Está en la página 1de 139

ESET MAIL SECURITY

PARA MICROSOFT EXCHANGE SERVER


Manual de instalacin y gua para el usuario
Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 / 2012 / 2012 R2

Haga un clic aqu para descargar la versin ms reciente de este documento.

ESET MAIL SECURITY


Copyright 2014 por ESET, spol. s r.o.
ESET Mail Security fue desarrollado por ESET, spol. s r.o.
Para obtener ms informacin, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentacin
podr reproducirse, almacenarse en un sistema de recuperacin o
transmitirse en forma o medio alguno, ya sea electrnico, mecnico,
fotocopia, grabacin, escaneo o cualquier otro medio sin la previa
autorizacin por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento
del software de la aplicacin sin previo aviso.
Atencin al cliente: www.eset.com/support
REVISADO EN 5/2/2014

Contenido
1. Introduccin
..................................................5
1.1

Qu ........................................................................5
hay de nuevo en la versin 4.5?

1.2 Requisitos
........................................................................5
del sistema
1.3

Mtodos
........................................................................6
usados
1.3.1
1.3.2

Exploracin
.........................................................................6
de buzones de correo mediante VSAPI
Filtrado
.........................................................................6
de mensajes en el nivel del servidor SMTP

1.4 Tipos........................................................................6
de proteccin
1.4.1
1.4.2
1.4.3

Proteccin
.........................................................................6
antivirus
Proteccin
.........................................................................6
antispam
Aplicacin
.........................................................................7
de reglas definidas por el usuario

1.5 Interfaz
........................................................................7
del usuario

2. Instalacin
..................................................8
2.1

Instalacin
........................................................................8
tpica

2.2 Instalacin
........................................................................9
personalizada
2.3 Terminal
........................................................................11
Server
2.4 Reemplazo
........................................................................12
por una versin ms nueva
2.5 Roles........................................................................13
de Exchange Server: comparacin de Edge y Hub
2.6 Roles........................................................................13
de Exchange Server 2013
2.7 Instalacin
........................................................................13
en un entorno de clster
2.8 Licencia
........................................................................15
2.9 Configuracin
........................................................................17
posterior a la instalacin

3. ESET Mail Security: proteccin de


Microsoft
Exchange Server
..................................................19
3.1

Configuracin
........................................................................19
general
3.1.1
3.1.1.1
3.1.1.2
3.1.2
3.1.2.1
3.1.2.2
3.1.3
3.1.4
3.1.4.1
3.1.5

Microsoft
.........................................................................19
Exchange Server
VSAPI (Interfaz de programacin para aplicaciones
de deteccin
........................................................................19
de virus)
Agente
........................................................................19
de transporte
Reglas
.........................................................................21
Agregado
........................................................................22
de una nueva regla
Acciones
........................................................................23
emprendidas en la aplicacin de reglas
Archivos
.........................................................................24
de registro
Cuarentena
.........................................................................25
de mensajes
Agregado
........................................................................26
de una nueva regla de cuarentena
Rendimiento
.........................................................................27

3.2 Configuracin
........................................................................27
antivirus y antispyware
3.4
3.2.1
Microsoft
.........................................................................27
Exchange Server
3.2.1.1
Interfaz de programacin para aplicaciones de
4.
deteccin
........................................................................28
de virus (VSAPI)
3.2.1.1.1
Microsoft
..........................................................................28
Exchange Server 5.5 (VSAPI 1.0)
3.2.1.1.1.1 Acciones
.........................................................................28
4.1
3.2.1.1.1.2 Rendimiento
.........................................................................29
3.2.1.1.2
Microsoft
..........................................................................29
Exchange Server 2000 (VSAPI 2.0)
3.2.1.1.2.1 Acciones
.........................................................................29
3.2.1.1.2.2 Rendimiento
.........................................................................30
3.2.1.1.3
Microsoft
..........................................................................30
Exchange Server 2003 (VSAPI 2.5)
3.2.1.1.3.1 Acciones
.........................................................................31
3.2.1.1.3.2 Rendimiento
.........................................................................31
3.2.1.1.4
Microsoft
..........................................................................32
Exchange Server 2007/2010 (VSAPI 2.6)
3.2.1.1.4.1 Acciones
.........................................................................32
3.2.1.1.4.2 Rendimiento
.........................................................................33
3.2.1.1.5
Agente
..........................................................................34
de transporte
3.2.2
Acciones
.........................................................................35
3.2.3
Alertas
.........................................................................35
y notificaciones
3.2.4
Exclusiones
.........................................................................36
automticas
3.3 Proteccin
........................................................................37
antispam
3.3.1
3.3.1.1
3.3.1.2

Microsoft
.........................................................................38
Exchange Server
Agente
........................................................................38
de transporte
Conector
........................................................................39
y antispam POP3

3.3.2
3.3.2.1
3.3.2.1.1
3.3.2.1.1.1
3.3.2.1.1.2
3.3.2.1.1.1
3.3.2.1.2
3.3.2.1.3
3.3.2.1.3.1
3.3.2.1.3.1
3.3.2.1.3.2
3.3.2.1.3.3
3.3.2.1.3.1
3.3.2.1.3.4
3.3.2.1.4
3.3.2.1.4.1
3.3.2.1.4.2
3.3.2.1.4.3
3.3.2.1.4.4
3.3.2.1.4.5
3.3.2.1.4.6
3.3.2.1.4.7
3.3.2.1.4.8
3.3.2.1.4.9
3.3.2.1.5
3.3.2.1.5.1
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.3
3.3.2.1.5.1
3.3.2.1.6
3.3.2.1.7
3.3.2.1.8
3.3.2.1.8.1
3.3.2.1.8.2
3.3.2.1.9
3.3.2.1.10
3.3.2.1.11
3.3.2.1.11.1
3.3.2.1.11.2
3.3.2.1.11.3
3.3.2.1.11.4
3.3.2.1.12
3.3.2.1.13
3.3.2.1.14
3.3.3

Motor
.........................................................................40
antispam
Configuracin de los parmetros del motor
antispam
........................................................................40
Anlisis
..........................................................................40
Muestras
.........................................................................41
SpamCompiler
.........................................................................41
Lista
.........................................................................41
de archivos de la memoria cach
Entrenamiento
..........................................................................41
Reglas
..........................................................................42
Ponderacin
.........................................................................43
de una regla
Agregado
.........................................................................43
de la ponderacin de una regla
Lista
.........................................................................43
de archivos de regla descargados
Ponderacin
.........................................................................43
de una categora
Agregado
.........................................................................43
de la ponderacin de una categora
Listas
.........................................................................43
de reglas personalizadas
Filtrado
..........................................................................44
Remitentes
.........................................................................44
permitidos
Remitentes
.........................................................................44
bloqueados
Direcciones
.........................................................................44
IP permitidas
Direcciones
.........................................................................44
IP ignoradas
Direcciones
.........................................................................44
IP bloqueadas
Dominios
.........................................................................45
permitidos
Dominios
.........................................................................45
ignorados
Dominios
.........................................................................45
bloqueados
Remitentes
.........................................................................45
suplantados
Verificacin
..........................................................................45
RBL
.........................................................................45
(Listas de bloqueo en tiempo real)
Lista
.........................................................................45
de servidores RBL
LBL
.........................................................................46
(Listas de ltimos bloqueos)
Lista
.........................................................................46
de servidores LBL
Lista
.........................................................................46
de direcciones IP omitidas
DNSBL
.........................................................................46
(Listas de bloqueo DNS)
Lista
.........................................................................46
de servidores DNSBL
DNS
..........................................................................46
Puntaje
..........................................................................47
Seuelo
..........................................................................47
para spam
Direcciones
.........................................................................47
seuelo para spam
Direcciones
.........................................................................47
consideradas como inexistentes
Comunicacin
..........................................................................48
Rendimiento
..........................................................................48
Configuracin
..........................................................................48
regional
Lista
.........................................................................49
de idiomas preferidos
Lista
.........................................................................50
de pases de origen
Lista
.........................................................................54
de pases bloqueados
Lista
.........................................................................54
de conjunto de caracteres bloqueados
Archivos
..........................................................................54
de registro
Estadsticas
..........................................................................55
Opciones
..........................................................................55
Alertas
.........................................................................55
y notificaciones

Preguntas
........................................................................56
frecuentes

ESET Mail Security: proteccin del


servidor
..................................................59
Proteccin
........................................................................59
antivirus y antispyware
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.2
4.1.1.3
4.1.1.4
4.1.1.5
4.1.2
4.1.2.1
4.1.2.1.1
4.1.2.2
4.1.2.2.1

Proteccin
.........................................................................59
del sistema de archivos en tiempo real
Configuracin
........................................................................59
del control
Medios
..........................................................................60
para explorar
Exploracin
..........................................................................60
accionada por un suceso
Opciones
..........................................................................60
avanzadas de exploracin
Niveles
........................................................................61
de desinfeccin
Cundo modificar la configuracin de la
proteccin
........................................................................61
en tiempo real
Verificacin
........................................................................62
de la proteccin en tiempo real
Qu hacer si la proteccin en tiempo real no
funciona
........................................................................62
Proteccin
.........................................................................63
del cliente de correo electrnico
Verificacin
........................................................................63
de POP3
Compatibilidad
..........................................................................64
Integracin
........................................................................64
con los clientes de correo electrnico
Adhesin de mensajes de etiqueta al cuerpo de los
correos
..........................................................................65
electrnicos

4.1.2.3
4.1.3
4.1.3.1
4.1.3.1.1
4.1.3.1.2
4.1.4
4.1.4.1
4.1.4.1.1
4.1.4.1.2
4.1.4.2
4.1.4.3
4.1.4.4
4.1.5
4.1.6
4.1.6.1
4.1.6.1.1
4.1.6.1.2
4.1.7
4.1.7.1
4.1.7.2
4.1.7.3
4.1.7.4
4.1.7.5
4.1.7.6
4.1.8

Eliminacin
........................................................................66
de infiltraciones
Proteccin
.........................................................................66
del acceso a la Web
HTTP,
........................................................................66
HTTPS
Administracin
..........................................................................67
de direcciones
Modo
..........................................................................68
activo
Exploracin
.........................................................................69
bajo demanda del equipo
Tipo
........................................................................70
de exploracin
Exploracin
..........................................................................70
inteligente
Exploracin
..........................................................................70
personalizada
Objetos
........................................................................71
para explorar
Perfiles
........................................................................71
de exploracin
Lnea
........................................................................72
de comandos
Rendimiento
.........................................................................74
Filtrado
.........................................................................74
de protocolos
SSL........................................................................74
Certificados
..........................................................................75
de confianza
Certificados
..........................................................................75
excluidos
Configuracin de los parmetros del motor
ThreatSense
.........................................................................75
Configuracin
........................................................................76
de objetos
Opciones
........................................................................76
Desinfeccin
........................................................................78
Extensiones
........................................................................79
Lmites
........................................................................79
Otros
........................................................................80
Deteccin
.........................................................................80
de una infiltracin

4.3.1
4.3.2

Finalidad
.........................................................................92
de la programacin de tareas
Creacin
.........................................................................93
de tareas nuevas

