o la heurstica
normales no detectan una amenaza, el Anlisis de memoria avanzado consigue identificar comportamientos
sospechosos y analiza las amenazas que se presentan en la memoria del sistema. Esta solucin es eficaz incluso para
cdigo malicioso muy ofuscado. A diferencia del Bloqueador de exploits, se trata de un mtodo posterior a la
ejecucin, lo cual significa que existe la posibilidad de que haya habido actividad maliciosa antes de la deteccin de
una amenaza. No obstante, ofrece una capa de seguridad adicional cuando las otras tcnicas de deteccin fallan.

5.1.10 Aplicaciones potencialmente peligrosas


Existen muchos programas legtimos que sirven para simplificar la administracin de ordenadores en red. Sin
embargo, si caen en las manos equivocadas, podran utilizarse con fines maliciosos. ESET Mail Security proporciona
una opcin para detectar estas amenazas.
Aplicaciones potencialmente peligrosas es la clasificacin utilizada para el software comercial legtimo. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para detectar contraseas y
registradores de pulsaciones (programas que graban todas las teclas pulsadas por un usuario).
Si detecta la presencia de una aplicacin potencialmente peligrosa que est en ejecucin en su ordenador (y no la
ha instalado usted), consulte con el administrador de la red o elimine la aplicacin.

5.1.11 Aplicaciones potencialmente indeseables


Las aplicaciones potencialmente indeseables (PUA) no tienen por qu ser maliciosas, pero pueden afectar
negativamente al rendimiento del ordenador. Dichas aplicaciones suelen necesitar el consentimiento del usuario
para su instalacin. Si se encuentran en su ordenador, el sistema se comportar de manera diferente (en
comparacin con el estado en el que se encontraba antes de la instalacin). Los cambios ms importantes son:
Se abren ventanas nuevas que no se haban visto anteriormente (como ventanas emergentes y anuncios).
Activacin y ejecucin de procesos ocultos.
Mayor uso de los recursos del sistema.
Cambios en los resultados de bsqueda.
La aplicacin se comunica con servidores remotos.

5.2 Correo electrnico


El correo electrnico es una forma de comunicacin moderna que ofrece muchas ventajas: es flexible, rpido y
directo; y tuvo un papel fundamental en la expansin de Internet a principios de los aos 90.
Lamentablemente, a causa de su alto nivel de anonimato, el correo electrnico e Internet dan cabida a actividades
ilegales como la distribucin de correo no deseado. El correo no deseado incluye anuncios no solicitados,
informacin falsa y la difusin de software malicioso (cdigo malicioso). Sus inconvenientes y peligros para el
usuario son mayores porque el envo de correo no deseado tiene un coste mnimo, y los autores de este tipo de
correo disponen de muchas herramientas para obtener nuevas direcciones de correo electrnico. Adems, la
cantidad y la variedad de correo no deseado dificulta en gran medida su regulacin. Cuanto ms utilice su direccin
de correo electrnico, mayores sern las posibilidades de que acabe en la base de datos de un motor de correo no
deseado. A continuacin, le ofrecemos algunos consejos para su prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet.
Proporcione su direccin de correo electrnico nicamente a personas de confianza.
Si es posible, no utilice alias muy comunes; cuanto ms complicados sean, menor ser la posibilidad de que
puedan obtenerlos.
No conteste a mensajes de correo no deseado que hayan llegado a su buzn de correo.
221

Tenga cuidado cuando rellene formularios en Internet, preste especial atencin a casillas como "S, deseo recibir
informacin".
Utilice direcciones de correo electrnico "especializadas; por ejemplo, una para el trabajo, otra para comunicarse
con sus amigos, etc.
Cambie su direccin de correo electrnico peridicamente.
Utilice una solucin antispam.

5.2.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento ms rpido. Sus
principales ventajas de marketing son los costes mnimos, un contacto muy directo y, lo ms importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing por
correo electrnico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es legtimo, ya que es posible que el usuario est interesado en recibir informacin
comercial sobre algunos productos. No obstante, son muchas las empresas que envan mensajes publicitarios no
deseados en serie. En estos casos, la publicidad por correo electrnico cruza la lnea y se convierte en correo no
deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrnicos no solicitados intentan disfrazar el correo no deseado como mensajes legtimos.

