Está en la página 1de 133

ESET ENDPOINT SECURITY

Gua para el usuario



Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server
Haga un clic aqu para descargar la versin ms reciente de este documento.
ESET ENDPOINT SECURITY
Copyright 2012 por ESET, spol. s r. o.
ESET Endpoint Security fue desarrollado por ESET, spol. s r. o.
Para obtener ms informacin, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentacin podr reproducirse,
almacenarse en un sistema de recuperacin o transmitirse en forma o modo alguno, ya sea
por medios electrnicos, mecnicos, fotocopia, grabacin, escaneo o cualquier otro medio
sin la previa autorizacin por escrito del autor.
ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del software de la
aplicacin sin previo aviso.
Soporte al cliente en todo el mundo: www.eset.com/support
REV. 28. 11. 2012
Contenido
..................................................5 ESET Endpoint Security 1.
........................................................................5 Requisitos del sistema 1.1
........................................................................5 Prevencin 1.2
..................................................7 Instalacin 2.
........................................................................8 Instalacin tpica 2.1
........................................................................10 Instalacin personalizada 2.2
........................................................................14 Ingreso del nombre de usuario y la contrasea 2.3
........................................................................14 Reemplazo a una versin ms reciente 2.4
........................................................................15 Exploracin del equipo 2.5
..................................................16 Gua para principiantes 3.
........................................................................16 Introduccin al diseo de la interfaz del usuario 3.1
........................................................................17 Qu hacer si el programa no funciona correctamente 3.2
........................................................................18 Configuracin de la actualizacin 3.3
........................................................................19 Configuracin del servidor proxy 3.4
........................................................................20 Proteccin de la configuracin 3.5
........................................................................21 Configuracin de la zona de confianza 3.6
..................................................22 Trabajar con ESET Endpoint Security 4.
........................................................................24 Equipo 4.1
.................................................................................24 Proteccin antivirus y antispyware 4.1.1
.............................................................................25 Proteccin del sistema de archivos en tiempo real 4.1.1.1
...............................................................................25 Medios para explorar 4.1.1.1.1
...............................................................................26 Exploracin accionada por un suceso 4.1.1.1.2
...............................................................................26 Opciones avanzadas de exploracin 4.1.1.1.3
...............................................................................26 Niveles de desinfeccin 4.1.1.1.4
...............................................................................27
Cundo modificar la configuracin de la
proteccin en tiempo real
4.1.1.1.5
...............................................................................27 Verificacin de la proteccin en tiempo real 4.1.1.1.6
...............................................................................27
Qu hacer si la proteccin en tiempo real no
funciona
4.1.1.1.7
.............................................................................28 Proteccin de documentos 4.1.1.2
.............................................................................28 Exploracin del equipo 4.1.1.3
...............................................................................29 Tipo de exploracin 4.1.1.3.1
............................................................................29 Exploracin inteligente 4.1.1.3.1.1
............................................................................29 Exploracin personalizada 4.1.1.3.1.2
...............................................................................29 Objetos para explorar 4.1.1.3.2
...............................................................................30 Perfiles de exploracin 4.1.1.3.3
...............................................................................30 Progreso de la exploracin 4.1.1.3.4
.............................................................................31 Exploracin en el inicio 4.1.1.4
...............................................................................32
Exploracin automtica de archivos durante el
inicio del sistema
4.1.1.4.1
.............................................................................32 Exclusiones por ruta 4.1.1.5
.............................................................................33
Configuracin de los parmetros del motor
ThreatSense
4.1.1.6
...............................................................................34 Objetos 4.1.1.6.1
...............................................................................34 Opciones 4.1.1.6.2
...............................................................................35 Desinfeccin 4.1.1.6.3
...............................................................................35 Extensin 4.1.1.6.4
...............................................................................36 Lmites 4.1.1.6.5
...............................................................................36 Otros 4.1.1.6.6
.............................................................................37 Deteccin de una infiltracin 4.1.1.7
.................................................................................38 Medios extrables 4.1.2
.................................................................................39 Control del dispositivo 4.1.3
.............................................................................39 Reglas del control del dispositivo 4.1.3.1
.............................................................................40 Agregado de reglas del control del dispositivo 4.1.3.2
.................................................................................41
Sistema de prevencin de intrusiones basado en
el host (HIPS)
4.1.4
........................................................................43 Red 4.2
.................................................................................44 Modos de filtrado 4.2.1
.................................................................................45 Perfiles de firewall 4.2.2
.................................................................................46 Configuracin y uso de reglas 4.2.3
.............................................................................47 Configuracin de reglas 4.2.3.1
.............................................................................48 Edicin de reglas 4.2.3.2
.................................................................................49 Configuracin de zonas 4.2.4
.............................................................................49 Autenticacin de red 4.2.4.1
...............................................................................50 Autenticacin de zonas: configuracin del cliente 4.2.4.1.1
...............................................................................52
Autenticacin de zonas: configuracin del
servidor
4.2.4.1.2
.................................................................................53 Establecimiento de una conexin: deteccin 4.2.5
.................................................................................53 Creacin de registros 4.2.6
.................................................................................54 Integracin del sistema 4.2.7
........................................................................54 Internet y correo electrnico 4.3
.................................................................................55 Proteccin de acceso a la Web 4.3.1
.............................................................................56 HTTP, HTTPS 4.3.1.1
...............................................................................56 Modo activo para navegadores Web 4.3.1.1.1
.............................................................................57 Administracin de direcciones URL 4.3.1.2
.................................................................................58 Proteccin del cliente de correo electrnico 4.3.2
.............................................................................58 Filtro para POP3, POP3S 4.3.2.1
.............................................................................59 Control de protocolos IMAP, IMAPS 4.3.2.2
.............................................................................60 Integracin con los clientes de correo electrnico 4.3.2.3
...............................................................................61
Configuracin de la proteccin del cliente de
correo electrnico
4.3.2.3.1
.............................................................................62 Eliminacin de infiltraciones 4.3.2.4
.................................................................................62 Proteccin antispam 4.3.3
.............................................................................63
Agregado de direcciones a la lista blanca y la lista
negra
4.3.3.1
.............................................................................63 Clasificacin de mensajes como spam 4.3.3.2
.................................................................................64 Filtrado de protocolos 4.3.4
.............................................................................64 Clientes de correo electrnico e Internet 4.3.4.1
.............................................................................65 Aplicaciones excluidas 4.3.4.2
.............................................................................66 Direcciones IP excluidas 4.3.4.3
...............................................................................66 Agregar direccin IPv4 4.3.4.3.1
...............................................................................66 Agregar direccin IPv6 4.3.4.3.2
.............................................................................67 Verificacin del protocolo SSL 4.3.4.4
...............................................................................67 Certificados 4.3.4.4.1
............................................................................67 Certificados de confianza 4.3.4.4.1.1
............................................................................68 Certificados excluidos 4.3.4.4.1.2
............................................................................68 Comunicacin cifrada SSL 4.3.4.4.1.3
........................................................................69 Control Web 4.4
.................................................................................69 Reglas de control Web 4.4.1
.................................................................................70 Agregado de reglas de control Web 4.4.2
.................................................................................71 Editor de grupo 4.4.3
........................................................................71 Actualizacin del programa 4.5
.................................................................................75 Configuracin de la actualizacin 4.5.1
.............................................................................76 Actualizar perfiles 4.5.1.1
.............................................................................76 Configurar las opciones avanzadas 4.5.1.2
...............................................................................76 Modo de actualizacin 4.5.1.2.1
...............................................................................77 Servidor proxy 4.5.1.2.2
...............................................................................77 Conexin a la red de rea local 4.5.1.2.3
...............................................................................78 Creacin de copias de actualizacin: mirror 4.5.1.2.4
............................................................................79 Actualizacin desde el mirror 4.5.1.2.4.1
............................................................................81
Resolucin de problemas de actualizacin desde
el mirror
4.5.1.2.4.2
.............................................................................81 Actualizar reversin 4.5.1.3
.................................................................................82 Cmo crear tareas de actualizacin 4.5.2
........................................................................83 Herramientas 4.6
.................................................................................84 Archivos de registro 4.6.1
.............................................................................85 Mantenimiento de registros 4.6.1.1
.................................................................................86 Tareas programadas 4.6.2
.............................................................................88 Creacin de tareas nuevas 4.6.2.1
.................................................................................89 Estadsticas de proteccin 4.6.3
.................................................................................90 Visualizacin de la actividad 4.6.4
.................................................................................91 ESET SysInspector 4.6.5
.................................................................................91 ESET Live Grid 4.6.6
.............................................................................92 Archivos sospechosos 4.6.6.1
.................................................................................93 Procesos activos 4.6.7
.................................................................................94 Conexiones de red 4.6.8
.................................................................................96 Cuarentena 4.6.9
.................................................................................97 Envo de archivos para su anlisis 4.6.10
.................................................................................98 Alertas y notificaciones 4.6.11
.............................................................................99 Formato de mensajes 4.6.11.1
.................................................................................99 Actualizaciones del sistema 4.6.12
.................................................................................99 Diagnsticos 4.6.13
.................................................................................100 Licencias 4.6.14
.................................................................................101 Administracin remota 4.6.15
........................................................................102 Interfaz del usuario 4.7
.................................................................................102 Grficos 4.7.1
.................................................................................103 Alertas y notificaciones 4.7.2
.............................................................................104 Configuracin avanzada 4.7.2.1
.................................................................................104 Ventanas de notificacin ocultas 4.7.3
.................................................................................105 Configuracin del acceso 4.7.4
.................................................................................106 Men del programa 4.7.5
.................................................................................107 Men contextual 4.7.6
.................................................................................107 Modo de presentacin 4.7.7
..................................................108 Usuario avanzado 5.
........................................................................108 Configuracin del servidor proxy 5.1
........................................................................108 Importacin y exportacin de una configuracin 5.2
........................................................................109 Accesos directos desde el teclado 5.3
........................................................................109 Lnea de comandos 5.4
........................................................................111 ESET SysInspector 5.5
.................................................................................111 Introduccin a ESET SysInspector 5.5.1
.............................................................................111 Inicio de ESET SysInspector 5.5.1.1
.................................................................................112 Interfaz del usuario y uso de la aplicacin 5.5.2
.............................................................................112 Controles de programa 5.5.2.1
.............................................................................113 Navegacin por ESET SysInspector 5.5.2.2
...............................................................................114 Accesos directos desde el teclado 5.5.2.2.1
.............................................................................116 Comparar 5.5.2.3
.................................................................................117 Parmetros de la lnea de comandos 5.5.3
.................................................................................117 Script de servicio 5.5.4
.............................................................................117 Generacin de scripts de servicio 5.5.4.1
.............................................................................118 Estructura del script de servicio 5.5.4.2
.............................................................................120 Ejecucin de scripts de servicio 5.5.4.3
.................................................................................121 Preguntas frecuentes 5.5.5
.................................................................................122
ESET SysInspector como parte de ESET Endpoint
Security
5.5.6
........................................................................122 ESET SysRescue 5.6
.................................................................................122 Requisitos mnimos 5.6.1
.................................................................................123 Cmo crear un CD de recuperacin 5.6.2
.................................................................................123 Seleccin de objetos 5.6.3
.................................................................................123 Configuracin 5.6.4
.............................................................................124 Carpetas 5.6.4.1
.............................................................................124 ESET Antivirus 5.6.4.2
.............................................................................124 Configuracin avanzada 5.6.4.3
.............................................................................125 Protocolo de Internet 5.6.4.4
.............................................................................125 Dispositivo USB de inicio 5.6.4.5
.............................................................................125 Grabacin 5.6.4.6
.................................................................................125 Trabajo con ESET SysRescue 5.6.5
.............................................................................126 Utilizacin de ESET SysRescue 5.6.5.1
..................................................127 Glosario 6.
........................................................................127 Tipos de infiltraciones 6.1
.................................................................................127 Virus 6.1.1
.................................................................................127 Gusanos 6.1.2
.................................................................................127 Troyanos 6.1.3
.................................................................................128 Rootkits 6.1.4
.................................................................................128 Adware 6.1.5
.................................................................................128 Spyware 6.1.6
.................................................................................129 Aplicaciones potencialmente no seguras 6.1.7
.................................................................................129 Aplicaciones potencialmente no deseadas 6.1.8
........................................................................129 Tipos de ataques remotos 6.2
.................................................................................129 Ataques de denegacin de servicio 6.2.1
.................................................................................129 Envenenamiento DNS 6.2.2
.................................................................................129 Ataques de gusanos 6.2.3
.................................................................................130 Exploracin de puertos 6.2.4
.................................................................................130 Desincronizacin TCP 6.2.5
.................................................................................130 Transmisin SMB 6.2.6
.................................................................................131 Ataque de ICMP 6.2.7
........................................................................131 Correo electrnico 6.3
.................................................................................131 Anuncios 6.3.1
.................................................................................132 Mensajes falsos 6.3.2
.................................................................................132 Phishing 6.3.3
.................................................................................132 Reconocimiento de fraudes de spam 6.3.4
.............................................................................132 Reglas 6.3.4.1
.............................................................................133 Lista blanca 6.3.4.2
.............................................................................133 Lista negra 6.3.4.3
.............................................................................133 Control desde el servidor 6.3.4.4
5
1. ESET Endpoint Security
ESET Endpoint Security representa un nuevo enfoque para la seguridad del equipo plenamente integrada. La versin
ms reciente del motor de exploracin ThreatSense, combinado con el firewall personal hecho a medida y el mdulo
antispam, utiliza velocidad y precisin para mantener el equipo seguro. El resultado es un sistema inteligente
constantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo.
ESET Endpoint Security es una solucin de seguridad completa, producto de nuestro esfuerzo a largo plazo para
combinar la mxima proteccin con el mnimo impacto en el sistema. Las tecnologas avanzadas, basadas en la
inteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos,
adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar el
equipo.
ESET Endpoint Security est fundamentalmente diseado para uso en las estaciones de trabajo en un entorno
empresarial/empresa pequea. Se puede utilizar con ESET Remote Administrator, le permite administrar fcilmente
cualquier cantidad de estaciones de trabajo del cliente, aplicar polticas y reglas, monitorear las detecciones y hacer
configuraciones remotamente desde cualquier equipo conectado en red.
1.1 Requisitos del sistema
Para un funcionamiento ptimo de ESET Endpoint Security, el sistema debera cumplir con los siguientes requisitos de
hardware y software:
Microsoft Windows 2000, XP
400 MHz 32 bits (x86)/64 bits (x64)
128MB RAM de memoria del sistema
Espacio disponible de 320 MB
Super VGA (800 x 600)
Microsoft Windows 8, 7, Vista, Home Server
1 GHz 32 bits (x86) / 64 bits (x64)
512 MB RAM de memoria del sistema
Espacio disponible de 320 MB
Super VGA (800 x 600)
1.2 Prevencin
Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus del
mundo puede eliminar completamente el riesgo provocado por las infiltraciones y los ataques. Para ofrecer la mxima
proteccin y conveniencia, es imprescindible utilizar el sistema antivirus correctamente y atenerse a varias reglas tiles.
Actualizaciones habituales
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadir
las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Los
especialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzan
actualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios del programa antivirus. Una
actualizacin mal configurada reduce la eficacia del programa. Para obtener ms informacin sobre cmo configurar las
actualizaciones, consulte el captulo Configuracin de la actualizacin.
Descargas de revisiones de seguridad
Los creadores de software malicioso prefieren aprovechar diversas vulnerabilidades del sistema para incrementar la
eficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente la
aparicin de nuevas vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazas
potenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. Algunos
ejemplos de estas aplicaciones incluyen el sistema operativo Windows o el tan utilizado navegador Internet Explorer.
Creacin de copias de seguridad de datos importantes
A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programas
maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como daos
6
deliberados en los datos importantes. Es imprescindible realizar copias de seguridad habituales de los datos
importantes y confidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precauciones
facilitan y aceleran la recuperacin de datos en caso de una falla del sistema.
Exploracin habitual del equipo en busca de virus
Una exploracin automtica de rutina del equipo configurada correctamente puede quitar las infiltraciones que se
hayan pasado por alto debido a las actualizaciones de firmas de virus antiguas.
Seguimiento de reglas de seguridad bsicas
Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltraciones
requieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,
ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones del
equipo. Algunas reglas tiles son:
No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.
Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y visitar
sitios Web de Internet seguros.
Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo y los
mensajes de remitentes desconocidos.
No usar una cuenta de administrador para trabajar diariamente en el equipo.
7
2. Instalacin
Una vez que haya iniciado el programa de instalacin, el asistente de instalacin lo guiar a travs del proceso de
configuracin.
Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos o ms soluciones
antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalar cualquier otro
programa antivirus que haya en el sistema. Consulte nuestro artculo de la base de conocimiento para obtener una lista
de herramientas del desinstalador para el software antivirus comn (disponible en ingls y otros idiomas ms).
En primer lugar, el programa verifica si hay una nueva versin de ESET Endpoint Security disponible. Si se encuentra
una nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar e
instalar la nueva versin, se descargar la nueva versin y continuar la instalacin. En el paso siguiente, se mostrar
el Acuerdo de licencia de usuario final. Lalo y haga clic en Aceptar para reconocer que acepta los trminos del Acuerdo
de licencia de usuario final. Luego de aceptar, la instalacin continuar en una de dos formas posibles:
1. Si est instalando ESET Endpoint Security por primera vez en un equipo, ver la ventana siguiente, tras aceptar el
Acuerdo de licencia de usuario final: Aqu, puede elegir realizar una Instalacin tpica o una Instalacin
personalizada y se proseguir de acuerdo con la opcin seleccionada.
2. Si est instalando ESET Endpoint Security sobre una versin anterior del mismo software, la ventana siguiente le
permite elegir utilizar la configuracin del programa actual para su nueva instalacin; o si quita la seleccin de la
opcin Utilizar la configuracin actual, elegir entre los dos modos de instalacin antes mencionados.
8
2.1 Instalacin tpica
El modo de instalacin tpica proporciona las opciones de configuracin apropiadas para la mayora de los usuarios.
Estas opciones brindan un excelente nivel de seguridad, una instalacin sencilla y un alto rendimiento del sistema. El
modo de instalacin tpica es la opcin predeterminada y la recomendada si usted no tiene requerimientos particulares
sobre una configuracin especfica.
Tras seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que ingrese su nombre de
usuario y contrasea para las actualizaciones automticas del programa. Esta accin tiene un rol significativo para que
el sistema cuente con proteccin constante.
Ingrese el Nombre de usuario y la Contrasea (los datos de autenticacin recibidos cuando adquiri o registr el
producto) en los campos correspondientes. Si actualmente no tiene su nombre de usuario y contrasea disponibles,
haga clic en la casilla de verificacin Establecer los parmetros de actualizacin luego. Su nombre de usuario y
contrasea se pueden ingresar en el mismo programa posteriormente.
El siguiente paso consiste en la configuracin de ESET Live Grid. ESET Live Grid ayuda a garantizar que ESET se
mantenga informado en forma instantnea y continua sobre las nuevas infiltraciones para proteger a los clientes. El
sistema le permite enviar las nuevas amenazas al laboratorio de virus de ESET, donde se analizan, procesan y agregan a
la base de datos de firmas de virus.
9
En forma predeterminada, se encuentra seleccionada la opcin Acepto participar en ESET Live Grid, que activa esta
caracterstica.
El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente no
deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar el
comportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas para
obtener ms detalles.
El paso final en el modo de instalacin tpica es confirmar la instalacin con un clic en el botn Instalar.
10
2.2 Instalacin personalizada
El modo de instalacin personalizada se dise para usuarios con experiencia en el ajuste de programas y que desean
modificar la configuracin avanzada durante la instalacin.
Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione una
ubicacin de destino para la instalacin. De forma predeterminada, el programa se instala en el siguiente directorio:
C:\Archivos de programa\ESET\ESET Endpoint Security\
Haga clic en Examinar para cambiar la ubicacin (no recomendado).
A continuacin, ingrese su Nombre de usuario y Contrasea. Este paso es el mismo que en la instalacin tpica (ver
"Instalacin tpica").
El paso siguiente en el proceso de instalacin consiste en seleccionar los componentes del programa a instalar. Al
expandir el rbol de componentes y seleccionar una caracterstica, ver tres opciones de instalacin. La opcin Se
instalar en el disco rgido local est seleccionada de forma predeterminada. Al seleccionar Se instalar la
caracterstica completa en el disco rgido local se instalarn todas las caractersticas bajo el rbol seleccionado. Si no
desea utilizar una caracterstica o un componente, seleccione No estar disponible la caracterstica completa.
11
Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bien
configurado para que las actualizaciones de firmas de virus funcionen correctamente. En caso de que desconozca si usa
un servidor proxy para conectarse a Internet, seleccione Desconozco si mi conexin a Internet usa un servidor proxy.
Utilizar la misma configuracin que Internet Explorer. (Recomendado) y haga clic en Siguiente. Si no usa un
servidor proxy, seleccione la opcin No uso servidor proxy.
Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la
direccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que el
servidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera
autenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea,
tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicar y
confirme la seleccin.
12
Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.
13
Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentes
del programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar una
ventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar los
reemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar los
componentes del programa.
NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Es
recomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.
La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese su
contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria para
cambiar o acceder a la configuracin del ESET Endpoint Security. Cuando coincidan ambos campos de contrasea, haga
clic en Siguiente para continuar.
Los siguientes pasos de instalacin, Actualizacin automtica, ESET Live Grid y Deteccin de aplicaciones
potencialmente no deseadas se manejan de la misma forma que en el modo de instalacin tpica (consulte "Instalacin
tpica ").
A continuacin, seleccione un modo de filtrado para el firewall personal de ESET. Hay 5 modos de filtrado disponibles
para el firewall personal de ESET Endpoint Security. La conducta del firewall cambia de acuerdo con el modo
seleccionado. Los modos de filtrado tambin influyen en el nivel requerido de interaccin del usuario.
14
Para completar la instalacin, haga clic en Instalar en la ventana Preparado para instalar. Cuando la instalacin se
complete, se le solicitar que active el producto. Consulte instalacin tpica para obtener ms informacin sobre la
activacin del producto.
2.3 Ingreso del nombre de usuario y la contrasea
Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser posible si
se ingresaron el nombre de usuario y la contrasea correctos en la Configuracin de la actualizacin.
Si no ingres el nombre de usuario y la contrasea durante la instalacin, puede hacerlo ahora. Presione CTRL+U e
ingrese los datos de la licencia recibidos junto con el producto de seguridad de ESET en la ventana Detalles de la licencia.
Al ingresar el Nombre de usuario y la Contrasea, es importante escribirlos en forma exacta, sin errores:
El nombre de usuario y la contrasea distinguen maysculas de minsculas, y el guin en el nombre de usuario es
necesario.
La contrasea tiene diez caracteres de longitud, todos en minscula.
No se utiliza la letra "L" en las contraseas (en su lugar, use el nmero uno "1").
Un "0" grande es el nmero cero (0), una "o" pequea es la letra "o" en minscula.
Es recomendable copiar y pegar los datos desde el correo electrnico de registro para garantizar la precisin.
2.4 Reemplazo a una versin ms reciente
Las versiones ms recientes de ESET Endpoint Security se emiten para mejorar el programa o para resolver problemas
que no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El reemplazo a una
versin ms reciente se puede realizar de varias maneras:
1. Reemplazar automticamente mediante una actualizacin del programa.
Como el reemplazo de componentes del programa por una versin posterior se distribuye a todos los usuarios y
puede afectar ciertas configuraciones del sistema, se emite luego de un largo perodo de prueba para asegurar un
proceso de actualizacin sin inconvenientes en todas las configuraciones posibles de sistema. Si necesita reemplazar
el programa por una versin posterior inmediatamente despus de su lanzamiento, use uno de los siguientes
mtodos.
2. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa.
Al comienzo de la instalacin, puede elegir conservar la configuracin actual del programa si selecciona la casilla de
verificacin Utilizar la configuracin actual.
3. En forma manual, por medio del despliegue automtico en un entorno de red mediante ESET Remote Administrator.
15
2.5 Exploracin del equipo
Tras la instalacin de ESET Endpoint Security, se recomienda realizar una exploracin del equipo para verificar si
contiene cdigos maliciosos. Desde la ventana principal del programa, haga clic en Exploracin del equipo y luego
haga clic en Exploracin inteligente. Para obtener ms informacin sobre las exploraciones del equipo, consulte la
seccin Exploracin del equipo.
16
3. Gua para principiantes
Esta seccin ofrece una visin general introductoria sobre ESET Endpoint Security y su configuracin bsica.
3.1 Introduccin al diseo de la interfaz del usuario
La ventana principal de ESET Endpoint Security se encuentra dividida en dos secciones principales. La ventana primaria
que est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de la
izquierda.
A continuacin se describen las opciones del men principal:
Estado de proteccin : proporciona informacin sobre el estado de proteccin de ESET Endpoint Security.
Exploracin del equipo: esta opcin permite configurar y ejecutar la Exploracin inteligente o la Exploracin
personalizada.
Actualizacin: muestra informacin sobre las actualizaciones de la base de datos de firmas de virus.
Configuracin: seleccione esta opcin para ajustar el nivel de seguridad del equipo, de Internet y correo electrnico y
red .
Herramientas: proporciona acceso a los archivos de registro, las estadsticas de proteccin, la visualizacin de la
actividad, los procesos activos,las conexiones de red,las tareas programadas, la cuarentena, ESET SysInspector y ESET
SysRescue.
Ayuda y soporte: proporciona acceso a los archivos de ayuda, Base de conocimiento de ESET, el sitio Web de ESET y los
vnculos para abrir una solicitud de soporte a atencin al cliente.
La pantalla Estado de proteccin le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad.
El estado Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.
La ventana de estado tambin muestra las caractersticas de ESET Endpoint Security utilizadas con mayor frecuencia.
Aqu tambin se puede encontrar informacin sobre la fecha de vencimiento del programa.
17
3.2 Qu hacer si el programa no funciona correctamente
Si los mdulos habilitados funcionan correctamente, se les asigna una marca de verificacin verde. En caso contrario, el
cono presenta un signo de exclamacin rojo o una notificacin naranja. Se muestra informacin adicional sobre el
mdulo en el sector superior de la ventana. Tambin se muestra la solucin sugerida para reparar el mdulo. Para
cambiar el estado de un mdulo individual, haga clic en Configuracin en el men principal y luego en el mdulo
deseado.
El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razones
posibles son:
Proteccin del sistema de archivos en tiempo real deshabilitada
Firewall personal deshabilitado
La base de datos de firmas de virus est obsoleta
Producto no activado
Se venci la licencia del producto
El cono anaranjado indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico est
deshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no se
puede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia.
Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacin
de seguridad ubicada junto al elemento Equipo. Se puede volver a habilitar la proteccin antivirus y antispyware al
hacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware.
La proteccin de acceso a la Web est deshabilitada : este problema se indica mediante un cono anaranjado con
una "i" y el estado Notificacin de seguridad. Se puede volver a habilitar la Proteccin de acceso a la Web al hacer clic
en la notificacin de seguridad y luego clic en Habilitar la proteccin de acceso a la Web.
El firewall personal de ESET est deshabilitado: este problema se indica mediante un icono rojo y una notificacin de
seguridad ubicada junto al elemento Red. Para volver a habilitar la proteccin de red, haga clic en Habilitar el modo de
filtrado.
La licencia se vencer pronto : se indica mediante un cono de estado de proteccin y un signo de exclamacin. Una
vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccin se pondr rojo.
18
La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, el
programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar la
licencia.
Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivos
de ayuda o buscar en la Base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud de
soporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntas
y lo ayudar a encontrar una resolucin.
3.3 Configuracin de la actualizacin
La actualizacin de la base de datos de firmas de virus as como la actualizacin de componentes del programa
constituyen una parte fundamental para proporcionar una proteccin completa contra cdigos maliciosos. Preste suma
atencin a su configuracin y funcionamiento. Desde el men principal, seleccione Actualizacin y luego haga clic en
Actualizar la base de datos de firmas de virus para verificar si hay una actualizacin de la base de datos ms reciente.
Si el nombre de usuario y la contrasea no se ingresaron durante el proceso de la instalacin de ESET Endpoint Security,
se le solicitarn en este momento.
19
La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a la
configuracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clic
en Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacin
est configurado en Elegir automticamente en forma predeterminada. Para configurar las opciones avanzadas de
actualizacin, como el modo de actualizacin, el acceso al servidor proxy, las conexiones de la LAN y la creacin de
copias de firmas de virus, haga clic en el botn Configurar....
3.4 Configuracin del servidor proxy
Si usa un servidor proxy para controlar las conexiones de Internet en un sistema que use ESET Endpoint Security, debe
especificarse en la configuracin avanzada. Si desea acceder a la ventana de configuracin del servidor proxy, presione
la tecla F5 para abrir la ventana Configuracin avanzada y haga clic en Herramientas > Servidor proxy en el rbol de
configuracin avanzada. Seleccione la opcin Usar servidor proxy, y luego complete los campos Servidor proxy
(direccin IP) y Puerto. En caso de ser necesario, seleccione la opcin El servidor proxy requiere autenticacin e
ingrese el Nombre de usuario y la Contrasea.
Si esta informacin no est disponible, puede intentar que el servidor proxy se detecte automticamente mediante un
clic en el botn Detectar el servidor proxy.
20
NOTA: Es posible que las opciones del servidor proxy para distintos perfiles de actualizacin difieran entre s. En este
caso, configure los distintos perfiles de actualizacin en la configuracin avanzada con un clic en Actualizacin en el
rbol de configuracin avanzada.
3.5 Proteccin de la configuracin
La configuracin de ESET Endpoint Security puede resultar sumamente importante desde la perspectiva de su poltica
de seguridad. Las modificaciones no autorizadas pueden poner potencialmente en peligro la estabilidad y la proteccin
del sistema. Para proteger los parmetros de configuracin con una contrasea, desde el men principal, haga clic en
Configuracin > Ingresar a la configuracin avanzada... > Interfaz del usuario > Configuracin del acceso,
seleccione la opcin Configuracin de la proteccin por contrasea y haga clic en el botn Establecer contrasea....
Ingrese una contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea y haga clic en Aceptar.
Esta contrasea ser necesaria para futuras modificaciones de la configuracin de ESET Endpoint Security.
21
3.6 Configuracin de la zona de confianza
Es necesario configurar la zona de confianza para proteger el equipo en un entorno de red. Puede permitir que otros
usuarios accedan a su equipo mediante la configuracin de la zona de confianza para permitir el uso compartido. Haga
clic en Configuracin > Red > Cambiar el modo de proteccin del equipo en la red.... Se abrir una ventana con
opciones que le permitirn elegir el modo de proteccin deseado del equipo en la red.
La deteccin de la zona de confianza se realiza luego de la instalacin de ESET Endpoint Security y cada vez que el
equipo se conecta a una nueva red. Por lo tanto, generalmente no es necesario definir la zona de confianza. En forma
predeterminada, se muestra una ventana de dilogo al detectar una nueva zona, donde el usuario puede establecer el
nivel de proteccin para dicha zona.
Advertencia: Una configuracin incorrecta de la zona de confianza puede constituir un riesgo de seguridad para el
equipo.
NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso a
los archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el uso
compartido del escritorio remoto.
22
4. Trabajar con ESET Endpoint Security
Las opciones de configuracin de ESET Endpoint Security permiten ajustar los niveles de proteccin del equipo y de la
red.
El men Configuracin contiene lo siguiente:
Equipo
Red
Internet y correo electrnico

Haga clic en cualquiera de los componentes para ajustar la configuracin avanzada del mdulo de proteccin
correspondiente.