4.7.3
4.7.4
4.7.4.1
4.7.4.2
4.7.4.3
4.7.4.4
4.7.4.5
4.7.4.6
4.7.5
4.7.5.1

Seleccin
.........................................................................115
de objetos
Configuracin
.........................................................................115
Carpetas
........................................................................115
ESET
........................................................................116
Antivirus
Configuracin
........................................................................116
avanzada
Protocolo
........................................................................116
de Internet
Dispositivo
........................................................................117
USB de inicio
Grabacin
........................................................................117
Trabajo
.........................................................................117
con ESET SysRescue
Utilizacin
........................................................................117
de ESET SysRescue

4.8 Opciones
........................................................................118
de la interfaz del usuario
4.8.1
4.8.2

Alertas
.........................................................................119
y notificaciones
Deshabilitacin de la interfaz grfica del usuario
en
.........................................................................120
Terminal Server

4.9 eShell
........................................................................121
4.9.1
4.9.2

Uso
.........................................................................122
Comandos
.........................................................................125

4.10 Importacin
........................................................................127
y exportacin de una configuracin
4.11 ThreatSense.Net
........................................................................127
4.11.1
4.11.2
4.11.3

Archivos
.........................................................................129
sospechosos
Estadsticas
.........................................................................130
Envo
.........................................................................131

4.12 Administracin
........................................................................132
remota

4.13 Licencias
........................................................................133
4.2 Actualizacin
........................................................................81
del programa
4.2.1
Configuracin
.........................................................................83
de la actualizacin
5. Glosario
..................................................134
4.2.1.1
Perfiles
........................................................................84
de actualizacin
5.1 Tipos
........................................................................134
de infiltracin
4.2.1.2
Configuracin
........................................................................84
avanzada de la actualizacin
4.2.1.2.1
Modo
..........................................................................84
de actualizacin
5.1.1
Virus
.........................................................................134
4.2.1.2.2 Servidor
..........................................................................86
proxy
5.1.2
Gusanos
.........................................................................134
4.2.1.2.3 Conexin
..........................................................................88
a la red de rea local
5.1.3
Troyanos
.........................................................................135
4.2.1.2.4 Creacin
..........................................................................89
de copias de actualizacin: mirror
5.1.4
Rootkits
.........................................................................135
4.2.1.2.4.1 Actualizacin
.........................................................................90
desde el mirror
5.1.5
Adware
.........................................................................135
4.2.1.2.4.2 Resolucin de problemas de actualizacin desde el
5.1.6
Spyware
.........................................................................136
mirror
.........................................................................91
5.1.7
Aplicaciones
.........................................................................136
potencialmente no seguras
4.2.2
Cmo
.........................................................................91
crear tareas de actualizacin
5.1.8
Aplicaciones
.........................................................................136
potencialmente no deseadas
4.3 Tareas
........................................................................92
programadas
5.2 Correo
........................................................................137
electrnico

4.4 Cuarentena
........................................................................94
4.4.1
4.4.2
4.4.3

Envo
.........................................................................94
de archivos a cuarentena
Restauracin
.........................................................................95
desde cuarentena
Envo
.........................................................................95
de archivos desde cuarentena

4.5 Archivos
........................................................................96
de registro
4.5.1
4.5.2
4.5.3

Filtrado
.........................................................................99
de registros
Bsqueda
.........................................................................101
en el registro
Mantenimiento
.........................................................................102
de registros

4.6 ESET
........................................................................103
SysInspector
4.6.1
4.6.1.1
4.6.2
4.6.2.1
4.6.2.2
4.6.2.2.1
4.6.2.3
4.6.3
4.6.4
4.6.4.1
4.6.4.2
4.6.4.3
4.6.5
4.6.6

Introduccin
.........................................................................103
a ESET SysInspector
Inicio
........................................................................103
de ESET SysInspector
Interfaz
.........................................................................104
del usuario y uso de la aplicacin
Controles
........................................................................104
de programa
Navegacin
........................................................................105
por ESET SysInspector
atajos
..........................................................................106
del teclado
Comparacin
........................................................................108
Parmetros
.........................................................................109
de la lnea de comandos
Script
.........................................................................109
de servicio
Generacin
........................................................................109
de scripts de servicio
Estructura
........................................................................110
del script de servicio
Ejecucin
........................................................................112
de scripts de servicio
Preguntas
.........................................................................112
frecuentes
ESET SysInspector como parte de ESET Mail
Security
.........................................................................114

4.7 ESET
........................................................................114
SysRescue
4.7.1
4.7.2

Requisitos
.........................................................................114
mnimos
Cmo
.........................................................................115
crear un CD de recuperacin

5.2.1
5.2.2
5.2.3
5.2.4
5.2.4.1
5.2.4.2
5.2.4.3
5.2.4.4
5.2.4.5

Anuncios
.........................................................................137
Mensajes
.........................................................................137
falsos
Phishing
.........................................................................138
Reconocimiento
.........................................................................138
de fraudes de spam
Reglas
........................................................................138
Filtro
........................................................................139
bayesiano
Lista
........................................................................139
blanca
Lista
........................................................................139
negra
Control
........................................................................139
desde el servidor

1. Introduccin
ESET Mail Security 4 para Microsoft Exchange Server es una solucin integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, incluyendo archivos adjuntos de correo electrnico infectados por
gusanos o troyanos, documentos que contienen scripts dainos, phishing y spam. ESET Mail Security proporciona
tres tipos de proteccin: antivirus, antispam y la aplicacin de reglas definidas por el usuario. ESET Mail Security
filtra el contenido malicioso en el nivel del servidor de correo, antes de que llegue al buzn de entrada del
destinatario.
ESET Mail Security es compatible con la versin 2000 de Microsoft Exchange Server y versiones posteriores, as
como con Microsoft Exchange Server en un entorno de clster. En las versiones ms nuevas (Microsoft Exchange
Server 2007 y posteriores), tambin se soportan los roles especficos (buzn de correo, hub, edge). En redes ms
grandes, es posible administrar ESET Mail Security en forma remota con la ayuda de ESET Remote Administrator.
A la vez que proporciona proteccin para el servidor Microsoft Exchange Server, ESET Mail Security tambin cuenta
con las herramientas para asegurar la proteccin del servidor en s mismo (escudo residente, proteccin de acceso a
la Web, proteccin del cliente de correo electrnico y antispam).

1.1 Qu hay de nuevo en la versin 4.5?


Al compararla con la versin 4.3 de ESET Mail Security, la versin 4.5 incluye las novedades y mejoras que se
mencionan a continuacin:
Configuracin de Antispam: fcilmente accesible en la de la interfaz grfica de usuario para realizar cambios
mucho ms convenientes para los administradores.
Soporte para Microsoft Exchange Server 2013
Soporte para Microsoft Windows Server 2012 / 2012 R2

1.2 Requisitos del sistema


Sistemas operativos compatibles:
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 (x86 y x64)
Microsoft Windows Server 2008 (x86 y x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)

Versiones compatibles de Microsoft Exchange Server:


Microsoft Exchange Server 2000 SP1, SP2, SP3
Microsoft Exchange Server 2003 SP1, SP2
Microsoft Exchange Server 2007 SP1, SP2, SP3
Microsoft Exchange Server 2010 SP1, SP2, SP3
Microsoft Exchange Server 2013

Los requisitos de hardware dependen de la versin del sistema operativo y de la versin utilizada de Microsoft
Exchange Server. Es recomendable leer la documentacin del producto Microsoft Exchange Server para obtener
informacin ms detallada sobre los requisitos de hardware.

1.3 Mtodos usados


Se usan dos mtodos independientes para explorar mensajes de correo electrnico:
Exploracin de buzones de correo mediante VSAPI 6
Filtrado de mensajes en el nivel del servidor SMTP 6
1.3.1 Exploracin de buzones de correo mediante VSAPI
Microsoft Exchange Server activa el proceso de exploracin del buzn de correo y lo controla. Los correos
electrnicos en el almacn de Microsoft Exchange Server se exploran constantemente. Dependiendo de la versin
de Microsoft Exchange Server, la versin de la interfaz VSAPI y la configuracin definida por el usuario, el proceso de
exploracin puede activarse en cualquiera de las siguientes situaciones:
Cuando el usuario accede al correo electrnico, por ej., en un cliente de correo electrnico (el correo electrnico
siempre se explora con la ltima base de datos de firmas de virus)
En segundo plano, cuando el uso de Microsoft Exchange Server es bajo
En forma proactiva (basndose en el algoritmo interno de Microsoft Exchange Server)
Actualmente, la exploracin antivirus y la proteccin basada en reglas utilizan la interfaz VSAPI.
1.3.2 Filtrado de mensajes en el nivel del servidor SMTP
El filtrado en el nivel del servidor SMTP se asegura mediante el uso de un complemento especial. En Microsoft
Exchange Server 2000 y 2003, el complemento en cuestin (Receptor de sucesos) se registra en el servidor SMTP
como parte de Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el complemento se
registra como un agente de transporte en el rol Edge o Hub de Microsoft Exchange Server.
El filtrado en el nivel del servidor SMTP por un agente de transporte ofrece proteccin antivirus, antispam y
mediante reglas definidas por el usuario. A diferencia del filtrado de VSAPI, el filtrado en el nivel del servidor SMTP se
realiza antes de que el correo electrnico explorado llegue al buzn de correo de Microsoft Exchange Server.

1.4 Tipos de proteccin


Existen tres tipos de proteccin:
1.4.1 Proteccin antivirus
La proteccin antivirus es una de las funciones bsicas del producto ESET Mail Security. La proteccin antivirus
defiende el sistema ante ataques maliciosos mediante el control de archivos, correos electrnicos y comunicaciones
por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo antivirus la puede eliminar
bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena 94 .
1.4.2 Proteccin antispam
La proteccin antispam integra varias tecnologas (tales como RBL, DNSBL, huellas digitales, verificacin de
reputacin, anlisis de contenido, filtro bayesiano, reglas, creacin manual de listas blancas y negras, etc.) para
alcanzar el nivel mximo de deteccin de amenazas provenientes del correo electrnico. El resultado que arroja el
motor de exploracin antispam es el valor de probabilidad que tiene un mensaje especfico de correo electrnico
para ser considerado spam, expresado como un porcentaje (de 0 a 100).
Otro componente del mdulo de proteccin antispam es la tcnica de creacin de listas grises (que por defecto se
encuentra deshabilitada). La tcnica se basa en la especificacin RFC 821, que indica que, como el protocolo SMTP
se considera un transporte no confiable, cada agente de transferencia de mensajes (MTA) debe intentar enviar
reiteradamente un correo electrnico al encontrarse con un error temporal en el envo. Una parte sustancial del
spam consiste en envos que se realizan una sola vez (usando herramientas especializadas) a una lista masiva de
direcciones de correo electrnico generada automticamente. Cuando un servidor usa listas grises, calcula un valor
de control (hash) para la ruta de retorno del remitente, la ruta de retorno del destinatario y la direccin IP del MTA
que realiza el envo. Si el servidor no logra encontrar el valor de control para el tro en su base de datos, se rehsa a
recibir el mensaje y devuelve un cdigo de error temporal (por ejemplo, error temporal 451). Un servidor legtimo
intentar volver a enviar el mensaje tras un lapso variable de tiempo. El valor de control del tro se guardar en la
6

base de datos de conexiones verificadas en el segundo intento, permitiendo que cualquier correo electrnico de
caractersticas relevantes se distribuya de ese momento en adelante.
1.4.3 Aplicacin de reglas definidas por el usuario
La proteccin basada en reglas definidas por el usuario est disponible para explorar tanto con VSAPI como con el
agente de transporte. Puede utilizar la interfaz del usuario de ESET Mail Security para crear reglas individuales que
tambin se pueden combinar entre si. Si una regla usa varias condiciones, las condiciones se vincularn usando el
operador lgico AND. En consecuencia, la regla se ejecutar nicamente cuando se cumplan todas sus condiciones.
Si se crean varias reglas, se aplicar el operador lgico OR, lo que significa que el programa ejecutar la primera
regla para la cual se cumplan las condiciones.
En la secuencia de exploracin, la primera tcnica utilizada es la lista gris, si se encuentra habilitada. Los
procedimientos subsiguientes siempre ejecutarn estas tcnicas: proteccin basada en las reglas definidas por el
usuario, luego, la exploracin antivirus y, finalmente, una exploracin antispam.