5.2.2 Informacin falsa


La informacin falsa se extiende a travs de Internet. Normalmente, la informacin falsa se enva mediante
herramientas de comunicacin o correo electrnico como ICQ y Skype. El mensaje en s suele ser una broma o una
leyenda urbana.
La informacin falsa sobre virus de ordenador pretende generar miedo, incertidumbre y duda en los destinatarios,
hacindoles creer que existe un "virus indetectable" que elimina archivos y recupera contraseas, o que realiza
ciertas acciones que pueden provocar daos en el sistema.
Algunos elementos de informacin falsa solicitan a los destinatarios que reenven los mensajes a sus contactos,
divulgando as dicha informacin. La informacin falsa tambin se transmite a travs de telfonos mviles,
peticiones de ayuda, personas que se ofrecen a enviarle dinero desde pases extranjeros, etc. Por lo general, es
imposible averiguar la intencin del creador.
Si recibe un mensaje donde se le solicita que lo reenve a todas las personas que conozca, es muy probable que se
trate de informacin falsa. En Internet encontrar muchos sitios web que pueden verificar la legitimidad de un
mensaje de correo electrnico. Antes de reenviarlo, realice una bsqueda en Internet sobre cualquier mensaje que
sospeche que contiene informacin falsa.

5.2.3 Phishing
El trmino phishing define una actividad delictiva que usa tcnicas de ingeniera social (manipulacin de los
usuarios para obtener informacin confidencial). Su objetivo es acceder a datos confidenciales como nmeros de
cuentas bancarias, cdigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrnicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compaas de seguros, etc.). La apariencia del correo electrnico puede
ser real, y contener grficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje se le pide
que escriba, con varios pretextos (verificacin de datos, operaciones financieras), algunos de sus datos personales:
nmeros de cuentas bancarias o nombres de usuario y contraseas. Dichos datos, si se envan, pueden ser
fcilmente sustrados o utilizados de forma fraudulenta.
Los bancos, las compaas de seguros y otras empresas legtimas nunca le pedirn sus nombres de usuario y
contrasea en un correo electrnico no solicitado.

222

5.2.4 Reconocimiento de correo no deseado no solicitado


Por lo general, existen varios indicadores que pueden ayudarle a identificar el correo no deseado (spam) en su
buzn de correo. Si un mensaje cumple, como mnimo, una de las siguientes condiciones, es muy probable que se
trate de un mensaje de correo no deseado:
La direccin del remitente no pertenece a ninguna persona de su lista de contactos.
El mensaje le ofrece una gran cantidad de dinero, pero tiene que proporcionar una pequea cantidad
previamente.
El mensaje le solicita que introduzca, con varios pretextos (verificacin de datos, operaciones financieras),
algunos de sus datos personales (nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.).
Est escrito en otro idioma.
Le solicita que adquiera un producto en el que no est interesado. Si decide comprarlo de todos modos,
compruebe que el remitente del mensaje corresponde a un identificador fiable (consulte al fabricante del
producto original).
Algunas palabras estn mal escritas para intentar engaar a su filtro de correo no deseado. Por ejemplo, "vaigra
en lugar de viagra, entre otros.

5.2.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico que constan de dos partes lgicas:
1) Condicin (por ejemplo, un mensaje entrante de una direccin concreta).
2) Accin (por ejemplo, la eliminacin del mensaje o su transferencia a una carpeta especfica).
El nmero y la combinacin de reglas vara en funcin de la solucin antispam. Estas reglas sirven como medidas
contra el correo no deseado. Ejemplos tpicos:
Condicin: un correo electrnico entrante contiene algunas palabras que suelen aparecer en los mensajes de
correo no deseado 2. Accin: eliminar el mensaje.
Condicin: un correo electrnico entrante contiene un archivo adjunto con una extensin .exe 2. Accin: eliminar
el archivo adjunto y enviar el mensaje al buzn de correo.
Condicin: recibe un correo electrnico entrante de su jefe 2. Accin: mover el mensaje a la carpeta "Trabajo".
Es recomendable que, en los programas antispam, use una combinacin de reglas para facilitar la administracin y
filtrar el correo no deseado de forma ms eficaz.

