Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
1. ESET
Smart Security 6
..................................................5
1.1
Novedades
........................................................................6
1.2 Requisitos
........................................................................6
del sistema
1.3 Prevencin
........................................................................7
2. Instalacin
..................................................8
2.1 Instalador
........................................................................8
activo
2.2 Instalacin
........................................................................9
fuera de lnea
2.2.1
Instalacin
.................................................................................10
tpica
2.2.2
Instalacin
.................................................................................10
personalizada
2.3 Activacin
........................................................................11
del producto
2.4 Ingreso
........................................................................11
del nombre de usuario y la contrasea
2.5 Reemplazo
........................................................................12
a una versin ms reciente
2.6 Exploracin
........................................................................12
del equipo
3. Gua
para principiantes
..................................................13
3.1 Introduccin
........................................................................13
al diseo de la interfaz del usuario
3.2 Actualizaciones
........................................................................15
3.3 Configuracin
........................................................................17
de la zona de confianza
3.4 Anti-Theft
........................................................................18
3.5 Herramientas
........................................................................18
de control parental
4. Trabajar
con ESET Smart Security
..................................................19
4.2 Red........................................................................40
4.2.1
Modos
.................................................................................41
de filtrado
4.2.1.1
Modo.............................................................................41
de aprendizaje
4.2.2
Perfiles
.................................................................................42
de firewall
4.2.3
Configuracin
.................................................................................43
y uso de reglas
4.2.3.1
Configuracin
.............................................................................44
de reglas
4.2.3.1.1
Vista
...............................................................................45
detallada de todas las reglas
4.2.3.2
Edicin
.............................................................................46
de reglas
4.2.4
Configuracin
.................................................................................46
de zonas
4.2.4.1
Autenticacin
.............................................................................47
de red
4.2.4.1.1
Autenticacin
...............................................................................47
de zonas: configuracin del cliente
4.2.4.1.2 Autenticacin de zonas: configuracin del
servidor
...............................................................................49
4.2.5
Establecimiento
.................................................................................50
de una conexin: deteccin
4.2.6
Registro
.................................................................................50
4.2.7
Integracin
.................................................................................51
del sistema
4.3 Internet
........................................................................51
y correo electrnico
4.3.1
Proteccin
.................................................................................52
del cliente de correo electrnico
4.3.1.1
Integracin
.............................................................................53
con los clientes de correo electrnico
4.3.1.1.1
Configuracin de la proteccin del cliente de
correo
...............................................................................53
electrnico
4.3.1.2
Mdulo
.............................................................................53
de exploracin IMAP/IMAPS
4.3.1.3
Filtro.............................................................................54
para POP3, POP3S
4.3.1.4
Proteccin
.............................................................................55
antispam
4.3.1.4.1
Agregado de direcciones a la lista blanca y la lista
negra
...............................................................................56
4.3.1.4.2 Clasificacin
...............................................................................56
de mensajes como spam
4.3.2
Proteccin
.................................................................................57
del acceso a la Web
4.3.2.1
HTTP,.............................................................................57
HTTPS
4.3.2.1.1
Modo
...............................................................................58
activo para navegadores Web
4.3.2.2
Administracin
.............................................................................58
de direcciones URL
4.3.3
Filtrado
.................................................................................59
de protocolos
4.3.3.1
Clientes
.............................................................................60
de correo electrnico e Internet
4.3.3.2
Aplicaciones
.............................................................................60
excluidas
4.3.3.3
Direcciones
.............................................................................61
IP excluidas
4.3.3.3.1 Agregar
...............................................................................61
direccin IPv4
4.3.3.3.2 Agregar
...............................................................................61
direccin IPv6
4.3.3.4
Verificacin
.............................................................................62
del protocolo SSL
4.3.3.4.1 Certificados
...............................................................................62
4.3.3.4.1.1 Certificados
............................................................................62
de confianza
4.3.3.4.1.2 Certificados
............................................................................63
excluidos
4.3.3.4.1.3 Comunicacin
............................................................................63
cifrada SSL
4.3.4
Proteccin
.................................................................................63
antipishing
4.1 Equipo
........................................................................21
4.1.1
Antivirus
.................................................................................21
y antispyware
4.1.1.1
Proteccin
.............................................................................22
del sistema de archivos en tiempo real
4.1.1.1.1
Opciones
...............................................................................23
avanzadas de exploracin
4.1.1.1.2
Niveles
...............................................................................24
de desinfeccin
4.1.1.1.3
Cundo modificar la configuracin de la
proteccin
...............................................................................24
en tiempo real
4.1.1.1.4
Verificacin
...............................................................................25
de la proteccin en tiempo real
4.1.1.1.5
Qu hacer si la proteccin en tiempo real no
funciona
...............................................................................25
4.1.1.2
Exploracin
.............................................................................25
del equipo
4.1.1.2.1
Iniciador
...............................................................................26
de la exploracin personalizada
4.1.1.2.2
Progreso
...............................................................................27
de la exploracin
4.1.1.2.3
Perfiles
...............................................................................28
de exploracin
4.1.1.3
Exploracin
.............................................................................29
en el inicio
4.4 Control
........................................................................64
parental
4.1.1.3.1
Verificacin
...............................................................................29
de archivos de inicio automtica
4.4.1
Filtrado
.................................................................................67
de contenido de pginas Web
4.1.1.4
Exploracin
.............................................................................29
en estado inactivo
4.4.2
Pginas
.................................................................................68
Web
bloqueadas y permitidas
4.1.1.5
Exclusiones
.............................................................................30
4.1.1.6
Configuracin de los parmetros del motor
4.5 Actualizacin
........................................................................68
del programa
ThreatSense
.............................................................................31
4.5.1
Configuracin
.................................................................................71
de la actualizacin
4.1.1.6.1
Objetos
...............................................................................31
4.5.1.1
Perfiles
.............................................................................72
de actualizacin
4.1.1.6.2
Opciones
...............................................................................32
4.5.1.2
Configuracin
.............................................................................72
avanzada de la actualizacin
4.1.1.6.3
Desinfeccin
...............................................................................32
4.5.1.2.1
Modo
...............................................................................72
de actualizacin
4.1.1.6.4
Extensiones
...............................................................................32
4.5.1.2.2 Servidor
...............................................................................73
proxy
4.1.1.6.5
Lmites
...............................................................................33
4.5.1.2.3 Conexin
...............................................................................74
a la red de rea local
4.1.1.6.6
Otros
...............................................................................33
4.5.1.3
Actualizar
.............................................................................74
reversin
4.1.1.7
Deteccin
.............................................................................34
de una infiltracin
4.5.2
Cmo
.................................................................................75
crear tareas de actualizacin
4.1.1.8
Proteccin
.............................................................................35
de documentos
4.6 Herramientas
........................................................................76
4.1.2
Medios
.................................................................................35
extrables
4.6.1
Archivos
.................................................................................77
de registro
4.1.2.1
Reglas
.............................................................................36
de filtrado
4.6.1.1
Mantenimiento
.............................................................................78
de registros
4.1.2.2
Editar.............................................................................37
regla de filtrado
4.6.2
Tareas
.................................................................................78
programadas
4.1.3
Sistema de prevencin de intrusiones basado en
4.6.3
Estadsticas
.................................................................................79
de proteccin
el host
.................................................................................37
(HIPS)
4.6.4
Observar
.................................................................................80
la actividad
4.6.5
4.6.6
4.6.6.1
4.6.7
4.6.8
4.6.9
4.6.10
4.6.11
4.6.11.1
4.6.12
4.6.13
ESET
.................................................................................81
SysInspector
ESET
.................................................................................81
Live Grid
Archivos
.............................................................................82
sospechosos
Procesos
.................................................................................82
activos
Conexiones
.................................................................................84
de red
Cuarentena
.................................................................................85
Configuracin
.................................................................................86
del servidor proxy
Alertas
.................................................................................87
y notificaciones
Formato
.............................................................................88
de mensajes
Envo
.................................................................................88
de archivos para su anlisis
Actualizaciones
.................................................................................89
del sistema
6.1 Tipos
........................................................................113
de infiltraciones
6.1.1
Virus
.................................................................................113
6.1.2
Gusanos
.................................................................................113
6.1.3
Troyanos
.................................................................................113
6.1.4
Rootkits
.................................................................................114
6.1.5
Adware
.................................................................................114
6.1.6
Spyware
.................................................................................114
6.1.7
Empaquetadores
.................................................................................115
6.1.8
Aplicaciones
.................................................................................115
potencialmente no seguras
6.1.9
Aplicaciones
.................................................................................115
potencialmente no deseadas
6.2
4.7 Interfaz
........................................................................89
del usuario
4.7.1
Grficos
.................................................................................89
4.7.2
Alertas
.................................................................................90
y notificaciones
4.7.2.1
Configuracin
.............................................................................90
avanzada
4.7.3
Ventanas
.................................................................................90
de notificacin ocultas
4.7.4
Configuracin
.................................................................................91
del acceso
4.7.5
Men
.................................................................................91
del programa
4.7.6
Men
.................................................................................92
contextual
6.3
4.7.7
Modo
.................................................................................93
de juego
5. Usuario
avanzado
..................................................94
5.1 Administrador
........................................................................94
de perfiles
5.2 Accesos
........................................................................94
directos desde el teclado
5.3 Diagnsticos
........................................................................95
5.4 Importacin
........................................................................95
y exportacin de una configuracin
5.5 Deteccin
........................................................................96
en estado inactivo
5.6 ESET
........................................................................96
SysInspector
5.6.1
Introduccin
.................................................................................96
a ESET SysInspector
5.6.1.1
Inicio.............................................................................96
de ESET SysInspector
5.6.2
Interfaz
.................................................................................97
del usuario y uso de la aplicacin
5.6.2.1
Controles
.............................................................................97
de programa
5.6.2.2
Navegacin
.............................................................................98
por ESET SysInspector
5.6.2.2.1 Accesos
...............................................................................99
directos desde el teclado
5.6.2.3
Comparacin
.............................................................................101
5.6.3
Parmetros
.................................................................................102
de la lnea de comandos
5.6.4
Script
.................................................................................102
de servicio
5.6.4.1
Generacin
.............................................................................102
de scripts de servicio
5.6.4.2
Estructura
.............................................................................103
del script de servicio
5.6.4.3
Ejecucin
.............................................................................105
de scripts de servicio
5.6.5
Preguntas
.................................................................................106
frecuentes
5.6.6
ESET SysInspector como parte de ESET Smart
Security
.................................................................................107
5.7 ESET
........................................................................107
SysRescue
5.7.1
Requisitos
.................................................................................107
mnimos
5.7.2
Cmo
.................................................................................108
crear un CD de recuperacin
5.7.3
Seleccin
.................................................................................108
de objetos
5.7.4
Configuracin
.................................................................................108
5.7.4.1
Carpetas
.............................................................................109
5.7.4.2
ESET.............................................................................109
Antivirus
5.7.4.3
Configuracin
.............................................................................109
avanzada
5.7.4.4
Protocolo
.............................................................................110
de Internet
5.7.4.5
Dispositivo
.............................................................................110
USB de inicio
5.7.4.6
Grabacin
.............................................................................110
5.7.5
Trabajo
.................................................................................110
con ESET SysRescue
5.7.5.1
Utilizacin
.............................................................................111
de ESET SysRescue
5.8 Lnea
........................................................................111
de comandos
6. Glosario
..................................................113
Tipos
........................................................................115
de ataques remotos
6.2.1
Ataques
.................................................................................115
de denegacin de servicio
6.2.2
Envenenamiento
.................................................................................115
DNS
6.2.3
Ataques
.................................................................................116
de gusanos
6.2.4
Exploracin
.................................................................................116
de puertos
6.2.5
Desincronizacin
.................................................................................116
TCP
6.2.6
Transmisin
.................................................................................116
SMB
6.2.7
Ataque
.................................................................................117
de ICMP
Correo
........................................................................117
electrnico
6.3.1
Anuncios
.................................................................................117
6.3.2
Mensajes
.................................................................................118
falsos
6.3.3
Phishing
.................................................................................118
6.3.4
Reconocimiento
.................................................................................118
de fraudes de spam
6.3.4.1
Reglas
.............................................................................118
6.3.4.2
Lista.............................................................................119
blanca
6.3.4.3
Lista.............................................................................119
negra
6.3.4.4
Control
.............................................................................119
desde el servidor
Actualizaciones de rutina
Modo de juego
Firewall inteligente
Antispam de ESET
Es necesario tener una licencia activa para que las caractersticas de ESET Smart Security sean funcionales. Se
recomienda renovar la licencia varias semanas antes de que venza la licencia para ESET Smart Security.
1.1 Novedades
ESET Anti-Theft
ESET Anti-Theft es una nueva caracterstica de ESET Smart Security 6 que ampla la seguridad de nivel de usuario ante el
robo o prdida de un equipo.
Cuando los usuarios instalan ESET Smart Security y habilitan ESET Anti-Theft, su dispositivo aparece en la interfaz Web.
La interfaz Web permite a los usuarios administrar la configuracin de ESET Anti-Theft y realizar acciones, como cambiar
equipos al estado ausente. Para acceder a la interfaz Web, los usuarios deben crear una cuenta Web de ESET (correo
electrnico y contrasea).
Sistema de deteccin de intrusin del firewall mejorado (IDS)
ESET Smart Security la versin 6 presenta opciones de filtrado avanzadas apra detectar varios tipos de ataques y
vulnerabilidades que se pueden llevar a cabo en contra de su equipo.
Reversin base de datos de firmas de virus anterior
Si sospecha que la actualizacin de la base de datos de virus o mdulo de producto puede ser inestable o estar
corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin para un perodo
establecido.
Proteccin Anti-Phishing mejorada
ESET Smart Security mostrar una notificacin de advertencia con varias opciones cada vez que un navegador Web
intente acceder a sitios Web o dominios catalogados en la base de datos de malware de ESET.