La configuracin de la proteccin del Equipo permite habilitar o deshabilitar los siguientes componentes:
Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciosos
cuando se abren, crean o ejecutan en el equipo.
Proteccin de documentos: la caracterstica de proteccin de documentos explora los documentos de Microsoft
Office antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej., los
elementos ActiveX de Microsoft.
Control del dispositivo: este mdulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y
seleccionar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado (CD/DVD/USB...).
HIPS: HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos segn un grupo de reglas
personalizado.
Modo de presentacin: habilita o deshabilita el Modo de presentacin. Recibir un mensaje de advertencia (riesgo
potencial en la seguridad) y la ventana principal se pondr de color anaranjado tras habilitar el Modo de presentacin.
Proteccin Anti-Stealth: proporciona la deteccin de programas peligrosos como los rootkits, que tienen la
capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas de
evaluacin comunes.

La seccin Red permite habilitar o deshabilitar el Firewall personal.
23
La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientes
componentes:
Proteccin de acceso a la Web: si esta opcin se encuentra habilitada, todo el trfico que pase a travs de HTTP o
HTTPS se explora en busca de software malicioso.
Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin antispam: explora en busca de correo electrnico no solicitado, es decir, spam.
Control Web: bloquea las pginas Web que puedan contener material potencialmente ofensivo. Adems, los jefes o
administradores del sistema pueden prohibir el acceso a ms de 27 categoras de sitios Web predefinidos.

NOTA: Se mostrar la proteccin de documentos tras habilitar la opcin (Ingresar a la configuracin avanzada... (F5)
> Equipo > Antivirus y antispyware > Proteccin de documentos > Integrar al sistema).
Luego de hacer clic en Habilitado, se mostrar el cuadro de dilogo Deshabilitar temporalmente la proteccin. Haga
clic en Aceptar para deshabilitar el componente de seguridad seleccionado. El men desplegable Intervalo de tiempo
representa el perodo durante el cual el componente seleccionado permanecer deshabilitado.
Para volver a habilitar la proteccin del componente de seguridad deshabilitado, haga clic en Deshabilitado.
NOTA: Al deshabilitar la proteccin con este mtodo, todas las partes de la proteccin deshabilitadas se volvern a
habilitar tras reiniciar el equipo.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin desde un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar y exportar una configuracin....
24
4.1 Equipo
El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacin
general de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic en
Deshabilitar debajo del mdulo deseado. Tenga en cuenta que esto puede disminuir la proteccin del equipo. Para
acceder a la configuracin detallada de cada mdulo, haga clic en Configurar....
Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos y
carpetas de la exploracin.
Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccin
antivirus y antispyware. Deshabilitar temporalmente la proteccin: muestra un cuadro de dilogo con el men
desplegable Intervalo de tiempo. El men desplegable Intervalo de tiempo representa el perodo durante el cual la
proteccin permanecer deshabilitada. Haga clic en Aceptar para confirmar.
Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajo
demanda (la exploracin ejecutada en forma manual).
4.1.1 Proteccin antivirus y antispyware
La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,
correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo
antivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a
cuarentena.
25
4.1.1.1 Proteccin del sistema de archivos en tiempo real
La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el
equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritos
en la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema de archivos en
tiempo real puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivos
creados, es posible aplicar un nivel ms profundo de control.
Para proporcionar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se
configura mediante el uso de la Optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos cada
vez que se accede a ellos. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana Configuracin
avanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el
rbol de configuracin avanzada. Luego haga clic en el botn Configurar... junto a la Configuracin de los parmetros
del motor ThreatSense, haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacin
inteligente.
En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema y
proporciona una exploracin ininterrumpida. En casos especiales (por ej., cuando existe un conflicto con otro programa
de exploracin en tiempo real), es posible detener la proteccin en tiempo real si se anula la seleccin de la opcin
Iniciar automticamente la proteccin del sistema de archivos en tiempo real.
4.1.1.1.1 Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales.
Unidades locales: controla todos los discos rgidos del sistema.
Medios extrables: disquetes, CD/DVD, dispositivos de almacenamiento USB, etc.
Unidades de red: explora todas las unidades asignadas.
Es recomendable conservar la configuracin predeterminada y solo modificarla en casos especficos, por ej., si al
explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
26
4.1.1.1.2 Exploracin accionada por un suceso
En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda mantener
la configuracin predeterminada, ya que provee el mximo nivel de proteccin en tiempo real del equipo.
Abrir el archivo: habilita o deshabilita la exploracin de los archivos abiertos.
Crear el archivo: habilita o deshabilita la exploracin de los nuevos archivos creados o modificados.
Ejecutar el archivo: habilita o deshabilita la exploracin de los archivos ejecutados.
Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables particulares
con espacio de almacenamiento.
4.1.1.1.3 Opciones avanzadas de exploracin
Se pueden encontrar opciones de configuracin ms detalladas en Equipo > Antivirus y antispyware > Proteccin del
sistema de archivos en tiempo real > Configuracin avanzada.
Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad de
infeccin de los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a los
archivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin.
Junto con los mtodos de exploracin basados en firmas, tambin se usa la heurstica avanzada, que mejora
significativamente las tasas de deteccin, ya que la heurstica es capaz de detectar las nuevas amenazas antes del
lanzamiento de la actualizacin de la base de datos de firmas de virus. Adems de los nuevos archivos creados, tambin
se exploran los archivos de autoextraccin (.sfx) y los empaquetadores de tiempo de ejecucin (archivos ejecutables
comprimidos internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el dcimo nivel de
anidado y se verifican independientemente de su tamao real. Para modificar la configuracin de la exploracin de
archivos comprimidos, anule la seleccin de la opcin Configuracin predeterminada para la exploracin de archivos
comprimidos.
Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la heurstica
avanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en casos especficos
(con la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta que la heurstica avanzada puede
provocar demoras en la ejecucin de algunos programas debido a los mayores requisitos del sistema. Mientras la
opcin Heurstica avanzada al ejecutar archivos de disp externos est habilitada, si desea excluir algunos puertos de
medios extrables (USB) de que sean explorados por la heurstica avanzada para los archivos ejecutados, haga clic en
Excepciones... para abrir la ventana de exclusiones correspondientes a las unidades de medios extrables. Desde aqu,
puede modificar la configuracin mediante la seleccin o la anulacin de la seleccin de las casillas de verificacin que
representan a cada puerto.
4.1.1.1.4 Niveles de desinfeccin
La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en el botn Configurar... en la
seccin Proteccin del sistema de archivos en tiempo real y luego haga clic en la seccin Desinfeccin).
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se
marca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
27
4.1.1.1.5 Cundo modificar la configuracin de la proteccin en tiempo real
La proteccin en tiempo real es el componente ms imprescindible para mantener un sistema seguro. Siempre sea
precavido al modificar sus parmetros. Recomendamos modificar los parmetros nicamente en casos especficos. Por
ejemplo, si existe un conflicto con una aplicacin en particular o con el mdulo de exploracin en tiempo real de otro
programa antivirus.
Luego de la instalacin de ESET Endpoint Security, todas las configuraciones se optimizan para proporcionar el mximo
nivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en el botn
Predeterminado ubicado en el extremo inferior derecho de la ventana Proteccin del sistema de archivos en tiempo
real (Configuracin avanzada > Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo
real).
4.1.1.1.6 Verificacin de la proteccin en tiempo real
Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de prueba
de eicar.com. Este archivo de prueba es un archivo especial e inofensivo, al que detectan todos los programas antivirus.
El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus Informticos, por
sus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo eicar.com est disponible para su
descarga desde http://www.eicar.org/download/eicar.com
NOTA: Antes de realizar una verificacin de la proteccin en tiempo real, es necesario deshabilitar el firewall. Si el
firewall est habilitado, detectar el archivo e impedir que los archivos de prueba se descarguen.
4.1.1.1.7 Qu hacer si la proteccin en tiempo real no funciona
En esta seccin, se describirn situaciones que pueden presentar problemas al utilizar la proteccin en tiempo real y se
indicar cmo resolverlas.
La proteccin en tiempo real est deshabilitada
Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para reactivar la
proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin del
sistema de archivos en tiempo real.
Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opcin Iniciar
automticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar esta
opcin, vaya a Configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistema
de archivos en tiempo real en el rbol de configuracin avanzada. En la seccin Configuracin avanzada en la parte
inferior de la ventana, asegrese de que la casilla de verificacin Iniciar automticamente la proteccin del sistema
de archivos en tiempo real est seleccionada.
Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones
Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos de
proteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar cualquier
28
otro programa antivirus que haya en el sistema.
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa durante el inicio del sistema (y la opcin Iniciar automticamente la
proteccin del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictos
con otros programas. En este caso, comunquese con Atencin al cliente de ESET.
4.1.1.2 Proteccin de documentos
La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran, as
como los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de Microsoft. La
opcin Integrar al sistema activa el sistema de proteccin. Si desea modificar esta opcin, presione la tecla F5 para
abrir la ventana de configuracin avanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin de
documentos en el rbol de configuracin avanzada. Mientras est activada, la proteccin de documentos se puede ver
desde la ventana del programa principal de ESET Endpoint Security en Configuracin > Equipo.
La caracterstica se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ej., Microsoft Office
2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).
4.1.1.3 Exploracin del equipo
El mdulo de exploracin bajo demanda es una parte importante de la solucin antivirus. Se usa para realizar la
exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual como
parte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas del
sistema para detectar los virus, que la Proteccin del sistema de archivos en tiempo real no captur cuando se
guardaron en el disco. Esta situacin puede ocurrir si la exploracin del sistema de archivos en tiempo real no estaba
habilitada en el momento de la infeccin, si la base de datos de virus no estaba actualizada o si el archivo no se detect
como un virus cuando se guard en el disco.
Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el
sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. Exploracin
personalizada permite seleccionar cualquiera de los perfiles de exploracin predefinidos, as como elegir objetos
especficos para la exploracin.
29
Para obtener ms informacin sobre el proceso de la exploracin, consulte el captulo Progreso de la exploracin.
Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar como
una tarea programada en Herramientas > Tareas programadas.
4.1.1.3.1 Tipo de exploracin
4.1.1.3.1.1 Exploracin inteligente
La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectados
sin necesidad de la intervencin del usuario. La ventaja de la exploracin inteligente es su facilidad de uso y que no
requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de las
unidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin est
establecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos de
desinfeccin, consulte la seccin Desinfeccin.
4.1.1.3.1.2 Exploracin personalizada
La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como los
objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad de
configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin definidos
por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con los mismos parmetros.
Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y elija una
opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con forma de
rbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o archivos que
desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin, seleccione la opcin
Explorar sin desinfectar. Adems, puede elegir entre tres niveles de desinfeccin si hace un clic en Configuracin... >
Desinfeccin.
La opcin de realizar exploraciones del equipo mediante la exploracin personalizada es apropiada para usuarios
avanzados con experiencia previa en la utilizacin de programas antivirus.
4.1.1.3.2 Objetos para explorar
La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se explorarn en busca de infiltraciones. El men desplegable Objetos para explorar permite seleccionar los
objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
El objeto para explorar tambin puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluir
en la exploracin. Seleccione los objetos desde la estructura con forma de rbol, que incluye la lista de todos los
dispositivos disponibles en el equipo.
30
Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingrselo en
el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion ningn objeto para
explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado en Sin seleccin.
4.1.1.3.3 Perfiles de exploracin
Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizada
regularmente.
Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y
antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegable
Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para
obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de
los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de la
exploracin.
Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el
botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracin
inteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetros
restantes segn sus necesidades.
4.1.1.3.4 Progreso de la exploracin
La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la
cantidad detectada de archivos con cdigos maliciosos.
NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.
Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin con
los objetos que an faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploracin.
Destino: el nombre del objeto actualmente explorado.
Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploracin.
Pausar: pone una exploracin en pausa.
Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudar para
proseguir con la exploracin.
31
Detener: finaliza la exploracin.
A segundo plano: el usuario puede ejecutar otra exploracin paralela. La exploracin en curso se minimizar y se
ejecutar en segundo plano.
Haga clic en Traer a primer plano para traer una exploracin al primer plano y volver al proceso de exploracin.
Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar hacia
abajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms recientes.
Permitir el apagado del equipo tras la exploracin: habilita el apagado programado cuando finaliza la exploracin del
equipo bajo demanda. Se abrir una ventana de dilogo para confirmar el apagado con un tiempo de espera de 60
segundos. Haga clic en Cancelar si desea desactivar el apagado solicitado.
4.1.1.4 Exploracin en el inicio
La exploracin automtica de archivos durante el inicio del sistema se realizar durante el inicio del sistema o tras la
actualizacin de la base de datos de firmas de virus. Esta exploracin depende de la Configuracin y de las tareas en
Tareas programadas.
Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio del
sistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic en
Exploracin automtica de archivos durante el inicio del sistema y en el botn Editar.... En el ltimo paso,
aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulo
para obtener ms detalles).
Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la Creacin
de tareas nuevas.
32
4.1.1.4.1 Exploracin automtica de archivos durante el inicio del sistema
El men desplegable Nivel de exploracin especifica la profundidad de la exploracin para la ejecucin de archivos al
inicio del sistema. Los archivos se ordenan en orden ascendente por la cantidad de archivos a explorar:
Solo los archivos ms frecuentemente utilizados (los archivos menos explorados)
Archivos frecuentemente utilizados
Archivos comnmente utilizados
Archivos rara vez utilizados
Todos los archivos registrados (la mayora de archivos explorados)
Tambin se incluyen dos grupos especficos de Nivel de exploracin:
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar
estos archivos sin que el usuario se registre (incluye casi todas las ubicaciones de tales como servicios de inicio,
objetos del ayudador del navegador, winlogon notify, entradas de las tareas programadas de ventanas, dlls
conocidos, etc.).
Archivos que se ejecutan despus del registro del usuario : contiene archivos de las ubicaciones que permiten
ejecutar estos archivos solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para un
usuario especfico, por lo general archivos en
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
Las listas de archivos a escanear son fijas para cada grupo.
Prioridad de exploracin: Un nivel de prioridad a utilizar para el inicio de la exploracin:
Normal: en una carga promedio del sistema,
Inferior: en una carga baja del sistema,
Ms baja: cuando la carga del sistema es lo ms baja posible,
Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo.
4.1.1.5 Exclusiones por ruta
Las exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurar que todos los objetos se exploren
en busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones en las que quiz
necesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de datos que ralentizaran el equipo en la
exploracin o programas que entran en conflicto durante la exploracin.
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluir
33
de la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Por lo tanto, si dicho archivo
ms tarde se infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse
solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa
sobre la infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en
Configuracin > Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin que
aparece al hacer un clic derecho en el archivo puesto en cuarentena.
Agregar...: excluye objetos de la deteccin.
Editar...: permite editar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar...,
2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.
Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*".
Si solo desea excluir archivos doc, utilice la mscara "*.doc".
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primero
en forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazan
a los caracteres faltantes (desconocidos).
4.1.1.6 Configuracin de los parmetros del motor ThreatSense
ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologa
es proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nueva
amenaza. Utiliza una combinacin de mtodos distintos (la exploracin del cdigo, la emulacin del cdigo, las firmas
genricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad del
sistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo que
maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.
Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:
Los tipos de archivos y las extensiones que se van a explorar,
La combinacin de diversos mtodos de deteccin,
Los niveles de desinfeccin, etc.
Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de configuracin
de cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de seguridad pueden requerir
distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma individual para cada uno de los
siguientes mdulos de proteccin:
proteccin del sistema de archivos en tiempo real,
proteccin de documentos,
proteccin del cliente de correo electrnico,
Proteccin de acceso a la Web,
y exploracin del equipo.
Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar el
funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que siempre se
exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el mdulo de
proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los nuevos archivos
creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los parmetros
predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin del equipo.
34
4.1.1.6.1 Objetos
La seccin Objetos permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.
Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express) y
EML.
Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivos
comprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse.
Empaquetadores de tiempo de ejecucin: tras su ejecucin, los empaquetadores de tiempo de ejecucin (a diferencia
de los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los empaquetadores
estticos estndar (UPX, yoda, ASPack, FSG, etc.), gracias a la emulacin de cdigos, el mdulo de exploracin tambin
es compatible con muchos otros tipos de empaquetadores.
4.1.1.6.2 Opciones
Use la seccin Opciones para seleccionar los mtodos utilizados al explorar el sistema en busca de infiltraciones. Se
encuentran disponibles las siguientes opciones:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal radica
en su capacidad de identificar software malicioso que antes no exista o que an no es reconocido por la base de datos
de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de identificar falsos positivos.
Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heurstico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados con
lenguajes de programacin de ltima generacin. Gracias a la heurstica avanzada, las capacidades de deteccin del
programa son significativamente mayores. Las firmas tienen la capacidad de detectar e identificar los virus en forma
confiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn disponibles en el
transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo
detectan los virus que ya conocen (o sus versiones ligeramente modificadas).
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas,
pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el
consentimiento del usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de manera
diferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son:
Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios),
Activacin y ejecucin de procesos ocultos,
Incremento en el uso de los recursos del sistema,
Cambios en los resultados de las bsquedas y
La aplicacin establece comunicaciones con servidores remotos.
Aplicaciones potencialmente no seguras: la clasificacin Aplicaciones potencialmente no seguras es la que se usa para
programas comerciales y legtimos. Incluye programas como herramientas de acceso remoto, aplicaciones para
adivinar contraseas y registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). La
opcin se encuentra deshabilitada en forma predeterminada.
ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se contrasta
con los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de exploracin.
35
4.1.1.6.3 Desinfeccin
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la desinfeccin de
los archivos infectados. Existen tres niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se
marca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
4.1.1.6.4 Extensin
Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos de
archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no est
seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados.
Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin. La
opcin No explorar los archivos sin extensin est disponible mientras la opcin Explorar todos los archivos est
habilitada.
A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del
programa que est usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml
y .tmp al usar los servidores de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de archivos
especficas. Al escribir una Extensin se activa el botn Agregar, por medio del cual se agrega la nueva extensin a la
lista. Seleccione una extensin de la lista y luego haga clic en el botn Quitar para eliminar esa extensin de la lista.
Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier
36
cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direcciones
excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario
asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Para explorar nicamente el grupo de extensiones predeterminadas, haga clic en el botn Predeterminado y haga clic
en S cuando se le indique para confirmar la accin.
4.1.1.6.5 Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan modificar
esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor tamao de la
exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo para explorar un objeto. Si en
esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un objeto
cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado: ilimitado.
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximo
de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado: ilimitado.
Si la exploracin finaliza prematuramente por estas razones, la casilla de verificacin del archivo comprimido quedar sin
marcar.
Nota: No se recomienda cambiar los valores predeterminados: en circunstancias normales, no existe ninguna razn
para modificarlos.
4.1.1.6.6 Otros
En la seccin Otros, puede configurar las siguientes opciones:
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos explorados,
incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo comprimido, el
registro tambin incluir en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada, se
usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que mantiene
la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma inteligente;
para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se deshabilita la
optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo ThreatSense de esos
mdulos especficos al efectuar una exploracin.
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo, las
opciones siguientes tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y reservar los recursos
para las aplicaciones.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a los
archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad de datos).
Desplazarse por el registro de exploracin: esta opcin permite habilitar o deshabilitar el desplazamiento del registro.
Si est seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
37
4.1.1.7 Deteccin de una infiltracin
Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como pginas Web, carpetas compartidas,
correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).
Conducta estndar
Como ejemplo general de la forma en que ESET Endpoint Security maneja las infiltraciones, las infiltraciones se pueden
detectar mediante la
proteccin del sistema de archivos en tiempo real,
Proteccin de acceso a la Web,
proteccin del cliente de correo electrnico o
Exploracin del equipo bajo demanda,
Cada uno utiliza el nivel de desinfeccin estndar e intentar desinfectar el archivo y moverlo a Cuarentena o finalizar la
conexin. Una ventana de notificacin se muestra en el rea de notificaciones en la esquina inferior derecha de la
pantalla. Para obtener ms informacin sobre los niveles de desinfeccin y conducta, consulte en Desinfeccin.
Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le pedir
que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones Desinfectar,
Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos infectados sin
desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo y fue detectado
por error.
Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
38
Si un archivo infectado est "bloqueado" u otro proceso del sistema lo est usando, por lo general se elimina cuando es
liberado (normalmente tras el reinicio del sistema).
Eliminacin de archivos en archivos comprimidos
En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos
que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: con la
Desinfeccin estricta, el archivo comprimido se eliminar si al menos contiene un archivo infectado, sin importar el
estado de los dems archivos que lo componen.
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde, etc., se
recomienda hacer lo siguiente:
abra ESET Endpoint Security y haga clic en Exploracin del equipo,
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte en Exploracin inteligente),
una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados y
desinfectados.
Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los objetos
para explorar en busca de virus.
4.1.2 Medios extrables
ESET Endpoint Security proporciona la exploracin automtica de los medios extrables (CD/DVD/USB/...). Este mdulo
le permite explorar un medio insertado. Resulta til si el administrador del equipo desea prevenir que los usuarios
utilicen medios extrables con contenido no solicitado.
Accin para realizar tras insertar dispositivos externos : seleccione la accin predeterminada que se realizar cuando
se inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona la opcin Mostrar las opciones de
exploracin, se mostrar una notificacin que permite elegir la accin deseada:
Explorar ahora: se llevar a cabo una exploracin del equipo bajo demanda en los dispositivos de medios extrables
insertados.
Explorar ms tarde: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo.
Configurar...: abre la seccin de configuracin de medios extrables.
Adems, ESET Endpoint Security presenta la funcionalidad de Control del dispositivo, que brinda la posibilidad de
definir las reglas para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar ms detalles
sobre el Control del dispositivo en la seccin Control del dispositivo.
39
4.1.3 Control del dispositivo
ESET Endpoint Security proporciona el control del dispositivo automtico (CD/DVD/USB/...). Este mdulo permite
explorar, bloquear o ajustar los filtros o permisos extendidos y seleccionar la forma en que el usuario puede acceder y
trabajar con un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir que los usuarios
utilicen dispositivos con contenido no solicitado.
Dispositivos externos admitidos
CD/DVD/Blu-ray
Almacenamiento USB
Dispositivo FireWire
Dispositivo de imgenes
Impresora de USB
Bluetooth
Lector de tarjetas
Mdem
Puerto de LPT/COM
Las opciones de configuracin del control del dispositivo se pueden modificar en Configuracin avanzada (F5) >
Control del dispositivo.
Al seleccionar la casilla de verificacin junto a Integrar en el sistema se activa la caracterstica de control del Dispositivo
en ESET Endpoint Security; necesitar volver a iniciar su equipo para que este cambio tenga efecto. Una vez que est
habilitado el control del dispositivo, estar activo Configurar reglas..., lo que le permitir abrir la ventana de Editor de
reglas de control de dispositivo.
Si el dispositivo externo insertado aplica una regla existente que realiza la accin Bloquear, aparecer una ventana de
notificacin en la esquina inferior derecha y el acceso al dispositivo ser denegado.
4.1.3.1 Reglas del control del dispositivo
La ventana Editor de reglas del control del dispositivo muestra las reglas existentes y permite el control preciso de
dispositivos externos que los usuarios conectan al equipo.
Los dispositivos especficos se pueden permitir o bloquear por usuario o grupo de usuarios y con base en los
parmetros adicionales del dispositivo que se pueden especificar en la configuracin de reglas. La lista de reglas
contiene varias descripciones de una regla como nombre, tipo de dispositivo externo, accin a realizar despus de
conectar un dispositivo externo en su equipo y la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Copiar para crear una nueva regla con opciones
predefinidas utilizadas para otra regla seleccionada. Las cadenas XML mostradas al hacer clic en una regla se pueden
copiar en el portapapeles para ayudar a los administradores del sistema a exportar/importar estos datos y usarlos, por
40
ejemplo en ESET Remote Administrator.
Al presionar CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, tales como eliminarlas o moverlas hacia
arriba o abajo de la lista, a todas las reglas seleccionadas. La casilla de verificacin Habilitada deshabilita o habilita una
regla; esto puede ser til si no desea eliminar una regla permanentemente en caso de que desee utilizarla en el futuro.
El control se logra por medio de las reglas que se clasifican en orden para determinar su prioridad, con las reglas de
mayor prioridad hasta arriba.
Puede hacer clic derecho en una regla para mostrar el men contextual. Aqu tambin puede establecer los detalles
mnimos de entradas del registro (severidad) de una regla. Las entradas de registro se pueden ver desde la ventana
principal del ESET Endpoint Security en Herramientas > Archivos de registro.
4.1.3.2 Agregado de reglas del control del dispositivo
Una regla de control del dispositivo define la accin que se tomar cuando un dispositivo, que cumple con los criterios
de las reglas, se conecte al equipo.
Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. Seleccionar la casilla de
verificacin al lado de Habilitado deshabilita o habilita esta regla; esto puede ser til si no desea eliminar la regla
permanentemente.
Tipo de dispositivo
Elija el tipo de dispositivo externo desde el men desplegable (USB/Bluetooth/FireWire/...). Los tipos de dispositivos se
heredan del sistema operativo y se pueden ver en el administrador de dispositivos del sistema siempre y cuando un
dispositivo est conectado al equipo. El tipo de dispositivo de Unidades pticas en el men desplegable se refiere al
almacenamiento de datos en un medio que se puede leer pticamente (por ej., CD, DVD). Los dispositivos de
almacenamiento cubren los discos externos o los lectores de tarjetas de memoria convencionales conectados va USB o
FireWire. Los ejemplos de dispositivos de imgenes son los mdulos de exploracin o cmaras. Los lectores de tarjetas
inteligentes incluyen los lectores de tarjetas inteligentes con un circuito integrado, tal como las tarjetas SIM o tarjetas de
autenticacin.
Derechos
El acceso a los dispositivos no de almacenamiento se puede permitir o bloquear. En contraste, las reglas para los
dispositivos de almacenamiento permiten seleccionar uno de los siguientes derechos:
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir la lectura desde el dispositivo.
Lectura/escritura: se permitir el acceso total al dispositivo.
Observe que no todos los derechos (acciones) estn disponibles para todos los tipos de dispositivo. Si un dispositivo
41
tiene espacio de almacenamiento, hay tres acciones disponibles. Para los dispositivos no de almacenamiento, solo
existen dos (es decir, la accin Solo lectura no est disponible para Bluetooth, lo que significa que el dispositivo solo se
puede permitir o bloquear).
Otros parmetros que se pueden utilizar para ajustar las reglas y personalizarlas a dispositivos concretos. Todos los
parmetros no distinguen entre maysculas y minsculas:
Proveedor: filtrado por nombre o nmero de identificacin del proveedor.
Modelo: el nombre determinado del dispositivo.
Nmero de serie: los dispositivos externos generalmente tienen sus propios nmeros de serie. En caso de un CD/
DVD, este es el nmero de serie que corresponde al medio determinado, no a la unidad de CD.
Nota: Si los tres descriptores anteriores estn vacos, la regla ignorar estos campos mientras realiza la coincidencia.
Sugerencia: Con el fin de descifrar los parmetros de un dispositivo, cree una regla de permiso para el tipo adecuado de
dispositivos, conecte el dispositivo a su equipo y luego revise los detalles del dispositivo en el Registro de control del
dispositivo.
Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:
Agregar: abre el Tipo de objeto: usuarios o grupos que permite seleccionar los usuarios deseados.
Eliminar: quita el usuario seleccionado del filtro.
4.1.4 Sistema de prevencin de intrusiones basado en el host (HIPS)
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado con las
capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro.
HIPS est separado de la proteccin del sistema de archivos en tiempo real y no es un firewall; supervisa nicamente los
procesos que se ejecutan dentro del sistema operativo.
El HIPS se encuentra en la seccin Configuracin avanzada (F5), al hacer clic en Equipo > HIPS. El estado del HIPS
(habilitado/deshabilitado) se muestra en la ventana principal de ESET Endpoint Security, en el panel Configuracin, del
lado derecho de la seccin Equipo.
La configuracin de HIPS se encuentra en Configuracin avanzada (F5). Para obtener acceso a HIPS en el rbol de
Configuracin avanzada, haga clic en Equipo > HIPS. El estado del HIPS (habilitado/deshabilitado) se muestra en la
ventana principal de ESET Endpoint Security, en el panel Configuracin, del lado derecho de la seccin Equipo.
Advertencia: Las modificaciones de la configuracin del HIPS deben realizarse nicamente por un usuario
experimentado.
ESET Endpoint Security cuenta con la tecnologa integrada Autodefensa que evita que el software malicioso dae o
deshabilite la proteccin antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece
protegido constantemente. Los cambios en la configuracin Habilitar HIPS y Habilitar la Autodefensa se aplican
luego del reinicio del sistema operativo Windows. La deshabilitacin del sistema HIPS completo tambin requiere
reiniciar el equipo.
El filtrado se puede realizar en uno de los siguientes cuatro modos:
Modo automtico con reglas: las operaciones estn habilitadas, excepto las reglas predefinidas que protegen su
sistema.
Modo interactivo: el programa le solicitar al usuario que confirme las operaciones.
Modo basado en polticas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o creadas en el modo automtico. Tras seleccionar Modo de aprendizaje, la opcin Notificar sobre el
vencimiento del modo de aprendizaje en X das se vuelve activa. Una vez transcurrido el perodo especificado, el
modo de aprendizaje se vuelve a deshabilitar. El perodo mximo es de 14 das. Cuando finaliza, se abrir una ventana
emergente que permite editar las reglas y seleccionar un modo de filtrado diferente.
El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona en conformidad segn las reglas, que
son similares a las reglas del firewall personal. Haga clic en Configurar reglas... para abrir la ventana de administracin
de la Administracin de reglas del HIPS. Aqu puede seleccionar, crear, editar o eliminar las reglas.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:
42
1. Pngale un nombre a la regla y seleccione Bloquear del men desplegable Accin.
2. Abra la pestaa Aplicaciones de destino. Deje la pestaa Aplicaciones de origen en blanco para aplicar la nueva
regla a todas las aplicaciones que intentan llevar a cabo alguna de las operaciones seleccionadas en la lista
Operaciones correspondientes a las aplicaciones incluidas en la lista Sobre estas aplicaciones.
3. Seleccionar Modificar el estado de otra aplicacin (todas las operaciones se describen en la ayuda del producto,
presione la tecla F1 en la ventana que es idntica a la imagen de abajo).
4. Agregue una o varias aplicaciones que desee proteger.
5. Habilite la opcin Notificar al usuario para mostrarle al usuario una notificacin cada vez que se aplique la regla.
6. Haga clic en Aceptar para guardar la nueva regla.
Cada vez que la accin predeterminada sea Preguntar, se mostrar una ventana de dilogo. Dicha ventana le da al
usuario la posibilidad de Denegar o Permitir la operacin. Si el usuario no elige una accin en el tiempo dado, se
seleccionar una nueva accin acorde a las reglas.
La ventana de dilogo le permite crear una regla segn cualquier accin nueva que detecte HIPS y luego definir las
43
condiciones bajo las cuales permitir o denegar esa accin. La configuracin para los parmetros exactos puede
accederse al hacer clic en Mostrar opciones. Las reglas creadas de esta forma se consideran equivalentes a las creadas
manualmente. En consecuencia, una regla creada desde una ventana de dilogo puede ser menos especfica que la que
desencadena la ventana de dilogo. Esto significa que, tras crear dicha regla, la misma operacin puede accionar la
misma ventana.