1.5 Interfaz del usuario


ESET Mail Security tiene interfaz grfica de usuario (GUI) diseada para ser tan intuitiva como sea posible. La GUI
ofrece a los usuarios acceso fcil y rpido a las funciones principales del programa.
Adems de la interfaz grfica principal, hay un rbol de configuracin avanzada, al que se puede acceder desde
cualquier seccin del programa con la tecla F5.
Tras presionar la tecla F5, se abre la ventana del rbol de configuracin avanzada y muestra una lista de
caractersticas del programa configurables. Desde esta ventana, se pueden configurar las opciones y preferencias
segn las necesidades del usuario. La estructura con forma de rbol se divide en dos secciones: Proteccin del
servidor y Proteccin del equipo. La seccin Proteccin del servidor contiene elementos relacionados a la
configuracin de ESET Mail Security, especficos para la proteccin del servidor Microsoft Exchange. La seccin
Proteccin del equipo contiene los elementos configurables para la proteccin del servidor en s mismo.

2. Instalacin
Luego de adquirir ESET Mail Security, el programa de instalacin puede descargarse desde el sitio Web de ESET (
www.eset-la.com) como un paquete .msi.
Recuerde que no tiene que ejecutar el programa de instalacin con la cuenta Administrador incorporado.
Cualquier otro usuario, sin importar si es miembro del grupo de Administradores, no tendr los derechos de acceso
suficientes. Por esto, necesita usar una cuenta Administrador incorporada, ya que no podr completar la
instalacin exitosamente con otra cuenta de usuario que no sea la de Administrador.
Hay dos modos de ejecutar el programa de instalacin:
Puede iniciar sesin localmente con las credenciales de cuenta del Administrador y slo ejecutar el programa de
instalacin
Puede iniciar sesin como otro usuario, pero debe abrir el smbolo de comandos con Ejecutar como... y tipo de
credenciales de cuenta del Administrador para que el comando se ejecute como Administrador, luego escriba en
el comando para ejecutar el programa de instalacin (por ejemplo msiexec /i emsx_nt64_ENU.msi pero debe
reemplazar emsx_nt64_ENU.msi con el nombre de archivo exacto del programa de instalacin msi que descarg)
Cuando ejecute el programa de instalacin, el asistente de instalacin lo guiar a travs de la configuracin bsica.
Hay dos tipos de instalacin disponibles con distintos niveles de detalles de configuracin:
1. Instalacin tpica
2. Instalacin personalizada

NOTA: Se recomienda firmemente instalar ESET Mail Security en un sistema operativo recin instalado y
configurado, de ser posible. Sin embargo, si necesita instalarlo en un sistema existente, la mejor forma de hacerlo
es desinstalar la versin anterior de ESET Mail Security, reiniciar el servidor y luego instalar la versin nueva ESET
Mail Security.

2.1 Instalacin tpica


El modo de instalacin tpica instala rpidamente ESET Mail Security con las mnimas opciones de configuracin
durante el proceso de instalacin. La instalacin tpica es el modo de instalacin predeterminado y se recomienda si
usted an no tiene requerimientos particulares sobre una configuracin especfica. Luego de haber instalado ESET
Mail Security en el sistema, puede modificar las opciones y la configuracin en cualquier momento. Esta gua para
el usuario describe las opciones de configuracin y las funciones en forma detallada. La configuracin del modo de
instalacin tpica proporciona un excelente nivel de seguridad combinado con la facilidad de uso y un alto
rendimiento del sistema.
Tras seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que ingrese su nombre de
usuario y contrasea. Esta accin tiene un rol significativo para que el sistema cuente con proteccin constante, ya
que el nombre de usuario y la contrasea permiten las Actualizaciones 81 automticas de la base de datos de
8

firmas de virus.
Ingrese el nombre de usuario y la contrasea recibidos cuando adquiri o registr el producto, en los campos
correspondientes. Si an no posee un nombre de usuario y una contrasea, pueden ingresarse ms tarde
directamente desde el programa.
En el paso siguiente (Administrador de licencias), agregue el archivo de licencia que recibi por correo electrnico
luego de adquirir el producto.

El prximo paso es configurar el Sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana
ThreatSense.Net ayuda a garantizar que ESET se mantenga informado en forma instantnea y continua sobre las
nuevas infiltraciones para proteger rpidamente a los clientes. El sistema permite enviar las nuevas amenazas al
laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. En
forma predeterminada se encuentra seleccionada la opcin Habilitar el sistema de advertencia temprana
ThreatSense.Net. Haga clic en Configuracin avanzada... para modificar las opciones detalladas de configuracin
correspondientes al envo de archivos sospechosos.
El paso siguiente en el proceso de instalacin consiste en configurar la Deteccin de aplicaciones potencialmente
no deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden
afectar el comportamiento de su equipo en forma negativa. Para ms informacin, consulte el captulo
Aplicaciones potencialmente no deseadas 136 .
Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede ser difcil advertirlas
durante el proceso de instalacin. Aunque por lo general muestran una notificacin durante su instalacin, pueden
instalarse con facilidad sin el consentimiento del usuario.
Seleccione la opcin Habilitar la deteccin de aplicaciones potencialmente no deseadas para permitir que ESET
Mail Security detecte este tipo de aplicaciones. Si no desea usar esta funcin, seleccione la opcin Deshabilitar la
deteccin de aplicaciones potencialmente no deseadas.
El paso final en el modo de instalacin tpica es confirmar la instalacin con un clic en el botn Instalar.

2.2 Instalacin personalizada


La instalacin personalizada est diseada para los usuarios que desean configurar ESET Mail Security durante el
proceso de instalacin.
Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione una
ubicacin de destino para la instalacin. En forma predeterminada, el programa se instala en C:\Archivos de
programa\ESET\ESET Mail Security. Haga clic en Examinar para cambiar la ubicacin (no recomendado).
A continuacin, ingrese su Nombre de usuario y Contrasea. Este paso es similar al del modo de instalacin tpica
(ver Instalacin tpica 8 ).
En el paso siguiente (Administrador de licencias), agregue el archivo de licencia que recibi por correo electrnico
9

luego de adquirir el producto.

Tras ingresar el nombre de usuario y la contrasea, haga clic en Siguiente para Configurar su conexin aInternet.
Si usa un servidor proxy, debe estar bien configurado para que las actualizaciones de firmas de virus funcionen
correctamente. Si desea que el servidor proxy se configure automticamente, seleccione la configuracin
predeterminada Desconozco si mi conexin a Internet usa un servidor proxy. Use la misma configuracin que
el explorador de internet (recomendado) y haga clic en Siguiente. Si no usa un servidor proxy, seleccione la
opcin No uso servidor proxy.

Si prefiere ingresar los detalles del servidor proxy usted mismo, puede configurarlos en forma manual. Para
configurar el servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la direccin IP o el URL
del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que el servidor proxy
aceptar las conexiones (el predeterminado es 3128). Si su servidor proxy requiere autenticacin, ingrese un
Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea, tambin puede
copiar la configuracin del servidor proxy desde Internet Explorer. Cuando se hayan ingresado los detalles del
servidor proxy, haga clic en Aplicar y confirme la seleccin.
Haga clic en Siguiente para la configuracin Configurar las opciones de actualizacin automtica. Este paso
permite determinar cmo se manejarn las actualizaciones automticas de componentes del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.
Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los
componentes del programa. Seleccione la opcin Preguntar antes de descargar componentes del programa
para mostrar una ventana de confirmacin antes de descargar componentes del programa. Para descargar los
10

reemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar los
componentes del programa.

NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Es
recomendable seleccionar la opcin Nunca reiniciar el equipo. Las ltimas actualizaciones de componentes
tendrn efecto tras el siguiente reinicio del servidor (ya sea programado 92 , manual o de otra forma). Puede elegir
la opcin Ofrecer reiniciar el equipo si es necesario si desea que el programa le recuerde reiniciar el servidor luego
de que los componentes se hayan actualizado. Con esta configuracin, puede reiniciar el servidor de inmediato o
posponer el reinicio y realizarlo ms tarde.
La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese una
contrasea de su eleccin en los campos Nueva contrasea y Confirmar la nueva contrasea.
Los siguientes dos pasos de la instalacin, Sistema de advertencia temprana ThreatSense.Net y Deteccin de
aplicaciones potencialmente no deseadas, son los mismos que los del modo de instalacin tpica (ver "Instalacin
tpica" 8 ).
Haga clic en Instalar en la ventana Preparado para instalar para finalizar la instalacin.

2.3 Terminal Server


Si instal ESET Mail Security en un servidor Windows que funciona como Terminal Server, es posible que quiera
deshabilitar la interfaz grfica del usuario de ESET Mail Security para evitar que se inicie cada vez que se registre un
usuario. Para ver los pasos especficos para deshabilitarla, consulte el captulo Deshabilitacin de la interfaz grfica
del usuario en Terminal Server 120 .

11

2.4 Reemplazo por una versin ms nueva


Las versiones ms nuevas de ESET Mail Security se emiten para poder mejorar el programa o para resolver
problemas que no se pueden solucionar mediante actualizaciones automticas de los mdulos del programa.
Puede actualizar a la ltima versin de ESET Mail Security mediante los siguiente mtodos:
1. Reemplazar automticamente mediante una actualizacin de componentes del programa (PCU)
Como los reemplazos de componentes del programa por una versin posterior se distribuyen a todos los usuarios
y pueden impactar en las configuraciones del sistema, se emiten luego de un largo perodo de prueba para
asegurar un proceso de actualizacin sin inconvenientes en todas las configuraciones de sistema posibles.
2. Manualmente, por ejemplo si necesita una actualizacin a una versin ms nueva inmediatamente luego de su
lanzamiento o si desea una actualizacin a la prxima generacin de ESET Mail Security (p. ej., de la versin 4.2 o
4.3 a la versin 4.5).
Puede realizar una actualizacin manual a una versin ms nueva de dos maneras, en la ubicacin (la versin ms
reciente se instala encima de la versin existente) o mediante una instalacin limpia (la versin anterior se
desinstala primero y luego se instala la versin ms reciente).
Para realizar una actualizacin manual:
1. Actualizacin en la ubicacin: Instale la versin ms reciente encima de la versin existente de ESET Mail Security
siguiendo los pasos que se encuentran en el captulo Instalacin 8 . Todas las configuraciones existentes (incluida
la configuracin antispam) se importarn automticamente a la versin ms nueva durante la instalacin.
2. Inslatacin limpia:
a) Exporte su configuracin/opciones a un archivo xml mediante la caracterstica Importar y exportar las
configuraciones 127 .
b) Abra este archivo .xml en un editor de xml asignado o en un editor de texto compatible con xml (por ej.
WordPad, Nodepad++, etc.), luego cambie el nmero de IDENTIFICACIN DE LA SECCIN en la tercera
lnea a "1000404" para que se vea de esta manera:
<SECTION ID="1000404">