Exploracin completa habitual
Parfa mejor seguridad, ESET Smart Security la versin 6 regularmente puede ejecutar una exploracin completa de su
equipo durante el tiempo de inactividad. No se recomienda ejecutar la exploracin cuando el equipo est funcionando
con la energa de la batera.
Realizar una exploracin completa de manera peridica permite detectar amenazas inactivas en el equipo y optimizar la
informacin de la nube de ESET sobre las amenazas o los archivos conocidos y desconocidos.
Optimizacin de la exploracin de archivos descargados
En las versiones anteriores, ESET exploraba los archivos descargados de Internet solo luego de completarse la
descarga. La versin 6 de ESET Smart Security explora tipos de archivos especficos (por ej., archivos comprimidos)
durante el proceso de descarga para que el usuario no tenga que esperar hasta que finalice la descarga para iniciar la
exploracin del archivo.
Unificacin de notificaciones de aplicaciones
En la versin 6, se unific el diseo y disposicin de todas las ventanas de notificacin.
1.3 Prevencin
Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus del
mundo puede eliminar completamente el riesgo de las infiltraciones y los ataques. Para ofrecer la mxima proteccin y
conveniencia, es imprescindible utilizar su solucin antivirus correctamente y atenerse a varias reglas tiles:
Actualizaciones habituales
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadir
las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Los
especialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzan
actualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios. Para asegurar la mxima eficacia
de estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtener ms informacin
sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de la actualizacin.
Descargas de revisiones de seguridad
Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar la
eficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente la
aparicin de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazas
potenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. Microsoft
Windows y los navegadores Web como Internet Explorer son ejemplos de los programas que publican actualizaciones
de seguridad de manera peridica.
Copia de seguridad de datos importantes
A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programas
maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como la prdida de
datos importantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes y confidenciales
en una fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan y aceleran la recuperacin
de datos en caso de una falla del sistema.
Exploracin habitual del equipo en busca de virus
El mdulo de proteccin del sistema de archivos en tiempo real maneja la deteccin de otros virus, gusanos, troyanos y
rootkits conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se lo explora para
evitar actividades de malware. No obstante, se recomienda realizar una exploracin completa del equipo al menos una
vez por mes, ya que el tipo de malware vara y la base de datos de firmas de virus se actualiza todos los das.
Seguimiento de reglas de seguridad bsicas
Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltraciones
requieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,
ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones del
equipo. Estas son algunas pautas tiles:
No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.
Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y visitar
sitios Web de Internet seguros.
Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo y los
mensajes de remitentes desconocidos.
No usar una cuenta de administrador para trabajar diariamente en el equipo.
2. Instalacin
Existe varios mtodos para la instalacin de ESET Smart Security en su equipo. Los mtodos de instalacin pueden
variar dependiendo del pas y los medios de distribucin:
Instalador activo se puede descargar del sitio Web ESET. El paquete de instalacin es universal para todos los
idiomas (escoja un idioma deseado). El Instalador activo en s es un archivo pequeo, los archivos adicionales
requeridos para instalar ESET Smart Security se descargarn automticamente.
Instalacin fuera de lnea: este tipo de instalacin se usa cuando instala desde un CD/DVD del producto. Usa un
archivo .msi que es ms grande que el archivo Instalador activo y no necesita de una conexin de Internet o archivos
adicionales para terminar la instalacin.
Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo antes de instalar ESET Smart
Security . Si hay dos o ms soluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es
recomendable desinstalar cualquier otro programa antivirus que haya en el sistema. Consulte nuestro artculo de la
base de conocimiento de ESET para obtener una lista de herramientas del desinstalador para el software antivirus
comn (disponible en ingls y otros idiomas ms).
Seleccione su idioma deseado desde el men desplegable Seleccionar idioma del producto y haga clic en Instalar.
Deje que pasen unos minutos para que se descarguen los archivos de instalacin.
Despus de aceptar el Acuerdo de licencia del usuario final, se le solicitar que configure ESET Live Grid. ESET Live
Grid le ayuda a asegurar que ESET se informe inmediata y continuamente sobre las nuevas amenazas con el fin de
proteger a nuestros clientes. El sistema le permite enviar las nuevas amenazas al laboratorio de virus de ESET, donde se
analizan, procesan y agregan a la base de datos de firmas de virus.
Como valor predeterminado, est seleccionado S, deseo participar, el cual activar esta caractersticas.
Como valor predeterminado, ESET Smart Security se instala en la carpeta escrita cerca de la Carpeta de destino. Para
especificar la ubicacin donde se instalar ESET Smart Security, haga clic en Cambiar....
El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente no
deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar el
comportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas para
obtener ms detalles.
Haga clic en Siguiente para iniciar el proceso de instalacin.
En primer lugar, el programa verifica para ver si hay una nueva versin de ESET Smart Security disponible. Si se
encuentra una nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin
Descargar e instalar la nueva versin, se descargar la nueva versin y continuar la instalacin. A continuacin, se
mostrar el Acuerdo de licencia de usuario final. Lea el acuerdo y haga clic en Aceptar para reconocer que acepta los
trminos del Acuerdo de licencia de usuario final. Cuando lo acepte, la instalacin continuar de una de las siguientes
dos maneras:
1. Si instala ESET Smart Security en un equipo por primera vez, ver la ventana debajo. Aqu, puede elegir entre una
Instalacin tpica o una Instalacin personalizada y se proseguir de acuerdo con la opcin seleccionada.
2. Si est instalando ESET Smart Security sobre una versin anterior, puede usar la configuracin actual del programa
en la nueva instalacin, o bien marcar la casilla de verificacin Utilizar la configuracin actual y elegir uno de los
dos modos de instalacin antes mencionados (personalizado o tpico).
Haga clic en Instalar para confirmar la instalacin una vez haya terminado.
2.2.2 Instalacin personalizada
El modo de instalacin personalizada se dise para usuarios con experiencia en el ajuste de programas y que desean
modificar la configuracin avanzada durante la instalacin.
Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione una
ubicacin de destino para la instalacin. De forma predeterminada, el programa se instala en el siguiente directorio:
C:\Archivos de programa\ESET\ESET Smart Security\
Haga clic en Examinar para cambiar la ubicacin (no recomendado).
Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bien
configurado para que las actualizaciones de firmas de virus funcionen correctamente. Si no est seguro de usar un
servidor proxy para conectarse a Internet, seleccione Utilizar la misma configuracin que Internet Explorer
(recomendado) y haga clic en Siguiente. Si no usa un servidor proxy, seleccione la opcin No uso servidor proxy.
Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la
direccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que el
servidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera
autenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea,
tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicar y
confirme la seleccin.
Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.
Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentes
del programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar una
ventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar los
reemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar los
componentes del programa.
NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Es
recomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.
10
La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese su
contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria para
cambiar o acceder a la configuracin del ESET Smart Security. Cuando coincidan ambos campos de contrasea, haga clic
en Siguiente para continuar.
Para realizar los siguientes pasos de la instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmente no
deseadas, siga las instrucciones de la seccin Instalador activo (consulte "Instalador activo").
A continuacin, seleccione un modo de filtrado para el firewall personal de ESET. Hay 5 modos de filtrado disponibles
para el firewall personal de ESET Smart Security. La conducta del firewall cambia de acuerdo con el modo seleccionado.
Los modos de filtrado tambin influyen en el nivel requerido de interaccin del usuario.
Para completar la instalacin, haga clic en Instalar en la ventana Preparado para instalar.
11
12
La pantalla Inicio le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad. El estado
Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.
La ventana de estado tambin muestra las caractersticas de ESET Smart Security utilizadas con mayor frecuencia. Aqu
tambin se puede encontrar informacin sobre la fecha de vencimiento del programa.
13
El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razones
posibles son:
Proteccin del sistema de archivos en tiempo real deshabilitada
Firewall personal deshabilitado
La base de datos de firmas de virus est obsoleta
Producto no activado
Se venci la licencia del producto
El cono naranja indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico est
deshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no se
puede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia.
Producto no activado: este problema se indica mediante un cono rojo y una notificacin de seguridad ubicada junto al
elemento Equipo (vea la captura de pantalla de arriba). Puede activar ESET Smart Security desde el men del programa
con la opcin Activacin del producto.... El men del programa se encuentra en la esquina superior derecha de la
ventana del programa principal.
Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacin
de seguridad ubicada junto al elemento Equipo (vea la captura de pantalla de arriba). Se puede volver a habilitar la
proteccin antivirus y antispyware al hacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware.
La proteccin del acceso a la Web est deshabilitada: este problema se indica mediante un cono amarillo con una "i"
y el estado Notificacin de seguridad. Puede volver a habilitar la proteccin del acceso a la Web con un clic en la
notificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web.
El firewall personal de ESET est deshabilitado: este problema se indica mediante un cono rojo y una notificacin de
seguridad ubicada junto al elemento Red (vea la captura de pantalla de arriba). Para volver a habilitar la proteccin de
red, haga clic en Habilitar el modo de filtrado.
14
La licencia se vencer pronto: se indica mediante un cono de estado de proteccin y un signo de exclamacin junto al
reloj del sistema. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccin
se pondr rojo.
La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, el
programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar la
licencia.
Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivos
de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud de
soporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntas
y lo ayudar a encontrar una resolucin.
3.2 Actualizaciones
La actualizacin de la base de datos de firmas de virus, as como la actualizacin de componentes del programa,
constituye una parte fundamental para proteger su sistema contra cdigos maliciosos. Preste atencin a su
configuracin y funcionamiento. Desde el men principal, haga clic en Actualizacin y luego en Actualizar la base de
datos de firmas de virus para verificar si hay una actualizacin de la base de datos de firmas de virus.
Si el nombre de usuario y la contrasea no se ingresaron durante la activacin de ESET Smart Security, el programa se
los pedir en este momento.
15
La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a la
configuracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clic
en Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacin
est sombreado en gris y establecido en Elegir automticamente. Para configurar las opciones avanzadas de
actualizacin, como el modo de actualizacin, el acceso al servidor proxy y las conexiones de la LAN, haga clic en
Configurar.... .
16
Advertencia: Una configuracin incorrecta de la zona de confianza puede constituir un riesgo de seguridad para el
equipo.
NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso a
los archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el uso
compartido del escritorio remoto.
17
3.4 Anti-Theft
Si desea proteger el equipo en caso de prdida o robo, elija entre las siguientes opciones para registrar el equipo con el
sistema ESET Anti-Theft.
1. Despus de activarlo correctamente, haga clic en Habilitar Anti-Theft para activar las caractersticas de ESET AntiTheft en el equipo que acaba de registrar.
2. Si observa el mensaje ESET Anti-Theft est disponible en el panel de Inicio de ESET Smart Security, considere la
activacin de esta caracterstica para su equipo. Haga clic en Habilitar ESET Anti-Theft para asociar su equipo con
ESET Anti-Theft.
3. Desde la ventana principal del programa, haga clic en Configuracin y luego en ESET Anti-Theft, y siga las
instrucciones de la ventana emergente.
Para obtener ms instrucciones sobre la asociacin del equipo de ESET Anti-Theft y aprender cmo funciona consulte
Cmo agregar un nuevo dispositivo.
18
20
4.1 Equipo
El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacin
general de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic en
Habilitado > Deshabilitar durante... junto al mdulo deseado. Tenga en cuenta que esto puede disminuir la
proteccin del equipo. Para acceder a la configuracin detallada de cada mdulo, haga clic en Configurar....
Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos y
carpetas de la exploracin.
Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccin
antivirus y antispyware. Cuando desactiva la proteccin, se abre la ventana Deshabilitar temporalmente la
proteccin desde donde podr determinar durante cunto tiempo estar deshabilitada la proteccin al seleccionar un
valor del men desplegable Intervalo de tiempo. Haga clic en Aceptar para confirmar.
Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajo
demanda (la exploracin ejecutada en forma manual).
4.1.1 Antivirus y antispyware
La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,
correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo
antivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a
cuarentena.
Las opciones del mdulo de exploracin para todos los mdulos de proteccin (por ej., la proteccin del sistema de
archivos en tiempo real o la proteccin del acceso a la Web) permiten habilitar o deshabilitar la deteccin de lo siguiente:
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede utilizarse
inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son las
herramientas de acceso remoto, aplicaciones para adivinar contraseas y registradores de pulsaciones (programas
21
que registran cada tecla pulsada por el usuario). La opcin se encuentra deshabilitada en forma predeterminada.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicaciones potencialmente sospechosas: incluyen programas comprimidos con empaquetadores o protectores.
Estos tipos de programas por lo general son vulnerados por autores de malware para evadir la deteccin.
La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los
rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos
mediante tcnicas de evaluacin comunes.
4.1.1.1 Proteccin del sistema de archivos en tiempo real
La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el
equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritos
en la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema de archivos en
tiempo real puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivos
creados, es posible aplicar un nivel ms profundo de control.
Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se exploraron no
se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a explorar de
inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se configura
mediante el uso de la Optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos cada vez que se
accede a ellos. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana Configuracin avanzada y haga
clic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el rbol de
configuracin avanzada. Luego haga clic en el botn Configurar... junto a la Configuracin de los parmetros del
motor ThreatSense, haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacin
inteligente.
22
En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema y
proporciona una exploracin ininterrumpida. En casos especiales (por ej., cuando existe un conflicto con otro programa
de exploracin en tiempo real), es posible detener la proteccin en tiempo real si se anula la seleccin de la opcin
Iniciar automticamente la proteccin del sistema de archivos en tiempo real.
Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la heurstica
avanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en casos especficos
(con la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta que la heurstica avanzada puede
provocar demoras en la ejecucin de algunos programas debido a los mayores requisitos del sistema. Mientras la
opcin Heurstica avanzada al ejecutar archivos de medios extrables est habilitada, si desea excluir ciertos puertos
de medios extrables (USB) de la exploracin con heurstica avanzada para los archivos ejecutados, haga clic en
Excepciones... para abrir la ventana de exclusiones correspondiente a las unidades de medios extrables. Desde esta
ventana, puede modificar la configuracin mediante la seleccin o la anulacin de la seleccin de las casillas de
verificacin que representan a cada puerto.