La opcin Recordar la accin temporalmente para este proceso ocasiona que la accin (Permitir / Denegar) se utilice
hasta que haya un cambio de reglas o modo de filtrado, una actualizacin del mdulo HIPS o un reinicio del sistema.
Despus de cualquiera de estas tres acciones, se eliminarn las reglas temporales.
4.2 Red
El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o deniega las
conexiones de red individuales segn las reglas de filtrado especificadas. Brinda proteccin ante ataques desde equipos
remotos y habilita el bloqueo de algunos servicios. Tambin proporciona proteccin antivirus para los protocolos HTTP,
POP3 e IMAP. Esta funcionalidad constituye un elemento esencial para la seguridad del equipo.
La configuracin del firewall personal se encuentra en el panel Configuracin, al hacer clic en el ttulo Red. Aqu puede
ajustar el modo de filtrado, las reglas y la configuracin detallada. Desde aqu, tambin es posible acceder a la
configuracin detallada del programa.
La nica opcin para bloquear todo el trfico de red es hacer un clic en Bloquear todo el trfico de red: desconectar la
red. El firewall personal bloquear todas las comunicaciones entrantes y salientes. Utilice esta opcin solo si sospecha
que existen riesgos crticos de seguridad que requieren desconectar el sistema de la red.
La opcin Deshabilitar el filtro: permitir todo el trfico es la opuesta al bloqueo de todo el trfico de red. Al
seleccionarla, se desactivan todas las opciones de filtrado del firewall personal y se permiten todas las conexiones
entrantes y salientes. Tiene el mismo efecto que si no hubiera ningn firewall presente. Mientras el filtrado del trfico de
red est en el estado Bloquendose, la opcin Cambiar al modo de filtrado habilita el firewall.
Las siguientes opciones estn disponibles mientras el modo de filtrado automtico est habilitado:
Modo de filtrado automtico: para cambiar el modo de filtrado, haga clic en la opcin Cambiar al modo de filtrado
interactivo.
Configuracin de la zona...: muestra las opciones de configuracin de la zona de confianza.
44
Las siguientes opciones estn disponibles mientras el modo de filtrado interactivo est habilitado:
Modo de filtrado interactivo: para cambiar el modo de filtrado, haga clic en Cambiar al modo de filtrado
automtico o Cambiar al modo de filtrado automtico con excepciones dependiendo del modo de filtrado
actual.
Configurar reglas y zonas...: abre la ventana de Configuracin de zonas y reglas, que permite definir la forma en
que el firewall manejar las comunicaciones de red.
Cambiar el modo de proteccin del equipo en la red...: permite elegir entre el modo de proteccin estricta o permitir
uso compartido.
Configuracin avanzada del firewall personal...: permite acceder a las opciones avanzadas de configuracin del
firewall.
4.2.1 Modos de filtrado
Hay 5 modos de filtrado disponibles para el firewall personal de ESET Endpoint Security. Los modos de filtrado se
encuentran en la seccin Configuracin avanzada (F5) tras hacer clic en Red > Firewall personal. La conducta del
firewall cambia de acuerdo con el modo seleccionado. El modo de filtrado tambin influye en el nivel requerido de
interaccin del usuario.
El filtrado se puede realizar en uno de los siguientes cinco modos:
Modo automtico: es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un uso
sencillo y conveniente del firewall sin la necesidad de definir reglas. El modo automtico permite todo el trfico saliente
para el sistema dado y bloquea todas las nuevas conexiones iniciadas desde el lado de la red.
Modo automtico con excepciones (reglas definidas por el usuario): adems de las caractersticas del modo
automtico, permite agregar reglas personalizadas definidas por el usuario.
Modo interactivo: permite crear una configuracin personalizada para el firewall personal. Cuando se detecta una
comunicacin y no existe ninguna regla que se aplique a ella, se mostrar una ventana de dilogo para informar sobre
la existencia de una conexin desconocida. La ventana de dilogo da la opcin de permitir o denegar la comunicacin y
dicha decisin puede recordarse como una nueva regla para el firewall personal. Si elige crear una nueva regla en este
momento, todas las conexiones futuras del mismo tipo se permitirn o bloquearn de acuerdo con la regla.
Modo basado en polticas: bloquea todas las conexiones que no estn definidas por una regla especfica que las
permita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexiones deseadas
y seguras. El firewall personal bloquear todas las dems conexiones que no estn especificadas.
Modo de aprendizaje: crea y guarda reglas en forma automtica; este modo es apropiado para la configuracin inicial
del firewall personal. No se requiere la interaccin del usuario porque ESET Endpoint Security guarda las reglas segn
los parmetros predefinidos. El modo de aprendizaje no es seguro, por lo que solo debe usarse hasta que se hayan
creado todas las reglas para las comunicaciones requeridas.
45
Los perfiles son una herramienta para controlar la conducta del firewall personal de ESET Endpoint Security.
4.2.2 Perfiles de firewall
Los perfiles se pueden utilizar para controlar la conducta del firewall personal de ESET Endpoint Security. Al crear o
editar una regla de firewall personal, puede asignarla para un perfil especfico o para todos los perfiles. Cuando
selecciona un perfil, solo se aplicarn las reglas globales (reglas sin ningn perfil especificado) y las reglas asignadas a
dicho perfil. Puede crear varios perfiles con diferentes reglas asignadas para alterar fcilmente la conducta del firewall
personal.
Haga clic en el botn Perfiles... (ver la imagen en la seccin Modos de filtrado) para abrir la ventana Perfiles de firewall
donde puede Agregar, Editar o Quitar perfiles. Tenga en cuenta que para Editar o Quitar un perfil, no debe estar
seleccionado en el men desplegable Perfil seleccionado. Al agregar o editar un perfil, tambin puede definir las
condiciones que lo accionan.
Al crear un perfil, puede seleccionar los sucesos que lo accionarn. Se encuentran disponibles las siguientes opciones:
No cambiar automticamente: se desactiva la ejecucin automtica (el perfil debe activarse en forma manual).
Cuando el perfil automtico deje de ser vlido y no se active ningn otro perfil en forma automtica (perfil
predeterminado): cuando el perfil automtico deja de ser vlido (es decir, si el equipo se conecta a una red no
confiable; consultar la seccin Autenticacin de red) y no hay otro perfil activo en su lugar (el equipo no est
conectado a otra red de confianza), el firewall personal cambiar a este perfil. Solo un perfil puede usar este
desencadenante.
46
Si esta zona est autenticada: el perfil se activar cuando la zona especfica est autenticada (consultar la seccin
Autenticacin de red).
Cuando el firewall personal cambia a otro perfil, aparecer una notificacin en la esquina inferior derecha, junto al reloj
del sistema.
4.2.3 Configuracin y uso de reglas
Las reglas representan un grupo de condiciones usadas para evaluar en forma significativa todas las conexiones de red
y todas las acciones asignadas a dichas condiciones. Con el firewall personal, puede definir qu accin se realizar si se
establece una conexin definida por una regla. Para acceder a la configuracin de las reglas de filtrado, vaya a
Configuracin avanzada (F5) > Red > Firewall personal > Reglas y zonas.
Haga clic en el botn Configurar... en la seccin Zona de confianza para mostrar la ventana de configuracin de la
zona de confianza. La opcin No mostrar el cuadro de dilogo con la configuracin de la zona de confianza... le
permite al usuario deshabilitar la ventana para la configuracin de la zona de confianza cada vez que se detecta la
presencia de una nueva subred. Se usa en forma automtica la configuracin de la zona actualmente especificada.
NOTA: Si el firewall personal est configurado en Modo automtico, algunas opciones de configuracin no se
encontrarn disponibles.
Haga clic en el botn Configurar... del Editor de zonas y reglas para mostrar la ventana de Configuracin de zonas y
reglas, con informacin general sobre las reglas o las zonas (segn la pestaa actualmente seleccionada). La ventana se
divide en dos secciones. La seccin superior contiene una lista de las reglas en modo abreviado. La seccin inferior
muestra detalles sobre la regla actualmente seleccionada en la seccin superior. La parte inferior de la ventana tiene los
botones Nuevo, Editar y Eliminar (Supr), que permiten configurar las reglas.
Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto
que intenta establecer una conexin con el sistema local. Las conexiones salientes funcionan en la forma opuesta: el
47
sistema local establece el contacto con un equipo remoto.
Si se detecta una nueva comunicacin desconocida, debe considerar cuidadosamente si la va a permitir o denegar. Las
conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece una
conexin de ese tipo, es recomendable prestar especial atencin al equipo remoto y a la aplicacin que trata de
conectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo locales. El firewall personal permite detectar y finalizar dichas
conexiones.
Mostrar informacin acerca de la aplicacin permite definir cmo se mostrarn las aplicaciones en la lista de reglas.
Se encuentran disponibles las siguientes opciones:
Ruta completa: la ruta completa al archivo ejecutable de la aplicacin.
Descripcin: descripcin de la aplicacin.
Nombre: nombre del archivo ejecutable de la aplicacin.
Seleccione qu tipo de reglas se mostrar en la lista de Reglas para mostrar:
Solo reglas definidas por el usuario: muestra nicamente las reglas creadas por el usuario.
Reglas del usuario y predefinidas: muestra todas las reglas definidas por el usuario as como las predefinidas en
forma predeterminada
Todas las reglas (incluyendo las del sistema): se muestran todas las reglas.
4.2.3.1 Configuracin de reglas
La configuracin de reglas le permite ver todas las reglas que se aplican al trfico generado por cada aplicacin
independiente dentro de las zonas de confianza e Internet. Las reglas se agregan automticamente de forma
predeterminada, de acuerdo con las reacciones de los usuarios ante una comunicacin nueva. Si hace clic en el nombre
de la aplicacin, podr ver ms informacin acerca de una aplicacin en la parte inferior de esta ventana.
Al comienzo de cada lnea que corresponda a una regla aparece un botn, que le permite expandir o contraer (+/-) la
informacin. Haga clic en el nombre de la aplicacin en la columna Aplicacin / Regla para que se muestre informacin
acerca de la regla en la parte inferior de esta ventana. Puede utilizar el men contextual para cambiar el modo de
visualizacin. El men contextual tambin se puede utilizar para agregar, modificar y eliminar reglas.
Zona de confianza entrante/saliente: las acciones relacionadas con la comunicacin entrante o saliente dentro de la
zona de confianza.
Internet entrante/saliente: las acciones relacionadas con la conexin de Internet para comunicaciones entrantes o
salientes.
48
Para cada tipo (direccin) de comunicacin, puede seleccionar estas acciones:
Permitir: permite la comunicacin.
Preguntar: se le solicitar que elija entre permitir o denegar cada vez que se establezca una comunicacin.
Denegar: denegar la comunicacin.
Especfico: no se puede clasificar con respecto a las dems acciones. Por ejemplo, si se permite una direccin IP o
un puerto a travs del firewall personal, no se puede clasificar con certeza si las comunicaciones entrantes o salientes
de una aplicacin relacionada estn permitidas.
Al instalar una nueva aplicacin que accede a la red o cuando se modifica una conexin existente (ubicacin remota,
nmero de puerto, etc.), debe crearse una nueva regla. Para editar una regla existente, verifique que la pestaa Reglas
est seleccionada y haga clic en el botn Editar.
4.2.3.2 Edicin de reglas
Las modificaciones son necesarias cada vez que se cambia cualquiera de los parmetros supervisados. En este caso, la
regla no puede cumplir con las condiciones y no es posible aplicar la accin especificada. Si se modificaron los
parmetros, se puede llegar a rechazar la conexin dada, lo que ocasiona problemas con el funcionamiento de la
aplicacin en cuestin. Un ejemplo es el cambio de la direccin de red o el nmero del puerto correspondiente al lado
remoto.
La seccin superior de la ventana contiene tres pestaas:
General: especifica el nombre de una regla, la direccin de la conexin, la accin, el protocolo y el perfil donde se
aplicar la regla.
Local: muestra informacin sobre el lado local de la conexin, incluyendo el nmero del puerto local o rango de
puertos locales y el nombre de la aplicacin que se est comunicando.
Remoto: esta pestaa contiene informacin sobre el puerto remoto (o el rango de puertos). Tambin permite definir
una lista de direcciones IP o zonas para una regla especfica.
El protocolo representa el protocolo de transferencia utilizado para la regla. Haga clic en el botn Seleccionar
protocolo... para abrir la ventana Seleccin del protocolo.
Estn habilitadas todas las reglas Para cada perfil de forma predeterminada. Alternativamente, seleccione un perfil de
firewall personalizado mediante el botn Perfiles....
Si hace clic en Registro, la actividad conectada con la regla se guardar en un registro. Notificar al usuario: muestra
una notificacin cuando se aplica la regla.
El cuadro de informacin muestra un resumen de la regla en la parte inferior de las tres pestaas. Encontrar la misma
informacin si hace clic en la regla desde la ventana principal (Herramientas > Conexiones de red; luego haga un clic
derecho en la regla y habilite la opcin Mostrar detalles) (consulte el captulo Conexiones de red).
Al crear una nueva regla, debe ingresar un nombre para la regla en el campo Nombre. Seleccione la direccin a la cual
aplica la regla desde el men desplegable Direccin. Establezca la accin a ejecutar cuando una comunicacin cumpla
49
con la regla del men desplegable Accin.
Un buen ejemplo de agregado de una nueva regla es permitir que el navegador de Internet acceda a la red. En este
caso, se debern establecer las siguientes configuraciones:
En la ficha General, habilite la comunicacin saliente a travs de los protocolos TCP y UDP.
Agregue el proceso que represente su aplicacin de navegador (para Internet Explorer es iexplore.exe) en la pestaa
Local.
En la pestaa Remoto, habilite el nmero de puerto 80 solo si desea permitir actividades estndar de exploracin de
Internet.
4.2.4 Configuracin de zonas
En la ventana Configuracin de zonas, puede especificar el nombre de la zona, la descripcin, la lista de direcciones de
red y la autenticacin de zonas (consulte la seccin Autenticacin de zonas: configuracin del cliente).
Una zona representa un conjunto de direcciones de red que conforman un grupo lgico. A cada direccin de un grupo
dado se le asignan reglas similares, que se definieron en forma general para todo el grupo. Un ejemplo de este tipo de
grupo es la zona de confianza. La zona de confianza representa un grupo de direcciones de red que son
completamente confiables y que el firewall personal no bloquear de ninguna manera.
Estas zonas se pueden configurar mediante la pestaa Zonas en la ventana Configuracin de zonas y reglas, con un
clic en el botn Editar. Ingrese el Nombre para la zona, una Descripcin y agregue una direccin IP remota mediante
un clic en el botn Agregar direccin IPv4/IPv6.
4.2.4.1 Autenticacin de red
Para equipos mviles, es recomendable verificar la credibilidad de la red a la que se est conectando. La direccin IP
local del adaptador de la red identifica la zona de confianza. Los equipos mviles suelen ingresar a redes con direcciones
IP que son similares a las de la red de confianza. Si la configuracin de la zona de confianza no se cambia en forma
manual a Proteccin estricta, el firewall personal continuar usando el modo Permitir uso compartido.
Para prevenir este tipo de situacin, es recomendable usar la autenticacin de zonas.
50
4.2.4.1.1 Autenticacin de zonas: configuracin del cliente
En la ventana Configuracin de zonas y reglas, haga clic en la pestaa Zonas y cree una nueva zona donde use el
nombre de la zona autenticada por el servidor. Luego haga clic en Agregar direccin IPv4 y seleccione la opcin Subred
para agregar una mscara de subred que contenga el servidor de autenticacin.
Haga clic en la pestaa Autenticacin de zonas. Se puede configurar cada una de las zonas para que se autentique en
el servidor. La zona (su direccin IP y subred) ser vlida luego de su correcta autenticacin; por ej., las acciones, tales
como cambiar a un perfil de firewall y agregar una direccin o subred de la zona a la zona de confianza, se realizarn
nicamente tras una autenticacin correcta.
Seleccione la opcin Las direcciones IP/subredes de la zona sern vlidas... para que la zona se considere no vlida si
la autenticacin no es correcta. Si desea seleccionar un perfil de firewall personal para que se active luego de la
autenticacin correcta de una zona, haga clic en el botn Perfiles....
Si selecciona la opcin Agregar direcciones/subredes de la zona a la zona de confianza, las direcciones o subredes de
la zona se agregarn a la zona de confianza luego de una autenticacin correcta (recomendado). Si no es posible
autenticar, las direcciones no se agregarn a la zona de confianza. Si la opcin Cambiar automticamente al perfil
con el mismo nombre (se crear un nuevo perfil) est activa, se crear un nuevo perfil tras una autenticacin correcta.
Haga clic en el botn Perfiles... para abrir la ventana Perfiles de firewall.
Son posibles dos tipos de autenticacin:
1) Mediante ESET Authentication Server
La autenticacin de la zona busca un servidor especfico en la red y usa cifrado asimtrico (RSA) para autenticar el
servidor. El proceso de autenticacin se repite para cada red a la que se conecta el equipo. Haga clic en Configurar... y
especifique un nombre de servidor, un puerto de escucha y una clave pblica que se corresponda con la clave del
servidor privado (ver la seccin Autenticacin de zonas: configuracin del servidor). El nombre del servidor puede
ingresarse en forma de direccin IP, nombre DNS o nombre NetBios. El nombre del servidor puede estar seguido por
una ruta que especifique la ubicacin de la clave en el servidor (por ej., nombre_del_servidor_/directorio1/directorio2/
autenticacin). Ingrese varios servidores, separados por signos de punto y coma, para usarlos como servidores
alternativos en caso de que el primero no est disponible.
La clave pblica puede ser uno de los siguientes tipos de archivos:
Clave pblica cifrada PEM (.pem)
Se puede generar esta clave con el ESET Authentication Server (consulte la seccin Autenticacin de zonas:
configuracin del servidor).
Clave pblica cifrada
Certificado de clave pblica (.crt)
51
Para probar su configuracin, haga clic en el botn Probar. Si la autenticacin es correcta, aparecer el mensaje
Autenticacin del servidor correcta. Si la autenticacin no est configurada correctamente, aparecer uno de los
siguientes mensajes de error:
Fall la autenticacin del servidor. Se excedi el tiempo mximo para la autenticacin.
No se puede acceder al servidor de autenticacin. Verifique el nombre del servidor/la direccin IP y/o verifique la
configuracin del firewall personal del cliente as como la seccin del servidor.
Se produjo un error al establecer la comunicacin con el servidor.
El servidor de autenticacin no se est ejecutando. Inicie el servicio del servidor de autenticacin (consulte la seccin
Autenticacin de zonas: configuracin del servidor).
El nombre de la zona de autenticacin no coincide con la zona del servidor.
El nombre de la zona configurada no corresponde a la zona del servidor de autenticacin. Revise las dos zonas y
asegrese de que tienen el mismo nombre.
Fall la autenticacin del servidor. No se encontr la direccin del servidor en la lista de direcciones para la zona
correspondiente.
La direccin IP del equipo donde se ejecuta el servidor de autenticacin est fuera del rango de direcciones IP definido
en la configuracin de la zona actual.
Fall la autenticacin del servidor. Es probable que se haya ingresado una clave pblica no vlida.
Verifique que la clave pblica especificada corresponda a la clave del servidor privado. Asimismo, compruebe que el
archivo de la clave pblica no est daado.
2) Mediante la configuracin de la red local
La autenticacin se realiza segn los parmetros del adaptador de red local. Una zona se autentica si todos los
parmetros seleccionados para la conexin activa son vlidos.
52
4.2.4.1.2 Autenticacin de zonas: configuracin del servidor
Cualquier equipo o servidor conectado a la red que se debe autenticar puede realizar el proceso de autenticacin. La
aplicacin ESET Authentication Server debe instalarse en un equipo o servidor que siempre tenga acceso para la
autenticacin cuando un cliente intente conectarse a la red. El archivo de instalacin para la aplicacin ESET
Authentication Server est disponible en el sitio Web de ESET para su descarga.
Luego de instalar la aplicacin ESET Authentication Server, aparecer una ventana de dilogo (puede acceder a la
aplicacin al hacer clic en Inicio > Programas > ESET > ESET Authentication Server).
Para configurar el servidor de autenticacin, ingrese el nombre de la zona de autenticacin, el puerto de escucha del
servidor (el predeterminado es 80), as como la ubicacin donde se debe almacenar el par de claves pblica y privada.
Luego, genere la clave pblica y la clave privada que se usarn en el proceso de autenticacin. La clave privada
permanecer configurada en el servidor, mientras que la clave pblica deber importarse desde el lado del cliente en la
seccin de autenticacin de la zona cuando se configure una zona en la configuracin del firewall.
53
4.2.5 Establecimiento de una conexin: deteccin
El firewall personal detecta cada nueva conexin de red que se crea. El modo de firewall activo determina las acciones
que se llevan a cabo para la nueva regla. Si el Modo automtico o el Modo basado en polticas est activado, el
firewall personal realizar acciones predefinidas sin la interaccin del usuario. El modo interactivo muestra una ventana
informativa para indicar que se detect una nueva conexin de red, complementada con informacin detallada sobre la
conexin. Puede elegir permitir la conexin o rechazarla (bloquearla). Si permite la misma conexin en forma reiterada
en la ventana de dilogo, es recomendable crear una nueva regla para esa conexin. Para ello, seleccione la opcin
Recordar accin (crear regla) y guarde la accin como una nueva regla para el firewall personal. Si en el futuro el
firewall reconoce la misma conexin, aplicar la regla existente sin requerir la interaccin del usuario.
Sea precavido cuando crea reglas nuevas y solo permita las conexiones seguras. Si se permiten todas las conexiones, el
firewall personal deja de cumplir su propsito. Estos son los parmetros importantes para las conexiones:
Ubicacin remota : solo permite las conexiones de direcciones de confianza y conocidas.
Aplicacin local : no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.
Nmero de puerto: las comunicaciones en puertos comunes (por ej., trfico de Internet, nmero de puerto 80)
deberan permitirse bajo circunstancias normales.
Para proliferar, las infiltraciones informticas suelen usar Internet y conexiones ocultas, que las ayudan a infectar
sistemas remotos. Si las reglas estn configuradas correctamente, el firewall personal se convierte en una herramienta
til para la proteccin ante una diversidad de ataques de cdigos maliciosos.
4.2.6 Creacin de registros
El firewall personal de ESET Endpoint Security guarda todos los sucesos importantes en un archivo de registro, que se
puede ver directamente desde el men principal. Haga clic en Herramientas > Archivos de registro y luego seleccione
Registro del firewall personal de ESET en el men desplegable Registro.
Los archivos de registro son una herramienta valiosa para detectar errores y revelar intrusiones en el sistema. Los
registros del firewall personal de ESET contienen los siguientes datos:
Fecha y la hora del suceso
Nombre del cliente
Origen
Direccin IP de destino
Protocolo de comunicacin de red
Regla aplicada o, si se identific el gusano, su nombre
Aplicacin involucrada
Usuario
54
Un anlisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad del sistema.
Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar su impacto:
conexiones demasiado frecuentes desde ubicaciones remotas, intentos reiterados de establecer conexiones,
comunicaciones de aplicaciones desconocidas o el uso de nmeros de puerto inusuales.
4.2.7 Integracin del sistema
El firewall personal de ESET Endpoint Security puede funcionar en varios niveles:
Todas las caractersticas activas: El firewall personal est totalmente integrado y sus componentes estn activos
(opcin predeterminada). En caso de que el equipo se conecte a una red ms extensa o a Internet, es aconsejable
dejar esta opcin activada. Es la opcin ms segura y protege el sistema por completo.
El firewall personal est inactivo: el firewall personal est integrado al sistema y funciona como intermediario para
las comunicaciones de red, pero no busca las amenazas.
Solo explorar los protocolos de aplicacin: solo estn activos los componentes del firewall personal que se
encargan de explorar los protocolos de aplicacin (HTTP, POP3, IMAP y sus versiones seguras). Si los protocolos de
aplicacin no se exploran, la proteccin se lleva a cabo en el nivel de la proteccin del sistema de archivos en tiempo
real y de la exploracin bajo demanda del equipo.
El firewall personal est deshabilitado por completo: seleccione esta opcin para quitar el registro completo del
firewall personal del sistema. No se realiza ninguna exploracin. Puede resultar til al evaluar: si una aplicacin est
bloqueada, puede verificar si la est bloqueando el firewall. Esta opcin es la menos segura de todas; por lo tanto, se
recomienda tener cuidado al deshabilitar el firewall en forma completa.
Posponer la actualizacin del mdulo de firewall personal hasta reiniciar el equipo: la actualizacin solo se
descargar, la instalacin se llevar a cabo durante un reinicio del equipo.
4.3 Internet y correo electrnico
La configuracin de Internet y correo electrnico se encuentra en el panel Configuracin, al hacer clic en el ttulo
Internet y correo electrnico. Desde aqu es posible acceder a la configuracin detallada del programa.
La conectividad de Internet es una caracterstica estndar de los equipos personales. Lamentablemente, tambin se
convirti en el medio principal para transferir cdigos maliciosos. Por ese motivo, es esencial que considere con mucho
cuidado la Proteccin de acceso a la Web.
55
Proteccin del cliente de correo electrnico: proporciona el control de las comunicaciones por correo electrnico
recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correo
electrnico, ESET Endpoint Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP).
La Proteccin antispam filtra los mensajes de correo electrnico no solicitado.
Deshabilitar: desactiva la proteccin de Internet/del correo electrnico/antispam para los clientes de correo
electrnico.
Configurar... : abre la configuracin avanzada de la proteccin de Internet/correo electrnico/antispam .
Lista blanca del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las direcciones de
correo electrnico que se consideran seguras. Los mensajes de correo electrnico cuya direccin de remitente aparezca
en la lista blanca no se explorarn en busca de spam.
Lista negra del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las direcciones de
correo electrnico que no se consideran seguras. Los mensajes de correo electrnico cuya direccin del remitente
aparezca en la lista negra se considerarn spam.
Lista de excepciones del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las
direcciones de correo electrnico que pueden haberse alterado y utilizado para enviar spam. Los mensajes de correo
electrnico cuya direccin de remitente aparezca en la lista de excepciones siempre se explorarn en busca de spam. En
forma predeterminada, la lista de excepciones incluye las direcciones de correo electrnico del usuario correspondientes
a las cuentas existentes de clientes de correo electrnico.
4.3.1 Proteccin de acceso a la Web
La conectividad a Internet es una funcin estndar del equipo personal. Lamentablemente, tambin se convirti en el
medio principal para transferir cdigos maliciosos. Proteccin de acceso a la Web es monitorear la comunicacin entre
los navegadores Web y los servidores remotos, segn las disposiciones normativas de HTTP (protocolo de transferencia
de hipertexto) y HTTPS (comunicacin cifrada).
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios para
obtener informacin confidencial). Lea ms informacin sobre esta actividad en el glosario. ESET Endpoint Security
admite la proteccin antiphishing: las pginas Web que se conocen con tal contenido siempre se bloquean.
Se recomienda firmemente que la Proteccin de acceso a la Web est habilitado. Puede acceder a esta opcin desde la
ventana principal de ESET Endpoint Security al ir a Configuracin > Internet y correo electrnico > Proteccin de
acceso a la Web.
56
4.3.1.1 HTTP, HTTPS
En forma predeterminada, ESET Endpoint Security est configurado para utilizar los estndares de la mayora de los
navegadores de Internet. No obstante, es posible modificar las opciones de configuracin del mdulo de exploracin
HTTP en Configuracin avanzada (F5) > Internet y correo electrnico > Proteccin de acceso a la Web > HTTP,
HTTPS. En la ventana principal Mdulo de exploracin HTTP/HTTPS, puede seleccionar o anular la seleccin de la
opcin Habilitar la verificacin de HTTP. Tambin puede definir los nmeros del puerto usado para la comunicacin
HTTP. En forma predeterminada, se utilizan los nmeros de puerto 80 (HTTP), 8080 y 3128 (para el servidor Proxy).
ESET Endpoint Security admite la verificacin del protocolo HTTPS. La comunicacin de HTTPS utiliza un canal cifrado
para transferir informacin entre el servidor y el cliente. ESET Endpoint Security verifica las comunicaciones mediante
los mtodos de cifrado SSL (protocolo de capa de socket seguro) y TLS (seguridad de la capa de transporte). La
verificacin HTTPS puede realizarse en los siguientes modos:
No verificar el protocolo HTTPS: no se verificarn las comunicaciones cifradas.
Verificar el protocolo HTTPS para los puertos seleccionados: la verificacin HTTP nicamente se usar para los
puertos definidos en Puertos utilizados por el protocolo HTTPS.
Verificar el protocolo HTTPS para los puertos seleccionados: el programa solo verificar las aplicaciones especificadas
en la seccin navegadores y que usen puertos definidos en Puertos utilizados por el protocolo HTTPS. El puerto
establecido en forma predeterminada es 443.
La comunicacin cifrada no se explorar. Para habilitar la exploracin de la comunicacin cifrada y ver la configuracin
del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en
Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL.
4.3.1.1.1 Modo activo para navegadores Web
ESET Endpoint Security tambin incluye el submen Modo activo, que define el modo de verificacin para los
navegadores Web.
Modo activo: es til porque examina los datos transferidos desde aplicaciones que acceden a Internet indistintamente,
ms all de que estn clasificadas como navegadores Web o no (para obtener ms informacin, consulte Internet y
clientes de correo electrnico). Si el modo Activo no est habilitado, las comunicaciones que provienen de aplicaciones
se controlan gradualmente por lotes. Esto disminuye la eficacia del proceso de verificacin de datos, pero tambin
proporciona una mayor compatibilidad para las aplicaciones incluidas en la lista. Si no surgen problemas al usarlo, es
recomendable habilitar el modo de verificacin activa al lado de la aplicacin deseada. El modo Activo funciona de la
siguiente forma: Cuando una aplicacin controlada descarga datos, primero se guarda en un archivo temporal creado
por ESET Endpoint Security. En ese momento, los datos no estn disponibles para la aplicacin dada. Una vez que se
completa la descarga, se verifica en busca de cdigos maliciosos. Si no se encuentra ninguna infiltracin, los datos se
57
envan a la aplicacin original. Este proceso proporciona un control completo de las comunicaciones realizadas por una
aplicacin controlada. Si se activa el modo pasivo, los datos se van enviando de a poco a la aplicacin original para evitar
que se agote el tiempo de espera.
4.3.1.2 Administracin de direcciones URL
La seccin sobre administracin de direcciones URL permite especificar las direcciones HTTP que se desean bloquear,
permitir o excluir de la verificacin. Los botones Agregar, Editar, Quitar y Exportar se usan para administrar las listas
de direcciones. No ser posible acceder a los sitios Web incluidos en la lista de direcciones bloqueadas. Se otorgar
acceso a los sitios Web presentes en la lista de direcciones excluidas sin explorarlos en busca de cdigos maliciosos. Si
selecciona la opcin Solo permitir el acceso a las direcciones URL de la lista de direcciones permitidas, nicamente
se podr acceder a las direcciones presentes en la lista de direcciones permitidas, mientras que las dems direcciones
HTTP se bloquearn.
Si agrega una direccin URL a la Lista de direcciones excluidas del filtrado, la direccin quedar excluida de la
exploracin. Tambin puede permitir o bloquear ciertas direcciones; para ello, agrguelas a la Lista de direcciones
permitidas o a la Lista de direcciones bloqueadas. Despus de hacer clic en el botn Listas..., aparecer la ventana
emergente Listas de mscaras/direcciones HTTP, desde donde podr Agregar o Quitar listas de direcciones. Para
agregar direcciones URL de protocolo HTTPS a la lista, la opcin Explorar siempre el protocolo SSL debe estar activa.