c) Descargue la herramienta EMSX AntispamSettingsExport desde este vnculo Artculo de base de


conocimiento . Guardar EMSX_AntispamSettingsExport.exe en el Exchange Server que est actualizando a la
versin ms reciente de ESET Mail Security.
d) Ejecute la herramienta EMSX_AntispamSettingsExport.exe . La herramienta crear un archivo cfg.xml que
contiene la configuracin antispam de la instalacin existente de ESET Mail Security.
e) Descargue el archivo instalador msi para la versin ms reciente de ESET Mail Security.
f) Copie el archivo cfg.xml creado por la herramienta EMSX AntispamSettingsExport a la misma ubicacin
donde guard el archivo instalador msi ESET Mail Security (por ej. emsx_nt64_ENU.msi).
g) Desinstale la versin existente de ESET Mail Security.
h) Ejecute el instalador msi para ESET Mail Security 4.5. La configuracin antispam exportada a cfg.xml se
importar automticamente a la nueva versin.
i) Cuando la instalacin est completa, importe la configuracin del archivo xml que guard y modific en los
pasos a) y b) mediante la funcin Importar y exportar configuracin 127 y un editor de xml para que pueda
utilizar su configuracin anterior en la nueva versin de ESET Mail Security.
Despus de realizar los pasos anteriores, habr instalado la nueva versin de ESET Mail Security en su sistema con la
configuracin personalizada anterior.
Para obtener ms detalles relacionados con el proceso de actualizacin consulte este Artculo de la base de
conocimientos.
NOTA: Ambos procesos de actualizacin manual (en la ubicacin y la instalacin limpia) se aplican a la
actualizacin de ESET Mail Security la versin 4.2 o 4.3 a ESET Mail Security la versin 4.5 nicamente.

12

2.5 Roles de Exchange Server: comparacin de Edge y Hub


En forma predeterminada, un servidor Transporte Edge cuenta con caractersticas antispam habilitadas y un
servidor Transporte Hub con caractersticas antispam deshabilitadas. En una organizacin Exchange con servidor
de transporte Edge, esta es la configuracin deseada. Recomendamos que el servidor de transporte Edge tenga
activado el ESET Mail Security antispam configurado para filtrar los mensajes antes de que se enruten en la
organizacin Exchange.
El rol de Edge es la ubicacin preferida para la exploracin antispam ya que permite a ESET Mail Security rechazar el
spam durante la primera etapa del proceso sin sobrecargar innecesariamente los niveles de red. Con esta
configuracin, ESET Mail Security filtra los mensajes entrantes en el servidor de transporte Edge, para que puedan
moverse con seguridad al servidor de transporte Hub sin necesidad de un filtro adicional.
Si su organizacin no utiliza el servidor Transporte Edge y solo cuenta con el servidor Transporte Hub, se
recomienda habilitar las caractersticas antispam en el servidor Transporte Hub que reciba mensajes entrantes
desde Internet a travs de SMTP.

2.6 Roles de Exchange Server 2013


La arquitectura de Exchange Server 2013 es diferente a versiones anteriores de Microsoft Exchange. En Exchange
2013 hay solo dos roles de servidor, el servidor de Acceso del cliente y el servidor de Casilla de correo. Si est
planeando proteger Microsoft Exchange 2013 con ESET Mail Security, asegrese de instalarlo ESET Mail Security en
un sistema que ejecute Microsoft Exchange 2013 con el rol del servidor de la Casilla de correo. El rol del servidor de
Acceso del cliente no es compatible con ESET Mail Security.
Existe una excepcin si est planeando instalar ESET Mail Security en Windows SBS (Small Business Server). En el
caso de Windows SBS todos los roles de intercambio se ejecutan en el mismo servidor, adems ESET Mail Security
funcionar bien y proporcionar todos sus tipos de protecciones, incluidos los de servidor de correos.
Sin embargo, si instala ESET Mail Security en un sistema solo con el rol del servidor de acceso del cliente en
ejecucin, las caractersticas ms importantes de ESET Mail Security no funcionarn, especialmente los servidores
de correo. En este caso, solo funcionar la proteccin del sistema de archivos de tiempo real y algunos
componentes que pertenecen a Proteccin del equipo 59 , entonces no habr proteccin del servidor de correos en
absoluto. Esta es la razn por la cual no recomendamos instalar ESET Mail Security en un servidor con el rol de
servidor de acceso para clientes. Esto no se aplica a Windows SBS (Small Business Server) como se menciona ms
arriba.
NOTA: Debido a ciertas restricciones tcnicas de Microsoft Exchange 2013, ESET Mail Security no es compatible con
el rol del servidor de Acceso del cliente (CAS).

2.7 Instalacin en un entorno de clster


Un clster es un grupo de servidores (un servidor conectado a un clster se llama "nodo") que funcionan en forma
conjunta como si fueran un nico servidor. Este tipo de entorno proporciona un nivel elevado de accesibilidad y
confiabilidad con respecto a los servicios disponibles. Si uno de los nodos del clster falla o no se puede acceder a l,
su funcionamiento queda cubierto automticamente por otro nodo del clster. ESET Mail Security es
perfectamente compatible con servidores de Microsoft Exchange Server conectados en un clster. Para que ESET
Mail Security funcione correctamente, es importante que cada nodo del clster tenga la misma configuracin. Esto
puede lograrse aplicando una poltica mediante ESET Remote Administrator (ERA). En los siguientes captulos,
describiremos cmo instalar y configurar ESET Mail Security en servidores de un entorno de clster usando ERA.
Instalacin
Este captulo explica el mtodo de instalacin impulsada; no obstante, no es la nica manera de instalar un
producto en el equipo de destino. Para obtener ms informacin sobre mtodos de instalacin adicionales,
consulte la Gua para el usuario de ESET Remote Administrator.
1) Descargue el paquete de instalacin msi de ESET Mail Security desde el sitio Web de ESET en el equipo donde est
instalado ERA. En la pestaa Instalacin remota de ERA, en Equipos, haga un clic derecho en cualquier equipo de
la lista y elija Administrar paquetes del men contextual. En el men desplegable Tipo, seleccione Paquete de
productos de seguridad de ESET y haga clic en Agregar... En Origen, encuentre el paquete de instalacin de ESET
13

Mail Security descargado y haga clic en Crear.


2) En Modificar o seleccionar la configuracin asociada a este paquete, haga clic en Editar y configure las
opciones de ESET Mail Security segn sus necesidades. Las opciones de configuracin de ESET Mail Security se
encuentran en las siguientes secciones: ESET Smart Security, ESET NOD32 Antivirus > Proteccin del servidor
de correo y Proteccin del servidor de correo para Microsoft Exchange Server. Tambin puede establecer los
parmetros de otros mdulos incluidos en ESET Mail Security (por ej., Mdulo de actualizacin, Exploracin del
equipo, etc.). Es recomendable exportar la configuracin creada a un archivo xml que luego podr usar, por ej., al
crear un paquete de instalacin, aplicar una Tarea de configuracin o una Poltica.
3) Haga clic en Cerrar. En la siguiente ventana de dilogo (Desea guardar los paquetes en el servidor?)
seleccione S y escriba el nombre del paquete de instalacin. El paquete de instalacin finalizado (incluyendo el
nombre y la configuracin) se guardar en el servidor. En la mayora de los casos, este paquete se usa para realizar
instalaciones impulsadas, pero tambin es posible guardarlo como un paquete de instalacin msi estndar y usarlo
en una instalacin directa en el servidor (en el Editor de paquetes de instalacin > Guardar como...).
4) Ahora que ya est listo el paquete de instalacin, puede iniciar la instalacin remota en los nodos de un clster.
En la pestaa Instalacin remota de ERA, Equipos, seleccione los nodos en donde desea instalar ESET Mail
Security (Ctrl + clic izquierdo o Mays + clic izquierdo). Haga un clic derecho en cualquier equipo seleccionado y elija
la opcinInstalacin impulsada del men contextual. Usando los botones Establecer/Establecer todos,
establezca el Nombre de usuario y la Contrasea de un usuario en el equipo de destino (debe ser un usuario con
derechos de administrador). Haga clic en Siguiente para elegir el paquete de instalacin e inicie el proceso de
instalacin remota haciendo clic en Finalizar. El paquete de instalacin que contiene ESET Mail Security con las
opciones de configuracin personalizadas se instalarn en los equipos o nodos de destino seleccionados. En poco
tiempo, los clientes con ESET Mail Security aparecern en la pestaa Clientes de ERA. Ahora ya puede administrar
los clientes en forma remota.
NOTA: Para un proceso de instalacin remota sin problemas, es necesario que tanto los equipos de destino como el
ERA Server cumplan con ciertas condiciones. Para obtener ms detalles, consulte la Gua para el usuario de ESET
Remote Administrator.
Configuracin
Para que ESET Mail Security funcione correctamente en los nodos de un clster, todos los nodos siempre deben
tener la misma configuracin. Si se sigui el mtodo de instalacin impulsada como se explica arriba, se cumple
esta condicin. Sin embargo, hay una posibilidad de que se cambie la configuracin por error, lo que provoca
inconsistencias entre los productos de ESET Mail Security dentro de un clster. Puede prevenirlo usando una
poltica en ERA. Una poltica es muy similar a una tarea de configuracin estndar: enva a los clientes la
configuracin definida en el Editor de configuracin. Una poltica difiere de una tarea de configuracin porque se
aplica a los clientes en forma continua. Por lo tanto, se puede definir una poltica como una configuracin que se
impone regularmente a un cliente o grupo de clientes.
En ERA > Herramientas > Administrador de polticas..., hay varias opciones sobre cmo usar una poltica. La
opcin ms sencilla es usar laPoltica principal predeterminada que tambin suele servir como Poltica
predeterminada para clientes principales. Este tipo de poltica se aplica en forma automtica a todos los clientes
actualmente conectados (en este caso, a todos los productos de ESET Mail Security dentro de un clster). Puede
configurar la poltica haciendo clic en Editar..., o utilizar la configuracin existente guardada en el archivo xml, si ya
ha creado uno.
La segunda opcin es crear una nueva poltica (Agregar nueva poltica secundaria) y usar la opcin Agregar
clientes... para asignar todos los productos de ESET Mail Security a esta poltica.
Esta configuracin asegura que se aplique una nica poltica con la misma configuracin a todos los clientes. Si
desea modificar la configuracin existente de un servidor de ESET Mail Security en un clster, ser suficiente con
editar la poltica actual. Los cambios se aplicarn a todos los clientes asignados a esta poltica.
NOTA: Para obtener informacin ms detallada sobre las polticas, consulte la Gua para el usuario de ESET Remote
Administrator.