4.1.1.1.2 Niveles de desinfeccin
La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en Configurar... en la seccin
Proteccin del sistema de archivos en tiempo real y luego haga clic en la seccin Desinfeccin).
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se
marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin correcta en
forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no es posible
completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
25
Exploracin personalizada
La exploracin personalizada permite especificar parmetros de exploracin, como los objetos o mtodos de
exploracin. La ventaja de la exploracin personalizada es la capacidad de configurar los parmetros detalladamente. Es
posible guardar las configuraciones en perfiles de exploracin definidos por el usuario, lo que resulta til si la
exploracin se efecta reiteradamente con los mismos parmetros.
Exploracin de medios extrables
Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (por ej., CD/DVD/
USB) que estn conectados al equipo en ese momento. Puede ser til cuando conecta al equipo una unidad flash USB y
desea explorar sus contenidos en busca de posible malware y otras amenazas potenciales.
Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego en Medios
extrables del men desplegable de Objetos para explorar y por ltimo en Explorar.
Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.
Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar como
una tarea programada en Herramientas > Tareas programadas.
4.1.1.2.1 Iniciador de la exploracin personalizada
Si no desea explorar todo el espacio en disco, sino solamente un objeto especfico, puede usar la exploracin
personalizada haciendo clic en Exploracin del equipo > Exploracin personalizada. Luego elija una opcin del men
desplegable Objetos para explorar, o bien seleccione los objetos especficos desde la estructura de rbol.
La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se explorarn en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que incluye
la lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar permite
seleccionar los objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta o
archivos), ingrselo en el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion
ningn objeto para explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado en
Sin seleccin.
26
Los elementos infectados no se desinfectan automticamente. Puede usar la exploracin sin desinfeccin cuando desee
obtener una visin general del estado actual de la proteccin. Si solo le interesa explorar el sistema sin realizar acciones
adicionales de desinfeccin, seleccione la opcin Explorar sin desinfectar. Adems, puede elegir entre tres niveles de
desinfeccin si hace un clic en Configurar... > Desinfeccin. La informacin sobre la exploracin se guarda en un
registro de exploracin.
En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorar
seleccionados. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin predefinidos
denominados Exploracin profunda y Exploracin del men contextual. Las diferencias entre estos perfiles de
exploracin residen en el uso de diferentes parmetros del motor ThreatSense durante la exploracin de un equipo.
Haga clic en el botn Configurar... para establecer detalladamente el perfil de exploracin seleccionado desde el men
de perfiles de exploracin. Las opciones disponibles se describen en Configuracin del mdulo de exploracin.
Use el botn Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones hechas
dentro de la carpeta con estructura en forma de rbol.
Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos.
El botn Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Haga clic
en esta opcin si el usuario actualmente registrado no tiene los privilegios necesarios para acceder a los archivos
apropiados que se van a explorar. Tenga en cuenta que este botn no est disponible si el usuario actualmente en
sesin no puede realizar operaciones UAC como administrador.
4.1.1.2.2 Progreso de la exploracin
La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la
cantidad detectada de archivos con cdigos maliciosos.
NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.
La barra de progreso muestra el porcentaje de objetos ya explorados en comparacin con los objetos que an faltan
explorar. Este valor proviene de la cantidad total de objetos incluidos en una exploracin.
Sugerencias
Haga clic en la lupa o flecha para mostrar los detalles sobre la exploracin actualmente en ejecucin.
Si desea ejecutar una exploracin en paralelo, haga clic en Exploracin inteligente o Exploracin personalizada....
Objetos: muestra la cantidad total de archivos explorados, de amenazas encontradas y de amenazas eliminadas
durante una exploracin.
Destino: el nombre del objeto actualmente explorado.
27
El equipo no realiza ninguna accin al completarse todas las exploraciones: permite configurar un apagado o
reinicio programado al finalizar la exploracin del equipo. Al concluir la exploracin, se abrir una ventana de dilogo
para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic en esta opcin nuevamente para
desactivar la accin seleccionada.
4.1.1.2.3 Perfiles de exploracin
Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizada
regularmente.
Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y
antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegable
Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para
obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de
los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de la
exploracin.
Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el
botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracin
inteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetros
restantes segn sus necesidades.
28
29
4.1.1.5 Exclusiones
Las exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos se
exploren en busca de amenazas, recomendamos nicamente crear excepciones cuando sea absolutamente necesario.
Sin embargo, existen situaciones donde es posible que necesite excluir un objeto, por ejemplo las entradas de una base
de datos grande que podra reducir la velocidad de su equipo durante una bsqueda o software que entra en conflicto
con la bsqueda.
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar...,
2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.
Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*".
Si solo desea excluir archivos doc, utilice la mscara "*.doc".
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primero
en forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazan
a los caracteres faltantes (desconocidos).
Nota: Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivo en
tiempo real o mdulo de exploracin del equipo si un archivo cumple con los criterios para la exclusin de la
exploracin.
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluir
de la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Si dicho archivo ms tarde se
infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse solamente para
ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la
infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en Configuracin
> Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin que aparece al hacer un
clic derecho en el archivo puesto en cuarentena.
Agregar...: excluye objetos de la deteccin.
Editar...: permite editar las entradas seleccionadas.
30
31
4.1.1.6.2 Opciones
Use la seccin Opciones para seleccionar los mtodos utilizados al explorar el sistema en busca de infiltraciones. Se
encuentran disponibles las siguientes opciones:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal radica
en su capacidad de identificar software malicioso que antes no exista o que no fue identificado por las bases de datos
de firmas de virus anteriores. La desventaja es la probabilidad reducida de identificar falsos positivos.
Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heurstico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados con
lenguajes de programacin de ltima generacin. Gracias a la heurstica avanzada, las capacidades de deteccin del
programa son significativamente mayores. Las firmas tienen la capacidad de detectar e identificar los virus en forma
confiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn disponibles en el
transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo
detectan los virus que ya conocen (o sus versiones ligeramente modificadas).
ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se contrasta
con los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de exploracin.
4.1.1.6.3 Desinfeccin
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la desinfeccin de
los archivos infectados. Existen tres niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se
marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin correcta en
forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no es posible
completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
4.1.1.6.4 Extensiones
Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos de
archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no est
seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados.
Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin. La
opcin No explorar los archivos sin extensin est disponible mientras la opcin Explorar todos los archivos est
habilitada.
A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del
programa que est usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml
y .tmp al usar los servidores de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de archivos
especficas. Al escribir una Extensin se activa el botn Agregar, por medio del cual se agrega la nueva extensin a la
lista. Seleccione una extensin de la lista y luego haga clic en el botn Quitar para eliminar esa extensin de la lista.
Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier
cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direcciones
32
excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario
asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Para explorar nicamente el grupo de extensiones predeterminadas, haga clic en Predeterminado y luego en S
cuando se le indique para confirmar la accin.
4.1.1.6.5 Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan modificar
esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor tamao de la
exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo para explorar un objeto. Si en
esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un objeto
cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado: ilimitado.
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximo
de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado: ilimitado.
Si la exploracin finaliza prematuramente por estas razones, la casilla de verificacin del archivo comprimido quedar sin
marcar.
Nota: No se recomienda cambiar los valores predeterminados: en circunstancias normales, no existe ninguna razn
para modificarlos.
4.1.1.6.6 Otros
En la seccin Otros, puede configurar las siguientes opciones:
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos explorados,
incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo comprimido, el
registro tambin incluir en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada, se
usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que mantiene
la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma inteligente;
para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se deshabilita la
optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo ThreatSense de esos
mdulos especficos al efectuar una exploracin.
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo, las
opciones siguientes tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y reservar los recursos
para las aplicaciones.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a los
archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad de datos).
Desplazarse por el registro de exploracin: esta opcin permite habilitar o deshabilitar el desplazamiento del registro.
Si est seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
33
Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le pedir
que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones Desinfectar,
Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos infectados sin
desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo y fue detectado
por error.
Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
Si un archivo infectado est "bloqueado" u otro proceso del sistema lo est usando, por lo general se elimina cuando es
liberado (normalmente tras el reinicio del sistema).
Varias amenazas
Si algn archivo infectado no se desinfect durante la exploracin del equipo (o el Nivel de desinfeccin estaba
configurado en Sin desinfeccin), se muestra una ventana de alerta que le solicitar seleccionar las acciones para
dichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cada
archivo de la lista) y luego haga clic en Finalizar.
34
35
Accin para realizar tras insertar un medio extrable: seleccione la accin predeterminada que se realizar cuando se
inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona la opcin Mostrar las opciones de exploracin,
se mostrar una notificacin que permite elegir la accin deseada:
Explorar ahora: se llevar a cabo una exploracin del equipo bajo demanda en los dispositivos de medios extrables
insertados.
Explorar ms tarde: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo.
Configurar...: abre la seccin de configuracin de medios extrables.
Reglas de bloqueo para medios extrables: seleccione esta opcin para bloquear todos los medios extrables
conectados al equipo. Si desea que algunos de los medios estn disponibles, exclyalos del bloqueo.
Haga clic en Reglas... para permitir o bloquear el acceso a los medios extrables seleccionados. En esta ventana puede
administrar las reglas extendidas para los medios extrables. Las reglas pueden filtrarse segn el tamao del medio, el
nmero de serie y el tipo de dispositivo. Cada regla tiene sus propios permisos, por lo que el usuario puede permitir,
limitar o bloquear el acceso al medio extrable seleccionado. Puede encontrar ms detalles sobre la exploracin y el
bloqueo de medios extrables en el captulo Editar reglas de filtrado.
4.1.2.1 Reglas de filtrado
La ventana de acceso al filtrado de dispositivos muestra las reglas adicionales existentes para los medios extrables.
36
Dispositivo
Tipo de dispositivo: elija el tipo de medio extrable de la lista (CD/DVD/USB).
Nmero de serie: Los medios extrables generalmente tienen su propio nmero de serie. En caso de un CD/DVD, este
es el nmero de serie que corresponde al medio determinado, no a la unidad de CD.
Proveedor: filtrado por nombre o nmero de identificacin del proveedor.
Modelo: el nombre determinado del dispositivo (elegido generalmente por el propietario o fabricante).
Versin del modelo: opcional, la versin del dispositivo determinado, si est disponible.
Tamao de los medios: al habilitar esta opcin, puede definir los dispositivos de filtrado condicionales (mayor que,
igual a, menor que) por tamao del medio (bytes, megabytes, etc.)
Nota: Los parmetros de filtrado en todos los campos de texto distinguen maysculas de minsculas y no se aceptan
caracteres globales (*, ?). Deben escribirse tal como lo indica el fabricante. Haga clic en la opcin Llenar con los
parmetros del dispositivo conectado... para elegir o completar con los parmetros de los dispositivos de medios
extrables conectados al equipo.
Derechos
Denegar el acceso: no se otorgar acceso al dispositivo. Al intentar acceder a un dispositivo, aparecer una ventana
de informacin de bloqueo del dispositivo.
Lectura: el usuario puede leer los archivos de un medio extrable determinado.
Lectura y escritura: control total sobre los medios extrables
Usuario
Agregar: abre el Tipo de objeto: Usuarios o grupos que permite seleccionar los usuarios deseados.
Quitar: quita el usuario seleccionado del filtro.
4.1.3 Sistema de prevencin de intrusiones basado en el host (HIPS)
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado con las
capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro.
HIPS es aparte de la proteccin del sistema de archivos en tiempo real y no es un firewall; solo monitorea los procesos
activos en el sistema operativo.
El HIPS se encuentra en la seccin Configuracin avanzada (F5), al hacer clic en Equipo > HIPS. El estado del HIPS
(habilitado/deshabilitado) se muestra en la ventana principal de ESET Smart Security, en el panel Configuracin, del
lado derecho de la seccin Equipo.
La configuracin de HIPS se encuentra en Configuracin avanzada (F5). Para acceder a HIPS en el rbol de
configuracin avanzada, haga clic en Equipo > HIPS. El estado del HIPS (habilitado/deshabilitado) se muestra en la
ventana principal de ESET Smart Security, en el panel Configuracin, del lado derecho de la seccin Equipo.
37
Advertencia: Las modificaciones de la configuracin del HIPS deben realizarse nicamente por un usuario
experimentado.
ESET Smart Security tiene la tecnologa integrada Autodefensa que evita que el software malicioso dae o desactive la
proteccin antivirus y antispyware.
Los cambios en la configuracin Habilitar HIPS y Habilitar la Autodefensa se aplican luego del reinicio del sistema
operativo Windows. La deshabilitacin del sistema HIPS completo tambin requiere reiniciar el equipo para aplicar los
cambios.
El filtrado se puede realizar en uno de los siguientes cuatro modos:
Modo automtico con reglas: las operaciones estn habilitadas, excepto las reglas predefinidas que protegen su
sistema.
Modo interactivo: el programa le solicitar al usuario que confirme las operaciones.
Modo basado en polticas: las operaciones que no estn definidas por una regla pueden estar bloqueadas.
Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o creadas en el modo automtico. Tras seleccionar Modo de aprendizaje, la opcin Notificar sobre el
vencimiento del modo de aprendizaje en X das se vuelve activa. Una vez transcurrido el perodo especificado, el
modo de aprendizaje se vuelve a deshabilitar. El perodo mximo es de 14 das. Cuando finaliza, se abrir una ventana
emergente que permite editar las reglas y seleccionar un modo de filtrado diferente.