5.2.4.2 Filtro Bayesiano


El filtro Bayesiano de correo no deseado es una forma efectiva de filtrar correo electrnico que utilizan casi todos
los productos antispam. Este filtro identifica el correo no solicitado con una gran precisin y funciona de forma
individual para cada usuario.
La funcionalidad se basa en el principio siguiente: el proceso de aprendizaje tiene lugar en la primera fase. El
usuario marca manualmente un nmero suficiente de mensajes como mensajes legtimos o como correo no
deseado (normalmente 200/200). El filtro analiza ambas categoras y aprende, por ejemplo, que el correo no
deseado contiene las palabras "rolex" o "viagra" y que los mensajes legtimos proceden de familiares o de
direcciones incluidas en la lista de contactos del usuario. Si se procesa un nmero adecuado de mensajes, el filtro
Bayesiano puede asignar un "ndice de correo no deseado" a cada mensaje para determinar si es spam o no.
La principal ventaja del filtro Bayesiano es su flexibilidad. Por ejemplo, si un usuario es bilogo, normalmente todos
los correos electrnicos entrantes sobre biologa o campos de estudio relacionados recibirn un ndice de
probabilidad inferior. Si un mensaje incluye palabras que normalmente lo clasificaran como no solicitado, pero lo
enva alguien de la lista de contactos del usuario, este se marcar como legtimo, ya que los remitentes de una lista
223

de contactos reducen la probabilidad general de correo no deseado.

5.2.4.3 Lista blanca


Por lo general, una lista blanca es una lista de elementos o personas aceptados o a los que se ha concedido permiso.
El trmino "lista blanca de correo electrnico" es una lista de contactos de los que el usuario desea recibir mensajes.
Estas listas blancas se basan en palabras clave que se buscan en direcciones de correo electrnico, nombres de
dominios o direcciones IP.
Si una lista blanca funciona en "modo de exclusividad", no se recibirn los mensajes procedentes de otras
direcciones, dominios o direcciones IP. Si la lista no es exclusiva, estos mensajes no se eliminarn, sino que se
filtrarn de alguna otra forma.
Las listas blancas se basan en el principio opuesto al de las listas negras. Las listas blancas son relativamente fciles
de mantener, ms que las listas negras. Es recomendable que use tanto una lista blanca como una lista negra para
filtrar el correo no deseado de forma ms eficaz.

5.2.4.4 Lista negra


Por lo general, una lista negra es una lista de personas o elementos prohibidos o no aceptados. En el mundo virtual,
es una tcnica que permite aceptar mensajes de todos los usuarios que no se incluyan en dicha lista.
Existen dos tipos de listas negras: las que crean los usuarios con su aplicacin antispam y las profesionales, creadas
por instituciones especializadas que las actualizan peridicamente y que se pueden encontrar en Internet.
Las listas negras son esenciales para bloquear con xito el correo no deseado; sin embargo, son difciles de
mantener, ya que todos los das aparecen nuevos elementos que se deben bloquear. Le recomendamos que utilice
una lista blanca y una lista negra para filtrar con mayor eficacia el correo no deseado.

5.2.4.5 Control del servidor


El control del servidor es una tcnica que sirve para identificar correo electrnico no deseado en masa a partir del
nmero de mensajes recibidos y las reacciones de los usuarios. Cada mensaje deja una "huella" digital nica basada
en el contenido del mensaje. El nmero de identificacin exclusivo no indica nada sobre el contenido del mensaje
de correo electrnico. Dos mensajes idnticos tendrn huellas idnticas, mientras que los mensajes diferentes
tendrn huellas diferentes.
Si se marca un mensaje como no deseado, su huella se enva al servidor. Si el servidor recibe ms huellas idnticas
(correspondientes a un determinado mensaje no deseado), la huella se guarda en la base de datos de huellas de
correo no deseado. Al analizar mensajes entrantes, el programa enva las huellas de los mensajes al servidor que, a
su vez, devuelve informacin sobre las huellas correspondientes a los mensajes ya marcados por los usuarios como
no deseados.

224

S-ar putea să vă placă și