14

2.8 Licencia
Un paso muy importante es ingresar la licencia de ESET Mail Security para Microsoft Exchange Server. Sin ella, la
proteccin del correo electrnico en el servidor Microsoft Exchange Server no funcionar correctamente. Si no
agrega el archivo de licencia durante la instalacin, puede hacerlo luego en la configuracin avanzada, en Varios >
Licencias.
ESET Mail Security permite usar varias licencias en forma simultnea combinndolas, como se describe a
continuacin:
1) Se combinan dos o ms licencias del mismo cliente (es decir, licencias asignadas al mismo nombre de cliente) y la
cantidad de buzones de correo explorados se incrementa en dicha cantidad. El administrador de licencias
continuar mostrando ambas licencias.
2) Se combinan dos o ms licencias de distintos clientes. Esto ocurre exactamente de la misma forma que en el
primer caso (el punto 1 explicado arriba), con la nica diferencia de que al menos una de las licencias en cuestin
debe tener un atributo especial. Dicho atributo se requiere para combinar licencias de distintos clientes. Si est
interesado en usar dicha licencia, pdale a su distribuidor local que la genere para usted.
NOTA: El perodo de validez de la nueva licencia creada est determinado por la primera fecha de vencimiento entre
todas las licencias que la constituyen.

ESET Mail Security para Microsoft Exchange Server (EMSX) compara la cantidad de buzones de correo para el
directorio activo con la cantidad permitida por la licencia. Cada directorio activo del servidor Exchange Server se
verifica para determinar la cantidad total de buzones de correo. Los buzones de correo del sistema, los buzones de
correo desactivados y los alias de correo electrnico no se incluyen en la cuenta de buzones de correo. En un
entorno de clster, los nodos con rol de buzn de correo en clster tampoco se incluyen en la cuenta de buzones de
correo.
Para determinar cuntos buzones de correo habilitados de Exchange tiene, abra Usuarios y equipos de Active
Directory en el servidor. Haga un clic derecho en el dominio y haga clic en Buscar.... A continuacin, desde el men
desplegable Buscar, seleccione Bsqueda personalizada y haga clic en la pestaa Avanzado. Pegue la siguiente
solicitud de Protocolo ligero de acceso a directorios (LDAP) y haga clic en Buscar ahora:
(&(objectClass=user)(objectCategory=person)(mailNickname=*)(|(homeMDB=*)(msExchHomeServerName=*))(!
(name=SystemMailbox{*))(!(name=CAS_{*))(msExchUserAccountControl=0)(!
userAccountControl:1.2.840.113556.1.4.803:=2))

15

Si la cantidad de buzones de correo en el directorio activo excede la cantidad permitida por la licencia, se ingresar
el siguiente mensaje en el registro de Microsoft Exchange Server: "Cambi el estado de proteccin debido a que la
cantidad de buzones de correo (cantidad) excede el lmite permitido por su licencia (cantidad)". Asimismo, ESET
Mail Security notificar el problema cambiando el cono del Estado de proteccin al color naranja y mostrando un
mensaje donde le informar que le quedan 42 das antes de que se deshabilite la proteccin. Si recibe esta
notificacin, pngase en contacto con su representante de ventas para adquirir las licencias adicionales.
Si transcurre el perodo de 42 das y no agreg las licencias requeridas para cubrir los buzones de correo excedentes,
el Estado de proteccin cambiar al color rojo. El mensaje le informar que su proteccin est deshabilitada. Si
recibe esta notificacin, pngase en contacto inmediatamente con su representante de ventas para adquirir las
licencias adicionales.

16

2.9 Configuracin posterior a la instalacin


Despus de la instalacin del producto, es necesario configurar varias opciones.
Configuracin de la proteccin antispam
Esta seccin describe las opciones de configuracin, los mtodos y tcnicas que se pueden utilizar para proteger su
red del spam. Se recomienda leer cuidadosamente las siguientes instrucciones antes de elegir la combinacin de
opciones de configuracin ms apropiada para su red.
Administracin de spam
Para asegurar que el nivel de proteccin antispam sea alto, debe establecer las acciones que se aplicarn a los
mensajes ya marcados como SPAM.
Hay tres opciones disponibles:
1. Eliminacin de los mensajes de spam
Los criterios que usa ESET Mail Security para marcar un mensaje como SPAM son razonablemente estrictos, lo
que reduce las posibilidades de eliminar los correos electrnicos legtimos. Cuanto ms especfica sea la
configuracin del antispam, la probabilidad de eliminar correos electrnicos legtimos ser menor. Las ventajas
de este mtodo incluyen un consumo muy bajo de recursos del sistema y menos administracin. La desventaja es
que, si se elimina un correo electrnico legtimo, no puede restaurarse en forma local.
2. Cuarentena
Esta opcin elimina el riesgo de borrar correos electrnicos legtimos. Los mensajes pueden restaurarse y volver a
enviarse a los destinatarios originales de inmediato. Las desventajas de este mtodo son el mayor consumo de
recursos del sistema y el tiempo adicional requerido para el mantenimiento de la cuarentena de correo
electrnico. Existen dos mtodos para poner un correo electrnico en cuarentena:
A. Cuarentena del servidor interno Exchange Server (aplicable solo para Microsoft Exchange Server
2007/2010):
- Si desea usar la cuarentena del servidor interno, asegrese de que el campo Cuarentena comn de
mensajes en el panel derecho del men de configuracin avanzada (debajo de Proteccin del servidor >
Cuarentena de mensajes) quede vaco. Tambin corrobore que est seleccionada la opcin Poner mensaje
en cuarentena en el sistema del servidor de correo en el men desplegable ubicado en la parte inferior.
Este mtodo solo funciona si existe la cuarentena interna de Exchange. En forma predeterminada, esta
cuarentena interna de Exchange no est activada. Para activarla, es necesario abrir la Consola de
administracin de Exchange y escribir el siguiente comando:
Set-ContentFilterConfig -QuarantineMailbox nombre@dominio.com
(reemplace nombre@dominio.com por el buzn de correo real que Microsoft Exchange usar como buzn
de correo interno para la cuarentena, p. ej., cuarentenaexchange@empresa.com)
B. Buzn de correo de cuarentena personalizado:
- Si escribe el buzn de correo deseado en el campo Cuarentena comn de mensajes, ESET Mail Security
enviar todos los mensajes nuevos de spam a dicha casilla personalizada.
Para conocer ms detalles sobre la Cuarentena y los distintos mtodos, consulte el captulo Cuarentena de
mensajes 25 .
3. Reenvo de spam
El spam se reenviar al destinatario. No obstante, ESET Mail Security completar el encabezado MIME pertinente
de cada mensaje con el valor de SCL. Segn el valor de SCL, el filtro de mensajes inteligente (IMF) del servidor
Exchange Server ejecutar la accin relevante.
Filtrado de spam

17

Creacin de listas grises


La creacin de listas grises es un mtodo para proteger a los usuarios del spam mediante la tcnica que se explica a
continuacin: El agente de transporte enva un valor devuelto SMTP de "rechazo temporal" (el predeterminado es
451/4.7.1) por cualquier correo electrnico de un remitente que no conozca. Un servidor legtimo intentar volver a
enviar el mensaje. Por lo general, los remitentes de mensajes no deseados no intentan reenviar los mensajes porque
hacen envos a miles de direcciones de correo electrnico por vez y no suelen perder tiempo extra reenviando el
spam.
Al evaluar la fuente del mensaje, el mtodo tiene en cuenta la configuracin de las listas de Direcciones IP
aprobadas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP en el servidor de Exchange, as como la
configuracin de la propiedad Omitir antispam para el buzn de correo del destinatario. La funcin de creacin de
listas grises debe configurarse en forma minuciosa; de lo contrario pueden producirse fallas de funcionamiento
(como demoras en las distribuciones de mensajes legtimos, etc.). Los efectos negativos disminuyen a medida que
este mtodo va completando la lista blanca interna con conexiones de confianza. Si no est familiarizado con este
mtodo o si considera que los efectos secundarios negativos son inaceptables, se recomienda deshabilitarlo en el
men de configuracin avanzada, bajo Proteccin antispam > Microsoft Exchange Server > Agente de
transporte > Habilitar las listas grises.
Es recomendable deshabilitar la creacin de listas grises si pretende evaluar las funciones bsicas del producto y no
desea configurar las caractersticas avanzadas del programa.
NOTA: La creacin de listas grises es una capa adicional de proteccin antispam y no produce ningn efecto en la
capacidad del mdulo antispam para evaluar spam.
Configuracin de la proteccin antivirus
Cuarentena
Segn el tipo de modo de desinfeccin que est utilizando, se recomienda configurar la accin que se realizar con
los mensajes infectados (no desinfectados). La opcin se puede configurar en la ventana de configuracin avanzada
Proteccin del servidor > Antivirus y antispyware > Microsoft Exchange Server > Agente de transporte.
Si la opcin para mover los mensajes a la cuarentena de correo electrnico est habilitada, debe configurar la
cuarentena desde Proteccin del servidor > Cuarentena de mensajesen la ventana de configuracin avanzada.
Rendimiento
Si no hay otras restricciones, se recomienda incrementar la cantidad de motores de exploracin ThreatSense en la
ventana de configuracin avanzada (F5), en Proteccin del equipo > Antivirus y antispyware > Rendimiento,
segn la siguiente frmula: cantidad de motores de exploracin ThreatSense = (cantidad de CPU fsicas x 2) + 1. Adems, la
Cantidad de subprocesos de exploracin debe ser igual a la cantidad de motores de exploracin ThreatSense. Puede
configurar la cantidad de subprocesos explorados en Proteccin del equipo > Antivirus y antispyware >
Microsoft Exchange Server > VSAPI > Rendimiento. A continuacin se muestra un ejemplo:
Supongamos que usted tiene un servidor con 4 CPU fsicas. Para el mejor rendimiento posible, segn la frmula
indicada arriba, debera tener 9 subprocesos de exploracin y 9 motores de exploracin.
NOTA: El valor aceptable es entre 1 y 20, por lo que la cantidad mxima de motores de exploracin ThreatSense que
puede utilizar es 20. El cambio se aplicar solo tras reiniciar el sistema.
NOTA: Es recomendable que establezca la misma cantidad de subprocesos de exploracin que la cantidad de
motores de exploracin ThreatSense utilizados. Si usa ms subprocesos de exploracin que motores de
exploracin, no tendr ningn efecto en el rendimiento.
NOTA: Si est utilizando ESET Mail Security en un servidor Windows que funciona como Terminal Server y no quiere
que la interfaz grfica del usuario de ESET Mail Security se abra cada vez que se registre un usuario, consulte el
captulo Deshabilitacin de la interfaz grfica del usuario en Terminal Server 120 para ver los pasos especficos para
deshabilitarla.

18

3. ESET Mail Security: proteccin de Microsoft Exchange Server


ESET Mail Security ofrece una proteccin significativa para Microsoft Exchange Server. Existen tres tipos esenciales
de proteccin: antivirus, antispam y la aplicacin de reglas definidas por el usuario. ESET Mail Security protege ante
diversos tipos de contenido malicioso, incluyendo archivos adjuntos de correo electrnico infectados por gusanos o
troyanos, documentos que contienen scripts dainos, phishing y spam. ESET Mail Security filtra el contenido
malicioso en el nivel del servidor de correo, antes de que llegue al cliente de correo electrnico y al buzn de entrada
del destinatario. Los prximos captulos describen las opciones y configuraciones disponibles para que el usuario
ajuste la proteccin de Microsoft Exchange Server.