El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona en conformidad segn las reglas, que
son similares a las reglas del firewall personal. Haga clic en Configurar reglas... para abrir la ventana de administracin
de reglas del HIPS. All podr seleccionar, crear, editar o eliminar reglas.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:
1. Pngale un nombre a la regla y seleccione Bloquear del men desplegable Accin.
2. Abra la pestaa Aplicaciones de destino. Deje la pestaa Aplicaciones de origen en blanco para aplicar la nueva
regla a todas las aplicaciones que intentan llevar a cabo alguna de las operaciones seleccionadas en la lista
Operaciones correspondientes a las aplicaciones incluidas en la lista Sobre estas aplicaciones.
3. Seleccionar Modificar el estado de otra aplicacin (todas las operaciones estn descritas en la ayuda del producto,
a la que puede accederse presionando F1).
4. Agregue una o varias aplicaciones que desee proteger.
5. Seleccione la casilla de verificacin Notificar al usuario para mostrar una notificacin cada vez que se aplica una
regla.
6. Haga clic en Aceptar para guardar la nueva regla.
38
Cada vez que la accin predeterminada sea Preguntar, se mostrar una ventana de dilogo. Dicha ventana le da al
usuario la posibilidad de Denegar o Permitir la operacin. Si el usuario no elige una accin en el tiempo dado, se
seleccionar una nueva accin acorde a las reglas.
La ventana de dilogo permite crear una regla basada en cualquier accin nueva que HIPS detecte, y definir luego las
condiciones mediante las cuales se permitir o denegar esa accin. Haga clic en Mostrar opciones si desea acceder a la
configuracin de los parmetros exactos. Las reglas creadas de esta forma se consideran equivalentes a las creadas
manualmente. En consecuencia, la regla creada desde una ventana de dilogo puede ser menos especfica que la que
desencadena la ventana de dilogo. Esto significa que, tras crear dicha regla, la misma operacin puede desencadenar
la misma ventana.
La opcin Recordar la accin temporalmente para este proceso permite usar la accin (Permitir/Denegar) hasta que
se cambie una regla o modo de filtrado, se actualice un mdulo de HIPS o se reinicie el sistema. Las reglas temporales se
eliminarn tras cualquiera de estas tres acciones.
39
4.2 Red
El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o deniega las
conexiones de red individuales segn las reglas de filtrado especificadas. Brinda proteccin ante ataques desde equipos
remotos y habilita el bloqueo de algunos servicios. Tambin proporciona proteccin antivirus para los protocolos HTTP,
POP3 e IMAP. Esta funcionalidad constituye un elemento esencial para la seguridad del equipo.
La configuracin del firewall personal se encuentra en el panel Configuracin, al hacer clic en el ttulo Red. Aqu puede
ajustar el modo de filtrado, las reglas y la configuracin detallada. Desde aqu, tambin es posible acceder a la
configuracin detallada del programa.
La nica opcin para bloquear todo el trfico de red es hacer un clic en Bloquear todo el trfico de red: desconectar la
red. El firewall personal bloquear todas las comunicaciones entrantes y salientes. Utilice esta opcin solo si sospecha
que existen riesgos crticos de seguridad que requieren desconectar el sistema de la red.
La opcin Deshabilitar el filtro: permitir todo el trfico es la opuesta al bloqueo de todo el trfico de red. Al
seleccionarla, se desactivan todas las opciones de filtrado del firewall personal y se permiten todas las conexiones
entrantes y salientes. Tiene el mismo efecto que si no hubiera ningn firewall presente. Mientras el filtrado del trfico de
red est en modo Bloquendose, la opcin Cambiar al modo de filtrado volver a habilitar el firewall.
Las siguientes opciones estn disponibles mientras el modo de filtrado automtico est habilitado:
Modo de filtrado automtico: para cambiar el modo de filtrado, haga clic en la opcin Cambiar al modo de filtrado
interactivo.
Configuracin de la zona...: muestra las opciones de configuracin de la zona de confianza.
Las siguientes opciones estn disponibles mientras el modo de filtrado interactivo est habilitado:
Modo de filtrado interactivo: para cambiar el modo de filtrado, haga clic en Cambiar al modo de filtrado
automtico o Cambiar al modo de filtrado automtico con excepciones dependiendo del modo de filtrado
actual.
Configurar reglas y zonas...: abre la ventana de Configuracin de zonas y reglas, que permite definir la forma en
que el firewall manejar las comunicaciones de red.
Cambiar el modo de proteccin del equipo en la red...: permite elegir entre el modo de proteccin estricta o permitir
40
uso compartido.
Configuracin avanzada del firewall personal...: permite acceder a las opciones avanzadas de configuracin del
firewall.
4.2.1 Modos de filtrado
Hay 5 modos de filtrado disponibles para el firewall personal de ESET Smart Security. Los modos de filtrado se
encuentran en la seccin Configuracin avanzada (F5) tras hacer clic en Red > Firewall personal. La conducta del
firewall cambia de acuerdo con el modo seleccionado. El modo de filtrado tambin influye en el nivel requerido de
interaccin del usuario.
El filtrado se puede realizar en uno de los siguientes cinco modos:
Modo automtico: es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un uso
sencillo y conveniente del firewall sin la necesidad de definir reglas. El modo automtico permite todo el trfico saliente
para el sistema dado y bloquea todas las nuevas conexiones iniciadas desde el lado de la red.
Modo automtico con excepciones (reglas definidas por el usuario): adems de las caractersticas del modo
automtico, permite agregar reglas personalizadas definidas por el usuario.
Modo interactivo: permite crear una configuracin personalizada para el firewall personal. Cuando se detecta una
comunicacin y no existe ninguna regla que se aplique a ella, se mostrar una ventana de dilogo para informar sobre
la existencia de una conexin desconocida. La ventana de dilogo da la opcin de permitir o denegar la comunicacin y
dicha decisin puede recordarse como una nueva regla para el firewall personal. Si elige crear una nueva regla en este
momento, todas las conexiones futuras del mismo tipo se permitirn o bloquearn de acuerdo con la regla.
Modo basado en polticas: bloquea todas las conexiones que no estn definidas por una regla especfica que las
permita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexiones deseadas
y seguras. El firewall personal bloquear todas las dems conexiones que no estn especificadas.
Modo de aprendizaje: crea y guarda reglas en forma automtica; este modo es apropiado para la configuracin inicial
del firewall personal. No se requiere la interaccin del usuario porque ESET Smart Security guarda las reglas segn los
parmetros predefinidos. El modo de aprendizaje no es seguro, por lo que solo debe usarse hasta que se hayan creado
todas las reglas para las comunicaciones requeridas.
Los perfiles son una herramienta para controlar la conducta del firewall personal de ESET Smart Security.
4.2.1.1 Modo de aprendizaje
La caracterstica modo de aprendizaje del firewall personal de ESET Smart Security automticamente crea y guarda una
regla para cada comunicacin establecida en el sistema. No se requiere la interaccin del usuario porque ESET Smart
Security guarda las reglas segn los parmetros predefinidos.
Este modo no es seguro y solo se recomienda para la configuracin inicial del firewall personal.
Active el modo de aprendizaje en Configuracin > Red > Firewall personal > Modo de aprendizaje para mostrar las
opciones del modo de aprendizaje. Esta seccin contiene los siguientes elementos:
Advertencia: el firewall personal no filtra la comunicacin cuando el modo de aprendizaje est activado. Se permiten
todas las comunicaciones entrantes y salientes. En este modo, el equipo no cuenta con la proteccin completa del
firewall personal.
Tipo de comunicacin: seleccione principios de creacin de reglas individuales para cada tipo de comunicacin. Existen
cuatro tipos de comunicacin:
Trfico entrante de una zona de confianza: un ejemplo de una conexin entrante dentro de la zona de confianza
es un equipo remoto de una zona de confianza que intenta establecer una comunicacin con una aplicacin activa
en el equipo local.
Trfico saliente a una zona de confianza: una aplicacin remota que intenta establecer una conexin con otro
equipo dentro de la red local o dentro de una red de la zona segura.
Trfico de Internet entrante: un equipo remoto que intenta comunicarse con una aplicacin ejecutada en el
equipo.
Trfico de Internet saliente: una aplicacin local que intenta establecer una conexin con otro equipo.
Poltica de creacin de reglas: esta seccin permite definir los parmetros que se van a agregar a las reglas nuevas.
Agregar puerto local: incluye el nmero del puerto local de la comunicacin de red. Para comunicaciones salientes,
41
normalmente se generan nmeros aleatorios. Por este motivo, es recomendable activar esta opcin solo para las
comunicaciones entrantes.
Agregar aplicacin: incluye el nombre de la aplicacin local. Esta opcin es til para reglas futuras en el nivel de las
aplicaciones (reglas que definen la comunicacin para una aplicacin completa). Por ejemplo, puede activar la
comunicacin solo para un navegador Web o para un cliente de correo electrnico.
Agregar puerto remoto: incluye el nmero del puerto remoto de la comunicacin de red. Por ejemplo, puede permitir
o denegar un servicio especfico asociado a un nmero de puerto estndar (HTTP - 80, POP3 - 110, etc.).
Agregar direccin IP remota/Zona de confianza: se puede utilizar una direccin IP o zona remota como parmetro
para la creacin de nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha direccin/zona
remota. Esta opcin resulta til cuando el usuario desea definir acciones para un equipo especfico o un grupo de
equipos en red.
Cantidad mxima de reglas diferentes por cada aplicacin: si una aplicacin establece una comunicacin a travs de
diferentes puertos, con varias direcciones IP, etc., el firewall en modo de aprendizaje crea la cantidad de reglas
adecuada para dicha aplicacin. Esta opcin le permite limitar la cantidad de reglas que se pueden crear para una sola
aplicacin. La opcin est activa cuando la casilla de verificacin Agregar puerto remoto est seleccionada.
Notificar sobre el vencimiento del modo de aprendizaje en X das: especifica la cantidad de das tras la cual ESET
Smart Security le enviar una notificacin al usuario para indicar que el modo de aprendizaje an sigue activo. Esta
opcin sirve para evitar que el usuario intervenga en el funcionamiento del firewall personal en modo de aprendizaje
durante un perodo de tiempo prolongado. Le recomendamos que cambie el firewall personal al modo de aprendizaje
solamente durante un perodo corto de tiempo, mientras el usuario establece conexiones normales. Las
comunicaciones de red guardadas durante el perodo en el que est activado el modo de aprendizaje se pueden utilizar
a modo de base para establecer un conjunto permanente de reglas.
4.2.2 Perfiles de firewall
Los perfiles se pueden utilizar para controlar la conducta del firewall personal de ESET Smart Security. Al crear o editar
una regla de firewall personal, puede asignarla para un perfil especfico o para todos los perfiles. Cuando selecciona un
perfil, solo se aplicarn las reglas globales (reglas sin ningn perfil especificado) y las reglas asignadas a dicho perfil.
Puede crear varios perfiles con diferentes reglas asignadas para alterar fcilmente la conducta del firewall personal.
Haga clic en el botn Perfiles... (ver la imagen en la seccin Modos de filtrado) para abrir la ventana Perfiles de firewall
donde puede Agregar, Editar o Quitar perfiles. Tenga en cuenta que para Editar o Quitar un perfil, no debe estar
seleccionado en el men desplegable Perfil seleccionado. Al agregar o editar un perfil, tambin puede definir las
condiciones que lo accionan.
Al crear un perfil, puede seleccionar los sucesos que lo accionarn. Se encuentran disponibles las siguientes opciones:
No cambiar automticamente: se desactiva la ejecucin automtica (el perfil debe activarse en forma manual).
Cuando el perfil automtico deje de ser vlido y no se active ningn otro perfil en forma automtica (perfil
predeterminado): cuando el perfil automtico deja de ser vlido (es decir, si el equipo se conecta a una red no
confiable; consultar la seccin Autenticacin de red) y no hay otro perfil activo en su lugar (el equipo no est
conectado a otra red de confianza), el firewall personal cambiar a este perfil. Solo un perfil puede usar este
desencadenante.
Si esta zona est autenticada: el perfil se activar cuando la zona especfica est autenticada (consultar la seccin
Autenticacin de red).
Cuando el firewall personal cambia a otro perfil, aparecer una notificacin en la esquina inferior derecha, junto al reloj
del sistema.
42
43
Al comienzo de cada lnea que corresponda a una regla aparece un botn, que le permite expandir o contraer (+/-) la
informacin. Haga clic en el nombre de la aplicacin en la columna Aplicacin / Regla para que se muestre informacin
acerca de la regla en la parte inferior de esta ventana. Puede utilizar el men contextual para cambiar el modo de
visualizacin. El men contextual tambin se puede utilizar para agregar, modificar y eliminar reglas.
Zona de confianza entrante/saliente: las acciones relacionadas con la comunicacin entrante o saliente dentro de la
zona de confianza.
Internet entrante/saliente: las acciones relacionadas con la conexin de Internet para comunicaciones entrantes o
salientes.
Para cada tipo (direccin) de comunicacin, puede seleccionar estas acciones:
Permitir: permite la comunicacin.
Preguntar: se le solicitar que elija entre permitir o denegar cada vez que se establezca una comunicacin.
Denegar: denegar la comunicacin.
Especfico: no se puede clasificar con respecto a las dems acciones. Por ejemplo, si se permite una direccin IP o
un puerto a travs del firewall personal, no se puede clasificar con certeza si las comunicaciones entrantes o salientes
de una aplicacin relacionada estn permitidas.
Al instalar una nueva aplicacin que accede a la red o cuando se modifica una conexin existente (ubicacin remota,
nmero de puerto, etc.), debe crearse una nueva regla. Para editar una regla existente, haga clic en la pestaa Reglas y
luego en Editar.
44
Nombre : nombre de la regla; la casilla de verificacin debe estar seleccionada para activar la regla.
Accin : muestra la direccin de la comunicacin y la accin.
se permiten las conexiones salientes
las conexiones salientes estn bloqueadas
se permiten las conexiones entrantes
las conexiones entrantes estn bloqueadas
se permiten todas las conexiones
todas las conexiones abren una ventana de dilogo donde se le solicita al usuario que las permita o deniegue
Todas las conexiones estn bloqueadas
Protocolo : protocolo de comunicacin.