En todas las listas, pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al
especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista. Para activar una lista,
seleccione la opcin Lista activa. Si desea recibir notificaciones al ingresar una direccin de la lista actual, seleccione
Notificar cuando se empleen direcciones de la lista.
Agregar.../Del archivo: permite agregar una direccin de la lista, ya sea en forma manual (Agregar...) o desde un
archivo de texto simple (Del archivo). La opcin Del archivo permite agregar varias direcciones/mscaras de URL
desde el archivo de texto en el que estn guardadas.
Editar... : editar direcciones manualmente, por ej., mediante el agregado de una mscara ("*" y "?").
Quitar/Quitar todo: haga clic en Quitar para eliminar la direccin seleccionada de la lista. Para eliminar todas las
direcciones, seleccione Quitar todo.
Exportar...: guardar direcciones de la lista actual en un archivo de texto simple.
58
4.3.2 Proteccin del cliente de correo electrnico
La proteccin del correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Endpoint Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos
avanzados de exploracin provistos por el motor de exploracin ThreatSense. Esto significa que la deteccin de
programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas de virus. La
exploracin de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrnico
utilizado.
Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada > Internet y correo electrnico >
Proteccin del cliente de correo electrnico.
Configuracin de los parmetros del motor ThreatSense: la configuracin avanzada del mdulo de exploracin de
virus permite configurar los objetos para explorar, los mtodos de deteccin, etc. Haga clic en Configurar... para
mostrar la ventana de configuracin detallada del mdulo de exploracin de virus.
Luego de verificar el correo electrnico, se puede aadir al mensaje una notificacin con el resultado de la exploracin.
Puede elegir Aadir mensajes de etiqueta a los correos electrnicos recibidos y ledos, as como Aadir mensajes de
etiqueta a los correos electrnicos enviados. No se debe confiar en los mensajes de etiqueta en forma incuestionable,
ya que a veces se omiten en mensajes HTML con problemas o ciertos virus los pueden adulterar. Los mensajes de
etiqueta se pueden aadir a los correos electrnicos recibidos y ledos, a los enviados o a ambas categoras. Las
opciones disponibles son:
Nunca: no se agregar ningn mensaje de etiqueta en absoluto.
Solo al correo electrnico infectado: nicamente se marcarn como verificados los mensajes que contengan
software malicioso (predeterminado).
A todos los correos electrnicos explorados: el programa aadir mensajes a todos los correos electrnicos
explorados.
Aadir una nota al asunto de los correos electrnicos infectados que fueron recibidos y ledos/enviados: seleccione
esta casilla de verificacin si desea que la proteccin de correo electrnico incluya una advertencia sobre virus en el
asunto de cada correo electrnico infectado. Esta caracterstica hace posible realizar un filtrado simple del correo
electrnico basado en el asunto (si es compatible con el programa de correo electrnico). Tambin incrementa el nivel
de credibilidad para el destinatario y, si se detecta una amenaza, proporciona informacin valiosa sobre el grado de
peligro de la amenaza de un correo electrnico o remitente especficos.
Plantilla aadida al asunto del correo electrnico infectado: si desea modificar el formato del prefijo en el asunto de
un correo electrnico infectado, edite esta plantilla. Esta funcin reemplazar el asunto del mensaje "Hola" con un valor
de prefijo dado "[virus]" por el siguiente formato: "[virus] Hola". La variable %VIRUSNAME% representa la amenaza
detectada.
4.3.2.1 Filtro para POP3, POP3S
POP3 es el protocolo de uso ms generalizado para recibir comunicaciones de correo electrnico en una aplicacin de
cliente de correo electrnico. ESET Endpoint Security brinda proteccin para este protocolo independientemente del
cliente de correo utilizado.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y
luego queda activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est habilitado; la
exploracin POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. En forma
predeterminada, se exploran todas las comunicaciones en el puerto 110, pero se pueden agregar otros puertos de
comunicacin si es necesario. Los nmeros de puerto mltiples deben delimitarse con una coma.
La comunicacin cifrada no se explorar. Para habilitar la exploracin de la comunicacin cifrada y ver la configuracin
del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en
Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL.
59
En esta seccin, puede configurar la verificacin de los protocolos POP3 y POP3S.
Habilitar la verificacin del protocolo POP3: si esta opcin se encuentra habilitada, todo el trfico que pase a travs
de POP3 se monitorea en busca de software malicioso.
Puertos utilizados por el protocolo POP3: una lista de puertos utilizados por el protocolo POP3 (el predeterminado es
110).
ESET Endpoint Security tambin admite la verificacin del protocolo POP3S. Este tipo de comunicacin utiliza un canal
cifrado para transferir informacin entre el servidor y el cliente. ESET Endpoint Security verifica las comunicaciones
mediante los mtodos de cifrado SSL (protocolo de capa de conexin segura) y TLS (seguridad de la capa de
transporte).
No verificar el protocolo POP3S: no se verificarn las comunicaciones cifradas.
Verificar el protocolo POP3S para los puertos seleccionados: seleccione esta opcin si desea habilitar la verificacin
POP3S nicamente para los puertos definidos en Puertos utilizados por el protocolo POP3S.
Puertos utilizados por el protocolo POP3S: una lista de puertos POP3S para verificar (el predeterminado es 995).
4.3.2.2 Control de protocolos IMAP, IMAPS
El Protocolo de acceso a mensajes de Internet (IMAP, por sus siglas en ingls) es otro protocolo de Internet para la
recuperacin del correo electrnico. El protocolo IMAP tiene algunas ventajas sobre POP3, por ej., se pueden conectar
simultneamente varios clientes al mismo buzn de correo y mantener informacin del estado de los mensajes: si se
ley, respondi o elimin el mensaje, etc. ESET Endpoint Security brinda proteccin para este protocolo
independientemente del cliente de correo utilizado.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y
luego queda activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est habilitado; el
control del protocolo IMAP se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. En
forma predeterminada, se exploran todas las comunicaciones en el puerto 143, pero se pueden agregar otros puertos
de comunicacin si es necesario. Los nmeros de puerto mltiples deben delimitarse con una coma.
La comunicacin cifrada no se explorar. Para habilitar la exploracin de la comunicacin cifrada y ver la configuracin
del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en
Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL.
60
4.3.2.3 Integracin con los clientes de correo electrnico
La integracin de ESET Endpoint Security con clientes de correo electrnico incrementa el nivel de proteccin activa
frente a cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible, la
integracin se puede habilitar en ESET Endpoint Security. Cuando la integracin est activada, la barra de herramientas
de ESET Endpoint Security se inserta directamente en el cliente de correo electrnico, lo que permite una proteccin
ms eficaz del correo electrnico. Las opciones de configuracin de la integracin estn disponibles en Configuracin >
Ingresar a la configuracin avanzada... > Internet y correo electrnico > Proteccin del cliente de correo
electrnico > Integracin con el cliente de correo electrnico.
Entre los clientes de correo electrnico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail y Mozilla Thunderbird. Si desea obtener una lista completa de los clientes de correo
electrnico compatibles y sus versiones, consulte el siguiente artculo Base de conocimiento de ESET.
Seleccione la casilla de verificacin al lado de Deshabilitar la verificacin en caso de cambios en el contenido del
buzn de entrada si nota que el sistema funciona con mayor lentitud mientras trabaja con el cliente de correo
electrnico. Este tipo de situacin puede presentarse al descargar correos electrnicos desde Kerio Outlook Connector
Store.
61
Incluso si la integracin no est habilitada, la comunicacin por correo electrnico todava est protegida por el mdulo
de proteccin del cliente de correo electrnico (POP3, IMAP).
4.3.2.3.1 Configuracin de la proteccin del cliente de correo electrnico
El mdulo de proteccin del cliente de correo electrnico es compatible con los siguientes clientes de correo electrnico:
Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird. La proteccin de correo
electrnico funciona como un complemento para estos programas. La ventaja principal de que este control sea un
complemento es su independencia respecto al protocolo utilizado. Cuando el cliente de correo electrnico recibe un
mensaje cifrado, se descifra y se enva al mdulo de exploracin de virus.
Correo electrnico para explorar
Correo electrnico recibido: activa o desactiva la verificacin de los mensajes recibidos.
Correo electrnico enviado: activa o desactiva la verificacin de los mensajes enviados.
Correo electrnico ledo: activa o desactiva la verificacin de los mensajes ledos.
Accin para realizar en correos electrnicos infectados:
Sin accin: si se selecciona esta opcin, el programa identificar los archivos adjuntos infectados, pero dejar intactos
los correos electrnicos, sin realizar ninguna accin.
Eliminar correo electrnico: el programa notificar al usuario sobre las infiltraciones y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los correos electrnicos infectados se enviarn
automticamente a la carpeta Elementos eliminados.
Mover el correo electrnico a la carpeta: especifica la carpeta personalizada a la que desea enviar los correos
electrnicos infectados cuando se detectan.
Otros
Repetir la exploracin tras la actualizacin: activa o desactiva la exploracin reiterada luego de actualizar la base de
datos de firmas de virus.
Aceptar los resultados de las exploraciones realizadas por otros mdulos: si se selecciona esta opcin, el mdulo de
proteccin de correo electrnico aceptar los resultados de la exploracin de otros mdulos de proteccin.
62
4.3.2.4 Eliminacin de infiltraciones
Si recibe un mensaje de correo electrnico infectado, se mostrar una ventana de alerta. La ventana de alerta indica el
nombre del remitente, el correo electrnico y el nombre de la infiltracin. En la parte inferior de la ventana, estn
disponibles las opciones Desinfectar, Eliminar o Sin accin para el objeto detectado. En casi todos los casos, es
recomendable elegir Desinfectar o Eliminar. En situaciones especiales, si desea recibir el archivo infectado, seleccione
Sin accin. Si la Desinfeccin estricta est habilitada, se mostrar una ventana de informacin sin opciones
disponibles para los objetos infectados.
4.3.3 Proteccin antispam
El correo electrnico no solicitado (llamado spam) es uno de los problemas ms importantes de la comunicacin
electrnica. El spam representa hasta 80% de todas las comunicaciones por correo electrnico. La proteccin antispam
sirve para proteger de este problema. Mediante la combinacin de varios principios eficientes, el mdulo antispam
proporciona un filtrado superior para mantener su buzn de entrada desinfectado.
Un principio importante para la deteccin del spam es la habilidad de reconocer correo electrnico no solicitado
basndose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas las
direcciones de la lista de contactos se agregan en forma automtica a la lista blanca, al igual que otras direcciones que
usted marque como seguras.
El mtodo principal utilizado para detectar spam es la exploracin de las propiedades de los mensajes de correo
electrnico. Los mensajes recibidos se exploran en bsqueda de los criterios antispam bsicos (definiciones de
mensajes, heursticas estadsticas, reconocimiento de algoritmos y otros mtodos exclusivos) y el valor de ndice
resultante determina si el mensaje es spam o no.
La proteccin antispam en ESET Endpoint Security permite establecer distintos parmetros para que funcionen con las
listas de distribucin de correo. Las opciones son las siguientes:
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: activa o desactiva la proteccin
antispam del cliente de correo electrnico.
Procesamiento de mensajes
Agregar texto al tema del correo electrnico: permite agregar una cadena de texto personalizada como prefijo a la
lnea del asunto de los mensajes clasificados como spam. El valor predeterminado es "[SPAM]".
Enviar los mensajes a la carpeta de spam: mientras esta opcin est habilitada, los mensajes de spam se envan a la
carpeta predeterminada para correo electrnico no deseado.
Usar la carpeta: esta opcin enva el spam a una carpeta definida por el usuario.
63
Marcar los mensajes de spam como ledos: elija esta opcin para marcar automticamente los mensajes de spam
como ledos. Resulta til para centrar su atencin en los mensajes "no infectados".
Marcar los mensajes reclasificados como no ledos: los mensajes originalmente clasificados como spam que luego se
cambiaron a "no infectados" se mostrarn como no ledos.
Registro del puntaje de spam
El motor antispam de ESET Endpoint Security le asigna un puntaje de spam a cada mensaje explorado. El mensaje se
guardar en el registro antispam (ESET Endpoint Security > Herramientas > Archivos de registro > Proteccin
antispam).
No escribir: la celda Puntaje del registro de proteccin antispam estar vaca.
Escribir solo los mensajes reclasificados y los mensajes marcados como SPAM: use esta opcin si desea guardar
un puntaje de spam para los mensajes clasificados como SPAM.
Escribir todos los mensajes: se guardarn en el registro todos los mensajes con su puntaje de spam.
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: al habilitar esta opcin, la
proteccin antispam se activar automticamente con cada inicio del sistema.
Habilitar control antispam avanzado: se descargarn las bases de datos antispam adicionales, aumentando las
capacidades antispam y produciendo mejores resultados.
La proteccin antispam de ESET Endpoint Security es compatible con Microsoft Outlook, Outlook Express, Windows
Mail, Windows Live Mail y Mozilla Thunderbird.
4.3.3.1 Agregado de direcciones a la lista blanca y la lista negra
Las direcciones de correo electrnico pertenecientes a personas con las que usted se comunica con frecuencia se
pueden agregar a la lista blanca para asegurarse de que ningn mensaje originado desde una direccin de la lista blanca
se pueda clasificar como spam. Las direcciones de spam conocidas se pueden agregar a la lista negra y siempre se
clasificarn con spam. Para agregar una nueva direccin a la lista blanca o negra, haga un clic derecho en el correo
electrnico y seleccione ESET Endpoint Security > Agregar a la lista blanca o Agregar a la lista negra, o haga clic en
los botones Direccin confiable o Direccin de spam en la barra de herramientas de antispam de ESET Endpoint
Security en el cliente de correo electrnico.
De modo semejante, este proceso se aplica a las direcciones de spam. Si una direccin de correo electrnico est
incluida en la lista negra, cada mensaje de correo electrnico que llegue desde dicha direccin se clasificar como spam.
4.3.3.2 Clasificacin de mensajes como spam
Cualquier mensaje que se visualice en el cliente de correo electrnico puede marcarse como spam. Para ello, haga un clic
derecho en el mensaje y luego haga clic en ESET Endpoint Security > Reclasificar mensajes seleccionados como
spam o haga clic en Direccin de spam en la barra de herramientas del antispam de ESET Endpoint Security, ubicada
en la seccin superior del cliente de correo electrnico.
Los mensajes reclasificados se envan automticamente a la carpeta de spam, pero la direccin de correo electrnico del
remitente no se agrega a la lista negra. En forma similar, los mensajes tambin se pueden clasificar como "no es spam".
Si los mensajes de la carpeta Correo no deseado se clasifican como no es spam, se envan a su carpeta original. Cuando
se marca un mensaje como no es spam, no se agrega la direccin del remitente a la lista blanca automticamente.
64
4.3.4 Filtrado de protocolos
El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin de
malware, proporciona la proteccin antivirus para los protocolos de aplicacin. El control funciona en forma
automtica, independientemente del navegador Web o del cliente de correo electrnico utilizado. Para comunicaciones
cifradas (SSL), ingrese a Filtrado de protocolos > SSL.
Habilitar el filtrado del contenido de los protocolos de aplicacin: si esta opcin est habilitada, el mdulo de
exploracin antivirus verificar todo el trfico HTTP(S), POP3(S) e IMAP(S).
NOTA: desde Windows Vista Service Pack 1 y Windows 7, la nueva arquitectura de Plataforma de filtrado de Windows
(WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de monitoreo especiales, por lo
que las siguientes opciones no estn disponibles:
Los puertos HTTP y POP3: limita el enrutamiento del trfico al servidor proxy interno nicamente para los puertos
HTTP y POP3.
Las aplicaciones marcadas como navegadores Web y clientes de correo electrnico: limita el enrutamiento del
trfico al servidor proxy interno nicamente para las aplicaciones marcadas como navegadores de Internet y clientes
de correo electrnico (Internet y correo electrnico > Filtrado de protocolos > Internet y clientes de correo
electrnico).
Puertos y aplicaciones marcados como navegadores Web o clientes de correo electrnico: habilita el
enrutamiento de todo el trfico de los puertos HTTP y POP3 as como todas las comunicaciones de las aplicaciones
marcadas como navegadores de Internet y clientes de correo electrnico en el servidor proxy interno.
4.3.4.1 Clientes de correo electrnico e Internet
NOTA: desde Windows Vista Service Pack 1 y Windows 7, la nueva arquitectura de Plataforma de filtrado de Windows
(WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de monitoreo especiales, por lo
que la seccin Clientes de correo electrnico e Internet no est disponible.
Dada la enorme cantidad de cdigos maliciosos que circulan por Internet, la navegacin segura es un aspecto crucial
para la proteccin de los equipos. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de
ayuda a este tipo de cdigo para introducirse en el sistema de incgnito; por este motivo, ESET Endpoint Security se
centra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden marcar como
navegadores de Internet. La casilla de verificacin tiene dos estados posibles:
Sin marcar: la comunicacin de las aplicaciones se filtra solamente para los puertos especificados.
Marcada: la comunicacin se filtra siempre (aunque se configure un puerto diferente).
65
4.3.4.2 Aplicaciones excluidas
Para excluir del filtrado de contenido la comunicacin de aplicaciones especficas con reconocimiento de redes,
seleccinelas de la lista. La comunicacin HTTP/POP3/IMAP de las aplicaciones seleccionadas no se verificar en busca
de amenazas. Es recomendable usar esta opcin solo para aplicaciones que no funcionen correctamente cuando se
verifica su comunicacin.
Las aplicaciones y los servicios activos se mostrarn automticamente en esta ventana. Haga clic en el botn Agregar...
para seleccionar manualmente una aplicacin que no aparezca en la lista de filtrado de protocolos.
66
4.3.4.3 Direcciones IP excluidas
Las entradas de la lista de direcciones quedarn excluidas del filtrado de contenido del protocolo. La comunicacin
HTTP/POP3/IMAP desde o hacia las aplicaciones seleccionadas no se verificar en busca de amenazas. Es recomendable
usar esta opcin solo para direcciones confiables.
Agregar direccin IPv4/IPv6: esta opcin permite agregar una direccin IP, un rango de direcciones o una subred de
un punto remoto, al que se debe aplicar la regla.
Quitar: elimina las entradas seleccionadas de la lista.
4.3.4.3.1 Agregar direccin IPv4
Esta opcin le permite agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que se
debe aplicar la regla. El protocolo de Internet versin 4 es la versin ms antigua, pero sigue siendo la ms utilizada.
Direccin nica: agrega la direccin IP de un equipo individual al que debe aplicarse la regla (por ejemplo, 192.168.0.10
).
Rango de direcciones: escriba la primera y la ltima direccin IP para especificar el rango de IP (de varios equipos) al
que se debe aplicar la regla (por ejemplo, de 192.168.0.1 a 192.168.0.99).
Subred: la subred (un grupo de equipos) est definida por una direccin IP y una mscara.
Por ejemplo, 255.255.255.0 es la mscara de red para el prefijo 192.168.1.0/24, lo que implica un rango de direcciones de
192.168.1.1 a 192.168.1.254.
4.3.4.3.2 Agregar direccin IPv6
Esta opcin permite agregar una direccin IPv6 o una subred de un punto remoto al que se aplica la regla. Esta es la
versin ms reciente del protocolo de Internet y sustituir a la versin 4 anterior.
Direccin nica: agrega la direccin IP de un equipo individual al que debe aplicarse la regla (por ejemplo,
2001:718:1c01:16:214:22ff:fec9:ca5).
Subred: la subred (un grupo de equipos) est definida por una direccin IP y una mscara (por ejemplo: 2002:
c0a8:6301:1::1/64).
67
4.3.4.4 Verificacin del protocolo SSL
ESET Endpoint Security permite verificar los protocolos encapsulados en el protocolo SSL. Puede utilizar varios modos
de exploracin para las comunicaciones protegidas por SSL: mediante certificados de confianza, certificados
desconocidos o certificados excluidos de la verificacin de comunicaciones protegidas por SSL.
Explorar siempre el protocolo SSL: seleccione esta opcin para explorar todas las comunicaciones protegidas por SSL
excepto las protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que use un
certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma automtica. Al acceder
a un servidor con un certificado no confiable que fue marcado por el usuario como de confianza (se agrega a la lista de
certificados de confianza), se permite la comunicacin con el servidor y se filtra el contenido del canal de comunicacin.
Preguntar sobre los sitios no visitados (se pueden establecer exclusiones): si entra en un nuevo sitio protegido por
SSL (con un certificado desconocido), se muestra un cuadro de dilogo con una seleccin de acciones posibles. Este
modo permite crear una lista de certificados SSL que se excluirn de la exploracin.
No explorar el protocolo SSL: si esta opcin est seleccionada, el programa no explorar las comunicaciones con el
protocolo SSL.
Aplicar las excepciones creadas basndose en certificados: activa el uso de las exclusiones especificadas en los
certificados excluidos y confiables para la exploracin de comunicaciones SSL. Esta opcin est disponible si selecciona
Explorar siempre el protocolo SSL.
Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2: las comunicaciones que usen la versin
anterior del protocolo SSL quedarn automticamente bloqueadas.
4.3.4.4.1 Certificados
Para que la comunicacin SSL funcione correctamente en los navegadores o clientes de correo electrnico, es
imprescindible agregar el certificado raz para ESET, spol s r.o. a la lista de certificados raz conocidos (desarrolladores).
Para ello, la opcin Agregar el certificado raz a los navegadores conocidos deber estar habilitada. Seleccione esta
opcin para agregar automticamente el certificado raz de ESET a los navegadores conocidos (por ej., Opera, Firefox).
Para los navegadores que usan el almacn de certificaciones del sistema, el certificado se agrega en forma automtica
(por ej., Internet Explorer). Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado >
Detalles > Copiar en el archivo... y luego imprtelo manualmente al navegador.
En algunos casos, el certificado no se puede verificar mediante el almacn de entidades de certificacin raz de confianza
(por ej., VeriSign). Esto significa que alguien firma automticamente el certificado (por ej., el administrador de un
servidor de red o una empresa pequea); por lo que considerar este certificado como confiable no siempre es un riesgo.
La mayora de las empresas de negocios (por ej., los bancos) usan certificados firmados por las entidades de certificacin
raz de confianza (TRCA). Si la opcin Preguntar sobre la validez del certificado (predeterminado) est seleccionada, el
programa le indicar al usuario que seleccione la accin para realizar cuando se establezca una comunicacin cifrada. Se
mostrar un cuadro de dilogo para la seleccin de la accin, donde puede decidir marcarlo como certificado de
confianza o certificado excluido. En caso de que el certificado no est presente en la lista de TRCA, la ventana es de color
rojo. Si el certificado figura en la lista de TRCA, la ventana ser de color verde.
Puede seleccionar la opcin Bloquear las comunicaciones que usan el certificado para que siempre se finalicen las
conexiones cifradas al sitio que use el certificado sin verificar.
Si el certificado no es vlido o est daado, significa que el certificado est vencido o la firma automtica no es correcta.
En este caso, es recomendable bloquear la comunicacin que usa el certificado.
4.3.4.4.1.1 Certificados de confianza
Adems del almacn de entidades de certificacin raz de confianza donde ESET Endpoint Security almacena los
certificados de confianza, es posible crear una lista personalizada de certificados, que se puede ver en Configuracin
avanzada (F5) > Internet y correo electrnico > Filtrado de protocolos > SSL > Certificados > Certificados de
confianza. ESET Endpoint Security verificar el contenido de las comunicaciones cifradas mediante el uso de los
certificados de esta lista.
Para eliminar de la lista los certificados seleccionados, haga clic en el botn Quitar. Haga clic en la opcin Mostrar (o
haga doble clic en el certificado) para mostrar informacin sobre el certificado seleccionado.
68
4.3.4.4.1.2 Certificados excluidos
La seccin Certificados excluidos contiene certificados que se consideran seguros. El contenido de las comunicaciones
cifradas que utilicen los certificados de esta lista no se verificarn en busca de amenazas. Es recomendable excluir solo
aquellos certificados Web con garanta de que son seguros y la comunicacin que use los certificados no necesitar
verificarse. Para eliminar de la lista los elementos seleccionados, haga clic en el botn Quitar. Haga clic en la opcin
Mostrar (o haga doble clic en el certificado) para mostrar informacin sobre el certificado seleccionado.
4.3.4.4.1.3 Comunicacin cifrada SSL
Si el equipo est configurado para la exploracin del protocolo SSL, es posible que se abra una ventana de dilogo para
elegir una accin cuando haya un intento de establecer una comunicacin cifrada (mediante un certificado
desconocido). La ventana de dilogo incluye la siguiente informacin: el nombre de la aplicacin que inici la
comunicacin y nombre del certificado utilizado.
Si no se encuentra el certificado en el almacn de entidades de certificacin raz de confianza, ser considerado no
confiable.
Se encuentran disponibles las siguientes acciones para certificados:
S: el certificado se marcar temporalmente como de confianza durante la sesin actual; no se mostrar la ventana de
alerta en el siguiente intento de utilizar el certificado.
S, siempre: marca el certificado como de confianza y lo agrega a la lista de certificados de confianza; no se mostrar
ninguna ventana de alerta para los certificados de confianza.
No: marca el certificado como no confiable durante la sesin actual; no se mostrar la ventana de alerta en el siguiente
intento de utilizar el certificado.
69
Excluir: agrega el certificado a la lista de certificados excluidos; los datos transferidos a travs del canal cifrado dado no
se verificarn en absoluto.
4.4 Control Web
La seccin Control Web permite configurar las opciones que previenen a su empresa el riesgo de responsabilidad legal.
Incluye sitios Web que violan los derechos de propiedad intelectual. El objetivo es prevenir que los empleados accedan
a pginas con contenido inapropiado o perjudicial o pginas que pueden tener un impacto negativo en la productividad
del trabajo.
El control Web permite bloquear pginas Web que puedan contener material potencialmente ofensivo. Adems, jefes o
administradores del sistema pueden prohibir el acceso a ms de 27 categoras de sitio Web predefinidos y ms de 140
subcategoras.
Las opciones de configuracin de control Web se pueden modificar en Configuracin avanzada (F5) > Control Web.
La casilla de verificacin junto a Integrar al sistema integra el control Web al ESET Endpoint Security y activa
Configurar reglas... para acceder a la ventana Editor de reglas de control Web.
4.4.1 Reglas de control Web
La ventana Editor de reglas de control Web muestra las reglas existentes para las direcciones URL y categoras de
pgina Web.
La lista de reglas contiene varias descripciones de reglas como nombre, tipo de bloqueo, accin a realizar despus de
hacer coincidir una regla de control Web con la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Copiar para crear una nueva regla con opciones
predefinidas utilizadas para otra regla seleccionada. Las cadenas XML mostradas al hacer clic en una regla se pueden
copiar en el portapapeles para ayudar a los administradores del sistema a exportar/importar estos datos y usarlos, por
ejemplo en ESET Remote Administrator.
Al presionar CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, tales como eliminarlas o moverlas hacia
arriba o abajo de la lista, a todas las reglas seleccionadas. La casilla de verificacin Habilitada deshabilita o habilita una
regla; esto puede ser til si no desea eliminar una regla permanentemente en caso de que desee utilizarla en el futuro.
El control se logra por medio de las reglas que se clasifican en orden para determinar su prioridad, con las reglas de
mayor prioridad hasta arriba.
Puede hacer clic derecho en una regla para mostrar el men contextual. Aqu tambin puede establecer los detalles
mnimos de entradas del registro (severidad) de una regla. Las entradas de registro se pueden ver desde la ventana
principal del ESET Endpoint Security en Herramientas > Archivos de registro.
Haga clic en Editar grupo para abrir la ventana Editor del grupo, donde puede agregar o quitar las categoras y
subcategoras predefinidas que pertenecen a un grupo correspondiente.
70
4.4.2 Agregado de reglas de control Web
La ventana Reglas de control Web permite crear o modificar manualmente la regla de filtrado del control Web existente.
Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. La casilla de verificacin
Habilitada deshabilita o habilita esta regla; esto puede ser til si no desea eliminar la regla permanentemente.
Tipo de accin
Accin basada en URL: acceso al sitio Web determinado. Ingrese la direccin URL adecuada en el campo URL.
Accin basada en la categora: despus de seleccionar esta opcin, se debe seleccionar una categora del men
desplegable Categora.
En la lista de direcciones URL, no pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). Por
ejemplo, las direcciones de pgina Web con varios TLD se deben ingresar manualmente (examplepage.com,
examplepage.sk, etc.). Cuando ingrese un dominio en la lista, todo el contenido ubicado en este dominio y todos los
subdominios (es decir, sub.examplepage.com) se bloquearn o permitirn con base en su eleccin de accin basada en
URL.
Accin
Permitir: se otorgar acceso a la direccin/categora URL.
Bloquear: bloquea la direccin/categora URL.
Lista de usuarios
Agregar: abre el Tipo de objeto: Usuarios o grupos que permite seleccionar los usuarios deseados.
Eliminar: quita el usuario seleccionado del filtro.
71
4.4.3 Editor de grupo
La ventana Editor del grupo se divide en dos partes. La parte derecha de la ventana contiene una lista de categoras y
subcategoras. Seleccione una categora en la lista Categora para mostrar sus subcategoras. La mayora de
subcategoras pertenecen a un grupo marcado con un color.
Un grupo de color rojo contiene la subcategora adulto o subcategoras generalmente inapropiadas. Por otro lado, un
grupo de color verde incluye las categoras de las pginas Web que se pueden considerar como aceptables.
Utilice las flechas para agregar o quitar una subcategora seleccionada de un grupo seleccionado.
Nota: Una subcategora puede pertenecer solo a un grupo. Existen algunas subcategoras que no se incluyen en los
grupos predefinidos (por ejemplo, Juegos). Para hacer coincidir una subcategora deseada por medio del filtro de
control Web, agrguela a un grupo deseado. Si la subcategora que se est agregando ya est incluida en otro grupo,
se quitar o agregar al grupo seleccionado.
Busque un grupo al ingresar los trminos de bsqueda en el campo Bsqueda ubicado en la esquina inferior izquierda
de la ventana.
4.5 Actualizacin del programa
La actualizacin habitual de ESET Endpoint Security es la mejor forma de obtener el mximo nivel de seguridad en el
equipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando la base
de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualizacin en la ventana principal del programa, encontrar el estado actual de la actualizacin,
incluyendo la fecha y la hora de la ltima actualizacin correcta y si es necesario actualizar. La ventana principal tambin
contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo al sitio Web de
ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.
Adems, se encuentra disponible la opcin de iniciar el proceso de actualizacin en forma manual, Actualizar la base
de datos de firmas de virus. La actualizacin de la base de datos de firmas de virus as como la actualizacin de
componentes del programa constituyen una parte fundamental para mantener una proteccin completa contra
cdigos maliciosos. Preste atencin a su configuracin y funcionamiento. Si no ingres los detalles de su licencia
(nombre de usuario y contrasea) durante la instalacin, puede ingresar su nombre de usuario y su contrasea para
acceder a los servidores de actualizacin de ESET cuando realiza una actualizacin.
NOTA: ESET proporciona el nombre de usuario y la contrasea tras la adquisicin de ESET Endpoint Security.
72
ltima actualizacin correcta: es la fecha de la ltima actualizacin. Asegrese de que la fecha sea reciente, lo que
significa que la base de datos de firmas de virus est al da.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un
enlace activo al sitio Web de ESET. Haga clic en el nmero para ver una lista de todas las firmas agregadas en esa
actualizacin en particular.
73
Proceso de actualizacin
Luego de hacer clic en Actualizar la base de datos de firmas de virus, comienza el proceso de descarga. Se mostrar
una barra de progreso de la descarga y el tiempo restante para su finalizacin. Para interrumpir la actualizacin, haga
clic en Anular.