3.1 Configuracin general


Esta seccin explica cmo administrar las reglas, los archivos de registro, la cuarentena de mensajes y los
parmetros de rendimiento.
3.1.1 Microsoft Exchange Server
3.1.1.1 VSAPI (Interfaz de programacin para aplicaciones de deteccin de virus)
Microsoft Exchange Server proporciona un mecanismo para asegurarse de que cada componente de un mensaje se
explore segn la base de datos de firmas de virus actual. Si un componente de un mensaje no est explorado, el
componente correspondiente se enva al mdulo de exploracin antes de distribuir el mensaje al cliente. Cada
versin compatible con Microsoft Exchange Server (2000/2003/2007/2010) ofrece una versin diferente de VSAPI.
Utilice la casilla de verificacin para habilitar/deshabilitar el inicio automtico de la versin de VSAPI usada por su
servidor Exchange Server.
3.1.1.2 Agente de transporte
Esta seccin permite configurar el agente de transporte para que se inicie automticamente y establecer la
prioridad de carga del agente. En Microsoft Exchange Server 2007 y versiones posteriores, solo es posible instalar
un agente de transporte si el servidor se encuentra en uno de estos dos roles: Transporte Edge o Transporte Hub.

NOTA: El agente de transporte no est disponible en Microsoft Exchange Server 5.5 (VSAPI 1.0).
En el men Configuracin de la prioridad del agente, puede seleccionar la prioridad de los agentes de ESET Mail
19

Security. El rango del nmero de la prioridad del agente depende de la versin de Microsoft Exchange Server (cuanto
ms bajo es el nmero, la prioridad es mayor).
Escribir el nivel de confianza contra spam (SCL) en el encabezado de los mensajes explorados segn el
puntaje de spam: el SCL es un valor normalizado que se asigna a los mensajes para indicar la probabilidad que
tienen de ser spam (basndose en las caractersticas del encabezado, asunto y contenido del mensaje, entre otras
cosas). El valor 0 indica que el mensaje prcticamente no tiene probabilidades de ser spam, mientras que el valor 9
indica que es muy posible que lo sea. El filtro inteligente de mensajes de Microsoft Exchange Server (o el agente de
filtrado de contenido) pueden seguir procesando los valores del SCL. Para obtener ms informacin, consulte la
documentacin de Microsoft Exchange Server.
Al eliminar mensajes, enviar una respuesta SMTP de rechazo:
Si esta opcin no est seleccionada, el servidor enva una respuesta SMTP de aceptacin al Agente de
transferencia de correo (MTA) con el formato '250 2.5.0 - Se acept y complet la accin solicitada para el correo'
y luego realiza una colocacin silenciosa.
Si esta opcin est seleccionada, se enva una respuesta SMTP de rechazo al MTA del remitente. Puede escribir un
mensaje de respuesta con el siguiente formato:
Cdigo de respuesta
primaria
250

Cdigo de estado secundario

Descripcin

2.5.0

Se acept y complet la accin solicitada para el


correo

451

4.5.1

Se abort la accin solicitada: error local de


procesamiento

550

5.5.0

No se ejecut la accin solicitada: buzn de correo no


disponible

Advertencia: La sintaxis incorrecta en los cdigos de respuesta SMTP puede provocar que los componentes del
programa no funcionen correctamente y que disminuya la eficacia.
NOTA: Cuando configure las respuestas SMTP de rechazo, tambin puede utilizar variables del sistema.

20

3.1.2 Reglas
El elemento del men Reglas permite a los administradores definir manualmente las condiciones de filtrado de
correo electrnico y las acciones que se deben realizar con los mensajes de correo electrnico filtrados. Las reglas se
aplican en funcin de un grupo de condiciones combinadas. Las condiciones se combinan con el operador lgico
AND, de modo que la regla slo se aplica cuando se cumplen todas las condiciones. La columna Nmero (al lado de
cada nombre de regla) muestra la cantidad de veces que se aplic la regla correctamente.
Las reglas se verifican con respecto a un mensaje cuando el agente de transporte o la interfaz VSAPI lo procesan. Si
tanto el agente de transporte como VSAPI estn habilitados y el mensaje concuerda con las condiciones de la regla,
el contador de la regla puede incrementarse en dos o ms puntos. Esto se debe a que la interfaz VSAPI accede a
cada parte del mensaje en forma individual (cuerpo, archivo adjunto); en consecuencia, las reglas se aplican a cada
parte independientemente. Las reglas tambin pueden aplicarse durante una exploracin en segundo plano (por
ej., la exploracin reiterada del almacn de buzones de correo tras una actualizacin de la base de datos de firmas
de virus), lo que aumenta el valor del contador de la regla.

Agregar...: agrega una nueva regla


Editar... : modifica una regla existente
Quitar: quita una regla seleccionada
Borrar: borra el contador de reglas (la columna Aciertos)
Subir: mueve la regla seleccionada hacia arriba en la lista
Bajar: mueve la regla seleccionada hacia abajo en la lista
Cuando se anula la seleccin de una casilla de verificacin (a la izquierda de cada nombre de regla), se desactiva la
regla actual. Esto permite que la regla pueda volver a reactivarse si es necesario.
NOTA: En la configuracin de las reglas, tambin puede utilizar variables del sistema (por ej., %PATHEXT%).
NOTA: Si se agreg una nueva regla o se modific una regla existente, se iniciar en forma automtica una nueva
exploracin de los mensajes usando las reglas nuevas o modificadas.

21

3.1.2.1 Agregado de una nueva regla


Este asistente lo guiar para agregar reglas especificadas por el usuario con condiciones combinadas.

NOTA: No todas las condiciones son aplicables cuando el agente de transporte explora el mensaje.
Por buzn de correo de destino: se aplica al nombre de un buzn de correo (VSAPI).
Por destinatario del mensaje: se aplica a un mensaje enviado a un destinatario especificado (VSAPI + TA).
Por remitente del mensaje: se aplica a un mensaje enviado por un remitente especificado (VSAPI + TA).
Por asunto del mensaje: se aplica a un mensaje con una lnea de asunto especificado (VSAPI + TA).
Por cuerpo del mensaje: se aplica a un mensaje cuyo cuerpo contiene un texto especfico (VSAPI).
Por archivo adjunto: se aplica a un mensaje con un nombre de archivo adjunto especfico (VSAPI en Exchange
2000 y 2003, VSAPI + TA en Exchange 2007 y 2010)
Por tamao del archivo adjunto: se aplica a un mensaje con un archivo adjunto que excede un tamao definido
(VSAPI en Exchange 2000 y 2003, VSAPI + TA en Exchange 2007 y 2010)
Por frecuencia de repeticin: se aplica a los objetos (cuerpo del correo electrnico o archivo adjunto) para los
cuales la cantidad de repeticiones dentro del intervalo de tiempo especificado excede el nmero ingresado
(VSAPI). Esto es especialmente til si recibe con mucha frecuencia mensajes de spam con el mismo cuerpo del
correo electrnico o archivo adjunto.
Por tipo de archivo adjunto: se aplica a un mensaje con un archivo adjunto de un tipo de archivo especfico (el
tipo de archivo se detecta por el contenido independientemente de su extensin) (VSAPI)
Al especificar las condiciones mencionadas arriba (excepto la condicin Por tamao del archivo adjunto), alcanza
con ingresar solo una parte de la frase, siempre y cuando la opcin Coincidir palabras completas no est
seleccionada. Los valores no distinguen maysculas de minsculas, a menos que la opcin Coincidir maysculas y
minsculas est seleccionada. Si utiliza valores que no sean caracteres alfanumricos, encirrelos entre parntesis
y comillas. Tambin puede crear condiciones con los operadores lgicos AND, OR y NOT.
NOTA: La lista de reglas disponibles depende de la versin instalada de Microsoft Exchange Server.
NOTA: Microsoft Exchange Server 2000 (VSAPI 2.0) nicamente evala el nombre del remitente/destinatario y no
la direccin de correo electrnico. Las direcciones de correo electrnico se evalan a partir de Microsoft Exchange
Server 2003 (VSAPI 2.5) y versiones posteriores.
Ejemplo de ingreso de condiciones:
Por buzn de correo de
destino:

perez

Por remitente del


mensaje:

perez@correo.com

Por destinatario del


mensaje:

"J.Prez" OR "perez@correo.com"

Por asunto del mensaje:

""

22

Por nombre de archivo


adjunto:

".com" OR ".exe"

Por cuerpo del mensaje:

("gratis" OR "lotera") AND ("ganar" OR "comprar")

3.1.2.2 Acciones emprendidas en la aplicacin de reglas


Esta seccin permite seleccionar las acciones que se realizarn con los mensajes y/o archivos adjuntos que
concuerden con las condiciones definidas en las reglas. Es posible no realizar ninguna accin, marcar el mensaje
como si tuviera una amenaza o como si fuera spam, o eliminar el mensaje completo. Cuando un mensaje o su
archivo adjunto coincide con las condiciones de la regla, no se explora con el mdulo antivirus o antispam en la
forma predeterminada, a menos que la exploracin se habilite expresamente seleccionando las casillas de
verificacin respectivas en la parte inferior (entonces, la accin depender de la configuracin antivirus/antispam).

Sin accin: no se realizar ninguna accin con el mensaje.


Realizar accin para amenazas no desinfectadas: se marcar el mensaje como si tuviera una amenaza no
desinfectada (independientemente de si contiene una amenaza o no).
Realizar accin para el correo electrnico no solicitado: se marcar el mensaje como si fuera spam
(independientemente de si lo es o no). Esta opcin solo funcionar si se habilita la proteccin antispam 37 y si la
accin se realiza en el nivel de agente de transporte. De lo contrario, no se llevar a cabo esta accin
Eliminar mensaje: elimina por completo el mensaje cuyo contenido cumple las condiciones; sin embargo, esta
accin solo funciona con VSAPI 2.5 o posterior (VSAPI 2.0 y versiones posteriores no pueden realizar esta accin)
Poner el archivo en cuarentena: los archivos adjuntos que cumplen con el criterio de la regla sern puestos en la
cuarentena de archivos de ESET Mail Security, no confunda esta opcin con la cuarentena de correo (para obtener
ms informacin acerca de la cuarentena de correo, vea Cuarentena de mensajes 25 )
Enviar el archivo para su anlisis: enva los archivos adjuntos sospechosos al laboratorio de ESET para su
anlisis.
Enviar notificacin de sucesos: enva una notificacin al administrador (de acuerdo con la configuracin en
Herramientas > Alertas y notificaciones).
Registrar: ingresa informacin sobre la regla aplicada en el registro del programa.
Evaluar otras reglas: permite utilizar otras reglas para la evaluacin y habilita al usuario a definir varios grupos
de condiciones y varias acciones a seguir, segn las condiciones.
Explorar con la proteccin antivirus y antispyware: explora el mensaje y sus archivos adjuntos en busca de
amenazas.
Explorar con la proteccin antispam: explora el mensaje en busca de spam.
NOTA: Esta opcin slo est disponible en Microsoft Exchange Server 2000 y versiones posteriores cuando el
agente de transporte est activado.
El ltimo paso del asistente de creacin de reglas nuevas consiste en asignar un nombre a cada regla creada.
Tambin puede agregar un Comentario de regla. Esta informacin se almacenar en el registro de Microsoft
Exchange Server.

23

3.1.3 Archivos de registro


La configuracin de los archivos de registro permite elegir qu datos se recopilarn en el archivo de registro. Aunque
un protocolo ms detallado puede contener ms informacin, quiz provoque demoras en el rendimiento del
servidor.