Direccin : direccin del equipo remoto.
Puerto local: puerto del equipo local.
Puerto remoto: puerto del equipo remoto.
Aplicacin : indica la aplicacin a la que se aplica la regla.
Modificada : fecha de la ltima modificacin.
Perfil: seleccione el perfil del men desplegable Mostrar las reglas que se usan en el perfil para mostrar el filtro de
reglas del perfil.
Creado/Modificado : nombre del usuario que modific la regla.
Nuevo : haga clic aqu para crear una regla nueva.
Editar : haga clic aqu para editar reglas ya existentes.
Eliminar (Supr) : haga clic aqu para eliminar reglas ya existentes.
45
46
47
Para probar su configuracin, haga clic en el botn Probar. Si la autenticacin es correcta, aparecer la notificacin
Autenticacin del servidor correcta. Si la autenticacin no est configurada correctamente, aparecer uno de los
siguientes mensajes de error:
Fall la autenticacin del servidor. Se excedi el tiempo mximo para la autenticacin.
No se puede acceder al servidor de autenticacin. Verifique el nombre del servidor/la direccin IP y/o verifique la
configuracin del firewall personal del cliente as como la seccin del servidor.
Se produjo un error al establecer la comunicacin con el servidor.
El servidor de autenticacin no se est ejecutando. Inicie el servicio del servidor de autenticacin (consulte la seccin
Autenticacin de zonas: configuracin del servidor).
El nombre de la zona de autenticacin no coincide con la zona del servidor.
El nombre de la zona configurada no corresponde a la zona del servidor de autenticacin. Revise las dos zonas y
asegrese de que tienen el mismo nombre.
Fall la autenticacin del servidor. No se encontr la direccin del servidor en la lista de direcciones para la zona
correspondiente.
La direccin IP del equipo donde se ejecuta el servidor de autenticacin est fuera del rango de direcciones IP definido
en la configuracin de la zona actual.
Fall la autenticacin del servidor. Es probable que se haya ingresado una clave pblica no vlida.
Verifique que la clave pblica especificada corresponda a la clave del servidor privado. Asimismo, compruebe que el
archivo de la clave pblica no est daado.
2) Mediante la configuracin de la red local
La autenticacin se realiza segn los parmetros del adaptador de red local. Una zona se autentica si todos los
parmetros seleccionados para la conexin activa son vlidos.
48
49
Sea precavido cuando crea reglas nuevas y solo permita las conexiones seguras. Si se permiten todas las conexiones, el
firewall personal deja de cumplir su propsito. Estos son los parmetros importantes para las conexiones:
Ubicacin remota : solo permite las conexiones de direcciones de confianza y conocidas.
Aplicacin local : no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.
Nmero de puerto: las comunicaciones en puertos comunes (por ej., trfico de Internet, nmero de puerto 80)
deberan permitirse bajo circunstancias normales.
Para proliferar, las infiltraciones informticas suelen usar Internet y conexiones ocultas, que las ayudan a infectar
sistemas remotos. Si las reglas estn configuradas correctamente, el firewall personal se convierte en una herramienta
til para la proteccin ante una diversidad de ataques de cdigos maliciosos.
4.2.6 Registro
El firewall personal de ESET Smart Security guarda todos los sucesos importantes en un archivo de registro, que se
puede ver directamente desde el men principal. Haga clic en Herramientas > Archivos de registro y luego seleccione
Registro del firewall personal de ESET en el men desplegable Registro.
Los archivos de registro se pueden usar para detectar errores y revelar intrusiones en el sistema. Los registros del
firewall personal de ESET contienen los siguientes datos:
Fecha y la hora del suceso
Nombre del cliente
Origen
Direccin IP de destino
Protocolo de comunicacin de red
Regla aplicada o, si se identific el gusano, su nombre
Aplicacin involucrada
Usuario
Un anlisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad del sistema.
Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar su impacto:
50
conexiones demasiado frecuentes desde ubicaciones remotas, intentos reiterados de establecer conexiones,
comunicaciones de aplicaciones desconocidas o el uso de nmeros de puerto inusuales.
4.2.7 Integracin del sistema
El firewall personal de ESET Smart Security puede funcionar en varios niveles:
Todas las caractersticas activas: El firewall personal est totalmente integrado y sus componentes estn activos
como valor predeterminado. Si su equipo est conectado a una red grande o a Internet, le recomendamos que deje
esta opcin habilitada. Esta es la configuracin ms segura de firewall personal y ofrece un alto nivel de proteccin.
El firewall personal est inactivo: el firewall personal est integrado al sistema y funciona como intermediario para
las comunicaciones de red, pero no busca las amenazas.
Solo explorar los protocolos de aplicacin: solo estn activos los componentes del firewall personal que se
encargan de explorar los protocolos de aplicacin (HTTP, POP3, IMAP y sus versiones seguras). Si los protocolos de
aplicacin no se exploran, la proteccin se lleva a cabo en el nivel de la proteccin del sistema de archivos en tiempo
real y de la exploracin bajo demanda del equipo.
El firewall personal est deshabilitado por completo: seleccione esta opcin para quitar el registro completo del
firewall personal del sistema. No se realiza ninguna exploracin. Puede resultar til al evaluar: si una aplicacin est
bloqueada, puede verificar si la est bloqueando el firewall. Esta es la opcin menos segura; tenga cuidado cuando
deshabilite el firewall completamente.
Posponer la actualizacin del mdulo de firewall personal hasta reiniciar el equipo: las actualizaciones de firewall
personal solo se descargarn e instalarn durante un reinicio del equipo.
La conectividad de Internet es una caracterstica estndar de los equipos personales. Lamentablemente, Internet
tambin se convirti en el medio principal para la distribucin de cdigos maliciosos. Por ese motivo, es esencial que
considere con mucho cuidado la configuracin Proteccin del acceso a la Web.
Proteccin del cliente de correo electrnico: proporciona el control de las comunicaciones por correo electrnico
51
recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correo
electrnico, ESET Smart Security proporciona el control de todas las comunicaciones entrantes y salientes del cliente de
correo electrnico (POP3, MAPI, IMAP, HTTP).
La Proteccin antispam filtra los mensajes de correo electrnico no solicitado.
Es posible deshabilitar el modo de proteccin Web y correo electrnico/antispam temporalmente al hacer clic en
Habilitado.
Configurar... : abre la configuracin avanzada de la proteccin de Internet/correo electrnico/antispam .
Lista blanca del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las direcciones de
correo electrnico que se consideran seguras. Los mensajes de correo electrnico recibidos desde las direcciones
enumeradas en la lista blanca no se explorarn en busca de spam.
Lista negra del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las direcciones de
correo electrnico que no se consideran seguras. Los mensajes de correo electrnico recibidos de las direcciones
enumeradas en la lista negra se considerarn spam.
Lista de excepciones del usuario: abre una ventana de dilogo donde se pueden agregar, editar o eliminar las
direcciones de correo electrnico que pueden haberse alterado y utilizado para enviar spam. Los mensajes de correo
electrnico recibidos desde las direcciones enumeradas en la lista de Excepciones se explorarn siempre en busca de
spam. En forma predeterminada, la lista de excepciones incluye todas las direcciones de correo electrnico del usuario
correspondientes a las cuentas existentes de clientes de correo electrnico.
4.3.1 Proteccin del cliente de correo electrnico
La proteccin del correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Smart Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos
avanzados de exploracin provistos por el motor de exploracin ThreatSense. Esto significa que la deteccin de
programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas de virus. La
exploracin de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrnico
utilizado.
Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada > Internet y correo electrnico >
Proteccin del cliente de correo electrnico.
Configuracin de los parmetros del motor ThreatSense: la configuracin avanzada del mdulo de exploracin de
virus permite configurar los objetos para explorar, los mtodos de deteccin, etc. Haga clic en Configurar... para
mostrar la ventana de configuracin detallada del mdulo de exploracin de virus.
Luego de verificar el correo electrnico, se puede aadir al mensaje una notificacin con el resultado de la exploracin.
Puede elegir Aadir mensajes de etiqueta a los correos electrnicos recibidos y ledos, as como Aadir mensajes de
etiqueta a los correos electrnicos enviados. No se debe confiar en los mensajes de etiqueta en forma incuestionable,
ya que a veces se omiten en mensajes HTML con problemas o ciertos virus los pueden adulterar. Los mensajes de
etiqueta se pueden aadir a los correos electrnicos recibidos y ledos, a los enviados o a ambas categoras. Las
opciones disponibles son:
Nunca: no se agregar ningn mensaje de etiqueta en absoluto.
Solo al correo electrnico infectado: nicamente se marcarn como verificados los mensajes que contengan
software malicioso (predeterminado).
A todos los correos electrnicos explorados: el programa aadir mensajes a todos los correos electrnicos
explorados.
Aadir una nota al asunto de los correos electrnicos infectados que fueron recibidos y ledos/enviados: seleccione
esta casilla de verificacin si desea que la proteccin de correo electrnico incluya una advertencia sobre virus en el
asunto de cada correo electrnico infectado. Esta caracterstica hace posible realizar un filtrado simple del correo
electrnico basado en el asunto (si es compatible con el programa de correo electrnico). Tambin incrementa el nivel
de credibilidad para el destinatario y, si se detecta una amenaza, proporciona informacin valiosa sobre el grado de
peligro de la amenaza de un correo electrnico o remitente especficos.
Plantilla aadida al asunto del correo electrnico infectado: si desea modificar el formato del prefijo en el asunto de
un correo electrnico infectado, edite esta plantilla. Esta funcin reemplazar el asunto del mensaje "Hola" con un valor
de prefijo dado "[virus]" por el siguiente formato: "[virus] Hola". La variable %VIRUSNAME% representa la amenaza
detectada.
52
del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en
Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL.
54
Un principio importante para la deteccin del spam es la habilidad de reconocer correo electrnico no solicitado
basndose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas las
direcciones de la lista de contactos se agregan en forma automtica a la lista blanca, al igual que otras direcciones que
usted marque como seguras.
El mtodo principal utilizado para detectar spam es la exploracin de las propiedades de los mensajes de correo
electrnico. Los mensajes recibidos se exploran en bsqueda de los criterios antispam bsicos (definiciones de
mensajes, heursticas estadsticas, reconocimiento de algoritmos y otros mtodos exclusivos) y el valor de ndice
resultante determina si el mensaje es spam o no.
La proteccin antispam en ESET Smart Security permite establecer distintos parmetros para que funcionen con las
listas de distribucin de correo. Las opciones son las siguientes:
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: activa o desactiva la proteccin
antispam del cliente de correo electrnico.
Procesamiento de mensajes
Agregar texto al tema del correo electrnico: permite agregar una cadena de texto personalizada como prefijo a la
lnea del asunto de los mensajes clasificados como spam. El valor predeterminado es "[SPAM]".
Enviar los mensajes a la carpeta de spam: mientras esta opcin est habilitada, los mensajes de spam se envan a la
carpeta predeterminada para correo electrnico no deseado.
Usar la carpeta: esta opcin enva el spam a una carpeta definida por el usuario.
Marcar los mensajes de spam como ledos: elija esta opcin para marcar automticamente los mensajes de spam
como ledos. Resulta til para centrar su atencin en los mensajes "no infectados".
Marcar los mensajes reclasificados como no ledos: los mensajes originalmente clasificados como spam que luego se
cambiaron a "no infectados" se mostrarn como no ledos.
55
56
57
58
Agregar.../Del archivo: permite agregar una direccin de la lista, ya sea en forma manual (haga clic en Agregar) o
desde un archivo de texto simple (haga clic en Del archivo). La opcin Del archivo permite agregar varias mscaras/
direcciones URL desde el archivo de texto en el que estn guardadas.
Editar... : editar direcciones manualmente, por ej., mediante el agregado de una mscara ("*" y "?").
Quitar/Quitar todo: haga clic en Quitar para eliminar la direccin seleccionada de la lista. Para eliminar todas las
direcciones, seleccione Quitar todo.
Exportar...: guardar direcciones de la lista actual en un archivo de texto simple.
4.3.3 Filtrado de protocolos
El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin de
malware, proporciona la proteccin antivirus para los protocolos de aplicacin. El control funciona en forma
automtica, independientemente del navegador Web o del cliente de correo electrnico utilizado. Para comunicaciones
cifradas (SSL), ingrese a Filtrado de protocolos > SSL.
Habilitar el filtrado del contenido de los protocolos de aplicacin: si esta opcin est habilitada, el mdulo de
exploracin antivirus verificar todo el trfico HTTP(S), POP3(S) e IMAP(S).
NOTA: desde Windows Vista Service Pack 1, Windows 7 y Windows Server 2008, la nueva arquitectura de Plataforma
de filtrado de Windows (WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de
monitoreo especiales, por lo que las siguientes opciones no estn disponibles:
Los puertos HTTP y POP3: limita el enrutamiento del trfico al servidor proxy interno nicamente para los puertos
HTTP y POP3.
Las aplicaciones marcadas como navegadores Web y clientes de correo electrnico: limita el enrutamiento del
trfico al servidor proxy interno nicamente para las aplicaciones marcadas como navegadores de Internet y clientes
de correo electrnico (Internet y correo electrnico > Filtrado de protocolos > Internet y clientes de correo
electrnico).
Puertos y aplicaciones marcados como navegadores Web o clientes de correo electrnico: habilita el
enrutamiento de todo el trfico de los puertos HTTP y POP3 as como todas las comunicaciones de las aplicaciones
marcadas como navegadores de Internet y clientes de correo electrnico en el servidor proxy interno.
59
60
61
62
63
NOTA: Los posibles sitios Web de phishing de la lista blanca se vencern, de forma predeterminada, luego de algunas
horas. Para permitir un sitio Web de manera permanente, puede usar la herramienta Administracin de direcciones
URL. Desde Configuracin avanzada (F5), haga clic en Internet y correo electrnico > Proteccin del acceso a la
Web > Administracin de direcciones URL. Desde el men desplegable de Administracin de direcciones URL,
seleccione Lista de direcciones permitidas y agregue su sitio Web a la lista.