Importante: En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el mensaje
No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin. Si
este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de
firmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes:
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos
insatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la
actualizacin. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la
configuracin incorrecta de las opciones de conexin.
74
La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos de
firmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin:
1. Nombre de usuario y/o contrasea no vlidos: El nombre de usuario y la contrasea se ingresaron en forma
incorrecta en la configuracin de la actualizacin. Es recomendable verificar sus datos de autenticacin. La ventana
de configuracin avanzada (haga clic en Configuracin desde el men principal y luego en Ingresar a la
configuracin avanzada... o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga
clic en Actualizacin > General desde el rbol de configuracin avanzada para ingresar un nombre de usuario nuevo
y contrasea.
2. Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin
de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abra cualquier
sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexin a Internet no est
establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de servicios
de Internet (ISP) si su conexin est inactiva.
75
4.5.1 Configuracin de la actualizacin
Actualizar las opciones de configuracin estn disponibles desde el rbol de Configuracin avanzada (tecla F5) al hacer
clic en Actualizacin > General. Esta seccin especifica la informacin de origen de la actualizacin, tales como los
servidores de actualizacin y sus datos de autenticacin para esos servidores. En forma predeterminada, el men
desplegable Servidor de actualizacin est establecido en Elegir automticamente para garantizar que los archivos
de actualizacin se descarguen automticamente desde el servidor de ESET con la menor carga de trfico de red.
Para que las actualizaciones se descarguen correctamente, es esencial completar todos los parmetros sin errores. Si
usa un firewall, asegrese de que el programa tenga permiso para comunicarse con Internet (es decir, comunicacin
HTTP).
El perfil de actualizacin usado actualmente se muestra en el men desplegable Perfil seleccionado. Haga clic en
Perfiles... para crear un nuevo perfil.
Se puede acceder a la lista de servidores de actualizacin disponibles por medio del men desplegable Servidor de
actualizacin. El servidor de actualizacin es la ubicacin donde se almacenan las actualizaciones. Si usa un servidor de
ESET, deje seleccionada la opcin predeterminada Elegir automticamente. Para agregar un nuevo servidor de
actualizacin, haga clic en Editar... en la seccin Configuracin de la actualizacin para el perfil seleccionado y
luego haga clic en el botn Agregar.
Cuando use un servidor HTTP local (tambin conocido como mirror), el servidor de actualizacin debe ingresarse de la
siguiente manera:
http://nombre_del_equipo_o_su_direccin_IP:2221
Cuando use un servidor HTTP local con SSL: el servidor de actualizacin debe ingresarse de la siguiente manera:
https://nombre_del_equipo_o_su_direccin_IP:2221
La autenticacin para los servidores de actualizacin est basada en el Nombre de usuario y la Contrasea generados y
enviados al usuario tras la adquisicin del producto. Cuando se usa un servidor Mirror local, la verificacin depende de
su configuracin. En forma predeterminada, no se requiere ninguna verificacin, es decir que los campos Nombre de
usuario y Contrasea quedan vacos.
Las actualizaciones previas a su lanzamiento (la opcin Actualizacin previa a su lanzamiento) son actualizaciones
que fueron evaluadas en forma interna y que estarn disponibles en poco tiempo. Puede beneficiarse de la habilitacin
de las actualizaciones previas a la publicacin al tener acceso a las soluciones y los mtodos de deteccin ms recientes.
Sin embargo es posible que las actualizaciones previas a la publicacin no sean lo suficientemente estableces en todo
momento y NO DEBEN utilizarse en estaciones de trabajo y servidores de produccin donde se necesita de estabilidad
y disponibilidad mximas. Puede encontrar la lista de los mdulos actuales en Ayuda y soporte > Acerca de ESET
Endpoint Security. Se recomienda que los usuarios sin experiencia dejen la opcin Actualizacin normal
seleccionada, como aparece en forma predeterminada. Los usuarios comerciales pueden seleccionar la opcin
76
Actualizacin demorada para hacer la actualizacin desde los servidores de actualizacin especial que proporcionan
nuevas versiones de bases de datos de virus con un retraso de por lo menos X horas, es decir, bases de datos revisadas
en un entorno real y por lo tanto consideradas como estables.
Haga clic en el botn Configurar... al lado de Configurar las opciones avanzadas para mostrar una ventana con las
opciones avanzadas de actualizacin.
En caso de que surjan problemas con una actualizacin, haga clic en el botn Borrar... para eliminar de la carpeta todos
los archivos de actualizacin temporales.
No mostrar la notificacin sobre actualizaciones correctas: desactiva la notificacin de la bandeja del sistema en el
sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin de
pantalla completa o un juego. Tenga en cuenta que el Modo de presentacin desactivar todas las notificaciones.
4.5.1.1 Actualizar perfiles
Se pueden crear perfiles de actualizacin para diversas configuraciones y tareas de actualizacin. La creacin de perfiles
de actualizacin resulta til en particular para usuarios mviles, que pueden crear un perfil alternativo para las
propiedades de conexin a Internet que cambian con frecuencia.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que en forma predeterminada
est configurado en Mi perfil. Para crear un nuevo perfil, haga clic en el botn Perfiles..., luego en Agregar... e ingrese
su propio Nombre del perfil. Al crear un nuevo perfil, puede copiar la configuracin de uno existente seleccionndolo
desde el men desplegable Copiar configuracin desde el perfil.
En la ventana de configuracin del perfil, puede especificar el servidor de actualizacin desde la lista de servidores
disponibles o agregar uno nuevo. Se enumera la lista de servidores de actualizacin existentes en el men desplegable
Servidor de actualizacin. Para agregar un nuevo servidor de actualizacin, haga clic en Editar... en la seccin
Configuracin de la actualizacin para el perfil seleccionado y luego haga clic en el botn Agregar.
4.5.1.2 Configurar las opciones avanzadas
Para ver la configuracin avanzada de la actualizacin, haga clic en el botn Configurar.... Entre las opciones de
configuracin avanzada de la actualizacin, se incluye la configuracin del Modo de actualizacin, el Proxy HTTP, LAN
y Mirror.
4.5.1.2.1 Modo de actualizacin
La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del
programa. El programa le permite al usuario predefinir su conducta cuando est disponible un nuevo reemplazo de
componentes del programa por una versin posterior.
Los reemplazos de componentes del programa incorporan nuevas caractersticas o incluyen modificaciones a las ya
existentes en versiones anteriores. Puede realizarse automticamente sin la intervencin del usuario, pero tambin se
puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa, es posible que se
requiera reiniciar el equipo. En la seccin Actualizacin de componentes del programa hay tres opciones disponibles:
Nunca actualizar los componentes del programa: no se realizar ninguna actualizacin de componentes del
programa en absoluto. Esta opcin es adecuada para instalaciones en servidores, debido a que los servidores en
general solo se pueden reiniciar durante su mantenimiento.
Siempre actualizar los componentes del programa: la actualizacin de componentes del programa se descargar e
instalar automticamente. Recuerde que puede llegar a ser necesario reiniciar el equipo.
Preguntar antes de descargar componentes del programa: es la opcin predeterminada. El programa le solicitar
que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
Luego de una actualizacin de componentes del programa, es posible que sea necesario reiniciar el equipo para que
todos los mdulos funcionen con su capacidad plena. La seccin Reiniciar tras la actualizacin de componentes del
programa permite seleccionar una de las siguientes opciones:
Nunca reiniciar el equipo: el programa no le solicitar reiniciar el equipo, por ms que sea necesario. Tenga en
cuenta que no se recomienda utilizar esta opcin, ya que es posible que el equipo no funcione correctamente hasta el
prximo reinicio.
Ofrecer reiniciar el equipo si es necesario: es la opcin predeterminada. Luego de una actualizacin de
componentes del programa por una versin posterior, se abrir una ventana de dilogo que le solicitar reiniciar el
equipo.
Si es necesario, reiniciar el equipo sin notificar: luego de realizar un reemplazo de componentes del programa, se
77
reiniciar el equipo (en caso de que sea necesario).
NOTA: La seleccin de la opcin ms apropiada depende de la estacin de trabajo donde se aplicar la configuracin.
Tenga en cuenta de que existen diferencias entre las estaciones de trabajo y los servidores; por ej., el reinicio
automtico de un servidor tras el reemplazo del programa por una versin posterior podra provocar serios daos.
Si la opcin Preguntar antes de descargar la actualizacin est activada, se mostrar una notificacin cuando haya
una nueva actualizacin disponible.
Si el tamao del archivo de actualizacin es mayor que el valor especificado en el campo Preguntar si un archivo de
actualizacin es ms grande que, el programa mostrar una notificacin.
4.5.1.2.2 Servidor proxy
Si desea acceder a las opciones de configuracin del servidor proxy para un perfil de actualizacin determinado, haga
clic en Actualizacin en el rbol de configuracin avanzada (F5) y luego en el botn Configurar... a la derecha de
Configurar las opciones avanzadas. Haga clic en la pestaa Proxy HTTP y seleccione una de las siguientes tres
opciones:
Usar la configuracin global del servidor proxy
No usar servidor proxy
Conexin a travs de un servidor proxy
Al seleccionar la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin del
servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de configuracin avanzada.
Seleccione la opcin No usar servidor proxy para indicar que no se usar ningn servidor proxy para actualizar ESET
Endpoint Security.
La opcin Conexin a travs de un servidor proxy debe estar seleccionada si:
Es necesario utilizar un servidor proxy para actualizar ESET Endpoint Security y es un servidor proxy diferente al
especificado en la configuracin global (Herramientas > Servidor proxy). En ese caso, la configuracin debe
especificarse aqu: direccin del: Direccin del Servidor proxy, Puerto de comunicacin, adems delNombre de
usuario y Contrasea para el servidor proxy, de ser necesario.
La configuracin del servidor proxy no se estableci en forma global, pero ESET Endpoint Security se conectar a un
servidor proxy para descargar las actualizaciones.
El equipo est conectado a Internet mediante un servidor proxy. Durante la instalacin del programa, la
configuracin se copia de Internet Explorer, pero si posteriormente se cambia (por ej., cambia el ISP), verifique desde
esta ventana que la configuracin del proxy HTTP sea la correcta. De lo contrario, el programa no podr conectarse a
los servidores de actualizacin.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.
NOTA: Los datos de autenticacin como el Nombre de usuario y la Contrasea sirven para acceder al servidor proxy.
Complete estos campos solo si el nombre de usuario y la contrasea son necesarios. Recuerde que estos campos no
corresponden a su nombre de usuario y contrasea para ESET Endpoint Security y solo deben suministrarse si tiene la
certeza de que se requiere una contrasea para acceder a Internet a travs de un servidor proxy.
4.5.1.2.3 Conexin a la red de rea local
Cuando se lleva a cabo una actualizacin desde un servidor local basado en el sistema operativo Windows NT, se
requiere autenticar cada conexin de red en forma predeterminada. En la mayora de los casos, la cuenta del sistema
local no tiene los permisos suficientes para acceder a la carpeta mirror (la carpeta que contiene las copias de los archivos
de actualizacin). En este caso, ingrese el nombre de usuario y la contrasea en la seccin de configuracin de la
actualizacin o especifique una cuenta existente a travs de la cual el programa pueda acceder al servidor de
actualizacin (mirror).
Para configurar dicha cuenta, haga clic en la pestaa LAN. La seccin Conectarse a la LAN como ofrece las opciones
Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado.
Seleccione la opcin Cuenta del sistema (predeterminado) si desea utilizar la cuenta del sistema para la autenticacin.
Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de autenticacin en
la seccin principal correspondiente a la configuracin de la actualizacin.
Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solucin es que el programa no podr conectarse al servidor de
actualizacin cuando no haya ningn usuario registrado.
78
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la
autenticacin. Utilice este mtodo cuando falle la conexin predeterminada de la cuenta del sistema. Recuerde que la
cuenta de usuario especificada debe tener acceso al directorio de archivos de actualizacin en el servidor local. De lo
contrario, el programa no podr establecer una conexin y descargar las actualizaciones.
Advertencia: cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin de la
LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de configuracin de la
actualizacin, los datos de autenticacin deben ingresarse de la siguiente forma: nombre_de_dominio\usuario (si es un
grupo de trabajo, ingrese nombre_del_grupo_de_trabajo\nombre) y la contrasea. Cuando se actualiza desde la
versin HTTP del servidor local, no se necesita realizar ninguna autenticacin.
Seleccione la opcin Desconectar del servidor tras la actualizacin si la conexin al servidor permanece activa
aunque las actualizaciones se hayan terminado de descargar.
4.5.1.2.4 Creacin de copias de actualizacin: mirror
ESET Endpoint Security permite la creacin de copias de archivos de actualizacin que se pueden utilizar para actualizar
otras estaciones de trabajo ubicadas en la red. Creacin del "mirror": es conveniente tener una copia de los archivos de
actualizacin en el entorno de la LAN ya que, de esta forma, los archivos de actualizacin no necesitan descargarse
desde el servidor de actualizacin del fabricante reiteradamente y en cada estacin de trabajo. En cambio, se descargan
de manera centralizada al servidor mirror local y desde all se distribuyen a todas las estaciones de trabajo, por lo que se
evita el riesgo de generar una sobrecarga potencial en el trfico de red. La actualizacin de las estaciones de trabajo
desde un mirror optimiza el equilibrio de carga de la red y preserva el ancho de banda de la conexin a Internet.
Puede acceder a las opciones de configuracin del servidor mirror local (despus de haber agregado una clave de
licencia vlida en el administrador de licencias, ubicado en la seccin de configuracin avanzada de ESET Endpoint
Security) en la seccin configuracin de actualizacin avanzada. Para acceder a esta seccin, presione F5 y haga clic en
Actualizacin en el rbol de configuracin avanzada; luego haga clic en el botn Configurar... al lado de Configurar
las opciones avanzadas y seleccione la pestaa Mirror.
El primer paso para configurar el mirror es seleccionar la opcin Crear mirror de actualizacin. Al seleccionarla, se
activan otras opciones de configuracin del mirror, tales como la forma de acceder a los archivos de actualizacin y la
ruta de actualizacin a los archivos replicados.
Proporcionar archivos de actualizacin mediante el servidor HTTP interno: si esta opcin se encuentra habilitada,
se puede acceder a los archivos de actualizacin simplemente a travs de HTTP, sin necesidad de ingresar un nombre de
usuario ni una contrasea. Haga clic en Configuracin avanzada... para configurar las opciones ampliadas del mirror.
Nota: el servidor HTTP necesita SP2 y posterior en Windows XP.
Los mtodos para activar el mirror se describen en forma detallada en la seccin Actualizacin desde el mirror. Por
ahora, tenga en cuenta que existen dos mtodos bsicos para acceder al mirror: la carpeta con los archivos de
79
actualizacin puede presentarse como una carpeta compartida de red o por medio de un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualizacin para el mirror se define en la seccin Carpeta para
almacenar los archivos replicados:. Haga clic en Carpeta... para buscar una carpeta en el equipo local o una carpeta
compartida en la red. Si la carpeta especificada requiere una autorizacin, deber ingresar los datos de autenticacin en
los campos Nombre de usuario y Contrasea. Si la carpeta de destino seleccionada est en un disco de la red cuyo
sistema operativo es Windows NT, 2000 o XP, el nombre de usuario y la contrasea especificados deben contar con
privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la contrasea se deben ingresar con el
formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseas
correspondientes.
Al configurar el mirror, tambin puede especificar las versiones de idiomas para las que desea descargar las copias de
actualizacin que en la actualidad son compatibles con el servidor mirror configurado por el usuario. La configuracin
de la versin de idioma se encuentra en la lista Versiones disponibles.
4.5.1.2.4.1 Actualizacin desde el mirror
Existen dos mtodos bsicos para configurar el mirror, la carpeta con los archivos de actualizacin puede presentarse
como una carpeta compartida de red o como un servidor HTTP.
Acceso al mirror mediante un servidor HTTP interno
Esta es la configuracin predeterminada, que se especifica en la configuracin predefinida del programa. Para permitir
el acceso al mirror mediante el servidor HTTP, vaya a Configurar las opciones avanzadas (haga clic en la pestaa
Mirror) y seleccione la opcin Crear mirror de actualizacin.
En la seccin Configuracin avanzada de la pestaa Mirror, puede especificar el Puerto del servidor donde escuchar
el servidor HTTP, as como el tipo de Autenticacin que usa el servidor HTTP. En forma predeterminada, el puerto del
servidor est establecido en 2221. La opcin Autenticacin define el mtodo de autenticacin utilizado para acceder a
los archivos de actualizacin. Se encuentran disponibles las siguientes opciones: NONE, BASIC y NTLM. Seleccione la
opcin Basic para utilizar la codificacin de Base64 con la autenticacin bsica del nombre de usuario y la contrasea.
La opcin NTLM proporciona una codificacin obtenida mediante un mtodo seguro. Para la autenticacin, se utiliza el
usuario creado en la estacin de trabajo que comparte los archivos de actualizacin. La configuracin predeterminada
es NONE, que otorga acceso a los archivos de actualizacin sin necesidad de autenticar.
Advertencia: Si desea permitir el acceso a los archivos de actualizacin a travs del servidor HTTP, la carpeta mirror
debe estar ubicada en el mismo equipo que la instancia de ESET Endpoint Security que la crea.
Aada su Archivo de cadena de certificados o genere un certificado de firma automtica si desea ejecutar el servidor
HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos: ASN, PEM y PFX. Es posible
descargar los archivos de actualizacin a travs del protocolo HTTPS, que proporciona ms seguridad. Es casi imposible
realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo. La opcin Tipo de
clave privada se establece en Integrada de forma predeterminada (y por lo tanto la opcin Archivo de clave privada
est deshabilitada de forma predeterminada), lo cual significa que la clave privada es parte del archivo de cadena de
certificados seleccionado.
80
Cuando la configuracin del mirror est completa, vaya a las estaciones de trabajo y agregue un nuevo servidor de
actualizacin. Para hacerlo, siga estos pasos:
Abra la Confiuracin avanzada de ESET Endpoint Security y haga clic en Actualizacin > General.
Haga clic en Editar a la derecha del men desplegable Servidor de actualizacin y agregue un nuevo servidor con
uno de los siguientes formatos:
http://IP_address_of_your_server:2221
https://IP_address_of_your_server:2221 (si se utiliza SSL)
Seleccione el servidor recin agregado de la lista de servidores de actualizacin.
Acceder al mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta para el
mirror, se deber proporcionar el acceso de "escritura" para el usuario que guardar los archivos de actualizacin en la
carpeta y el acceso de "lectura" para todos los usuarios que actualizarn ESET Endpoint Security desde la carpeta del
mirror.
A continuacin, configure el acceso al mirror en la seccin Configurar las opciones avanzadas de la pestaa Mirror;
para ello, deshabilite la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno. Esta
opcin est habilitada en forma predeterminada en el paquete de instalacin del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario ingresar los datos de autenticacin para acceder
al otro equipo. Para ingresar los datos de autenticacin, abra la Configuracin avanzada de ESET Endpoint Security
(F5) y haga clic en Actualizacin > General. Haga clic en el botn Configurar... y luego en la pestaa LAN. Esta
configuracin es la misma que se usa para actualizar, como se describe en la seccin Conexin a la red de rea local.
Cuando la configuracin del mirror est completa, vaya a las estaciones de trabajo y establezca \\UNC\RUTA como el
servidor de actualizacin. Para completar la operacin, siga estas indicaciones:
Abra la Configuracin avanzada de ESET Endpoint Security y haga clic en Actualizacin > General.
Haga clic en Editar... al lado del servidor de actualizacin y agregue un nuevo servidor con el formato \\UNC\PATH.
Seleccione este servidor recin agregado de la lista de servidores de actualizacin.
NOTA: Para un funcionamiento correcto, deber especificar la ruta a la carpeta Mirror como una ruta UNC. Es posible
que no funcionen las actualizaciones de las unidades asignadas.
La ltima seccin controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados estn preparados para copiarse en el mirror local. Si selecciona la casilla de verificacin junto a
Actualizar componentes del programa, no es necesario hacer clic en Actualizar los componentes ya que los archivos
se copian en el mirror local automticamente cuando estn disponibles. Consulte el Modo de actualizacin para obtener
ms informacin sobre las actualizaciones del componente del programa.
81
4.5.1.2.4.2 Resolucin de problemas de actualizacin desde el mirror
En la mayora de los casos, los problemas que surgen durante una actualizacin desde un servidor mirror se provocan
por uno o ms de los siguientes motivos: especificacin incorrecta de las opciones de la carpeta mirror, datos de
autenticacin incorrectos para acceder a la carpeta mirror, configuracin incorrecta en las estaciones de trabajo locales
que intentan descargar archivos de actualizacin desde el mirror, o una combinacin de las razones mencionadas. A
continuacin, se muestra informacin general sobre los problemas ms frecuentes que pueden surgir durante una
actualizacin desde el mirror:
ESET Endpoint Security informa que se produjo un error al conectarse con el servidor mirror: probablemente
causado por la especificacin incorrecta del servidor de actualizacin (la ruta de red a la carpeta mirror) desde donde las
estaciones de trabajo locales descargan las actualizaciones. Para verificar la carpeta, haga clic en el men Inicio de
Windows, haga clic en Ejecutar, ingrese el nombre de la carpeta y haga clic en Aceptar. Debera aparecer el contenido
de la carpeta.
ESET Endpoint Security requiere un nombre de usuario y una contrasea: probablemente causado por datos de
autenticacin incorrectos (nombre de usuario y contrasea) en la seccin de actualizacin. El nombre de usuario y la
contrasea se usan para otorgar acceso al servidor de actualizacin, desde donde se actualizar el programa. Asegrese
de que los datos de autenticacin sean correctos y que se hayan ingresado en el formato requerido. Por ejemplo,
Dominio/Nombre de usuario o Grupo de trabajo/Nombre de usuario, con sus contraseas correspondientes. Si el
servidor mirror tiene permiso de acceso para "Todos", tenga en cuenta que no significa que cualquier usuario tiene
permiso de acceso. "Todos" no significa cualquier usuario no autorizado, solo significa que la carpeta es accesible para
los usuarios de todos los dominios. Como resultado, aunque la carpeta tenga permiso de acceso para "Todos", an ser
necesario ingresar un nombre de usuario de dominio y una contrasea en la seccin de configuracin de la
actualizacin.
ESET Endpoint Security informa que se produjo un error al conectarse con el servidor mirror: la comunicacin en el
puerto definido para acceder a la versin HTTP del mirror est bloqueada.
4.5.1.3 Actualizar reversin
Si sospecha que la nueva actualizacin de la base de datos de virus puede ser inestable o estar corrupta, puede hacer
una reversin a la versin anterior y deshabilitar cualquier actualizacin para un perodo elegido. Como alternativa,
puede habilitar las actualizaciones anteriormente deshabilitadas.
ESET Endpoint Security proporciona una restauracin y copia de seguridad de los mdulos (conocido como reversin)
de la base de datos de virus. Para crear instantneas de la base de datos de virus, deje la casilla de verificacin Crear
instantneas de los archivos de actualizacin seleccionada. El campo Cantidad de instantneas almacenadas
localmente define la cantidad de instantneas anteriores de la base de datos de virus, almacenada en el sistema local
de archivos del equipo.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > Avanzada), debe seleccionar un intervalo de
tiempo del men desplegable Suspender actualizaciones que represente el perodo en que se har una pausa en las
actualizaciones de la base de datos de firmas de virus y del mdulo del programa.
Seleccione Hasta que se revoque si desea permitir manualmente las actualizaciones regulares. Debido a que esto
representa un riesgo potencial para la seguridad, no recomendamos seleccionar esta opcin.
Si se habilita una reversin, el botn Revertir cambia a Permitir actualizaciones. No se permitirn las actualizaciones
durante el intervalo de tiempo seleccionado desde el men desplegable Intervalo de tiempo. La versin de la base de
datos de firmas de virus se degrada a la versin ms antigua disponible y guardada como una instantnea en el sistema
local de archivos del equipo.
Ejemplo: Deje que el nmero 6871 sea la versin ms reciente de la base de datos de firmas de virus. 6870 y 6868 se
guardan como instantneas de la base de datos de firmas de virus. Observe que 6869 no est disponible porque, por
ejemplo, el equipo se apag por ms tiempo. Si ha ingresado 2 (dos) en el campo Cantidad de instantneas
82
almacenadas localmente y hace clic en Revertir, la base de datos de firmas de virus se restaurar a la versin nmero
6868. Este proceso puede tardar un poco. Revise si la versin de la base de datos de firmas de virus se ha degradado
desde la ventana principal del programa de ESET Endpoint Security en la seccin Actualizar.
Puede acceder a las opciones de configuracin del servidor mirror local, despus de haber agregado una clave de
licencia vlida en el administrador de licencias, ubicado en la seccin de configuracin avanzada de ESET Endpoint
Security. Si utiliza su estacin de trabajo como un mirror, las copias de actualizacin deben haber aceptado el Acuerdo
de licencia de usuario final (EULA) ms reciente, antes de que se creen como archivos de actualizacin de copias
utilizados para actualizar otras estaciones de trabajo ubicadas en la red. Si est disponible una versin ms reciente de
EULA al hacer la actualizacin, se mostrar una ventana de dilogo con un tiempo de espera de 60 segundos para
confirmarla. Para hacer esto manualmente, haga clic en Configuracin... en la seccin Licencias de PCU de esta
ventana.
4.5.2 Cmo crear tareas de actualizacin
Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus en
la ventana primaria que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada, haga
clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma predeterminada en
ESET Endpoint Security:
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas
programadas.
83
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales para usuarios avanzados.
Este men incluye las siguientes herramientas:
Archivos de registro
Estadsticas de proteccin
Visualizacin de la actividad
Procesos activos
Tareas programadas
Cuarentena
Conexiones de red
ESET SysInspector
Enviar el archivo para su anlisis: permite enviar un archivo sospechoso al laboratorio de virus de ESET para su
anlisis. La ventana de dilogo que se muestra tras hacer clic en esta opcin se describe en la seccin Envo de archivos
para su anlisis.
ESET SysRescue: inicia el asistente para la creacin de ESET SysRescue.
84
4.6.1 Archivos de registro
Los archivos de registro contienen informacin sobre todos los sucesos importantes del programa que se llevaron a
cabo y proporcionan una visin general de las amenazas detectadas. La emisin de registros constituye una
herramienta esencial para la exploracin del sistema, la deteccin de amenazas y la resolucin de problemas. La emisin
de registros se mantiene activa en segundo plano sin necesidad de la interaccin del usuario. La informacin se registra
de acuerdo con el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registros
directamente desde el entorno de ESET Endpoint Security, donde adems se pueden comprimir registros.
Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Herramientas >
Archivos de registro. Seleccione el tipo de registro deseado del men desplegable Registro. Se encuentran disponibles
los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas por
los mdulos de ESET Endpoint Security. Esta informacin incluye la hora de la deteccin, el nombre de la infiltracin,
la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin. Haga doble clic en
la entrada de cualquier registro para mostrar sus detalles en una ventana separada.
Sucesos: todas las acciones importantes que ESET Endpoint Security lleva a cabo se registran en el registro de
sucesos. El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el programa.
Se dise para que los administradores de sistemas y los usuarios puedan solucionar problemas. Con frecuencia, la
informacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el programa.
Exploracin del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas, tanto
las ejecutadas manualmente como las planificadas. Cada lnea corresponde a un nico control del equipo. Haga doble
clic en cualquier entrada para visualizar los detalles de la exploracin respectiva.
HIPS: Contiene historiales de las reglas especficas que se marcaron para incluirse en el registro. El protocolo muestra
la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombre de la regla
creada.
Firewall personal: el registro de firewall muestra todos los ataques remotos detectados por el firewall personal. Aqu
encontrar informacin sobre todos los ataques a su equipo. En la columna Suceso se muestra una lista de los
ataques detectados. La columna Origen da ms informacin acerca del atacante. La columna Protocolo revela el
protocolo de comunicacin utilizado en el ataque. Un anlisis del registro de firewall puede ayudarlo a detectar a
85
tiempo los intentos de infiltraciones en el sistema para prevenir el acceso no autorizado.
Proteccin antispam: contiene historiales relacionados con los mensajes de correo electrnico que se marcaron
como spam.
Control Web: muestra las direcciones URL bloqueadas o permitidas y sus categoras. La columna Accin realizada le
indica cmo se aplicaron las reglas de filtrado.
Control del dispositivo: contiene registros de medios o dispositivos extrables que se conectaron al equipo. Solo los
dispositivos con una regla de control del dispositivo respectivo se registrarn en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, se crear una entrada del registro para un dispositivo conectado. Aqu
tambin puede ver detalles tales como el tipo de dispositivo, nmero de serie, nombre del proveedor y tamao del
medio (si est disponible).
En cada una de las secciones, la informacin mostrada se puede copiar directamente en el portapapeles; para ello,
seleccione la entrada y presione las teclas de acceso directo Ctrl+C desde el teclado o haga clic en el botn Copiar. Para
seleccionar varias entradas, puede utilizar las teclas CTRL y MAYS.
Puede hacer un clic derecho en un historial especfico para mostrar el men contextual. Las siguientes opciones se
encuentran disponibles en el men contextual:
Filtrar historiales del mismo tipo: luego de activar este filtro, solo ver los historiales del mismo tipo (diagnsticos,
advertencias, etc.).
Filtrar.../Buscar...: despus de hacer clic en esta opcin, se abrir la ventana emergente Filtrado de registros donde
podr definir los criterios de filtrado.
Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba).
Copiar todo: copia la informacin sobre todos los historiales que aparecen en la ventana.
Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta accin requiere
privilegios de administrador).
Exportar: exporta informacin sobre los historiales en formato XML.
Desplazar registro: deje esta opcin habilitada para desplazarse automticamente desde los registros viejos a los
activos en la ventana Archivos de registro.
4.6.1.1 Mantenimiento de registros
Se puede acceder a la configuracin de los archivos de registros de ESET Endpoint Security desde la ventana principal
del programa. Haga clic en Configuracin > Ingresar a la configuracin avanzada... > > Herramientas > Archivos de
registro. La seccin Archivos de registros se usa para definir cmo se administrarn los registros. El programa elimina
en forma automtica los registros ms antiguos para ahorrar espacio en el disco rgido. Especifique las siguientes
opciones para los archivos de registro:
Eliminar automticamente los registros que sean anteriores a (das): los ingresos anteriores al nmero de das
especificados se eliminarn automticamente.
Optimizar archivos de registro automticamente: si se selecciona esta opcin, se desfragmentarn
automticamente los archivos de registro si el porcentaje es mayor al valor especificado en el campo Si la cantidad de
historiales no utilizados excede X (%).
Haga clic en Optimizar ahora para iniciar la desfragmentacin de los archivos de registro. Durante este proceso, se
eliminan todas las entradas de registro vacas, lo que mejora el rendimiento y la velocidad al procesar los registros. Esta
mejora se observa ms claramente cuanto mayor es el nmero de entradas de los registros.
Nivel de detalle mnimo para los registros: especifica el nivel mnimo de detalle de los sucesos que se registrarn.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba.
Informativo: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y todos los
historiales mencionados arriba.
Advertencias: registra errores crticos y mensajes de advertencia.
Errores : Se registrarn los errores tales como "Error al descargar el archivo" y errores crticos.
Crtico: registra solo los errores crticos (como por ej., un error al iniciar la proteccin antivirus,el firewall personal,
etc.)