Si la Escritura sincronizada sin usar el cach est habilitada, todas las entradas de registro se escribirn de
inmediato en el archivo de registro sin almacenarse en el registro del cach. En forma predeterminada, los
componentes de ESET Mail Security que se ejecutan en Microsoft Exchange Server almacenan mensajes de registro
en su cach interno y los envan al registro de la aplicacin en intervalos peridicos de tiempo para conservar el
rendimiento. Sin embargo, en este caso, es posible que las entradas de diagnstico en el registro no estn en el
orden correcto. Es recomendable mantener esta configuracin desactivada a menos que sea necesaria para
efectuar diagnsticos. Puede especificar el tipo de informacin almacenada en los archivos de registro en el men
Contenido.
Registrar la aplicacin de la regla: cuando esta opcin est habilitada, ESET Mail Security escribe el nombre de
todas las reglas activadas en el archivo de registro.
Registrar el puntaje de spam: use esta opcin para que la actividad relacionada con el spam se escriba en el
Registro antispam 96 . Cuando el servidor de correo reciba un mensaje de spam, la informacin correspondiente
se escribe en el registro, incluyendo detalles como Hora/Fecha, Remitente, Destinatario, Asunto, Puntaje de
SPAM, Motivo y Accin. Resulta til cuando es necesario conocer qu mensajes de SPAM se recibieron, cundo y
qu accin se llev a cabo.
Registrar la actividad de las listas grises: habilite esta opcin si desea que la actividad relacionada con las listas
grises se escriba en el Registro de listas grises 96 . Proporciona informacin como Fecha/Hora, Dominio HELO,
Direccin IP, Remitente, Destinatario, Accin, etc.
NOTA: Esta funcin solo funciona cuando la creacin de listas grises est habilitada en las opciones del Agente de
transporte 38 , que se encuentran en Proteccin del servidor > Proteccin antispam > Microsoft Exchange
Server > Agente de transporte, en el rbol de configuracin avanzada (F5).
Registrar el rendimiento: registra informacin sobre el intervalo de tiempo de una tarea realizada, el tamao del
objeto explorado, la tasa de transferencia (KB/s) y la tasa de rendimiento.
Registrar la informacin de diagnstico: registra la informacin de diagnstico requerida para ajustar el
programa en conformidad con el protocolo; esta opcin sirve principalmente para la depuracin y la
identificacin de problemas. No se recomienda tener esta opcin activada. Para ver la informacin de diagnstico
proporcionada por dicha funcin, deber establecer el Nivel de detalle mnimo para los registros en Historiales de
24

diagnstico, en la configuracin de Herramientas > Archivos de registro > Nivel de detalle mnimo para los
registros.
3.1.4 Cuarentena de mensajes
La Cuarentena de mensajes es un buzn de correo especial definido por el administrador del sistema para
almacenar mensajes potencialmente infectados y SPAM. Los mensajes almacenados en cuarentena se pueden
explorar o desinfectar posteriormente con una base de datos de firmas de virus ms reciente.

Hay dos tipos de sistemas de cuarentena de mensajes que se pueden usar.


Una opcin es usar el sistema de cuarentena de Microsoft Exchange (solo se aplica para Microsoft Exchange Server
2007/2010). En este caso, el mecanismo interno de Exchange se usa para almacenar mensajes potencialmente
infectados y SPAM. En forma adicional, si es necesario puede agregar un buzn de correo de cuarentena separado (o
ms de uno) para destinatarios especficos. Esto significa que los mensajes potencialmente infectados,
originalmente enviados a un destinatario especfico, se remitirn a un buzn de correo de cuarentena separado en
lugar de enviarse al buzn de correo de cuarentena interno de Exchange. En algunos casos, esto puede resultar til
para mantener ms organizados los mensajes potencialmente infectados y el SPAM.
Otra opcin es usar la Cuarentena comn de mensajes. Si est usando una versin anterior de Microsoft
Exchange Server (5.5, 2000 o 2003), simplemente especifique Cuarentena comn de mensajes, que es un buzn
de correo donde se almacenan mensajes potencialmente infectados. En este caso, el sistema de cuarentena interno
de Exchange no se usa. En cambio, se usa un buzn de correo especificado por el administrador del sistema con este
propsito. Como ocurre con la primera opcin, se puede agregar un buzn de correo de cuarentena separado (o
ms de uno) para destinatarios especficos. El resultado es que los mensajes potencialmente infectados se envan a
un buzn de correo separado en lugar de enviarse a la cuarentena comn de mensajes.

25

Cuarentena comn de mensajes: aqu puede especificar la direccin de la cuarentena comn de mensajes (por
ej., cuarentena_principal@empresa.com), o alternativamente puede usar el sistema de cuarentena interno de
Microsoft Exchange Server 2007/2010 dejando este campo vaco y seleccionando Poner mensaje en cuarentena
en el sistema del servidor de correo en el men desplegable ubicado en la parte inferior (siempre y cuando
exista la cuarentena de Exchange en el entorno). Luego, los correos electrnicos se envan a la cuarentena
mediante el mecanismo interno de Exchange, usando su propia configuracin.
NOTA: En forma predeterminada, esta cuarentena interna de Exchange no est activada. Para activarla, es
necesario abrir la Consola de administracin de Exchange y escribir el siguiente comando:
Set-ContentFilterConfig -QuarantineMailbox nombre@dominio.com
(reemplace nombre@dominio.com por el buzn de correo real que Microsoft Exchange usar como buzn de
correo interno para la cuarentena, por ej., cuarentenaexchange@empresa.com)

Cuarentena de mensajes por destinatario: al usar esta opcin, puede definir los buzones de correo de la
cuarentena de mensajes para varios destinatarios. Todas las reglas de cuarentena se pueden habilitar o
deshabilitar desde la casilla de verificacin situada en su fila.
Agregar...: para agregar una regla de cuarentena nueva, ingrese la direccin de correo electrnico del
destinatario y la direccin de correo electrnico de cuarentena a la que se enviar el mensaje.
Editar...: editar una regla de cuarentena seleccionada
Quitar: quitar una regla de cuarentena seleccionada
Preferir cuarentena de mensaje comn: si se habilita esta opcin, el mensaje se enviar a la
cuarentena comn especificada si se cumple ms de una regla de cuarentena (p. ej., si un mensaje tiene
varios destinatarios y algunos de ellos se definen en varias reglas de cuarentena).

Mensaje destinado a una cuarentena de mensajes inexistente (si no especific una cuarentena comn de
mensajes, tiene las siguientes opciones con respecto a qu accin se puede llevar a cabo con los mensajes
posiblemente infectados y el SPAM)
Sin accin: el mensaje se procesar de la manera estndar; se enviar al destinatario (no recomendado)
Eliminar mensaje: el mensaje se eliminar si est dirigido a un destinatario sin una regla de cuarentena existente
y si no se especific la cuarentena comn de mensajes; esto significa que todos los mensajes posiblemente
infectados y el SPAM se eliminarn automticamente sin guardarse en ninguna parte
Poner mensaje en cuarentena en el sistema del servidor de correo: el mensaje se enviar al sistema de
cuarentena interno de Exchange y se guardar all (no disponible para Microsoft Exchange Server 2003 y
versiones anteriores)

NOTA: Al configurar las opciones de la cuarentena de mensajes, tambin puede utilizar variables del sistema (por
ej., %USERNAME%).
3.1.4.1 Agregado de una nueva regla de cuarentena
Ingrese la direccin de Correo electrnico del destinatario y la direccin de Correo electrnico para cuarentena en
los campos correspondientes.
Si desea eliminar un mensaje de correo electrnico dirigido a un destinatario que no cuenta con una regla de
cuarentena aplicada, puede seleccionar Eliminar el mensaje en el men desplegable Mensaje destinado a una
cuarentena de mensajes inexistente:.

26

3.1.5 Rendimiento
En esta seccin, puede definir la carpeta donde se almacenarn los archivos temporales para mejorar el
rendimiento del programa. Si no hay ninguna carpeta especificada, ESET Mail Security crear los archivos
temporales en la carpeta temporal del sistema.
NOTA: Para reducir el impacto potencial de la entrada/salida y la fragmentacin, se recomienda ubicar la carpeta
temporal en un disco rgido diferente al que tenga instalado Microsoft Exchange Server. Recomendamos
firmemente evitar asignar la carpeta temporal a medios extrables, como disquetes, USB, DVD, etc.
NOTA: Puede utilizar variables del sistema al configurar los ajustes de rendimiento, (por ej., %SystemRoot%\TEMP).

3.2 Configuracin antivirus y antispyware


Puede habilitar la proteccin antivirus y antispyware del servidor de correo seleccionando la opcin Habilitar la
proteccin antivirus y antispyware del servidor. Tenga en cuenta que la proteccin antivirus y antispyware se
activa en forma automtica cada vez que se reinicia el servicio/equipo. Se puede acceder a la configuracin de los
parmetros del motor ThreatSense haciendo clic en el botn Configuracin.

3.2.1 Microsoft Exchange Server


Cuando se trata de la proteccin antivirus y antispyware, ESET Mail Security para Microsoft Exchange Server usa
dos clases de exploracin. Una explora los mensajes a travs de VSAPI y la otra usa el agente de transporte.
La proteccin mediante VSAPI

28

explora los mensajes directamente dentro del almacn de Exchange Server.

La exploracin del agente de transporte 34 explora el trfico SMTP en vez de hacerlo en el almacn de Exchange
Server. Si este tipo de proteccin est habilitada, significa que todos los mensajes y sus componentes se exploran
durante el transporte, incluso antes de que lleguen al almacn de Exchange Server o antes de que se distribuyan
mediante SMTP. El filtrado en el nivel del servidor SMTP se asegura mediante el uso de un complemento especial.
En Microsoft Exchange Server 2000 y 2003, el complemento en cuestin (Receptor de sucesos) se registra en el
servidor SMTP como parte de Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el
complemento se registra como un agente de transporte en el rol Edge o Hub de Microsoft Exchange Server.
NOTA: El agente de transporte no est disponible en Microsoft Exchange Server 5.5; sin embargo, est disponible
en todas las versiones ms actuales de Microsoft Exchange Server (desde la versin 2000 en adelante).
Es posible que la interfaz VSAPI y el agente de transporte de la proteccin antivirus y antispyware funcionen al
27

mismo tiempo (es la configuracin predeterminada y recomendada). Como alternativa, puede elegir usar un sola
proteccin (ya sea VSAPI o el agente de transporte). Cada una puede habilitarse o deshabilitarse en forma
independiente. Es recomendable usar los dos tipos para asegurar la mxima proteccin antivirus y antispyware. No
es recomendable que ambos estn deshabilitados.
3.2.1.1 Interfaz de programacin para aplicaciones de deteccin de virus (VSAPI)
Microsoft Exchange Server proporciona un mecanismo para asegurarse de que cada componente de un mensaje se
explore segn la base de datos de firmas de virus actual. Si un mensaje no se explor previamente, los componentes
correspondientes se envan al mdulo de exploracin antes de distribuir el mensaje al cliente. Cada versin
soportada de Microsoft Exchange Server (5.5/2000/2003/2007/2010) ofrece una versin diferente de VSAPI.
3.2.1.1.1 Microsoft Exchange Server 5.5 (VSAPI 1.0)
Esta versin de Microsoft Exchange Server incluye la versin 1.0 de VSAPI.
Si la opcin Exploracin en segundo plano est habilitada, permite explorar todos los mensajes como un proceso
en segundo plano en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar
o no basndose en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc.
Microsoft Exchange Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas
de virus utilizada. Si est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual,
Microsoft Exchange Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de
correo electrnico lo abra.
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
3.2.1.1.1.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el mensaje o dejar el contenido infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se
aplicar si la desinfeccin automtica (definida en Configuracin de los parmetros del motor ThreatSense >
Desinfeccin 78 ) no desinfect el mensaje.
El campo Eliminacin permite establecer el Mtodo de eliminacin de archivos adjuntos para realizar una de las
siguientes opciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.