Informe de un sitio de phishing
El vnculo Informar un sitio de phishing permite informar a ESET los sitios Web maliciosos o de phishing que deben
analizarse.
NOTA: Antes de enviar un sitio Web a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el sitio Web,
el programa detecta errneamente el sitio Web como una amenaza. En este caso, consulte el vnculo Eliminar un sitio
de phishing.
Como alternativa, puede enviar el sitio Web por correo electrnico. Enve su correo electrnico a samples@eset.com.
Recuerde agregar un asunto descriptivo y proporcionar la mayor cantidad de informacin posible sobre el sitio Web
(por ej., el sitio Web que se lo recomend, cmo escuch hablar del sitio, etc.).
64
Habilitado junto al Control parental, debe configurar el Control parental para la cuenta deseada al hacer clic en No
definido. En la ventana Configuracin de cuenta ingrese una edad para determinar el nivel de acceso y las pginas
Web recomendadas apropiadas a la edad. El Control parental ahora estar habilitado para la cuenta especificada del
usuario. Haga clic en Configurar debajo del nombre de la cuenta para personalizar las categoras que desea permitir
o bloquear en la pestaa Filtrado de contenido de pginas Web. Para permitir o bloquear pginas Web
personalizadas que no coincidan con ninguna categora, haga clic en la pestaa Pginas Web bloqueadas y
permitidas.
Si hace clic en Control parental en el panel Configuracin de la ventana principal del producto de ESET Smart Security,
ver que la ventana principal est dividida en tres secciones.
1. Control parental
Tras anular la seleccin de Habilitado a la derecha, aparecer la ventana Deshabilitar temporalmente la proteccin.
Ah podr configurar el intervalo de tiempo durante el cual estar deshabilitada la proteccin. A continuacin, la opcin
cambiar a Deshabilitado y la configuracin siguiente se ocultar.
Es importante proteger la configuracin de ESET Smart Security con una contrasea. Dicha contrasea se establece en
la seccin Configuracin del acceso. Si no establece una contrasea, aparecer la siguiente advertencia en la opcin
Control parental (Se requiere una contrasea para la configuracin avanzada para proteger de modificacin el
Control parental) y Establecer contrasea... quedar visible. Las restricciones establecidas en Control parental
solamente afectan las cuentas de usuario estndar. Dado que un administrador puede anular cualquier restriccin, las
restricciones no tendrn ningn efecto en dichas cuentas.
La comunicacin HTTPS (SSL) no se filtra de forma predeterminada. Por lo tanto, Control parental no puede bloquear
las pginas Web que comienzan con https://. Para habilitar esta caracterstica, seleccione Habilitar al lado del mensaje
de advertencia El filtrado de sitios Web cifrados (HTTPS) no est habilitado, o seleccione Explorar siempre el
protocolo SSL en la seccin de configuracin Configuracin avanzada > Internet y correo electrnico > Filtrado de
protocolos > SSL.
Nota: Control parental requiere habilitar el Filtrado del contenido de los protocolos de aplicacin, la Verificacin del
protocolo HTTP y la Integracin del sistema de firewall personal para que funcione correctamente. Todas estas
funcionalidades estn habilitadas de forma predeterminada.
65
Las excepciones aqu definidas son superiores a las categoras definidas para las cuentas seleccionadas. Por ejemplo, si
la categora Noticias est bloqueada para una cuenta, pero usted defini una pgina Web de noticias como una
excepcin, la cuenta podr acceder a esa pgina Web especfica. Puede verificar los cambios aqu realizados en la
seccin Pginas Web bloqueadas y permitidas.
Mostrar el registro: muestra un registro detallado de la actividad del control parental (las pginas bloqueadas, la
cuenta para la cual se bloque cada pgina, el motivo, etc.). Tambin puede filtrar este registro al hacer clic en Filtrar...
basndose en los criterios que elija.
66
Al pasar el mouse sobre una categora, se mostrar la lista de pginas Web incluidas en ella. Estos son algunos ejemplos
de categoras (grupos) con los que podran no estar familiarizados los usuarios:
Varios: por lo general, direcciones IP privadas (locales), como intranet, 127.0.0.0/8, 192.168.0.0/16, etc. Cuando
recibe un cdigo de error 403 o 404, el sitio Web tambin coincidir con esta categora.
No resuelto: esta categora incluye pginas Web no resueltas debido a un error de conexin con el motor de la base
de datos de control parental.
No categorizado: pginas Web desconocidas que an no forman parte de la base de datos de control parental.
Proxies: pueden usarse pginas Web como anonimizadores, redirectores o servidores proxy pblicos para acceder
(annimo) a pginas Web generalmente prohibidas por el filtro de control parental.
Uso compartido de archivos: estas pginas Web contienen grandes cantidades de datos, como fotos, videos o
libros electrnicos. Existe el riesgo de que estos sitios contengan material para adultos o potencialmente ofensivo.
67
En la lista de direcciones URL, no pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). Por
ejemplo, las direcciones de pgina Web con varios TLD se deben ingresar manualmente (examplepage.com, examplepage.
sk, etc.). Cuando ingrese un dominio en la lista, todo el contenido ubicado en este dominio y todos los subdominios (es
decir, sub.examplepage.com) se bloquearn o permitirn con base en su eleccin de accin basada en URL.
Nota: El hecho de bloquear o permitir una pgina Web especfica puede ser ms preciso que bloquear o permitir una
categora completa de pginas Web. Tenga precaucin al modificar estas opciones y agregar una categora o pgina
Web a la lista.
68
ltima actualizacin correcta: es la fecha de la ltima actualizacin. Si no visualiza una fecha reciente, es posible que
la base de datos de firmas de virus no est actualizada.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un
enlace activo al sitio Web de ESET. Haga clic en el nmero para ver una lista de todas las firmas agregadas en esa
actualizacin en particular.
Haga clic en Verificar para detectar la versin disponible de ESET Smart Security ms reciente.
Proceso de actualizacin
Luego de hacer clic en Actualizar la base de datos de firmas de virus, comienza el proceso de descarga. Se mostrar
una barra de progreso de la descarga y el tiempo restante para su finalizacin. Para interrumpir la actualizacin, haga
clic en Cancelar actualizacin.
69
Importante: En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el mensaje
No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin. Si
este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de
firmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes:
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos
insatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la
actualizacin. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la
configuracin incorrecta de las opciones de conexin.
La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos de
firmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin:
1. Nombre de usuario y/o contrasea no vlidos: El nombre de usuario y la contrasea se ingresaron en forma
incorrecta en la configuracin de la actualizacin. Es recomendable verificar sus datos de autenticacin. La ventana
de configuracin avanzada (haga clic en Configuracin desde el men principal y luego en Ingresar a la
configuracin avanzada... o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga
clic en Actualizacin > Actualizacin desde el rbol de configuracin avanzada para ingresar un nombre de usuario
nuevo y contrasea.
2. Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin
de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abra cualquier
sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexin a Internet no est
establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de servicios
de Internet (ISP) si su conexin est inactiva.
70
El perfil de actualizacin usado actualmente se muestra en el men desplegable Perfil seleccionado. Haga clic en
Perfiles... para crear un nuevo perfil.
La autenticacin para los servidores de actualizacin est basada en el Nombre de usuario y la Contrasea generados y
71
enviados al usuario tras la adquisicin del producto. En forma predeterminada, no se requiere ninguna verificacin, es
decir que los campos Nombre de usuario y Contrasea quedan vacos.
Las actualizaciones previas a su lanzamiento (la opcin Actualizacin previa a su lanzamiento) son actualizaciones
que fueron evaluadas en forma interna y que estarn disponibles en poco tiempo. Puede beneficiarse de la habilitacin
de las actualizaciones previas a la publicacin al tener acceso a las soluciones y los mtodos de deteccin ms recientes.
Sin embargo es posible que las actualizaciones previas a la publicacin no sean lo suficientemente estableces en todo
momento y NO DEBEN utilizarse en estaciones de trabajo y servidores de produccin donde se necesita de estabilidad
y disponibilidad mximas. Puede encontrar la lista de los mdulos actuales en Ayuda y soporte > Acerca de ESET
Smart Security. Se recomienda que los usuarios sin experiencia dejen la opcin Actualizacin normal seleccionada,
como aparece en forma predeterminada.
Haga clic en el botn Configurar... al lado de Configurar las opciones avanzadas para mostrar una ventana con las
opciones avanzadas de actualizacin.
En caso de que surjan problemas con una actualizacin, haga clic en Borrar para eliminar los archivos de actualizacin
temporales.
No mostrar la notificacin sobre actualizaciones correctas: desactiva la notificacin de la bandeja del sistema en el
sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin de
pantalla completa o un juego. Tenga en cuenta que el Modo de juego desactivar todas las notificaciones.
4.5.1.1 Perfiles de actualizacin
Se pueden crear perfiles de actualizacin para diversas configuraciones y tareas de actualizacin. La creacin de perfiles
de actualizacin resulta til en particular para usuarios mviles, que necesitan un perfil alternativo para las propiedades
de conexin a Internet que cambian con frecuencia.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que en forma predeterminada
est configurado en Mi perfil. Para crear un nuevo perfil, haga clic en el botn Perfiles..., luego en Agregar... e ingrese
su propio Nombre del perfil. Al crear un nuevo perfil, puede copiar la configuracin de uno existente seleccionndolo
desde el men desplegable Copiar configuracin desde el perfil.
En la ventana de configuracin del perfil, puede especificar el servidor de actualizacin desde la lista de servidores
disponibles o agregar uno nuevo. Se enumera la lista de servidores de actualizacin existentes en el men desplegable
Servidor de actualizacin. Para agregar un nuevo servidor de actualizacin, haga clic en Editar... en la seccin
Configuracin de la actualizacin para el perfil seleccionado y luego haga clic en el botn Agregar.
4.5.1.2 Configuracin avanzada de la actualizacin
Para ver la configuracin avanzada de la actualizacin, haga clic en el botn Configurar.... Entre las opciones de
configuracin avanzada de la actualizacin, se incluye la configuracin del Modo de actualizacin, el Proxy HTTP y la
LAN.
4.5.1.2.1 Modo de actualizacin
La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del
programa. El programa le permite al usuario predefinir su conducta cuando est disponible un nuevo reemplazo de
componentes del programa por una versin posterior.
Los reemplazos de componentes del programa incorporan nuevas caractersticas o incluyen modificaciones a las ya
existentes en versiones anteriores. Puede realizarse automticamente sin la intervencin del usuario, pero tambin se
puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa, es posible que se
requiera reiniciar el equipo. En la seccin Actualizacin de componentes del programa hay tres opciones disponibles:
Nunca actualizar los componentes del programa: no se realizar ninguna actualizacin de componentes del
programa en absoluto. Esta opcin es adecuada para instalaciones en servidores, debido a que los servidores en
general solo se pueden reiniciar durante su mantenimiento.
Siempre actualizar los componentes del programa: la actualizacin de componentes del programa se descargar e
instalar automticamente. Recuerde que puede llegar a ser necesario reiniciar el equipo.
Preguntar antes de descargar componentes del programa: es la opcin predeterminada. El programa le solicitar
que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
72
Luego de una actualizacin de componentes del programa, es posible que sea necesario reiniciar el equipo para que
todos los mdulos funcionen con su capacidad plena. La seccin Reiniciar tras la actualizacin de componentes del
programa permite seleccionar una de las siguientes opciones:
Nunca reiniciar el equipo: el programa no le solicitar reiniciar el equipo, por ms que sea necesario. Tenga en
cuenta que no se recomienda utilizar esta opcin, ya que es posible que el equipo no funcione correctamente hasta el
prximo reinicio.
Ofrecer reiniciar el equipo si es necesario: es la opcin predeterminada. Luego de una actualizacin de
componentes del programa por una versin posterior, se abrir una ventana de dilogo que le solicitar reiniciar el
equipo.
Si es necesario, reiniciar el equipo sin notificar: luego de realizar un reemplazo de componentes del programa, se
reiniciar el equipo (en caso de que sea necesario).
NOTA: La seleccin de la opcin ms apropiada depende de la estacin de trabajo donde se aplicar la configuracin.
Tenga en cuenta de que existen diferencias entre las estaciones de trabajo y los servidores; por ej., el reinicio
automtico de un servidor tras el reemplazo del programa por una versin posterior podra provocar serios daos.
Si la opcin Preguntar antes de descargar la actualizacin est activada, se mostrar una notificacin cuando haya
una nueva actualizacin disponible.
Si el tamao del archivo de actualizacin es mayor que el valor especificado en el campo Preguntar si un archivo de
actualizacin es ms grande que, el programa mostrar una notificacin.
La opcin Verificar la ltima versin del producto en forma habitual habilitar la tarea programada Verificacin de
rutina de la ltima versin del producto (ver el captulo Tareas programadas).
4.5.1.2.2 Servidor proxy
Si desea acceder a las opciones de configuracin del servidor proxy para un perfil de actualizacin determinado, haga
clic en Actualizacin en el rbol de configuracin avanzada (F5) y luego en el botn Configurar... a la derecha de
Configurar las opciones avanzadas. Haga clic en la pestaa Proxy HTTP y seleccione una de las siguientes tres
opciones:
Usar la configuracin global del servidor proxy
No usar servidor proxy
Conexin a travs de un servidor proxy
Al seleccionar la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin del
servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de configuracin avanzada.
Seleccione la opcin No usar servidor proxy para indicar que no se usar ningn servidor proxy para actualizar ESET
Smart Security.
La opcin Conexin a travs de un servidor proxy debe estar seleccionada si:
Es necesario utilizar un servidor proxy para actualizar ESET Smart Security y es un servidor proxy diferente al
especificado en la configuracin global (Herramientas > Servidor proxy). En ese caso, la configuracin debe
especificarse aqu: direccin del Direccin del Servidor proxy, Puerto de comunicacin, adems delNombre de
usuario y Contrasea para el servidor proxy, de ser necesario.