Haga clic en Habilitar protocolo de texto para almacenar los registros en otro formato de archivo y fuera de los
Archivos de registro:
86
Tipo: si elige el formato de archivo Sin formato, los registros se almacenarn en un archivo de texto; los datos se
separarn por tabuladores. Lo mismo aplica al formato de archivo CSV separado por comas. Si elige Suceso, los
registros se almacenarn en el registro Eventos de Windows (se pueden ver usando Visualizador de eventos en el
Panel de control) opuesto al archivo.
Directorio objeto: coloque donde se almacenarn los archivos (aplica nicamente a Sin formato/CSV). Cada seccin
de registro tiene su propio archivo con el nombre de archivo predefinido (por ejemplo, virlog.txt para la seccin de
Amenazas detectadas de archivos de registro, si utiliza el archivo de texto sin formato para almacenar los registros).
El botn Eliminar registro borra todos los registros almacenados que estn actualmente seleccionados en el men
desplegable Tipo.
4.6.2 Tareas programadas
Desde la seccin de tareas programadas, se gestionan y ejecutan tareas programadas segn la configuracin y las
propiedades predefinidas.
Puede acceder a las tareas programadas desde la ventana principal del programa ESET Endpoint Security, al hacer clic
en Herramientas > Tareas programadas. La seccin Tareas programadas contiene una lista de todas las tareas
programadas y propiedades de configuracin, como la fecha y la hora predefinidas y el perfil de exploracin utilizado.
Esta seccin sirve para programar las siguientes tareas: la actualizacin de la base de datos de firmas de virus, la
exploracin, la verificacin de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar o eliminar
tareas directamente desde la ventana principal de tareas programadas (haga clic en Agregar... o Eliminar en el sector
inferior). Haga un clic derecho en cualquier parte de la ventana Tareas programadas para realizar una de las siguientes
acciones: mostrar informacin detallada, ejecutar la tarea de inmediato, agregar una nueva tarea y eliminar una tarea
existente. Utilice las casillas de verificacin al comienzo de cada entrada para activar o desactivar las tareas.
En forma predeterminada, se muestran las siguientes tareas programadas:
Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Exploracin automtica de archivos durante el inicio del sistema (tras el registro del usuario)
Exploracin automtica de archivos durante el inicio del sistema (tras la actualizacin correcta de la base de datos
87
de firmas de virus)
Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario), haga
un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botn Editar....
Agregar una nueva tarea
1. Haga clic en Agregar... en el sector inferior de la ventana.
2. Seleccione la tarea deseada en el men desplegable.
3. Introduzca un nombre de la tarea y seleccione una de las opciones de programacin:
Una vez: la tarea se realizar una sola vez, en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado (en horas).
Diariamente: la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar una o varias veces a la semana, en los das y a la hora especificados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
4. Segn la opcin de programacin elegida en el paso anterior, se mostrar una de las siguientes ventanas de dilogo:
Una vez: la tarea se realizar en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutar reiteradamente todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar el da y a la hora especificados.
5. Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cundo se realizar nuevamente:
Esperar hasta la prxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin es superior a -- horas
6. En el ltimo paso, puede revisar la tarea que se va a programar. Haga clic en Finalizar para aplicar la tarea.
88
4.6.2.1 Creacin de tareas nuevas
Para crear una nueva tarea programada, haga clic en el botn Agregar... o haga un clic derecho y seleccione Agregar...
en el men contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros : los archivos de registro tambin contienen remanentes de historiales eliminados. Esta
tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una instantnea de estado del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila
informacin detallada sobre los componentes del sistema (por ej., controladores, aplicaciones) y evala el nivel de
riesgo de cada componente.
Exploracin del equipo: realiza una exploracin de los archivos y carpetas en el equipo.
Actualizar: programa una tarea de actualizacin para actualizar la base de datos de firmas de virus y para actualizar
los mdulos del programa.

Como la tarea programada de Actualizacin es una de las usadas con mayor frecuencia, a continuacin se explicar
cmo agregar una nueva tarea de actualizacin.
En el men desplegable Tarea programada, seleccione Actualizacin. Haga clic en Siguiente e ingrese el nombre de
la tarea en el campo Nombre de la tarea. Seleccione la frecuencia de la tarea. Se encuentran disponibles las siguientes
opciones: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin. Utilice la
opcin No ejecutar la tarea si el equipo recibe alimentacin de la batera para minimizar el consumo de los recursos
del sistema mientras el equipo porttil recibe alimentacin de la batera. De acuerdo con la frecuencia seleccionada, el
programa le ofrecer distintos parmetros de actualizacin. A continuacin, defina la accin que se realizar en caso de
que la tarea no se pueda ejecutar o completar en el momento programado. Se encuentran disponibles tres opciones
siguientes:
Esperar hasta la prxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin supera el intervalo
especificado (el intervalo puede definirse desde el cuadro de desplazamiento Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen con informacin acerca de la tarea actualmente programada;
la opcin Ejecutar la tarea con parmetros especficos debera estar habilitada en forma automtica. Haga clic en el
botn Finalizar.
Aparecer una ventana de dilogo, desde donde es posible seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede especificar un perfil principal y otro alternativo, que se usar si la tarea no puede completarse
con el perfil principal. Para confirmar, haga clic en Aceptar en la ventana Actualizar perfiles. La nueva tarea
programada se agregar a la lista de tareas programadas actuales.
89
4.6.3 Estadsticas de proteccin
Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET Endpoint Security, haga
clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado del men desplegable
Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de la leyenda, el
grfico nicamente mostrar los datos de ese elemento.
Estn disponibles los siguientes grficos de estadsticas:
Proteccin antivirus y antispyware: muestra la cantidad de objetos infectados y desinfectados.
Proteccin del sistema de archivos: solo muestra los objetos que fueron ledos o escritos en el sistema de archivos.
Proteccin del cliente de correo electrnico: solo muestra los objetos que fueron enviados o recibidos por clientes
de correo electrnico.
Proteccin de acceso a la Web: solo muestra los objetos descargados por los navegadores Web.
Proteccin antispam del cliente de correo electrnico: muestra las estadsticas histricas del antispam desde el
ltimo inicio del sistema.
Debajo de los grficos de estadsticas, podr ver la cantidad total de objetos explorados, el ltimo objeto explorado, y la
fecha y hora de la creacin de las estadsticas. Haga clic en Restablecer para borrar toda la informacin estadstica.
90
4.6.4 Visualizacin de la actividad
Para observar la Actividad del sistema de archivos actual en forma de grfico, haga clic en Herramientas > Observar
la actividad. En el sector inferior del grfico hay una lnea de tiempo que registra la actividad del sistema de archivos en
tiempo real conforme al intervalo de tiempo seleccionado. Para cambiar el intervalo de tiempo, haga clic en la opcin
Paso 1... ubicada en el sector inferior derecho de la ventana.
Se encuentran disponibles las siguientes opciones:
Paso: 1 segundo (ltimos 10 minutos): el grfico se actualiza cada segundo y la lnea de tiempo abarca los ltimos 10
minutos
Paso: 1 minuto (ltimas 24 horas): el grfico se actualiza cada minuto y la lnea de tiempo abarca las ltimas 24
horas
Paso: 1 hora (ltimo mes): el grfico se actualiza cada hora y la lnea de tiempo abarca el ltimo mes
Paso: 1 hora (mes seleccionado): el grfico se actualiza cada hora y la lnea de tiempo abarca los ltimos X meses
seleccionados
El eje vertical del Grfico de actividad del sistema de archivos representa los datos ledos (en azul) y los escritos (en
rojo). Ambos valores se dan en KB (kilobytes/MB/GB. Al pasar el mouse sobre los datos ledos o escritos en la leyenda
que se encuentra abajo del grfico, el grfico solo mostrar los datos correspondientes a ese tipo de actividad.
Tambin puede seleccionar ver la Actividad de la red desde el men desplegable Actividad. El grfico que se muestra
y las opciones para la Actividad del sistema de archivos y la Actividad de la red son las mismas, con la excepcin de
que la segunda muestra los datos recibidos (en azul) y los datos enviados (en rojo).
91
4.6.5 ESET SysInspector
ESET SysInspector es una aplicacin que inspecciona minuciosamente su equipo, recopila informacin detallada sobre
los componentes del sistema (como las aplicaciones y los controladores instalados, las conexiones de red o las entradas
de registro importantes) y evala el nivel de riesgo de cada componente. Esta informacin puede ayudar a determinar
la causa del comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de software o
hardware o a una infeccin de cdigos maliciosos.
La ventana SysInspector muestra la siguiente informacin sobre los registros creados:
Hora: la hora de creacin del registro.
Comentario: un breve comentario.
Usuario: el nombre del usuario que cre el registro.
Estado : el estado de la creacin del registro.
Estn disponibles las siguientes opciones:
Comparar: compara dos registros existentes.
Crear...: crea un nuevo registro. Espere hasta que el registro de ESET SysInspector se haya completado (cuando su
Estado sea Creado).
Eliminar: elimina los registros seleccionados de la lista.
Al hacer un clic derecho en uno o varios registros seleccionados, se ofrecen las siguientes opciones desde el men
contextual:
Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).
Eliminar todo: elimina todos los registros.
Exportar...: exporta el registro a un archivo .xml o .xml comprimido.
4.6.6 ESET Live Grid
ESET Live Grid (la siguiente generacin de ESET ThreatSense.Net) es un avanzado sistema de alerta contra amenazas
emergentes que se basa en la reputacin. Mediante el uso de la transmisin por secuencias en tiempo real de
informacin relacionada con amenazas desde la nube, el laboratorio de virus de ESET mantiene las defensas al da para
brindar un nivel constante de proteccin. El usuario puede verificar la reputacin de los procesos activos y de los
archivos directamente desde la interfaz del programa o desde el men contextual, con informacin adicional disponible
desde ESET Live Grid. Hay dos opciones:
1. Decidir no habilitar ESET Live Grid. Se mantendrn las mismas funciones del programa y usted seguir recibiendo la
mejor proteccin que le podemos ofrecer.
2. Configurar ESET Live Grid para enviar informacin annima sobre nuevas amenazas y sobre el contexto donde se
encuentra dicho cdigo. Es posible enviar este archivo a ESET para su anlisis detallado. El estudio de estos cdigos
ayudar a ESET a actualizar su capacidad de deteccin de amenazas.
ESET Live Grid recopilar informacin sobre el equipo en relacin con las nuevas amenazas detectadas. Dicha
informacin puede incluir una muestra o copia del archivo donde apareci la amenaza, la ruta a ese archivo, el nombre
del archivo, la fecha y la hora, el proceso mediante el cual apareci la amenaza e informacin sobre el sistema operativo
del equipo.
En forma predeterminada, ESET Endpoint Security est configurado para enviar archivos sospechosos al laboratorio de
virus de ESET para su anlisis detallado. Los archivos con ciertas extensiones, como .doc o .xls, siempre se excluyen.
Tambin puede agregar otras extensiones si hay archivos especficos que usted o su empresa prefieren no enviar.
El men de configuracin de ESET Live Grid proporciona varias opciones para habilitar o deshabilitar ESET Live Grid, que
sirve para enviar archivos sospechosos e informacin estadstica annima a los laboratorios de ESET. Puede acceder al
sistema desde el rbol de configuracin avanzada, al hacer clic en Herramientas > ESET Live Grid.
Participar en ESET Live Grid - Habilita/deshabilita ESET Live Grid que sirve para enviar archivos sospechosos e
informacin estadstica annima a los laboratorios de ESET.
No enviar las estadsticas: seleccione esta opcin si no desea enviar informacin annima sobre su equipo desde ESET
Live Grid. Esta informacin guarda relacin con las nuevas amenazas detectadas, que pueden incluir el nombre de la
infiltracin, informacin sobre la fecha y la hora de la deteccin, la versin de ESET Endpoint Security, informacin sobre
la versin del sistema operativo del equipo y la configuracin de la ubicacin. En general, las estadsticas se envan al
servidor de ESET una o dos veces por da.
No enviar los archivos: los archivos sospechosos, que se asemejan a infiltraciones por su contenido o conducta, no se
92
envan a ESET para su anlisis mediante la tecnologa ESET Live Grid.
Configuracin avanzada...: abre una ventana con opciones adicionales para la configuracin de ESET Live Grid.
Si usted ya utiliz antes ESET Live Grid y lo deshabilit, es posible que hayan quedado paquetes de datos para enviar.
Aunque lo haya desactivado, esos paquetes se enviarn a ESET en la prxima oportunidad. Posteriormente, no se
seguirn creando paquetes.
4.6.6.1 Archivos sospechosos
La pestaa Archivos en la configuracin avanzada de ESET Live Grid permite configurar la manera en que las amenazas
se envan al laboratorio de virus de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su anlisis. Si se trata de
una aplicacin maliciosa, se agregar su deteccin en la siguiente actualizacin de firmas de virus.
Filtro de exclusin: el filtro de exclusin permite excluir ciertos archivos o carpetas del envo. Los archivos incluidos en
la lista nunca se enviarn a los laboratorios de ESET para su anlisis, aunque contengan un cdigo sospechoso. Por
ejemplo, quiz resulte til excluir archivos que puedan contener informacin confidencial, como documentos u hojas de
clculo. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea, puede
agregar archivos a la lista de archivos excluidos.
Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos, as
podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que no
recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.
En esta seccin, tambin puede elegir si los archivos y datos estadsticos se enviarn por medio de ESET Remote
Administrator o directamente a ESET. Si desea estar seguro de que los archivos sospechosos y datos estadsticos se
entregan a ESET, seleccione la opcin Por medio de Remote Administrator o directamente a ESET. En este caso, los
archivos y datos estadsticos se envan por todos los medios disponibles. El envo de archivos sospechosos por medio
de Remote Administrator enva los archivos y datos estadsticos al servidor de administracin remoto, el cual
garantizar su posterior envo a los laboratorios de virus de ESET. Si selecciona la opcin Directamente a ESET, todos
los archivos sospechosos y datos estadsticos se envan directamente al laboratorio de virus de ESET desde el
programa.
Seleccione la opcin Habilitar la creacin de registros para crear un registro de sucesos que recopile informacin
sobre los archivos y los datos estadsticos enviados. Permite la creacin de registros en el Registro de sucesos cuando
los archivos o datos estadsticos se envan.
93
4.6.7 Procesos activos
Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado de manera
instantnea y continua sobre las nuevas infiltraciones. ESET Endpoint Security proporciona informacin detallada sobre
los procesos activos para proteger a los usuarios con la tecnologa ESET Live Grid.
Proceso: la imagen y el nombre del programa o proceso que se est ejecutando actualmente en el equipo. Tambin
puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Para abrir el
Administrador de tareas, haga un clic derecho en un rea vaca de la barra de tareas y luego seleccione el Administrador
de tareas, o presione las teclas Ctrl+Mays+Esc en el teclado.
Nivel de riesgo: en la mayora de los casos, la tecnologa ESET Endpoint Security y ESET Live Grid les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada uno objeto y despus estima su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en
color rojo).
NOTA: Las aplicaciones conocidas marcadas como seguro (en verde) indudablemente no estn infectadas (figuran en la
lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin
correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real en el
equipo.
Cantidad de usuarios: la cantidad de usuarios que utilizan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ESET Live Grid.
Momento de deteccin: perodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.
NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software
malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, puede enviar
el archivo para su anlisis al laboratorio de virus de ESET. Si el archivo resulta ser una aplicacin maliciosa, se agregar
su deteccin en una de las prximas actualizaciones.
Nombre de la aplicacin: el nombre dado a un programa o proceso.
Abrir en una nueva ventana: la informacin de los procesos activos se abrir en una nueva ventana.
94
Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector
inferior de la ventana:
Archivo: ubicacin de una aplicacin en el equipo.
Tamao del archivo : Tamao del archivo en kB (kilobytes) o MB (megabytes).
Descripcin del archivo: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.
Nombre de la empresa: nombre del fabricante o el proceso de la aplicacin.
Versin del archivo: informacin proporcionada por el desarrollador de la aplicacin.
Nombre del producto: nombre de la aplicacin y/o nombre comercial.
NOTA: La reputacin tambin se puede revisar en archivos que no sean programas o procesos activos; - para ello,
marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el men contextual, seleccione Opciones
avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.
4.6.8 Conexiones de red
En la seccin Conexiones de red, ver una lista de las conexiones activas y pendientes. Sirve para controlar todas las
aplicaciones que establecen conexiones salientes.
La primera lnea muestra el nombre de la aplicacin y la velocidad de la transferencia de datos. Para ver una lista de las
conexiones establecidas por la aplicacin (as como informacin ms detallada), haga clic en +.
Aplicacin/IP local : nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota : direccin IP y nmero de puerto del equipo remoto especfico.
Protocolo : protocolo de transferencia utilizado.
Aumentar velocidad/Disminuir velocidad : la velocidad actual de los datos salientes y entrantes.
95
Enviado/Recibido : cantidad de datos intercambiados en la conexin.
Abrir en una ventana nueva : muestra informacin en una ventana aparte.
La opcin Configurar la vista de la conexin... en la Pantalla de conexiones de red ingresa la estructura de
configuracin avanzada en esta seccin que permite modificar las opciones de la vista de la conexin:
Resolver nombres de host: si es posible, todas las direcciones de red se muestran en el formato de nombre DNS, no en
el formato numrico de direccin IP.
Mostrar solo las conexiones del protocolo TCP: la lista muestra nicamente las conexiones pertenecientes al grupo de
protocolos TCP.
Mostrar las conexiones con puertos abiertos que escucha el equipo: seleccione esta opcin para mostrar nicamente
las conexiones en las que no se estableci ninguna comunicacin, pero para las que el sistema abri un puerto y est
esperando establecer la conexin.
Tambin mostrar conexiones dentro del equipo: seleccione esta opcin para mostrar nicamente las conexiones en
las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.
Haga un clic derecho en una conexin para ver opciones adicionales, entre las que se incluyen:
Denegar las comunicaciones para la conexin : finaliza la comunicacin establecida. Esta opcin est disponible solo
luego de hacer clic en una conexin activa.
Mostrar detalles : elija esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
Actualizar la velocidad: elija la frecuencia para actualizar las conexiones activas.
Actualizar ahora: actualiza la ventana Conexiones de red.
Las siguientes opciones estn disponibles solo tras hacer clic en una aplicacin o proceso, no en una conexin activa:
Denegar temporalmente las comunicaciones para el proceso: rechaza las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una descripcin
de la configuracin en la seccin Reglas y zonas.
Permitir temporalmente las comunicaciones para el proceso: permite las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una descripcin
de la configuracin en la seccin Reglas y zonas.
96
4.6.9 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos deben
ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de
que ESET Endpoint Security los est detectado errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta de
manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su
anlisis al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes, el
motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias infiltraciones).
Envo de archivos a cuarentena
ESET Endpoint Security enva automticamente a cuarentena los archivos eliminados (a menos que se haya cancelado
esta opcin desde la ventana de alerta). Si lo desea es posible enviar a cuarentena cualquier archivo sospechoso en
forma manual mediante un clic en el botn Cuarentena... En este caso, el archivo original no se quita de su ubicacin
inicial. Tambin se puede usar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana
Cuarentena y luego seleccione el botn Cuarentena....
Restauracin desde cuarentena
Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Para ello, use la funcin
Restaurar, que tambin est disponible en el men contextual al hacer un clic derecho en el archivo correspondiente en
la ventana Cuarentena. Si un archivo est marcado como aplicacin potencialmente no deseada, la opcin Restaurar y
excluir de la exploracin est habilitada. Lea ms informacin sobre este tipo de aplicacin en el glosario. Asimismo, el
men contextual ofrece la opcin Restaurar a..., que permite restaurar un archivo en una ubicacin diferente a la que
tena cuando fue eliminado.
NOTA: Si el programa puso en cuarentena un archivo no infectado por error, resturelo, exclyalo de la exploracin y
envelo a atencin al cliente de ESET.
97
Envo de un archivo desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo se determin errneamente
como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en cuarentena, enve el archivo
al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic derecho en el archivo y
seleccione Enviar para su anlisis desde el men contextual.
4.6.10 Envo de archivos para su anlisis
El cuadro de dilogo para envo de archivos permite enviar un archivo a ESET para su anlisis y puede encontrarse en
Herramientas > Enviar el archivo para su anlisis. Si encuentra un archivo de conducta sospechosa en su equipo,
puede enviarlo al laboratorio de virus de ESET para su anlisis. Si el archivo resulta ser una aplicacin maliciosa, se
agregar su deteccin en una de las prximas actualizaciones.
Como alternativa, puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima el archivo o los
archivos con WinRAR o WinZIP, proteja el archivo comprimido con la contrasea "infected" y envelo a samples@eset-la.
com. Recuerde utilizar un tema descriptivo e incluir la mayor cantidad de informacin posible sobre el archivo (por ej., el
sitio Web desde donde realiz la descarga).
NOTA: Antes de enviar un archivo a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el archivo,
el programa detecta errneamente el archivo como una amenaza.
No recibir una respuesta a menos que se requiera ms informacin para el anlisis.
Seleccione la descripcin del men desplegable Motivo por el cual se enva el archivo que mejor se adapte a su
mensaje:
Archivo sospechoso,
Falso positivo (el archivo que se detecta como una infeccin pero no est infectado),
y Otro.
Archivo: la ruta al archivo que desea enviar.
Correo electrnico de contacto: el correo electrnico de contacto se enva junto con los archivos sospechosos a ESET y
puede utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. El ingreso del correo
electrnico de contacto es opcional. No obtendr una respuesta de ESET a menos que se requiera ms informacin, ya
que nuestros servidores reciben decenas de miles de archivos por da, lo que hace imposible responder a todos los
envos.
98
4.6.11 Alertas y notificaciones
ESET Endpoint Security admite el envo de correos electrnicos si ocurre un suceso con el nivel de detalle de los sucesos
seleccionado. Haga clic en la casilla de verificacin Enviar notificaciones de sucesos por correo electrnico para
habilitar esta caracterstica y activar las notificaciones por correo electrnico.
Servidor SMTP: el servidor SMTP que se usa para enviar notificaciones.
Nota: Los servidores SMTP con cifrado SSL/TLS no son admitidos por ESET Endpoint Security.
El servidor SMTP requiere autenticacin: si el servidor SMTP requiere autenticacin, estos campos deben completarse
con un nombre de usuario y una contrasea vlidos, lo que otorgar el acceso al servidor SMTP.
Direccin del remitente: este campo especifica la direccin del remitente que se mostrar en el encabezado de los
correos electrnicos de notificacin.
Direccin del destinatario: este campo especifica la direccin del destinatario que se mostrar en el encabezado de los
correos electrnicos de notificacin.
Enviar notificaciones de sucesos a los equipos de la LAN usando el servicio de Messenger: seleccione esta casilla de
verificacin para enviar mensajes a equipos de la red de rea local mediante el servicio de mensajera de Windows.
Enviar notificaciones a los siguientes equipos (delimitados por una coma): ingrese el nombre de los equipos que
recibirn notificaciones mediante el servicio de mensajera de Windows.
Intervalo entre envos de mensajes (seg.): para cambiar la longitud del intervalo entre notificaciones enviadas por la
LAN, ingrese el intervalo de tiempo deseado en segundos.
Nivel de detalle mnimo para las notificaciones: especifica el nivel mnimo de detalle de las notificaciones que se
enviarn.
Editar formato...: las comunicaciones entre el programa y el usuario remoto o el administrador del sistema se llevan a
cabo por medio de los correos electrnicos o los mensajes de la LAN (mediante el servicio de mensajera de Windows).
El formato predeterminado de las notificaciones y los mensajes de alerta ser ptimo para la mayora de las situaciones.
En ciertas circunstancias, es posible que necesite cambiar el formato de los mensajes: haga clic en Editar formato....
99
4.6.11.1 Formato de mensajes
Aqu puede configurar el formato de los mensajes de sucesos que se muestran en los equipos remotos.
Los mensajes de notificacin y de alerta sobre amenazas tienen un formato predefinido por defecto. No es
recomendable modificar dicho formato. No obstante, en ciertas circunstancias (por ejemplo, si tiene un sistema
automatizado de procesamiento de correo electrnico), es posible que necesite modificar el formato de los mensajes.
Las palabras clave (cadenas separadas por signos %) son reemplazadas en el mensaje por la informacin real
especificada. Se encuentran disponibles las siguientes palabras clave:
%TimeStamp% : la fecha y la hora del suceso.
%Scanner% : mdulo afectado.
%ComputerName% : nombre del equipo en el que se produjo la alerta.
%ProgramName% : programa que gener la alerta.
%InfectedObject% : nombre del archivo, mensaje, etc., infectado.
%VirusName% : identificacin de la infeccin.
%ErrorDescription% : descripcin de un suceso no causado por un virus.
Las palabras clave %InfectedObject% y %VirusName% solo se usan en los mensajes de advertencia sobre amenazas, y
%ErrorDescription% solo se usa en mensajes de sucesos.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres de ANSI
con base en la configuracin regional de Windows (por ejemplo, windows-1250). Si deja esta opcin sin marcar, un
mensaje se convertir y codificar en ACSII de 7 bits (es decir, "" cambiar a "a" y un smbolo desconocido a "?").
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato
Entrecomillado imprimible (QP) que utiliza los caracteres de ASCII y puede transmitir correctamente los caracteres
nacionales especiales por correo electrnico en el formato de 8 bits ().
4.6.12 Actualizaciones del sistema
La funcionalidad Windows Update es un componente importante para proteger a los usuarios ante software malicioso.
Por ese motivo, es imprescindible instalar las actualizaciones de Microsoft Windows en cuanto estn disponibles. ESET
Endpoint Security lo mantendr notificado sobre las actualizaciones faltantes segn el nivel que haya especificado. Se
encuentran disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecer la descarga de ninguna actualizacin del sistema.
Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia mayor se
ofrecern para descargar.
Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones crticas: solo se ofrecer la descarga de las actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar tras la
verificacin del estado con el servidor de actualizacin. En consecuencia, es posible que la informacin de actualizacin
del sistema no est disponible de inmediato despus de guardar los cambios.
4.6.13 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una
aplicacin (por ej., ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto es de utilidad para que
los desarrolladores depuren y reparen diversos problemas de ESET Endpoint Security. Hay dos tipos de volcado
disponibles:
Memoria de volcado completa: Registra todo el contenido de la memoria del sistema cuando una aplicacin se
detiene inesperadamente. Una memoria de volcado completa puede incluir datos de los procesos que estaban
activos cuando se recopil la memoria de volcado.
Minivolcado: Registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se
bloque la aplicacin en forma inesperada. Este tipo de archivo de volcado puede resultar til cuando el espacio es
limitado. Sin embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se
provocaron directamente por el subproceso activo en el momento del problema no se descubran al analizar este
archivo.
100
Seleccione No generar una memoria de volcado (predeterminado) para deshabilitar esta caracterstica.
Directorio de destino: ubicacin donde se va a generar la memoria de volcado durante el bloqueo. Haga clic en Abrir
carpeta... para abrir este directorio dentro de una nueva ventana de Windows Explorer.
4.6.14 Licencias
La seccin Licencias permite administrar las claves de licencia para ESET Endpoint Security y otros productos de ESET,
como ESET Remote Administrator, etc. Luego de la adquisicin, las claves de licencia se distribuyen junto con el nombre
de usuario y la contrasea correspondientes. Para Agregar/Eliminar una clave de licencia, haga clic en el botn
correspondiente de la ventana de administracin de licencias (Licencias). Puede acceder al administrador de licencias en
el rbol de configuracin avanzada al hacer clic Herramientas > Licencias.
La clave de licencia es un archivo de texto que contiene informacin sobre el producto adquirido: el propietario, la
cantidad de licencias y la fecha de vencimiento.
La ventana del administrador de licencias permite cargar y visualizar el contenido de la clave de licencia mediante el
botn Agregar...; la informacin incluida se muestra en el administrador. Para eliminar un archivo de licencia de la lista,
seleccinelo y haga clic en Quitar.
Si una clave de licencia est vencida y desea adquirir una renovacin, haga clic en el botn Pedir...; ser redirigido a
nuestra tienda en lnea.
101
4.6.15 Administracin remota
ESET Remote Administrator (ERA) es una poderosa herramienta para gestionar las polticas de seguridad y obtener una
visin general de la seguridad global dentro de una red. Resulta especialmente til al aplicarla en grandes redes. ERA no
solo proporciona un incremento en el nivel de seguridad, sino que tambin permite la gestin sencilla de ESET Endpoint
Security en las estaciones de trabajo cliente. Permite hacer instalaciones y configuraciones, visualizar registros,
programar tareas de actualizacin y exploracin, etc. La comunicacin entre ESET Remote Administrator (ERAS) y los
productos de seguridad de ESET requiere una configuracin correcta en ambas terminales.
Las opciones de configuracin de la administracin remota se encuentran disponibles en la ventana principal del
programa ESET Endpoint Security. Haga clic en Configuracin > Ingresar a la configuracin avanzada... >
Herramientas > Administracin remota.
Active la administracin remota mediante la seleccin de la opcin Conectarse al servidor ESET Remote
Administrator. A continuacin, puede acceder a las dems opciones detalladas abajo:
Intervalo entre conexiones al servidor (min.): indica la frecuencia con la que el producto de seguridad de ESET se
conectar al ERAS para enviar los datos.
Servidor principal, Servidor secundario: por lo general, solo es necesario configurar el servidor principal. Si est
ejecutando varios servidores ERA en la red, puede optar por agregar otra conexin como servidor ERA secundario. Se
usar como solucin de emergencia. Por lo tanto, cuando no sea posible acceder al servidor principal, la solucin de
seguridad de ESET se contactar automticamente con el servidor ERA secundario. Al mismo tiempo, intentar
restablecer la conexin al servidor principal. Cuando esta conexin vuelva a estar activa, la solucin de seguridad de
ESET cambiar nuevamente al servidor principal. Se aconseja configurar dos perfiles de servidores de administracin
remota para clientes mviles con clientes que se conectan tanto desde la red local como desde el exterior.
Direccin del servidor: especifique el nombre del servidor DNS o la direccin IP del servidor donde se ejecuta el ERAS.
Puerto: este campo contiene un puerto de servidor predefinido utilizado para la conexin. Se recomienda mantener la
configuracin predeterminada del puerto en 2222.
Intervalo entre conexiones al servidor (min.) : esta opcin establece la frecuencia con que ESET Endpoint Security se
conectar al ERA Server. Si esta opcin est configurada en 0, se enviar la informacin cada 5 segundos.
El servidor ESET Remote Administrator requiere autenticacin: permite ingresar una contrasea para conectarse al
ERA Server, si es necesario.
Nunca conectarse al servidor si la comunicacin no es segura: seleccione esta opcin para deshabilitar la conexin a
los servidores ERA cuando el acceso no autenticado est habilitado (consulte ERA Console > Opciones del servidor >
Seguridad > Activar acceso sin autenticacin para clientes).
102
Haga clic en Aceptar para confirmar los cambios y aplicar la configuracin. ESET Endpoint Security utilizar esta
configuracin para conectarse al ERA Server.
4.7 Interfaz del usuario
La seccin Interfaz del usuario permite configurar la conducta de la interfaz grfica del usuario (GUI) del programa.
Con la herramienta Grficos, es posible ajustar el aspecto visual del programa y los efectos utilizados.
En la configuracin de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre amenazas
detectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus necesidades.
Si elige no mostrar algunas notificaciones, aparecern en el rea Ventanas de notificacin ocultas. Aqu puede verificar
su estado, ver ms detalles o quitarlas de esta ventana.
Para que el software de seguridad proporcione la mxima proteccin, puede impedir cualquier cambio no autorizado
mediante la proteccin de la configuracin con una contrasea; para ello, utilice la herramienta Configuracin del
acceso.