La configuracin del servidor proxy no se estableci en forma global, pero ESET Smart Security se conectar a un
servidor proxy para descargar las actualizaciones.
El equipo est conectado a Internet mediante un servidor proxy. Durante la instalacin del programa, la
configuracin se copia de Internet Explorer, pero si posteriormente se cambia (por ej., cambia el ISP), verifique desde
esta ventana que la configuracin del proxy HTTP sea la correcta. De lo contrario, el programa no podr conectarse a
los servidores de actualizacin.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.
NOTA: Los datos de autenticacin como el Nombre de usuario y la Contrasea sirven para acceder al servidor proxy.
Complete estos campos solo si el nombre de usuario y la contrasea son necesarios. Recuerde que estos campos no
corresponden a su nombre de usuario y contrasea para ESET Smart Security y solo deben suministrarse si tiene la
certeza de que se requiere una contrasea para acceder a Internet a travs de un servidor proxy.
73
Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurar
manualmente la funcionalidad de actualizacin. Debido a que esto representa un riesgo potencial para la seguridad, no
recomendamos seleccionar esta opcin.
Si se realiza una reversin, el botn Revertir cambia a Permitir actualizaciones. No se permitirn las actualizaciones
durante el intervalo de tiempo seleccionado desde el men desplegable Suspender actualizaciones. La versin de la
base de datos de firmas de virus se degrada a la versin ms antigua disponible y guardada como una instantnea en el
sistema local de archivos del equipo.
74
Ejemplo: Deje que el nmero 6871 sea la versin ms reciente de la base de datos de firmas de virus. 6870 y 6868 se
guardan como instantneas de la base de datos de firmas de virus. Tenga en cuenta que 6869 no est disponible
porque, por ejemplo, el equipo estaba apagado y se ofreci una actualizacin ms reciente antes de descargar 6869. Si
ha ingresado 2 (dos) en el campo Cantidad de instantneas almacenadas localmente y hace clic en Revertir, la base
de datos de firmas de virus (incluidos los mdulos de programa) se restaurar a la versin nmero 6868. Este proceso
puede tardar un poco. Revise si la versin de la base de datos de firmas de virus se ha degradado desde la ventana
principal del programa de ESET Smart Security en la seccin Actualizar.
4.5.2 Cmo crear tareas de actualizacin
Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus en
la ventana primaria que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada, haga
clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma predeterminada en
ESET Smart Security:
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas
programadas.
75
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales para usuarios avanzados.
76
77
78
79
80
81
82
Proceso: la imagen y el nombre del programa o proceso que se est ejecutando actualmente en el equipo. Tambin
puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Para abrir el
Administrador de tareas, haga un clic derecho en un rea vaca de la barra de tareas y luego seleccione el Administrador
de tareas, o presione las teclas Ctrl+Mays+Esc en el teclado.
Nivel de riesgo: en la mayora de los casos, la tecnologa ESET Smart Security y ESET Live Grid les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada uno objeto y despus estima su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9:
peligroso" (en color rojo).
NOTA: Las aplicaciones conocidas marcadas como seguro (en verde) indudablemente no estn infectadas (figuran en la
lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin
correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real en el
equipo.
Cantidad de usuarios: la cantidad de usuarios que utilizan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ESET Live Grid.
Momento de deteccin: perodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.
NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software
malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, puede enviar
el archivo para su anlisis al laboratorio de virus de ESET. Si el archivo resulta ser una aplicacin maliciosa, se agregar
su deteccin en una de las prximas actualizaciones.
Nombre de la aplicacin: el nombre dado a un programa o proceso.
Abrir en una nueva ventana: la informacin de los procesos activos se abrir en una nueva ventana.
Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector
inferior de la ventana:
Archivo: ubicacin de una aplicacin en el equipo.
Tamao del archivo: tamao del archivo en B (bytes).
Descripcin del archivo: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.
Nombre de la empresa: nombre del fabricante o el proceso de la aplicacin.
Versin del archivo: informacin proporcionada por el desarrollador de la aplicacin.
Nombre del producto: nombre de la aplicacin y/o nombre comercial.
NOTA: La reputacin tambin se puede revisar en archivos que no sean programas o procesos activos; - para ello,
marque los archivos que desea verificar, haga un clic derecho en ellos y seleccione Opciones avanzadas > Verificar la
reputacin de archivos mediante ESET Live Grid.
83
La primera lnea muestra el nombre de la aplicacin y la velocidad de la transferencia de datos. Para ver una lista de las
conexiones establecidas por la aplicacin (as como informacin ms detallada), haga clic en +.
Aplicacin/IP local: nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota: direccin IP y nmero de puerto del equipo remoto especfico.
Protocolo: protocolo de transferencia utilizado.
Aumentar velocidad/Disminuir velocidad: la velocidad actual de los datos salientes y entrantes.
Enviado/Recibido: cantidad de datos intercambiados en la conexin.
Abrir en una ventana nueva: muestra informacin en una ventana aparte.
La opcin Configurar la vista de la conexin... en la Pantalla de conexiones de red ingresa la estructura de
configuracin avanzada en esta seccin que permite modificar las opciones de la vista de la conexin:
Resolver nombres de host: si es posible, todas las direcciones de red se muestran en el formato de nombre DNS, no en
el formato numrico de direccin IP.
Mostrar solo las conexiones del protocolo TCP: la lista muestra nicamente las conexiones pertenecientes al grupo de
protocolos TCP.
Mostrar las conexiones con puertos abiertos que escucha el equipo: seleccione esta opcin para mostrar nicamente
las conexiones en las que no se estableci ninguna comunicacin, pero para las que el sistema abri un puerto y est
esperando establecer la conexin.
Tambin mostrar conexiones dentro del equipo: seleccione esta opcin para mostrar nicamente las conexiones en
las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.
Haga un clic derecho en una conexin para ver opciones adicionales, entre las que se incluyen:
Denegar las comunicaciones para la conexin: finaliza la comunicacin establecida. Esta opcin est disponible solo
84
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes, el
motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias infiltraciones).
Envo de archivos a cuarentena
ESET Smart Security enva automticamente a cuarentena los archivos eliminados (a menos que se haya cancelado esta
opcin desde la ventana de alerta). Si lo desea es posible enviar a cuarentena cualquier archivo sospechoso en forma
85
manual mediante un clic en el botn Cuarentena... En este caso, el archivo original no se quita de su ubicacin inicial.
Tambin se puede usar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana
Cuarentena y luego seleccione el botn Cuarentena....
Restauracin desde cuarentena
Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Para ello, use la funcin
Restaurar, que tambin est disponible en el men contextual al hacer un clic derecho en el archivo correspondiente en
la ventana Cuarentena. Si un archivo est marcado como aplicacin potencialmente no deseada, la opcin Restaurar y
excluir de la exploracin est habilitada. Lea ms informacin sobre este tipo de aplicacin en el glosario. Asimismo, el
men contextual ofrece la opcin Restaurar a..., que permite restaurar un archivo en una ubicacin diferente a la que
tena cuando fue eliminado.
NOTA: Si el programa puso en cuarentena un archivo no infectado por error, resturelo, exclyalo de la exploracin y
envelo a atencin al cliente de ESET.
Envo de un archivo desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo se determin errneamente
como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en cuarentena, enve el archivo
al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic derecho en el archivo y
seleccione Enviar para su anlisis desde el men contextual.
4.6.10 Configuracin del servidor proxy
En redes de rea local muy extensas, la conexin del equipo a Internet puede tener como intermediario un servidor
proxy. En tal caso, ser necesario definir las siguientes opciones de configuracin. De lo contrario, el programa no
podr actualizarse en forma automtica. En ESET Smart Security, la configuracin del servidor proxy est disponible en
dos secciones diferentes del rbol de configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas >
Servidor proxy. La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy para
todo ESET Smart Security. Todos los mdulos que requieran una conexin a Internet usarn los parmetros aqu
ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, seleccione la casilla de verificacin Usar servidor
proxy y luego ingrese la direccin del servidor proxy en el campo Servidor proxy, junto con el nmero de Puerto
correspondiente.
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione la casilla de verificacin El servidor proxy
requiere autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga
clic en el botn Detectar el servidor proxy para detectar y llenar la configuracin del servidor proxy en forma
automtica. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: Esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); debe ingresarlos
usted.
La configuracin del servidor proxy tambin se puede establecer en la configuracin de las opciones avanzadas (en la
seccin Actualizacin del rbol de Configuracin avanzada). Esta configuracin se aplica al perfil de actualizacin
determinado y es recomendado para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus
desde distintas ubicaciones. Para obtener ms informacin sobre esta configuracin, consulte la seccin Configuracin
avanzada de la actualizacin.
86
87
88
89
90
De uso frecuente: muestra las partes de ESET Smart Security usadas con mayor frecuencia. Puede acceder rpidamente
a ellas desde el men del programa.
Deshabilitar temporalmente la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la
Proteccin antivirus y antispyware, que protege ante ataques maliciosos contra el sistema mediante el control de los
archivos, la Web y las comunicaciones por correo electrnico. Seleccione No preguntar de nuevo para no volver a
mostrar este mensaje en el futuro.
El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.
91
Bloquear trfico de red: el firewall personal bloquear todo el trfico de la red y de Internet, tanto saliente como
entrante.
Deshabilitar temporalmente el firewall: cambia el firewall a estado inactivo. Consulte el captulo Integracin del
firewall personal en el sistema para obtener ms informacin.
Configuracin avanzada... : seleccione esta opcin para ingresar el rbol de Configuracin avanzada . Tambin hay
otras formas de abrirlo, como presionar la tecla F5 o ir a Configuracin > Ingresar a la configuracin avanzada....
Archivos de registro: los archivos de registro contienen informacin sobre los sucesos importantes del programa que
se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
Restablecer disposicin de la ventana: restablece la ventana de ESET Smart Security a su tamao y posicin
predeterminados en la pantalla.
Activacin del producto... - Seleccione esta opcin si todava no est activado su producto de seguridad ESET o para
volver a ingresar las credenciales de activacin del producto despus de renovar su licencia.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET Smart Security y los
mdulo del programa instalados. Aqu tambin puede encontrar la fecha de vencimiento de la licencia e informacin
sobre el sistema operativo y los recursos del sistema.
4.7.6 Men contextual
El men contextual aparece cuando se hace un clic derecho en un objeto. El men muestra una lista de todas las
opciones disponibles que se pueden realizar con el objeto
Es posible integrar los elementos de control de ESET Smart Security al men contextual. Las opciones ms detalladas de
configuracin para esta funcin estn disponibles en el rbol de configuracin avanzada, en Interfaz del usuario >
Men contextual.
Integrar en el men contextual: integrar los elementos de control de ESET Smart Security al men contextual.
92
93
5. Usuario avanzado
5.1 Administrador de perfiles
El administrador de perfiles se usa en dos partes de ESET Smart Security: en la seccin Exploracin del equipo y en
Actualizacin.
Exploracin del equipo
Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizada
regularmente.
Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y
antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegable
Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para
obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de
los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de la
exploracin.
Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el
botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracin
inteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetros
restantes segn sus necesidades.
Actualizacin
El editor de perfiles en la seccin de configuracin de la actualizacin permite a los usuarios crear nuevos perfiles de
actualizacin. Cree y utilice sus propios perfiles personalizados (es decir, distintos al perfil predeterminado: Mi perfil)
nicamente si su equipo se conecta a los servidores de actualizacin de distintas formas.
Un ejemplo es un equipo porttil que normalmente se conecta a un servidor local (mirror) desde la red local, pero que
descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta de la red
local (durante un viaje de negocios). En este escenario, es adecuado crear dos perfiles: el primero se conecta al servidor
local y el segundo a los servidores de ESET. Despus, vaya a Herramientas > Tareas programadas y edite los
parmetros de la tarea de actualizacin. Designe un perfil como principal y el otro como secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, elija un perfil del men desplegable.
Agregar...: crear nuevos perfiles de actualizacin.
La parte inferior de la ventana enumera los perfiles existentes.
Para una mejor navegacin en el producto de seguridad de ESET, se pueden usar los siguientes accesos directos desde
el teclado:
F1
F5
Arriba/Abajo
*
94
TAB
Esc
5.3 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una
aplicacin (por ej., ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto es de utilidad para que
los desarrolladores depuren y reparen diversos problemas de ESET Smart Security. Hay dos tipos de volcado
disponibles:
Memoria de volcado completa: registra todo el contenido de la memoria del sistema cuando una aplicacin se
detiene inesperadamente. Una memoria de volcado completa puede incluir datos de los procesos que estaban
activos cuando se recopil la memoria de volcado.
Minivolcado: registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se
bloque la aplicacin en forma inesperada. Este tipo de archivo de volcado puede resultar til cuando el espacio es
limitado. Sin embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se
provocaron directamente por el subproceso activo en el momento del problema no se descubran al analizar este
archivo.
Seleccione No generar una memoria de volcado (predeterminado) para deshabilitar esta caracterstica.
Directorio de destino: ubicacin donde se va a generar la memoria de volcado durante el bloqueo. Haga clic en Abrir
carpeta... para abrir este directorio dentro de una nueva ventana de Windows Explorer.
95
96
97
Detalle
Esta configuracin afecta la informacin mostrada en la ventana principal del programa para que resulte ms sencillo
trabajar con dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para buscar
soluciones a problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el
modo "Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas muy
especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del control
deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo izquierdo
(nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el programa filtra todos
los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos con un nivel de sospecha
superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el programa muestra nicamente los
elementos dainos conocidos.
Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est
utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner cuando
ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente si se compara el color del elemento con el
color del control deslizante del nivel de riesgo.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre. Los
resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.
Volver
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la ventana
de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las flechas Atrs y
Adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo. Antes
de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
5.6.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, solo tiene que hacer doble clic en el nombre del nodo o en o , que se encuentran junto al nombre del nodo.