El Men contextual aparece cuando se hace un clic derecho en el objeto seleccionado. Use esta herramienta para
integrar los elementos de control de ESET Endpoint Security al men contextual.
Modo de presentacin es til para los usuarios que deseen trabajar con una aplicacin sin que las ventanas emergentes,
las tareas programadas y cualquier componente que pueda sobrecargar el procesador y la memoria RAM provoquen
interrupciones.
4.7.1 Grficos
Las opciones de configuracin de la interfaz de usuario en ESET Endpoint Security permiten ajustar el entorno de
trabajo conforme a sus necesidades. Puede acceder a estas opciones de configuracin en la seccin Interfaz del usuario
> Grficos en el rbol de configuracin avanzada de ESET Endpoint Security.
En la seccin Elementos de la interfaz del usuario, la opcin Interfaz grfica del usuario debe deshabilitarse si los
elementos grficos disminuyen el rendimiento del equipo o provocan otros problemas. Tambin es posible que sea
necesario desactivar la interfaz grfica para usuarios con discapacidades visuales, ya que podra entrar en conflicto con
aplicaciones especiales utilizadas para leer el texto que aparece en pantalla.
Si desea desactivar la pantalla de bienvenida de ESET Endpoint Security, quite la seleccin de la opcin Mostrar la
pantalla de bienvenida al iniciar el programa.
Si se habilita la opcin Mostrar la descripcin emergente, cuando el cursor pase sobre una opcin, se mostrar una
breve descripcin acerca de ella. La opcin Seleccionar el elemento de control activo har que el sistema resalte el
elemento que se encuentre actualmente bajo el rea activa del cursor del mouse. El elemento resaltado se activar con
un clic del mouse.
Para reducir o incrementar la velocidad de los efectos animados, seleccione la opcin Usar controles animados y
mueva la barra de control deslizante Velocidad hacia la izquierda o derecha.
Si desea habilitar el uso de conos animados para mostrar el progreso de diversas operaciones, seleccione la opcin
Usar conos animados para indicar el progreso.
Para que el programa emita un sonido cuando ocurre un suceso importante, seleccione la opcin Usar seal sonora.
Observe que el sonido se emitir nicamente cuando se ejecute o haya terminado una exploracin del equipo.
103
4.7.2 Alertas y notificaciones
La seccin Alertas y notificaciones en Interfaz de usuario permite configurar cmo ESET Endpoint Security gestionar
las alertas ante amenazas y las notificaciones del sistema (por ej., mensajes sobre actualizaciones correctas). Tambin
puede establecer el tiempo de visualizacin y el grado de transparencia de las notificaciones en la bandeja del sistema
(solo se aplica a los sistemas que son compatibles con las notificaciones en la bandeja del sistema).
El primer elemento es Mostrar alertas. Si deshabilita esta opcin, se cancelarn todas las ventanas de alerta, lo que es
apropiado nicamente para una cantidad limitada de situaciones especficas. Para la mayora de los usuarios, se
recomienda dejar esta opcin en su configuracin predeterminada (es decir, habilitada).
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione la
opcin Cerrar las casillas de mensajes automticamente despus de (seg.). Si no se cierran manualmente, las
ventanas de alerta se cerrarn en forma automtica una vez que transcurra el perodo especificado.
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan ni ofrecen interaccin
con el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para activar las
notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el escritorio. Se pueden modificar
opciones ms detalladas (como el tiempo de visualizacin de las notificaciones y la transparencia de la ventana) con un
clic en el botn Configurar notificaciones.... Para obtener una vista previa de los criterios de filtrado, haga clic en el
botn Vista previa.
Para configurar la duracin del tiempo de visualizacin de los globos de sugerencias, vaya a la opcin Mostrar globos
de sugerencias en la barra de tareas (durante seg.) e ingrese su intervalo deseado en el campo adyacente.
104
La opcin Solo mostrar las notificaciones que requieren la interaccin del usuario permite activar o desactivar las
alertas y notificaciones que no requieren interaccin por parte del usuario. Seleccione Solo mostrar las notificaciones
que requieren la interaccin del usuario al ejecutar aplicaciones en modo de pantalla completa para suprimir
todas las notificaciones no interactivas.
Haga clic en Configuracin avanzada... para ingresar las opciones de configuracin adicionales de Alertas y
notificaciones.
4.7.2.1 Configuracin avanzada
Desde el men desplegable Cantidad mnima de detalle de sucesos para mostrar, puede seleccionar el nivel de
gravedad a partir del cual se mostrarn las alertas y notificaciones.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba.
Informativo: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y todos los
historiales mencionados arriba.
Advertencias: registra errores crticos y mensajes de advertencia.
Errores : Se registrarn los errores tales como "Error al descargar el archivo" y errores crticos.
Crtico: registra solo los errores crticos (como por ej., un error al iniciar la proteccin antivirus,el firewall personal,
etc.)
La ltima caracterstica de esta seccin permite especificar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario
permite definir quin recibir las notificaciones del sistema y otros tipos de notificaciones en sistemas a los que se
conectan mltiples usuarios al mismo tiempo. Normalmente, se tratar de un administrador del sistema o de la red.
Esta opcin resulta especialmente til para servidores de terminal, siempre y cuando todas las notificaciones del
sistema se enven al administrador.
4.7.3 Ventanas de notificacin ocultas
Si se seleccion la opcin No volver a mostrar este mensaje para cualquier ventana de notificacin (o de alerta)
mostrada anteriormente, aparecer en la lista de ventanas de notificacin ocultas. Las acciones que ahora se ejecutan
en forma automtica se muestran en la columna titulada Confirmar.
Mostrar: muestra una vista previa de las ventanas de notificacin actualmente ocultas y que cuentan con una accin
automtica preestablecida.
Quitar: quita elementos de la lista Casillas de mensajes ocultas. Se mostrarn nuevamente todas las ventanas de
notificacin que haya quitado de la lista.
105
4.7.4 Configuracin del acceso
Para proporcionarle a su sistema la mxima seguridad, es esencial que ESET Endpoint Security est configurado
correctamente. Cualquier cambio no calificado puede provocar la prdida de datos importantes. Esta opcin se
encuentra en el submen Configuracin del acceso en Interfaz del usuario en el rbol de configuracin avanzada.
Para evitar las modificaciones no autorizadas, los parmetros de configuracin de ESET Endpoint Security pueden
protegerse con una contrasea.
Configuracin de la proteccin por contrasea: bloquea o desbloquea los parmetros de configuracin del
programa. Seleccione o quite la seleccin de la casilla de verificacin para abrir la ventana de configuracin de la
contrasea.
Si desea establecer o modificar una contrasea para proteger los parmetros de configuracin, haga clic en Establecer
contrasea....
Exigir derechos completos de administrador para cuentas de administrador limitadas: seleccione esta opcin para
solicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador cuando modifique determinados parmetros del sistema (similar a UAC en Windows
Vista). Entre dichas modificaciones, se incluye la desactivacin de los mdulos de proteccin y del Firewall.
Mostrar cuadro de dilogo con el tiempo de espera de la proteccin: se mostrar el cuadro de dilogo si esta opcin
est seleccionada cuando se deshabilite temporalmente la proteccin desde el men del programa o a travs de la
seccin ESET Endpoint Security > Configuracin. El men desplegable Intervalo de tiempo en la ventana
Deshabilitar temporalmente la proteccin representa el perodo durante el cual la proteccin permanecer
deshabilitada.
106
4.7.5 Men del programa
Algunas de las caractersticas y opciones de configuracin ms importantes estn disponibles en el men principal del
programa.
De uso frecuente: muestra las partes de ESET Endpoint Security usadas con mayor frecuencia. Puede acceder
rpidamente a ellas desde el men del programa.
Deshabilitar temporalmente la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la
Proteccin antivirus y antispyware, que protege ante ataques maliciosos contra el sistema mediante el control de los
archivos, la Web y las comunicaciones por correo electrnico. Seleccione la casilla de verificacin No preguntar de
nuevo para no volver a mostrar este mensaje en el futuro.
El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.
Bloquear la red: el firewall personal bloquear todo el trfico de la red y de Internet, tanto saliente como entrante.
Deshabilitar temporalmente el firewall: cambia el firewall a estado inactivo. Consulte el captulo Integracin del
firewall personal en el sistema para obtener ms informacin.
Configuracin avanzada... : seleccione esta opcin para ingresar el rbol de Configuracin avanzada . Tambin hay
otras formas de abrirlo, como presionar la tecla F5 o ir a Configuracin > Ingresar a la configuracin avanzada....
Archivos de registro: los archivos de registro contienen informacin sobre todos los sucesos importantes del programa
que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
Restablecer disposicin de la ventana: restablece la ventana de ESET Endpoint Security a su tamao y posicin
107
predeterminados en la pantalla.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET Endpoint Security y los
mdulo del programa instalados. Aqu tambin puede encontrar la fecha de vencimiento de la licencia. En el sector
inferior se muestra informacin sobre el sistema operativo y los recursos del sistema.
4.7.6 Men contextual
El men contextual aparece cuando se hace un clic derecho en el objeto seleccionado. El men muestra una lista de
todas las opciones disponibles que se pueden realizar con el objeto
Es posible integrar los elementos de control de ESET Endpoint Security al men contextual. Las opciones ms
detalladas de configuracin para esta funcin estn disponibles en el rbol de configuracin avanzada, en Interfaz de
usuario > Men contextual.
Integrar en el men contextual: integrar los elementos de control de ESET Endpoint Security al men contextual.
Las siguientes opciones se encuentran disponibles en el men desplegable Tipo de men:
Completo (primero explorar): activa todas las opciones del men contextual; el men principal mostrar la opcin
Explorar con ESET Endpoint Security.
Completo (primero desinfectar): activa todas las opciones del men contextual; el men principal mostrar la
opcin Desinfectar con ESET Endpoint Security.
Solo explorar: solo la opcin Explorar con ESET Endpoint Security se mostrar en el men contextual.
Solo desinfectar: solo la opcin Desinfectar con ESET Endpoint Security se mostrar en el men contextual.
4.7.7 Modo de presentacin
Modo de presentacin es una caracterstica para los usuarios, que requieren utilizar el software en forma
ininterrumpida, no desean que las ventanas emergentes los molesten y quieren minimizar el uso de la CPU. Modo de
presentacin tambin se puede utilizar durante las presentaciones que la actividad del programa antivirus no puede
interrumpir. Al habilitar esta caracterstica, todas las ventanas emergentes se deshabilitan y la actividad de las tareas
programadas se detiene por completo. La proteccin del sistema seguir ejecutndose en segundo plano, pero no
requerir ninguna interaccin por parte del usuario.
Puede habilitar o deshabilitar el Modo de presentacin en la ventana principal del programa al hacer clic en
Configuracin > Equipo luego Habilitar en Modo de presentacin en el rbol de configuracin avanzada (F5) al
expandir la Interfaz de usuario, hacer clic en Modo de presentacin y seleccionar la casilla de verificacin junto a
Habilitar modo de juego. La habilitacin del Modo de presentacin constituye un riesgo potencial para la seguridad;
por ese motivo, el cono del estado de proteccin ubicado en la barra de tareas se pondr anaranjado y mostrar una
advertencia. Tambin ver esta advertencia en la ventana principal del programa, que mostrar el mensaje Modo de
presentacin habilitado en anaranjado.
Al seleccionar la casilla de verificacin Habilitar Modo de presentacin al ejecutar aplicaciones de pantalla completa
automticamente, Modo de presentacin iniciar cuando se abra una aplicacin de pantalla completa y se detendr
automticamente al salir de dicha aplicacin. Es til en especial para iniciar el Modo de presentacin directamente tras
empezar un juego, abrir una aplicacin de pantalla completa o iniciar una presentacin.
Tambin puede seleccionar la casilla de verificacin Deshabilitar Modo de presentacin automticamente despus
de X minutos; para definir el lapso de tiempo (el valor predeterminado es 1 minuto). Esto se utiliza si solo se requiere el
Modo de presentacin durante un perodo especfico y desea que luego se deshabilite en forma automtica.
NOTA: Si el firewall personal est en el modo interactivo y el Modo de presentacin se encuentra habilitado, quiz
surjan inconvenientes para conectarse a Internet. Esto puede ocasionar problemas si comienza un juego que se conecta
a Internet. Bajo circunstancias normales, el programa le solicitara que confirme dicha accin (si no se defini ninguna
regla o excepcin para la comunicacin); pero la interaccin del usuario est deshabilitada en el Modo de presentacin.
La solucin es definir una regla de comunicacin para cada aplicacin que pueda entrar en conflicto con esta conducta o
usar un Modo de filtrado diferente en el firewall personal. Tambin recuerde que si el Modo de presentacin est
habilitado, al intentar abrir una pgina o aplicacin que constituya un riesgo para la seguridad, es posible que se
bloquee, pero no aparecer ninguna explicacin o advertencia, ya que la interaccin con el usuario est deshabilitada.
108
5. Usuario avanzado
5.1 Configuracin del servidor proxy
En redes de rea local muy extensas, la conexin del equipo a Internet puede tener como intermediario un servidor
proxy. En tal caso, ser necesario definir las siguientes opciones de configuracin. De lo contrario, el programa no
podr actualizarse en forma automtica. En ESET Endpoint Security, la configuracin del servidor proxy est disponible
en dos secciones diferentes del rbol de configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas >
Servidor proxy. La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy para
todo ESET Endpoint Security. Todos los mdulos que requieran una conexin a Internet usarn los parmetros aqu
ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, seleccione la casilla de verificacin Usar servidor
proxy y luego ingrese la direccin del servidor proxy en el campo Servidor proxy, junto con el nmero de Puerto
correspondiente.
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione la casilla de verificacin El servidor proxy
requiere autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga
clic en el botn Detectar el servidor proxy para detectar y llenar la configuracin del servidor proxy en forma
automtica. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: Esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); debe ingresarlos
usted.
La configuracin del servidor proxy tambin se puede establecer en la configuracin de las opciones avanzadas (en la
seccin Actualizacin del rbol de Configuracin avanzada). Esta configuracin se aplica al perfil de actualizacin
determinado y es recomendado para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus
desde distintas ubicaciones. Para obtener ms informacin sobre esta configuracin, consulte la seccin Configuracin
avanzada de la actualizacin.
5.2 Importacin y exportacin de una configuracin
Las opciones para importar y exportar configuraciones de ESET Endpoint Security estn disponibles en Configuracin.
Tanto la funcin de importar como la de exportar usan el tipo de archivo .xml. La importacin y la exportacin resultan
tiles cuando es necesario realizar una copia de seguridad con la configuracin actual de ESET Endpoint Security para
poder utilizarla ms tarde. La opcin para exportar la configuracin tambin es conveniente para usuarios que desean
usar su configuracin preferida de ESET Endpoint Security en varios sistemas: pueden importar fcilmente un archivo .
xml para transferir las opciones de configuracin deseadas.
Es muy fcil importar una configuracin. En la ventana principal del programa, haga clic en Configuracin > Importar y
exportar una configuracin..., luego seleccione la opcin Importar la configuracin. Ingrese la ruta al archivo de
configuracin o haga clic en el botn ... para buscar el archivo de configuracin que desea importar.
Los pasos para exportar una configuracin son muy similares. En la ventana principal del programa, haga clic en
Configuracin > Importar y exportar una configuracin.... Seleccione la opcin Exportar la configuracin e ingrese
el Nombre del archivo de configuracin (es decir, export.xml). Use el botn de exploracin para elegir la ubicacin en el
equipo donde desea guardar el archivo de configuracin.
109
5.3 Accesos directos desde el teclado
Los accesos directos que se pueden utilizar al trabajar con ESET Endpoint Security incluyen:
Ctrl+G deshabilita la interfaz grfica del usuario en el producto
Ctrl+I abre la pgina ESET SysInspector
Ctrl+L abre la pgina Archivos de registro
Ctrl+S abre la pgina Tareas programadas
Ctrl+Q abre la pgina Cuarentena
Ctrl+U abre una ventana de dilogo donde se puede establecer el nombre
de usuario y la contrasea
Ctrl+R restablece la ventana a su tamao y posicin predeterminados en la
pantalla
Para una mejor navegacin en el producto de seguridad de ESET, se pueden usar los siguientes accesos directos desde
el teclado:
F1 abre las pginas de ayuda
F5 abre la configuracin avanzada
Arriba/Abajo permite la navegacin en el producto por los elementos
* expande el nodo del rbol de configuracin avanzada
- contrae el nodo del rbol de configuracin avanzada
TAB mueve el cursor en una ventana
Esc cierra la ventana de dilogo activa
5.4 Lnea de comandos
El mdulo antivirus de ESET Endpoint Security se puede iniciar mediante una lnea de comandos; ya sea en forma
manual (con el comando "ecls") o con un archivo de procesamiento por lotes ("bat"). Uso del Mdulo de exploracin por
lnea de comandos de ESET:
ecls [OPTIONS..] FILES..
Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del mdulo
de exploracin bajo demanda:
Opciones
/base-dir=FOLDER cargar mdulos desde FOLDER
/quar-dir=FOLDER FOLDER de cuarentena
/exclude=MASK excluir de la exploracin los archivos que coinciden con MASK
/subdir explorar las subcarpetas (predeterminado)
/no-subdir no explorar las subcarpetas
/max-subdir-level=LEVEL subnivel mximo de carpetas dentro de las carpetas que se van a explorar
/symlink seguir los vnculos simblicos (predeterminado)
/no-symlink saltear los vnculos simblicos
/ads explorar ADS (predeterminado)
/no-ads no explorar ADS
/log-file=FILE registrar salida en FILE
/log-rewrite sobrescribir archivo de salida (predeterminado: aadir)
/log-console registrar resultados en la consola (predeterminado)
/no-log-console no registrar resultados en la consola
/log-all tambin incluir en el registro los archivos no infectados
/no-log-all no registrar los archivos no infectados (predeterminado)
/aind mostrar indicador de actividad
/auto explorar y desinfectar todos los discos locales automticamente
Opciones del mdulo de exploracin
/files explorar los archivos (predeterminado)
/no-files no explorar los archivos
/memory explorar la memoria
/boots explorar los sectores de inicio
/no-boots no explorar los sectores de inicio (predeterminado)
/arch explorar los archivos comprimidos (predeterminado)
110
/no-arch no explorar los archivos comprimidos
/max-obj-size=SIZE solo explorar los archivos menores que SIZE megabytes (predeterminado 0 = ilimitado)
/max-subdir-level=LEVEL subnivel mximo de archivos comprimidos dentro de los archivos comprimidos
(anidados) que se van a explorar
/scan-timeout=LIMIT explorar los archivos comprimidos durante LIMIT segundos como mximo
/max-arch-size=SIZE solo explorar los archivos en un archivo comprimido si son menores que SIZE
(predeterminado 0 = ilimitado)
/max-sfx-size=SIZE solo explorar archivos dentro de un archivo comprimido de autoextraccin si son
menores que SIZE megabytes (predeterminado 0 = ilimitado)
/mail explorar los archivos de correo electrnico (predeterminado)
/no-mail no explorar los archivos de correo electrnico
/mailbox explorar los buzones de correo (predeterminado)
/no-mailbox no explorar los buzones de correo
/sfx explorar los archivos comprimidos de autoextraccin (predeterminado)
/no-sfx no explorar los archivos comprimidos de autoextraccin
/rtp explorar los empaquetadores de tiempo de ejecucin (predeterminado)
/no-rtp no explorar los empaquetadores de tiempo de ejecucin
/adware explorar en bsqueda de adware/spyware/riskware (predeterminado)
/no-adware no explorar en bsqueda de adware/spyware/riskware
/unsafe explorar en bsqueda de aplicaciones potencialmente no seguras
/no-unsafe no explorar en bsqueda de aplicaciones potencialmente no seguras (predeterminado)
/unwanted explorar en bsqueda de aplicaciones potencialmente no deseadas
/no-unwanted no explorar en bsqueda de aplicaciones potencialmente no deseadas (predeterminado)
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur habilitar la heurstica (predeterminado)
/no-heur deshabilitar la heurstica
/adv-heur habilitar la heurstica avanzada (predeterminado)
/no-adv-heur deshabilitar la heurstica avanzada
/ext=EXTENSIONS explorar solo las EXTENSIONS delimitadas por dos puntos
/ext-exclude=EXTENSIONS excluir de la exploracin las EXTENSIONS delimitadas por dos puntos
/clean-mode=MODE usar el MODE de desinfeccin para objetos infectados.
Opciones disponibles: ninguna, estndar (predeterminada), estricta, rigurosa, eliminar
/quarantine copiar los archivos infectados (si fueron desinfectados) a cuarentena
(complementa la accin realizada durante la desinfeccin)
/no-quarantine no copiar los archivos infectados a cuarentena
Opciones generales
/help mostrar la ayuda y salir
/version mostrar informacin de la versin y salir
/preserve-time preservar el ltimo acceso con su fecha y hora
Cdigos de salida
0 no se detect ninguna amenaza
1 se detect una amenaza y se desinfect
10 algunos archivos no se pudieron explorar (pueden ser amenazas)
50 amenaza detectada
100 error
NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar infectado.
111
5.5 ESET SysInspector
5.5.1 Introduccin a ESET SysInspector
ESET SysInspector es una aplicacin que examina el equipo a fondo y muestra los datos recopilados en forma
exhaustiva. La informacin sobre los controladores y aplicaciones instalados, las conexiones de red o las entradas de
registro importantes, por ejemplo, puede ayudarle en la investigacin de un comportamiento sospechoso del sistema,
ya sea debido a incompatibilidades del software o hardware o a una infeccin por malware.
Puede acceder a ESET SysInspector de dos maneras: Desde la versin integrada en las soluciones ESET Security o
mediante la descarga de la versin autosostenible (SysInspector.exe) sin cargo desde el sitio Web de ESET. Ambas
versiones tienen una funcin idntica y cuentan con los mismos controles del programa. La nica diferencia radica en el
manejo de los resultados. Tanto la versin autosostenible como la integrada permiten exportar instantneas del
sistema a un archivo .xml y guardarlas en el disco. Sin embargo, la versin integrada tambin permite almacenar las
instantneas del sistema directamente en Herramientas > ESET SysInspector (excepto ESET Remote Administrator).
Aguarde un momento mientras ESET SysInspector explora el equipo. Puede tardar de 10 segundos a unos minutos
segn la configuracin del hardware, el sistema operativo y la cantidad de aplicaciones instaladas en el equipo.
5.5.1.1 Inicio de ESET SysInspector
Para iniciar ESET SysInspector, simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio Web
de ESET.
Espere mientras la aplicacin examina el sistema. El proceso de inspeccin puede tardar varios minutos en funcin del
hardware de su equipo y de los datos que se van a recopilar.
112
5.5.2 Interfaz del usuario y uso de la aplicacin
Para lograr una mayor claridad, la ventana principal se divide en cuatro secciones principales: la seccin de controles de
programa, situada en la parte superior de la ventana principal; la ventana de navegacin, situada a la izquierda; la
ventana de descripcin, situada en la parte central derecha; y la ventana de detalles, situada en la parte inferior derecha
de la ventana principal. La seccin Estado de registros muestra una lista de los parmetros bsicos de un registro (filtro
utilizado, tipo de filtro, si el registro es el resultado de una comparacin, etc.).
5.5.2.1 Controles de programa
Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.
Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable generar un registro Adecuado para enviar. De esta
forma, el registro omite la informacin confidencial (nombre del usuario actual, nombre del equipo, nombre del
dominio, privilegios del usuario actual, variables de entorno, etc.).
NOTA: Para abrir los informes de ESET SysInspector almacenados previamente, simplemente arrstrelos y sultelos en
la ventana principal.
rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
113
Detalle
Esta configuracin afecta la informacin mostrada en la ventana principal para que resulte ms sencillo trabajar con
dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para buscar soluciones a
problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el modo
"Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del control
deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo izquierdo
(nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el programa filtra todos
los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos con un nivel de sospecha
superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el programa muestra nicamente los
elementos dainos conocidos.
Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est
utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner cuando
ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente si se compara el color del elemento con el
color del control deslizante del nivel de riesgo.
Bsqueda
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre. Los
resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.
Volver
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la ventana
de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las flechas Atrs y
Adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo. Antes
de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
5.5.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, solo tiene que hacer doble clic en el nombre del nodo o en o , que se encuentran junto al nombre del nodo.
Cuando examine la estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar
informacin variada de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana Descripcin, es
posible que se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos activos
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo del
archivo.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por
ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados
casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\.
Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
114
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante el
protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta la
aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por
ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas.
Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana Detalles,
puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por las Tareas programadas de Windows en un tiempo/intervalo especificado.
Informacin del sistema
Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de entorno,
los derechos de usuario y registros de sucesos del sistema establecidos.
Detalles del archivo
Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puede encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de
Informacin sobre la versin de ESET SysInspector y la lista de mdulos del programa.
5.5.2.2.1 Accesos directos desde el teclado
Los accesos directos que se pueden utilizar al trabajar con ESET SysInspector incluyen:
Archivo
Ctrl+O Abrir el registro existente
Ctrl+S Guardar los registros creados
Generar
Ctrl+G Genera una instantnea de estado del equipo estndar
Ctrl+H Genera una instantnea de estado del equipo que tambin puede registrar informacin confidencial
Filtrado de elementos
1, O Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9
2 Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9
3 Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9
4, U Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9
5 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9
6 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
115
7, B Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9
8 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9
9 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9
- Disminuir el nivel de riesgo
+ Aumentar el nivel de riesgo
Ctrl+9 Modo de filtrado, mismo nivel o superior
Ctrl+0 Modo de filtrado, solo mismo nivel
Ver
Ctrl+5 Ver por proveedor, todos los proveedores
Ctrl+6 Ver por proveedor, solo Microsoft
Ctrl+7 Ver por proveedor, resto de proveedores
Ctrl+3 Mostrar todos los detalles
Ctrl+2 Mostrar la mitad de los detalles
Ctrl+1 Visualizacin bsica
Retroceso Volver un paso atrs
Espacio Continuar con el paso siguiente
Ctrl+W Expandir el rbol
Ctrl+Q Contraer el rbol
Otros controles
Ctrl+T Ir a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda
Ctrl+P Mostrar la informacin bsica de un elemento
Ctrl+A Mostrar la informacin completa de un elemento
Ctrl+C Copiar el rbol del elemento actual
Ctrl+X Copiar elementos
Ctrl+B Buscar informacin en Internet acerca de los archivos seleccionados
Ctrl+L Abrir la carpeta en la que se encuentra el archivo seleccionado
Ctrl+R Abrir la entrada correspondiente en el editor de registros
Ctrl+Z Copiar una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
Ctrl+F Activar el campo de bsqueda
Ctrl+D Cerrar los resultados de bsqueda
Ctrl+E Ejecutar el script de servicio
Comparacin
Ctrl+Alt+O Abrir el registro original/comparativo
Ctrl+Alt+R Cancelar la comparacin
Ctrl+Alt+1 Mostrar todos los elementos
Ctrl+Alt+2 Mostrar solo los elementos agregados, el registro incluir los elementos presentes en el registro
actual
Ctrl+Alt+3 Mostrar solo los elementos eliminados, el registro incluir los elementos presentes en el registro
anterior
Ctrl+Alt+4 Mostrar solo los elementos sustituidos (archivos incluidos)
Ctrl+Alt+5 Mostrar solo las diferencias entre los registros
Ctrl+Alt+C Mostrar la comparacin
Ctrl+Alt+N Mostrar el registro actual
Ctrl+Alt+P Abrir el registro anterior
Varios
F1 Ver la Ayuda
Alt+F4 Cerrar el programa
Alt+Mays+F4 Cerrar el programa sin preguntar
Ctrl+I Estadsticas del registro
116
5.5.2.3 Comparar
La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta til para detectar la actividad de cdigos maliciosos.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Vaya a Archivo > Guardar
registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver posteriormente. Para
abrir un registro existente, vaya a Archivo > Abrir registro. En la ventana principal del programa, ESET SysInspector
muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en un
archivo. Para comparar registros, utilice la opcin Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro resultante solo
mostrar las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, seleccione Archivo > Guardar registro y gurdelo como un archivo ZIP. Se
guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros que
contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los registros
comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un solamente estn presentes en el registro abierto, no en el
registro activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene valores eliminados
se cambi un valor o archivo
la seccin de estructura con forma de rbol contiene valores o archivos modificados
disminuy el nivel de riesgo o era superior en el registro anterior
aument el nivel de riesgo o era inferior en el registro anterior
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de los
registros que se estn comparando.
Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.
Ejemplo
Genere y guarde un registro, en el que se recopile informacin original sobre el sistema, en un archivo con el nombre
anterior.xml. Despus de que se hagan los cambios en el sistema, abra ESET SysInspector y permtale generar un nuevo
registro. Gurdelo en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, vaya a Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado si utiliza la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml anterior.xml
117
5.5.3 Parmetros de la lnea de comandos
ESET SysInspector es compatible con la generacin de informes desde la lnea de comandos mediante el uso de estos
parmetros:
/gen genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de usuario
/privacy genera un registro en el que se excluye la informacin confidencial
/zip almacena el registro resultante directamente en el disco, en un archivo comprimido
/silent oculta la barra de progreso del proceso de generacin del registro
/help, /? muestra informacin acerca de los parmetros de la lnea de comandos
Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
5.5.4 Script de servicio
El script de servicio es una herramienta que ofrece asistencia a los clientes que utilizan ESET SysInspector mediante la
eliminacin de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las partes
seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del sistema.
Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga estas instrucciones:
Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol),
pulse Mays y seleccione el ltimo elemento para marcarlos todos.
Haga un clic derecho en los objetos seleccionados y elija la opcin del men de contexto Exportar las secciones
seleccionadas a un script de servicio.
Los objetos seleccionados se exportarn a un nuevo registro.
Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para todos
los objetos que desee eliminar. Asegrese de no marcar ningn archivo u objeto importante del sistema operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e ingrese la ruta en su script.
Haga clic en Aceptar para ejecutar el script.
5.5.4.1 Generacin de scripts de servicio
Para generar un script de servicio, haga un clic derecho en cualquier elemento del rbol de mens (en el panel izquierdo)
de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar todas las secciones
al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.
118
5.5.4.2 Estructura del script de servicio
En la primera lnea del encabezado del script, encontrar informacin sobre la versin del motor (ev), la versin de la
interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un seguimiento de los
posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecucin. Esta parte del
script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por el
carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un ttulo.
01) Running processes (Procesos activos)
En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los procesos
mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket, lo
que libera recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta seccin se incluye informacin sobre las terminales UDP.
119
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en las terminales UDP marcadas y detendr el socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.
06) Important registry entries (Entradas de registro importantes)
En esta seccin se proporciona informacin sobre las entradas de registro importantes.
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en sus
valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en el
registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
120
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Cuando se ejecuta el script, se detienen los controladores seleccionados. Observe que algunos controladores no se
permitirn deternerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos que son crticos para el correcto funcionamiento del
sistema operativo.
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
Los elementos seleccionados se eliminarn o restablecern en sus valores originales.
5.5.4.3 Ejecucin de scripts de servicio
Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar el script de servicio del men
Archivo. Cuando abra un script, el programa mostrar el siguiente mensaje: Est seguro de que desea ejecutar el
script de servicio "%Scriptname%"? Una vez que haya confirmado la seleccin, es posible que se muestre otra
advertencia para informarle de que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar para
iniciar el script.
Se mostrar una ventana de dilogo para confirmar que el script se ejecut correctamente.