Cuando examine la estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar
informacin variada de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana Descripcin, es
posible que se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos activos
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo del
archivo.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por
ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados
casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\.
Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
98
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante el
protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta la
aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por
ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos del ayudante de exploracin (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas.
Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana Detalles,
puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por las Tareas programadas de Windows en un tiempo/intervalo especificado.
Informacin del sistema
Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de entorno,
los derechos de usuario y registros de sucesos del sistema establecidos.
Detalles del archivo
Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puede encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de
Informacin sobre la versin de ESET SysInspector y la lista de mdulos del programa.
5.6.2.2.1 Accesos directos desde el teclado
Los accesos directos que se pueden utilizar al trabajar con ESET SysInspector incluyen:
Archivo
Ctrl+O
Ctrl+S
Generar
Ctrl+G
Ctrl+H
Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
Ver
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Retroceso
Espacio
Ctrl+W
Ctrl+Q
Otros controles
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Comparacin
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
Varios
F1
Alt+F4
Alt+Mays+F4
Ctrl+I
100
Ver la Ayuda
Cerrar el programa
Cerrar el programa sin preguntar
Estadsticas del registro
5.6.2.3 Comparacin
La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta til para detectar cdigos maliciosos.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en un
archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro resultante solo
mostrar las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, haga clic en Archivo > Guardar registro y gurdelo como un archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros que
contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los registros
comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un solamente estn presentes en el registro abierto, no en el
registro activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene valores eliminados
se cambi un valor o archivo
la seccin de estructura con forma de rbol contiene valores o archivos modificados
disminuy el nivel de riesgo o era superior en el registro anterior
aument el nivel de riesgo o era inferior en el registro anterior
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de los
registros que se estn comparando.
101
genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de usuario
genera un registro en el que se excluye la informacin confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generacin del registro
muestra informacin acerca de los parmetros de la lnea de comandos
Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
5.6.4 Script de servicio
El script de servicio es una herramienta que ofrece asistencia a los clientes que utilizan ESET SysInspector mediante la
eliminacin de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las partes
seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del sistema.
Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga estas instrucciones
detalladas:
1. Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
2. Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol),
presione Shift y seleccione el ltimo elemento para marcarlos todos.
3. Haga un clic derecho en los objetos seleccionados y elija Exportar las secciones seleccionadas a un script de
servicio.
4. Los objetos seleccionados se exportarn a un nuevo registro.
5. Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para todos
los objetos que desee eliminar. Asegrese de no marcar ningn archivo u objeto importante del sistema operativo.
6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e ingrese la ruta en su script.
7. Haga clic en Aceptar para ejecutar el script.
5.6.4.1 Generacin de scripts de servicio
Para generar un script de servicio, haga un clic derecho en cualquier elemento del rbol de mens (en el panel izquierdo)
de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar todas las secciones
al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.
102
En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los procesos
mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket, lo
que libera recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta seccin se incluye informacin sobre las terminales UDP.
103
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en las terminales UDP marcadas y detendr el socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en sus
valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en el
registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
104
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Cuando se ejecuta el script, se detienen los controladores seleccionados. Observe que algunos controladores no se
permitirn detenerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos que son crticos para el correcto funcionamiento del
sistema operativo.
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
105
contiene una firma digital integrada. Si se encuentra una firma digital, el archivo se validar con esa informacin. Si no
se encuentra una firma digital, ESI comienza a buscar el archivo CAT correspondiente (Catlogo de seguridad: %
systemroot%\system32\catroot), que contiene informacin sobre el archivo ejecutable procesado. Si se encuentra el
archivo CAT relevante, la firma digital de dicho archivo CAT ser la que se aplique en el proceso de validacin del archivo
ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C338EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe (archivo ejecutable
principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
5.6.6 ESET SysInspector como parte de ESET Smart Security
Para abrir la seccin ESET SysInspector en ESET Smart Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de exploracin del equipo
o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantneas del sistema (como crear,
ver, comparar, eliminar y exportar) con tan solo un par de clics.
La ventana ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por ejemplo, la
hora de creacin, un breve comentario, el nombre del usuario que cre la instantnea y el estado de la misma.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual. Para
ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Mostrar. Para exportar la instantnea
seleccionada a un archivo, haga clic con el botn secundario en ella y seleccione Exportar....
Abajo se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas con el
fin de compararlas.
Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener
informacin sobre el progreso de la creacin de la instantnea (que se est generando en ese momento), consulte la
columna Estado. Todas las instantneas completadas aparecen marcadas con el estado Creado.
Eliminar/Eliminar todos: elimina entradas de la lista.
Exportar...: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).
107
ESET SysRescue est disponible en las soluciones de ESET Security, versin 4.0 y versiones posteriores.
Sistemas operativos compatibles
Windows 7
Windows Vista
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Server 2008
Windows Server 2003 Service Pack 1 con KB926044
Windows Server 2003 Service Pack 2
Windows XP Service Pack 2 con KB926044
Windows XP Service Pack 3
5.7.2 Cmo crear un CD de recuperacin
Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET Smart Security > ESET
SysRescue.
Primero, el asistente verifica la presencia del AIK de Windows y que haya un dispositivo adecuado para la creacin de un
medio de inicio. Si el AIK de Windows no est instalado en el equipo (o si est daado o no se instal correctamente), el
asistente le ofrecer la opcin de instalarlo o ingresar la ruta a la carpeta AIK de Windows (http://go.eset.eu/AIK).
NOTA: Debido a que el AIK de Windows es mayor de 1 GB en tamao, se requiere una conexin a Internet de alta
velocidad para la descarga.
En el paso siguiente, seleccione el medio de destino donde se ubicar ESET SysRescue.
5.7.3 Seleccin de objetos
Adems de un CD, DVD y USB, puede elegir guardar ESET SysRescue en un archivo ISO. Ms tarde, puede grabar la
imagen ISO en un CD o DVD, o usarla de alguna otra forma (por ej., en un entorno virtual como VMWare o Virtualbox).
Si selecciona USB como medio de destino, el inicio no funcionar en algunos equipos. Algunas versiones del BIOS
pueden informar que hay problemas con el BIOS; se comunica con el administrador del inicio (por ej., en Windows
Vista) y sale del proceso de inicio con el siguiente mensaje de error:
archivo: \boot\bcd
estado: 0xc000000e
Informacin: se produjo un error al intentar leer los datos de configuracin del inicio
Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB.
5.7.4 Configuracin
Antes de iniciar la creacin de ESET SysRescue, el asistente de instalacin muestra los parmetros de la compilacin. Se
pueden modificar con un clic en el botn Cambiar.... Entre las opciones disponibles estn:
Carpetas
ESET Antivirus
Avanzado
Protocolo de Internet
Dispositivo USB de inicio (cuando se selecciona el dispositivo USB de destino)
Grabacin (cuando se selecciona la unidad CD/DVD de destino)
La opcin Crear aparece inactiva si no se especific ningn paquete de instalacin MSI o si no hay ninguna solucin de
ESET Security instalada en el equipo. Para seleccionar un paquete de instalacin, haga clic en Cambiar y vaya a la
pestaa ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contrasea (Cambiar > ESET Antivirus),
la opcin Crear aparecer inactiva, sombreada en gris.
108
5.7.4.1 Carpetas
Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilacin de ESET
SysRescue.
Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilacin.
La lista de esta pestaa muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si algunas de
estas carpetas estn ubicadas en una unidad con espacio en disco insuficiente, es recomendable seleccionar otra unidad
con ms espacio disponible. De lo contrario, es posible que la compilacin finalice antes de tiempo debido a espacio
libre en disco insuficiente.
Aplicaciones externas: permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio desde un
medio de ESET SysRescue.
Incluir aplicaciones externas: permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se ubican los programas que se agregarn al disco de ESET SysRescue.
5.7.4.2 ESET Antivirus
Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la
compilacin:
Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instal la solucin ESET Security en el equipo.
Archivo MSI: se usan los archivos incluidos en el programa de instalacin MSI
A continuacin, puede elegir actualizar la ubicacin de los archivos de actualizacin (.nup). Normalmente, debera estar
seleccionada la opcin predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una Carpeta
de actualizacin personalizada, por ej., para usar una base de datos de firmas de virus anterior o posterior.
Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contrasea:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la solucin actualmente instalada ESET Security.
Del usuario: se utilizan el nombre de usuario y la contrasea ingresados en los campos correspondientes.
NOTA: La solucin ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la solucin
ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue.
5.7.4.3 Configuracin avanzada
La pestaa Avanzado permite optimizar el CD de ESET SysRescue segn la cantidad de memoria de su equipo.
Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor que 576
MB, se acceder en forma permanente al CD de recuperacin cuando WinPE se est ejecutando.
En la seccin Controladores externos, puede insertar controladores para hardware especfico (generalmente
adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de
hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual. Hay
dos formas de introducir un controlador en la compilacin de ESET SysRescue: manual (con el botn Agregar) y
automtica (con el botn Bsqueda automtica). En el caso de la introduccin manual, debe seleccionar la ruta al
archivo .inf correspondiente (en esta carpeta tambin debe estar presente el archivo *.sys aplicable). En el caso de la
introduccin automtica, el controlador se busca automticamente en el sistema operativo del equipo dado. Es
recomendable usar la introduccin automtica solo si ESET SysRescue se usa en un equipo que tiene el mismo
adaptador de red que el equipo donde se cre el CD de ESET SysRescue. Durante la creacin, el controlador de ESET
SysRescue se introduce en la compilacin, por lo que el usuario no necesitar buscarlo ms tarde.
109
110
Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del mdulo
de exploracin bajo demanda:
Opciones
/base-dir=FOLDER
/quar-dir=FOLDER
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=LEVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=FILE
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
111
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONS
/ext-exclude=EXTENSIONS
/clean-mode=MODE
/quarantine
/no-quarantine
Opciones generales
/help
/version
/preserve-time
Cdigos de salida
0
1
10
50
100
NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar infectado.
112
6. Glosario
6.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.
6.1.1 Virus
Un virus del equipo es un programa con cdigos maliciosos que est adjunto o aadido a los archivos existentes de su
equipo. Se denominaron as por los virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un equipo
a otro. El trmino "virus" se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. El uso
indebido del trmino se est superando gradualmente y se lo est reemplazando por un trmino ms apropiado,
"malware" (software malicioso).
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus
informtico funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al cdigo malicioso y se ejecuta
antes que la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el cual el usuario actual
tenga permisos escritos.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a su
capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Si su equipo est infectado con un virus y no es posible realizar la desinfeccin, envelo al laboratorio de ESET para
examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal punto que la limpieza no es
posible y los archivos se deben reemplazar por una copia limpia.
6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan a
travs de la red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de propagarse
por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a las direcciones de
correo electrnico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en aplicaciones de
red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad de
Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos despus de su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico le
permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
6.1.3 Troyanos
Histricamente, los troyanos (caballos de Troya) informticos se definieron como una clase de amenazas que intenta
pasar por programas tiles y engaar a los usuarios para que los ejecuten.
Debido a que los troyanos son una categora muy amplia, a menudo se divide en varias subcategoras:
Descargador : Programas maliciosos con capacidad de descargar otras amenazas desde Internet.
Lanzador : Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.
Programa de puerta trasera : Programas maliciosos que se comunican con atacantes remotos, permitindoles
obtener acceso al equipo y controlarlo.
Registrador de pulsaciones : es un programa que registra cada pulsacin que el usuario hace en el teclado y enva la
informacin a atacantes remotos
Marcador : programas maliciosos diseados para conectar el equipo a nmeros con tarifas ms elevadas de lo
normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que el usuario
advierta que se cre una nueva conexin. Los marcadores solo pueden perjudicar a los usuarios que se conectan a
Internet a travs de un mdem de discado telefnico, lo que est dejando de ser habitual.
113
Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo ms probable es que no
contenga ms que cdigos maliciosos.
6.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a la
vez que ocultan su presencia. Despus de acceder a un sistema (en general luego de aprovecharse de una
vulnerabilidad de un sistema), los rootkits utilizan funciones del sistema operativo para evitar ser detectados por el
software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder al sistema: Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos como
infectados).
2. Cuando se ocultan de la evaluacin comn: ESET Smart Security tienen la ventaja de contar con la tecnologa
AntiStealth, que tambin es capaz de detectar y eliminar rootkits activos.
6.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir automticamente
una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la pgina de inicio del
navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de distribucin gratuita, lo que
les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones (normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el spyware).
Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable
es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional. En muchas
ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento para
instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el equipo, se
recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento del
usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista de
sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista del registro de las
pulsaciones del teclado.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara distincin
entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se usar
inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad, nmeros
de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete junto a
versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo para que
el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del spyware
durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin posterior pagada, que no
incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de cliente
de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora especfica de
spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de
que contenga cdigos maliciosos.
114
6.1.7 Empaquetadores
Un programa empaquetador es un ejecutable de autoextraccin y de tiempo de ejecucin que acumula distintos tipos
de malware en un solo paquete.
Los empaquetadores ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse de
manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutar sus
"firmas" con el tiempo, lo cual dificulta mucho ms la deteccin y eliminacin del malware.
6.1.8 Aplicaciones potencialmente no seguras
Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. Sin embargo, en
manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET Smart Security brinda la opcin de detectar
dichas amenazas.
Aplicaciones potencialmente no seguras es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no instal),
consulte a su administrador de red o elimine la aplicacin.
6.1.9 Aplicaciones potencialmente no deseadas
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas,
pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el
consentimiento del usuario previo a la instalacin. Si estn presentes en el equipo, el sistema se comporta de manera
diferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son:
Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios),
Activacin y ejecucin de procesos ocultos,
Incremento en el uso de los recursos del sistema,
Cambios en los resultados de las bsquedas y
La aplicacin establece comunicaciones con servidores remotos.
115
116
117
119