Si el script no se puede procesar por completo, se mostrar una ventana de dilogo con el siguiente mensaje: El script
de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de errores
completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparecer una ventana de dilogo con el siguiente mensaje: El script de servicio
seleccionado no est firmado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos
del equipo. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que el
script presenta inconsistencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones, etc.).
Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nueva.
121
5.5.5 Preguntas frecuentes
Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
Aunque ESET SysInspector no requiere privilegios de administrador para su ejecucin, s es necesario utilizar una cuenta
de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario normal o restringido,
se recopilar menor cantidad de informacin acerca de su entorno operativo.
ESET SysInspector crea archivos de registro?
ESET SysInspector puede crear un archivo de registro de la configuracin de su equipo. Para guardar uno, seleccione
Archivo > Guardar registro desde el men principal. Los registros se guardan con formato XML. De forma
predeterminada, los archivos se guardan en el directorio %USERPROFILE%\My Documents\ con una convencin de
nomenclatura del tipo de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar
tanto la ubicacin como el nombre del archivo de registro antes de guardarlo.
Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?
Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y seleccione Archivo > Abrir
registro en el men principal. Tambin puede arrastrar y soltar los archivos de registro en la aplicacin ESET
SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, es recomendable crear un
acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de registro, arrstrelos y sultelos
en ese acceso directo. Por razones de seguridad, es posible que Windows Vista o 7 no permita la accin de arrastrar y
soltar entre ventanas que cuentan con permisos de seguridad diferentes.
Existe alguna especificacin disponible para el formato del archivo de registro? Y algn conjunto de
herramientas para el desarrollo de aplicaciones (SDK)?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un conjunto
de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez que se haya
lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto en particular?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc.).
Para ello, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de los objetos y luego
estiman el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegacin que se encuentra a
la izquierda, las secciones estarn coloreadas segn el nivel mximo de riesgo que presente un objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionarles a dichos
expertos una evaluacin rpida, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en
busca de algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado". Esta
firma sirve para garantizar que ESET desarroll la aplicacin y que no se alter. Para verificar la autenticidad del
certificado, el sistema operativo debe contactar con la autoridad certificadora, que verificar la identidad del
desarrollador de la aplicacin. Este es un comportamiento normal para todos los programas firmados digitalmente que
se ejecutan en Microsoft Windows.
En qu consiste la tecnologa Anti Stealth?
La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de rootkits.
Si cdigos maliciosos que se comportan como un rootkit atacan el sistema, el usuario se puede exponer a la prdida o
robo de informacin. Si no se dispone de una herramienta anti-rootkit especial, es prcticamente imposible detectar los
rootkits.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector revisa en primer lugar si el archivo
contiene una firma digital integrada. Si se encuentra una firma digital, el archivo se validar con esa informacin. Si no
122
se encuentra una firma digital, ESI comienza a buscar el archivo CAT correspondiente (Catlogo de seguridad: %
systemroot%\system32\catroot), que contiene informacin sobre el archivo ejecutable procesado. Si se encuentra el
archivo CAT relevante, la firma digital de dicho archivo CAT ser la que se aplique en el proceso de validacin del archivo
ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C3-
38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe (archivo
ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
5.5.6 ESET SysInspector como parte de ESET Endpoint Security
Para abrir la seccin ESET SysInspector en ESET Endpoint Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de exploracin del equipo
o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantneas del sistema (como crear,
ver, comparar, eliminar y exportar) con tan solo un par de clics.
La ventana ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por ejemplo, la
hora de creacin, un breve comentario, el nombre del usuario que cre la instantnea y el estado de la misma.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual. Para
ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Mostrar. Para exportar la instantnea
seleccionada a un archivo, haga clic con el botn secundario en ella y seleccione Exportar....
Abajo se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas con el
fin de compararlas.
Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener
informacin sobre el progreso de la creacin de la instantnea (que se est generando en ese momento), consulte la
columna Estado. Todas las instantneas completadas aparecen marcadas con el estado Creado.
Eliminar/Eliminar todos: elimina entradas de la lista.
Exportar...: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).
5.6 ESET SysRescue
ESET SysRescue es una utilidad que le permite crear un disco de inicio que contenga una de las soluciones de ESET
Security: puede ser ESET NOD32 Antivirus, ESET Smart Security o incluso algunos de los productos orientados al
servidor. La ventaja principal de ESET SysRescue es que la solucin ESET Security se ejecuta en forma independiente del
sistema operativo del host, a la vez que cuenta con acceso directo al disco y al sistema de archivos completo. De esta
forma, es posible quitar infiltraciones que normalmente no se podan eliminar, por ej., mientras el sistema operativo
est activo, etc.
5.6.1 Requisitos mnimos
ESET SysRescue funciona en la versin 2.x del Entorno de preinstalacin de Microsoft Windows (Windows PE), que se
basa en Windows Vista.
Windows PE forma parte del paquete gratuito del Kit de instalacin automatizada de Windows (AIK de Windows) y por
lo tanto es necesario que el AIK de Windows est instalado antes de crear el ESET SysRescue (http://go.eset.eu/AIK).
Para que el programa sea compatible con la versin de 32 bits de Windows PE, es necesario usar un paquete de
instalacin de la solucin ESET Security de 32 bits al crear ESET SysRescue en sistemas de 64 bits. ESET SysRescue es
compatible con la versin 1.1 del AIK de Windows y versiones posteriores.
NOTA: Debido a que el AIK de Windows es mayor de 1 GB en tamao, se requiere una conexin a Internet de alta
velocidad para tener una descarga sin inconvenientes.
ESET SysRescue est disponible en las soluciones de ESET Security, versin 4.0 y versiones posteriores.
123
Sistemas operativos compatibles
Windows 7
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Server 2008
Windows Server 2003 Service Pack 1 con KB926044
Windows Server 2003 Service Pack 2
Windows XP Service Pack 2 con KB926044
Windows XP Service Pack 3
5.6.2 Cmo crear un CD de recuperacin
Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET Endpoint Security > ESET
SysRescue.
Primero, el asistente verifica la presencia del AIK de Windows y que haya un dispositivo adecuado para la creacin de un
medio de inicio. Si el AIK de Windows no est instalado en el equipo (o si est daado o no se instal correctamente), el
asistente le ofrecer la opcin de instalarlo o ingresar la ruta a la carpeta AIK de Windows (http://go.eset.eu/AIK).
NOTA: Debido a que el AIK de Windows es mayor de 1 GB en tamao, se requiere una conexin a Internet de alta
velocidad para tener una descarga sin inconvenientes.
En el paso siguiente, seleccione el medio de destino donde se ubicar ESET SysRescue.
5.6.3 Seleccin de objetos
Adems de un CD, DVD y USB, puede elegir guardar ESET SysRescue en un archivo ISO. Ms tarde, puede grabar la
imagen ISO en un CD o DVD, o usarla de alguna otra forma (por ej., en un entorno virtual como VMWare o Virtualbox).
Si selecciona USB como medio de destino, el inicio no funcionar en algunos equipos. Algunas versiones del BIOS
pueden informar que hay problemas con el BIOS; se comunica con el administrador del inicio (por ej., en Windows
Vista) y sale del proceso de inicio con el siguiente mensaje de error:
archivo: \boot\bcd
estado: 0xc000000e
Informacin: se produjo un error al intentar leer los datos de configuracin del inicio
Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB.
5.6.4 Configuracin
Antes de iniciar la creacin de ESET SysRescue, el asistente de instalacin muestra los parmetros de la compilacin en
el ltimo paso del asistente de ESET SysRescue. Se pueden modificar con un clic en el botn Cambiar.... Entre las
opciones disponibles estn:
Carpetas
ESET Antivirus
Avanzado
Protocolo de Internet
Dispositivo USB de inicio (cuando se selecciona el dispositivo USB de destino)
Grabacin (cuando se selecciona la unidad CD/DVD de destino)
El botn Crear aparece inactivo si no se especific ningn paquete de instalacin MSI o si no hay ninguna solucin de
ESET Security instalada en el equipo. Para seleccionar un paquete de instalacin, haga clic en el botn Cambiar y vaya a
la pestaa ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contrasea (Cambiar > ESET Antivirus
), el botn Crear aparecer inactivo, sombreado en gris.
124
5.6.4.1 Carpetas
Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilacin de ESET
SysRescue.
Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilacin.
La lista de esta pestaa muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si algunas de
estas carpetas estn ubicadas en una unidad con espacio en disco insuficiente, es recomendable seleccionar otra unidad
con ms espacio disponible. De lo contrario, es posible que la compilacin finalice antes de tiempo debido a espacio
libre en disco insuficiente.
Aplicaciones externas: permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio desde un
medio de ESET SysRescue.
Incluir aplicaciones externas: permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se ubican los programas que se agregarn al disco de ESET SysRescue.
5.6.4.2 ESET Antivirus
Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la
compilacin.
Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instal la solucin ESET Security en el equipo.
Archivo MSI: se usan los archivos incluidos en el programa de instalacin MSI
A continuacin, puede elegir actualizar la ubicacin de los archivos de actualizacin (.nup). Normalmente, debera estar
seleccionada la opcin predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una Carpeta
de actualizacin personalizada, por ej., para usar una base de datos de firmas de virus anterior o posterior.
Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contrasea:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la solucin actualmente instalada ESET Security.
Del usuario : se utilizan el nombre de usuario y la contrasea ingresados en los cuadros de texto correspondientes.
NOTA: La solucin ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la solucin
ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue.
5.6.4.3 Configuracin avanzada
La pestaa Avanzado permite optimizar el CD de ESET SysRescue segn la cantidad de memoria de su equipo.
Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor que 576
MB, se acceder en forma permanente al CD de recuperacin cuando WinPE se est ejecutando.
En la seccin Controladores externos, puede insertar controladores para hardware especfico (generalmente
adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de
hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual. Hay
dos formas de introducir un controlador en la compilacin de ESET SysRescue: manual (con el botn Agregar) y
automtica (con el botn Bsqueda automtica). En el caso de la inclusin manual, debe seleccionar la ruta al archivo .
inf correspondiente (en esta carpeta tambin debe estar presente el archivo *.sys aplicable). En el caso de la
introduccin automtica, el controlador se busca automticamente en el sistema operativo del equipo dado. Es
recomendable usar la inclusin automtica solo si ESET SysRescue se usa en un equipo que tiene el mismo adaptador
de red que el equipo donde se cre el CD de ESET SysRescue. Durante la creacin, el controlador de ESET SysRescue se
introduce en la compilacin, por lo que el usuario no necesitar buscarlo ms tarde.
125
5.6.4.4 Protocolo de Internet
Esta seccin permite configurar la informacin de red bsica y establecer las conexiones predefinidas tras el inicio de
ESET SysRescue.
Seleccione Direccin IP privada automtica para obtener la direccin IP en forma automtica desde el servidor DHCP
(Protocolo de configuracin dinmica de host, por sus siglas en ingls).
Como alternativa, esta conexin de red puede usar una direccin IP especificada manualmente (tambin conocida
como direccin IP esttica). Seleccione Personalizado para configurar los valores IP apropiados. Si selecciona esta
opcin, debe especificar una Direccin IP y, para las conexiones de la LAN y las de Internet de alta velocidad, una
Mscara de subred. En Servidor DNS preferido y Servidor DNS secundario, escriba las direcciones del servidor DNS
primario y alternativo.
5.6.4.5 Dispositivo USB de inicio
Si seleccion los dispositivos USB como medio de destino, puede elegir uno de los dispositivos USB disponibles en la
pestaa Dispositivo USB de inicio (en caso de que haya ms de uno).
Seleccione el Dispositivo de destino apropiado donde se instalar ESET SysRescue.
Advertencia: El dispositivo USB seleccionado se formatear durante el proceso de creacin de ESET SysRescue. Como
consecuencia, se eliminarn todos los datos del dispositivo.
Si elige la opcin Formato rpido, se eliminarn todos los archivos de la particin formateada, pero no se explorar el
disco en busca de sectores defectuosos Utilice esta opcin si el dispositivo USB ya se formate anteriormente y usted
est seguro de que no se encuentra daado.
5.6.4.6 Grabacin
Si seleccion como medio de destino un CD o DVD, puede especificar parmetros adicionales de grabacin en la
pestaa Grabar.
Eliminar archivo ISO: seleccione esta opcin para eliminar el archivo temporal ISO luego de la creacin del CD de ESET
SysRescue.
Eliminacin habilitada: permite seleccionar entre el borrado rpido y el borrado completo.
Dispositivo de grabacin: seleccione la unidad que usar para grabar.
Advertencia: Esta opcin es la predeterminada. Si se usa un CD o DVD regrabable, se eliminarn todos los datos del CD
o DVD.
La seccin Medio contiene informacin sobre el medio que se encuentra insertado en el dispositivo de CD o DVD.
Velocidad de grabacin: seleccione la velocidad deseada en el men desplegable. A la hora de seleccionar la velocidad
de grabacin, deben tenerse en cuenta las capacidades de su dispositivo de grabacin y el tipo de CD o DVD utilizado.
5.6.5 Trabajo con ESET SysRescue
Para que el CD/DVD/USB de recuperacin sea eficaz, debe iniciar el equipo desde el medio de arranque de ESET
SysRescue. Se puede modificar la prioridad de arranque desde el BIOS. Alternativamente, puede usar el men de
arranque durante el inicio del equipo (en general, mediante una de las teclas entre F9 y F12, dependiendo de la versin
de la placa base o del BIOS).
Una vez efectuado el arranque desde el medio de inicio, se iniciar la solucin ESET Security. Como ESET SysRescue solo
se utiliza en situaciones especficas, algunos mdulos de proteccin y caractersticas del programa presentes en la
versin estndar de la solucin ESET Security no son necesarios; la lista se limitar a la Exploracin del equipo, la
Actualizacin y algunas secciones de la Configuracin. La capacidad de actualizar la base de datos de firmas de virus
es la caracterstica ms importante de ESET SysRescue; por lo tanto, se recomienda actualizar el programa antes de
iniciar una exploracin del equipo.
126
5.6.5.1 Utilizacin de ESET SysRescue
Imagine que los equipos de la red se infectaron con un virus que modifica los archivos ejecutables (.exe). La solucin
ESET Security es capaz de limpiar todos los archivos infectados excepto explorer.exe, el cual no se puede limpiar, incluso
en el modo Guardar. Esto se debe a que explorer.exe, por ser uno de los procesos esenciales de Windows, tambin se
ejecuta en el Modo seguro. La solucin ESET Security no tendra la posibilidad de realizar ninguna accin con el archivo,
por lo que permanecera infectado.
En un escenario de este tipo, existe la opcin de usar ESET SysRescue para resolver el problema. ESET SysRescue no
requiere ningn componente del sistema operativo del host y por lo tanto es capaz de procesar (limpieza, eliminacin)
cualquier archivo en el disco.
127
6. Glosario
6.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.
6.1.1 Virus
Un virus del equipo es un programa con cdigos maliciosos que est adjunto o aadido a los archivos existentes de su
equipo. Se denominaron as por los virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un equipo
a otro. El trmino "virus" se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. El uso
indebido del trmino se est superando gradualmente y se lo est reemplazando por un trmino ms apropiado,
"malware" (software malicioso).
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus
informtico funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al cdigo malicioso y se ejecuta
antes que la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el cual el usuario actual
tenga permisos escritos.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a su
capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Si su equipo est infectado con un virus y no es posible realizar la desinfeccin, envelo al laboratorio de ESET para
examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal punto que la limpieza no es
posible y los archivos se deben reemplazar por una copia limpia.
6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan a
travs de la red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de propagarse
por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a las direcciones de
correo electrnico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en aplicaciones de
red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad de
Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos despus de su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico le
permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
6.1.3 Troyanos
Histricamente, los troyanos (caballos de Troya) informticos se definieron como una clase de amenazas que intenta
pasar por programas tiles y engaar a los usuarios para que los ejecuten.
Debido a que los troyanos son una categora muy amplia, a menudo se divide en varias subcategoras:
Descargador : Programas maliciosos con capacidad de descargar otras amenazas desde Internet.
Lanzador : Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.
Programa de puerta trasera : Programas maliciosos que se comunican con atacantes remotos, permitindoles
obtener acceso al equipo y controlarlo.
Registrador de pulsaciones : es un programa que registra cada pulsacin que el usuario hace en el teclado y enva la
informacin a atacantes remotos
Marcador : programas maliciosos diseados para conectar el equipo a nmeros con tarifas ms elevadas de lo
normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que el usuario
advierta que se cre una nueva conexin. Los marcadores solo pueden perjudicar a los usuarios que se conectan a
Internet a travs de un mdem de discado telefnico, lo que est dejando de ser habitual.
128
Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo ms probable es que no
contenga ms que cdigos maliciosos.
6.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a la
vez que ocultan su presencia. Despus de acceder a un sistema (en general luego de aprovecharse de una
vulnerabilidad de un sistema), los rootkits utilizan funciones del sistema operativo para evitar ser detectados por el
software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder al sistema. Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos como
infectados).
2. Cuando se ocultan de la evaluacin comn. Los usuarios de ESET Endpoint Security tienen la ventaja de contar con la
tecnologa AntiStealth, que tambin es capaz de detectar y eliminar rootkits activos.
6.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir automticamente
una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la pgina de inicio del
navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de distribucin gratuita, lo que
les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones (normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el spyware).
Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable
es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional. En muchas
ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento para
instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el equipo, se
recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento del
usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista de
sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista del registro de las
pulsaciones del teclado.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara distincin
entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se usar
inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad, nmeros
de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete junto a
versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo para que
el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del spyware
durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin posterior pagada, que no
incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de cliente
de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora especfica de
spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de
que contenga cdigos maliciosos.
129
6.1.7 Aplicaciones potencialmente no seguras
Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. Sin embargo, en
manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET Endpoint Security brinda la opcin de
detectar dichas amenazas.
Aplicaciones potencialmente no seguras es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no instal),
consulte a su administrador de red o elimine la aplicacin.
6.1.8 Aplicaciones potencialmente no deseadas
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas,
pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el
consentimiento del usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de manera
diferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son:
Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios),
Activacin y ejecucin de procesos ocultos,
Incremento en el uso de los recursos del sistema,
Cambios en los resultados de las bsquedas y
La aplicacin establece comunicaciones con servidores remotos.
6.2 Tipos de ataques remotos
Existen muchas tcnicas especiales que emplean los atacantes para comprometer los sistemas remotos. Se dividen en
varias categoras.
6.2.1 Ataques de denegacin de servicio
Los ataques de Denegacin de servicio o DoS son un intento de dejar un equipo o una red sin disponibilidad para sus
usuarios originales. Obstruyen la comunicacin entre los usuarios afectados, que ya no puede continuar de manera
funcional. Los equipos expuestos a ataques de denegacin de servicio por lo general necesitan reiniciarse para que
funcionen correctamente.
En la mayora de los casos, los objetos del ataque son los servidores Web y el propsito es que dejen de estar
disponibles durante un perodo determinado.
6.2.2 Envenenamiento DNS
Mediante el uso del envenenamiento DNS (servidor de nombres de dominio, por sus siglas en ingls), los piratas
informticos pueden engaar al servidor DNS de cualquier equipo para que crea que los datos falsos que le
proporcionan son legtimos y autnticos. La informacin falsa se guarda en cach por un perodo determinado, lo que
les permite a los atacantes reescribir respuestas DNS de direcciones IP. Como resultado, los usuarios que intentan
acceder a sitios Web de Internet descargarn virus o gusanos informticos en lugar del contenido original.
6.2.3 Ataques de gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan a
travs de una red. Los gusanos de red aprovechan las vulnerabilidades de seguridad en varias aplicaciones. Debido a la
alta disponibilidad de Internet, pueden propagarse alrededor del mundo luego de pocas horas desde su lanzamiento.
En ciertos casos, incluso en minutos.
La mayora de los ataques de gusanos (Sasser, SqlSlammer) se pueden evitar mediante el uso de la configuracin
predeterminada de seguridad en el firewall o el bloqueo de los puertos que no se utilizan. Adems, es esencial que el
sistema operativo est actualizado con las revisiones de seguridad ms recientes.
130
6.2.4 Exploracin de puertos
La exploracin de puertos se usa para determinar qu puertos estn abiertos en un host de red. Un mdulo de
exploracin de puertos es un programa diseado para encontrar dichos puertos.
Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde el punto
de vista de la seguridad. En una red extensa, la informacin recopilada por los mdulos de exploracin de puertos
puede ayudar a identificar vulnerabilidades potenciales. Ese uso es legtimo.
An as, con frecuencia, los piratas informticos usan la exploracin de puertos cuando intentan comprometer la
seguridad. Su primer paso es enviar paquetes a cada puerto. De acuerdo con el tipo de respuesta, es posible determinar
qu puertos estn en uso. El anlisis en s no causa daos, pero tenga en cuenta que esta actividad puede revelar
vulnerabilidades potenciales y permitir que los atacantes tomen el control de equipos remotos.
Se aconseja a los administradores de red que bloqueen todos los puertos no usados y que protejan los que estn en
uso contra el acceso no autorizado.
6.2.5 Desincronizacin TCP
La desincronizacin TCP es una tcnica utilizada en los ataques de secuestro de informacin por el protocolo TCP. Se
acciona mediante un proceso en el que el nmero secuencial de los paquetes entrantes difiere del nmero esperado.
Los paquetes con un nmero secuencial inesperado se descartan (o se guardan en el almacn de bfer, si estn
presentes en la ventana de comunicacin actual).
En la desincronizacin, las dos terminales de la comunicacin descartan los paquetes recibidos y, en ese punto, los
atacantes logran infiltrarse y suplantar los paquetes por un nmero secuencial correcto. Los atacantes incluso pueden
manipular o modificar la comunicacin.
El objetivo de los ataques de secuestro de informacin por TCP es interrumpir las comunicaciones entre el servidor y el
cliente, o entre pares. Es posible evitar muchos ataques mediante el uso de la autenticacin para cada segmento TCP.
Tambin se aconseja usar las configuraciones recomendadas para los dispositivos de red.
6.2.6 Transmisin SMB
SMBRelay y SMBRelay2 son programas especiales capaces de llevar a cabo ataques contra equipos remotos. Los
programas aprovechan el protocolo SMB (bloque de mensajes del servidor) para compartir archivos, que se usa como
capa superior a NetBIOS. Si un usuario comparte carpetas o directorios dentro de la LAN, lo ms probable es que utilice
este protocolo para compartir archivos.
Dentro de la comunicacin de red local, se intercambian valores hash de contrasea.
SMBRelay recibe una conexin en el puerto UDP 139 y 445, transmite los paquetes intercambiados entre el cliente y el
servidor, y los modifica. Una vez realizada la conexin y la autenticacin, el cliente se desconecta. SMBRelay crea una
nueva direccin IP virtual. Es posible acceder a la nueva conexin con el comando "net use \\192.168.1.1". Cualquiera de
las funciones de red de Windows puede usar la direccin. SMBRelay transmite la comunicacin del protocolo SMB,
excepto la negociacin y la autenticacin. Los atacantes remotos pueden usar la direccin IP, siempre y cuando el
equipo del cliente est conectado.
SMBRelay2 funciona con el mismo principio que SMBRelay, con la diferencia de que usa nombres de NetBIOS en lugar
de direcciones IP. Ambos pueden realizar ataques de tipo "man-in-the-middle" (hombre en el medio). Estos ataques
permiten a los atacantes remotos leer, insertar y modificar mensajes intercambiados entre dos puntos finales de
comunicacin sin ser detectados. Los equipos expuestos a dichos ataques por lo general dejan de responder o se
reinician inesperadamente.
Para evitar los ataques, es recomendable usar contraseas o claves de autenticacin.
131
6.2.7 Ataque de ICMP
El ICMP (Protocolo de mensajes de control de Internet) es un protocolo de Internet popular y muy utilizado. Lo usan
fundamentalmente los equipos en red para enviar diversos mensajes de error.
Los atacantes remotos intentan aprovecharse de las debilidades del protocolo ICMP. El protocolo ICMP est diseado
para comunicaciones unidireccionales que no requieran autenticacin. Esto permite que los atacantes remotos
accionen los ataques de denegacin de servicio (DoS) o los ataques que otorgan acceso a paquetes entrantes y
salientes a individuos no autorizados.
Los ejemplos tpicos de ataques de ICMP incluyen los ataques "flood" mediante Ping, "flood" de ICMP_ECHO y Smurf.
Los equipos expuestos al ataque de ICMP son significativamente ms lentos (se aplica a todas las aplicaciones que usen
Internet) y tienen problemas para conectarse a Internet.
6.3 Correo electrnico
El correo electrnico (o email) es una forma moderna de comunicacin que tiene muchas ventajas. Es flexible, rpido y
directo, y desempe un papel crucial en la proliferacin de Internet a principios de la dcada de 1990.
Lamentablemente, debido a su alto grado de anonimato, el correo electrnico e Internet dejan un margen para las
actividades ilegales como el envo de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferacin de
software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho de que el
costo de enviar spam es mnimo y de que los creadores de spam cuentan con muchas herramientas para obtener
nuevas direcciones de correo electrnico. Por otro lado, el volumen y la diversidad del spam lo hacen muy difcil de
controlar. Cuanto ms se use una direccin de correo electrnico, hay ms probabilidades de que termine en la base de
datos de un motor de spam. Algunos consejos para la prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet
Solo d su direccin de correo electrnico a personas de confianza
Si es posible, no use alias comunes; con alias ms complejos, hay menos probabilidades de realizar un seguimiento
No conteste los mensajes de spam que ya llegaron a su buzn de entrada
Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como "S, deseo recibir
informacin."
Use direcciones de correo electrnico "especializadas"; por ejemplo, una para el trabajo, otra para comunicarse con las
amistades, etc.
De cuando en cuando, cambie su direccin de correo electrnico
Use una solucin antispam
6.3.1 Anuncios
Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento ms rpido. Sus principales
ventajas de marketing son los costos mnimos y el alto nivel de direccionamiento; adems, los mensajes se distribuyen
casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrnico para comunicarse en
forma efectiva con sus clientes actuales y potenciales.
Este tipo de publicidad es legtima, ya que el destinatario puede estar interesado en recibir informacin comercial sobre
ciertos productos. No obstante, muchas empresas envan mensajes comerciales masivos no solicitados. En esos casos,
la publicidad por correo electrnico cruza la lnea y se convierte en spam.
La cantidad de correo electrnico no solicitado comenz a ser un problema y no muestra signos de desacelerar. Los
creadores de los correos electrnicos no solicitados suelen tratar de disfrazar el spam, hacindolos pasar por mensajes
legtimos.
132
6.3.2 Mensajes falsos
Un mensaje falso (o hoax) es informacin falsa que se propaga por Internet. Los mensajes falsos generalmente se
envan a travs del correo electrnico o de herramientas de comunicacin como ICQ y Skype. El mensaje en s suele ser
una broma o una leyenda urbana.
Los mensajes falsos propagados por virus informticos tienen el propsito de provocar miedo, incertidumbre y duda en
los destinatarios, hacindoles creer que un "virus no detectable" presente en su equipo est borrando archivos y
recuperando contraseas, o realizando otras actividades perjudiciales para el sistema.
Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenven a sus contactos. Hay una gran
variedad de mensajes falsos: los transmitidos por telefona mvil, pedidos de ayuda, personas que ofrecen enviarle al
destinatario dinero desde el exterior, etc. Es prcticamente imposible determinar el propsito de su creador.
Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un
mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrnico es legtimo. Antes de
reenviar dichos mensajes, el usuario debe realizar una bsqueda en Internet sobre todos los que sospeche que puedan
ser falsos.
6.3.3 Phishing
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios para
obtener informacin confidencial). Su propsito es obtener el acceso a datos confidenciales, como nmeros de cuentas
bancarias, cdigos de identificacin personal, etc.
Muchas veces logran el acceso mediante el envo de correos electrnicos encubiertos como correos legtimos de
personas o empresas confiables (por ej., una institucin financiera, una compaa de seguros, etc.). El correo puede
parecer realmente genuino y suele incluir grficos y contenidos tomados originalmente de la fuente real por la que se
hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificacin de datos, operaciones financieras),
ciertos datos personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc. Si ingresa estos
datos, pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compaas de seguros y otras empresas legtimas nunca solicitarn nombres
de usuario o contraseas en un correo electrnico no solicitado.
6.3.4 Reconocimiento de fraudes de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzn de
entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un mensaje de
spam.
La direccin del remitente no pertenece a una persona de su lista de contactos.
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequea cantidad.
Le solicitan que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos
personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Est escrito en un idioma extranjero.
Le ofrecen que adquiera un producto en el que usted no est interesado. Si igual decide comprarlo, antes verifique
que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto)
Algunas palabras tienen errores de ortografa para engaar el filtro del programa antispam. Por ejemplo, vaigra en
lugar de viagra, etc.
6.3.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico. Consisten en dos partes lgicas:
1. Condicin (por ej., un mensaje entrante de una direccin determinada)
2. Accin (por ej., eliminacin del mensaje, movindolo a una carpeta especfica)
La cantidad y combinacin de reglas vara segn la solucin antispam. Estas reglas sirven como medidas contra el spam
(correo electrnico no solicitado). Ejemplos tpicos:
1. Condicin: Un mensaje de correo electrnico entrante contiene algunas palabras que normalmente aparecen en los
mensajes de spam
2. Accin: Eliminar el mensaje
1. Condicin: Un mensaje de correo electrnico entrante contiene un archivo adjunto con una extensin .exe
133
2. Accin: Eliminar el archivo adjunto y enviar el mensaje al buzn de correo
1. Condicin: Llega un mensaje de correo electrnico entrante enviado por su jefe
2. Accin: Mover el mensaje a la carpeta "Trabajo"
Es recomendable usar una combinacin de reglas en programas antispam para facilitar la administracin y filtrar el
spam de manera ms eficaz.
6.3.4.2 Lista blanca
En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. El trmino
lista blanca de correos electrnicos representa una lista de contactos de quienes el usuario desea recibir mensajes.
Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrnico, nombres de
dominio o direcciones IP.
Si una lista blanca funciona en modo exclusivo, los mensajes provenientes de cualquier otra direccin, dominio o
direccin IP no se recibirn. Por el contrario, si una lista blanca no est en modo exclusivo, dichos mensajes no se
eliminarn; se filtrarn de alguna otra forma.
La lista blanca se basa en el principio opuesto que la lista negra. Las listas blancas son relativamente fciles de
mantener, mucho ms sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de la negra
para filtrar el spam de manera ms eficiente.
6.3.4.3 Lista negra
En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, es una
tcnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran en dicha lista.
Hay dos tipos de listas negras: Las creadas por los usuarios desde su aplicacin antispam y las profesionales, que son
listas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden encontrar en
Internet.
Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difcil mantenerlas, ya que todos
los das aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca y una lista negra para
filtrar el spam de la manera ms eficaz.
6.3.4.4 Control desde el servidor
El control desde el servidor es una tcnica para identificar el spam masivo basndose en la cantidad de mensajes
recibidos y en la reaccin de los usuarios. Cada mensaje deja una huella digital nica en el servidor segn el contexto
del mensaje. Se trata de un nmero nico de identificacin que no revela nada sobre el contenido del correo
electrnico. Dos mensajes idnticos tendrn la misma huella, mientras que dos mensajes diferentes tendrn huellas
distintas.
Cuando un mensaje es marcado como spam, su huella se enva al servidor. Si el servidor recibe otras huellas idnticas
(correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam. Al analizar los
mensajes entrantes, el programa enva las huellas de los mensajes al servidor. El servidor devuelve informacin sobre
las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios como spam.

También podría gustarte