28

3.2.1.1.1.2 Rendimiento
Durante una exploracin, Microsoft Exchange Server permite limitar el tiempo empleado en abrir los archivos
adjuntos de los mensajes. Este perodo se establece en el campo Lmite de tiempo de respuesta (ms) y representa
el tiempo tras el cual el cliente volver a intentar acceder al archivo que antes era inaccesible debido a la exploracin
en curso.
3.2.1.1.2 Microsoft Exchange Server 2000 (VSAPI 2.0)
Esta versin de Microsoft Exchange Server incluye la versin 2.0 de VSAPI.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware VSAPI 2.0, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft Exchange Server. Solo
pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se explorar en busca de spam
38 y se aplicarn las reglas 21 .
Si la opcin Exploracin proactiva est habilitada, los nuevos mensajes entrantes se explorarn en el mismo orden
en que fueron recibidos. Cuando esta opcin est habilitada y un usuario abre un mensaje an no explorado, dicho
mensaje se explorar antes que los dems mensajes de la cola de espera.
La opcin Exploracin en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar o no basndose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas de virus utilizada. Si
est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual, Microsoft Exchange
Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de correo electrnico lo
abra.
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
Si desea explorar mensajes de texto sin formato, seleccione la opcin Explorar el texto sin formato del cuerpo de
los mensajes.
Al habilitar la opcin Explorar el cuerpo de los mensajes RTF, se activa la exploracin del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
3.2.1.1.2.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el mensaje o dejar el contenido infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se
aplicar si la desinfeccin automtica (definida en Configuracin de los parmetros del motor ThreatSense >
Desinfeccin 78 ) no desinfect el mensaje.
La opcin Eliminacin permite determinar el Mtodo de eliminacin del mensaje y el Mtodo de eliminacin de
archivos adjuntos.
Puede configurar el Mtodo de eliminacin del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado; el destinatario recibir el mensaje vaco
y todos los archivos adjuntos que no estn infectados.
Sobrescribir el cuerpo del mensaje con informacin sobre la accin: sobrescribe el cuerpo del mensaje
infectado con informacin sobre las acciones realizadas.

29

Puede configurar el Mtodo de eliminacin de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
3.2.1.1.2.2 Rendimiento
En esta seccin puede establecer la cantidad de subprocesos de exploracin que se usan al mismo tiempo. La
existencia de ms subprocesos en equipos con varios procesadores puede incrementar la tasa de exploracin. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploracin ThreatSense que
subprocesos de exploracin.
El Lmite de tiempo de respuesta (seg.) permite establecer el tiempo de espera mximo de un subproceso hasta
que finalice la exploracin de un mensaje. Si la exploracin no se termina dentro de el lmite de tiempo especificado,
Microsoft Exchange Server denegar el acceso del cliente al correo electrnico. La exploracin no se interrumpir, y
cuando se haya finalizado, cada nuevo intento de acceder al archivo ser satisfactorio.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploracin recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente frmula: [cantidad de procesadores fsicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay ms cantidad de motores de exploracin ThreatSense
que subprocesos de exploracin.
3.2.1.1.3 Microsoft Exchange Server 2003 (VSAPI 2.5)
Esta versin de Microsoft Exchange Server incluye la versin 2.5 de VSAPI.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware VSAPI 2.5, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft Exchange Server. Solo
pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se explorar en busca de spam
38 y se aplicarn las reglas 21 .
Si la opcin Exploracin proactiva est habilitada, los nuevos mensajes entrantes se explorarn en el mismo orden
en que fueron recibidos. Cuando esta opcin est habilitada y un usuario abre un mensaje an no explorado, dicho
mensaje se explorar antes que los dems mensajes de la cola de espera.
La opcin Exploracin en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar o no basndose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas de virus utilizada. Si
est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual, Microsoft Exchange
Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de correo electrnico lo
abra.
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
Al habilitar la opcin Explorar el cuerpo de los mensajes RTF, se activa la exploracin del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.

30

La opcin Explorar los mensajes transportados habilita la exploracin de mensajes que no estn almacenados en
el servidor local Microsoft Exchange Server y que se estn distribuyendo a otros servidores de correo electrnico a
travs del servidor local Microsoft Exchange Server. El servidor Microsoft Exchange Server se puede configurar como
una puerta de enlace, que luego pasar los mensajes a otros servidores de correo electrnico. Si la exploracin para
los mensajes transportados est habilitada, ESET Mail Security tambin explora dichos mensajes. Esta opcin solo
est disponible cuando el agente de transporte se encuentra deshabilitado.
NOTA: VSAPI no explora el cuerpo de los correos electrnicos cuyo texto no tiene formato.
3.2.1.1.3.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el contenido infectado del mensaje, Eliminar el mensaje completo incluyendo el contenido infectado, o
dejar el contenido infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se aplicar si la desinfeccin
automtica (definida en Configuracin de los parmetros del motor ThreatSense > Desinfeccin 78 ) no
desinfect el mensaje.
La opcin Eliminacin permite determinar el Mtodo de eliminacin del mensaje y el Mtodo de eliminacin de
archivos adjuntos.
Puede configurar el Mtodo de eliminacin del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: borra el cuerpo del mensaje infectado; el destinatario recibir el mensaje vaco y
todos los archivos adjuntos que no estn infectados.
Sobrescribir el cuerpo del mensaje con informacin sobre la accin: sobrescribe el cuerpo del mensaje
infectado con informacin sobre las acciones realizadas.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qu accin se llevar a cabo al eliminar archivos adjuntos.
Puede configurar el Mtodo de eliminacin de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qu accin se llevar a cabo al eliminar archivos adjuntos.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
3.2.1.1.3.2 Rendimiento
En esta seccin puede establecer la cantidad de subprocesos de exploracin que se usan al mismo tiempo. La
existencia de ms subprocesos en equipos con varios procesadores puede incrementar la tasa de exploracin. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploracin ThreatSense que
subprocesos de exploracin.
El Lmite de tiempo de respuesta (seg.) permite establecer el tiempo de espera mximo de un subproceso hasta
que finalice la exploracin de un mensaje. Si la exploracin no se termina dentro de el lmite de tiempo especificado,
Microsoft Exchange Server denegar el acceso del cliente al correo electrnico. La exploracin no se interrumpir, y
cuando se haya finalizado, cada nuevo intento de acceder al archivo ser satisfactorio.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploracin recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente frmula: [cantidad de procesadores fsicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay ms cantidad de motores de exploracin ThreatSense
que subprocesos de exploracin.

31

3.2.1.1.4 Microsoft Exchange Server 2007/2010 (VSAPI 2.6)


Esta versin de Microsoft Exchange Server incluye la versin 2.6 de VSAPI.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware VSAPI 2.6, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft Exchange Server. Solo
pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se explorar en busca de spam
38 y se aplicarn las reglas 21 .
Si la opcin Exploracin proactiva est habilitada, los nuevos mensajes entrantes se explorarn en el mismo orden
en que fueron recibidos. Cuando esta opcin est habilitada y un usuario abre un mensaje an no explorado, dicho
mensaje se explorar antes que los dems mensajes de la cola de espera.
La opcin Exploracin en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploracin en segundo plano se ejecutar o no basndose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versin de la base de datos de firmas de virus utilizada. Si
est abriendo un mensaje que no se explor con la base de datos de firmas de virus ms actual, Microsoft Exchange
Server enva el mensaje a ESET Mail Security para su exploracin antes de que el cliente de correo electrnico lo
abra. Puede elegir Explorar solo los mensajes que contienen archivos adjuntos y filtrarlos segn el momento en
que se recibieron, mediante las siguientes opciones de Nivel de exploracin:
Todos los mensajes
Mensajes recibidos en el ltimo ao
Mensajes recibidos en los ltimos 6 meses
Mensajes recibidos en los ltimos 3 meses
Mensajes recibidos en el ltimo mes
Mensajes recibidos en la ltima semana
Como la exploracin en segundo plano puede afectar la carga del sistema (la exploracin se realiza luego de cada
actualizacin de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploracin fuera de las horas laborales. La exploracin en segundo plano programada se puede configurar
mediante la creacin de una tarea especial en la seccin de Tareas programadas. Cuando programa una tarea de
exploracin en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parmetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, sta aparecer en la lista de tareas
programadas y, como ocurre con las dems, ser posible modificar sus parmetros, eliminarlas o desactivarla
temporalmente.
Al habilitar la opcin Explorar el cuerpo de los mensajes RTF, se activa la exploracin del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
NOTA: VSAPI no explora el cuerpo de los correos electrnicos cuyo texto no tiene formato.
3.2.1.1.4.1 Acciones
En esta seccin puede especificar las acciones que se realizarn cuando un mensaje y/o archivo adjunto se evale
como infectado.
El campo Accin para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar objeto (es decir, el contenido infectado del mensaje), Eliminar el mensaje completo o dejar el contenido
infectado intacto en el mensaje, Sin accin alguna. Esta accin solo se aplicar si la desinfeccin automtica
(definida en Configuracin de los parmetros del motor ThreatSense > Desinfeccin 78 ) no desinfect el
mensaje.
Como se describi arriba, puede configurar la Accin para realizar cuando no es posible desinfectar para que
realice las siguientes acciones:
Sin accin: no realizar ninguna accin con el contenido infectado del mensaje
Bloquear: bloquear el mensaje antes de que lo reciba el almacn de Microsoft Exchange Server
Eliminar objeto: eliminar el contenido infectado del mensaje
Eliminar el mensaje completo: eliminar el mensaje completo, incluyendo su contenido infectado
La opcin Eliminacin permite determinar el Mtodo de eliminacin del cuerpo del mensaje y el Mtodo de
eliminacin de archivos adjuntos.

32

Puede configurar el Mtodo de eliminacin del cuerpo del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado; el destinatario recibir el mensaje vaco
y todos los archivos adjuntos que no estn infectados.
Sobrescribir el cuerpo del mensaje con informacin sobre la accin: sobrescribe el cuerpo del mensaje
infectado con informacin sobre las acciones realizadas.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qu accin se llevar a cabo al eliminar archivos adjuntos.
Puede configurar el Mtodo de eliminacin de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamao de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con informacin sobre la accin: ESET Mail Security reemplaza el archivo
adjunto con la descripcin de una regla o un protocolo de virus.
Eliminar el mensaje completo: elimina el archivo adjunto.
Si la opcin Usar la cuarentena de VSAPI est habilitada, los mensajes infectados se almacenan en la cuarentena
del servidor de correo electrnico. Tenga en cuenta que se trata de la cuarentena del servidor administrada por
VSAPI (no la cuarentena del cliente ni la del buzn de correo). No ser posible acceder a los mensajes infectados
almacenados en la cuarentena del servidor de correo hasta que se hayan desinfectado con la ltima base de datos
de firmas de virus.
Al hacer clic en el botn Volver a explorar, se ejecutar otra exploracin en los mensajes que ya se haban
explorado.
3.2.1.1.4.2 Rendimiento
En esta seccin puede establecer la cantidad de subprocesos de exploracin que se usan al mismo tiempo. La
existencia de ms subprocesos en equipos con varios procesadores puede incrementar la tasa de exploracin. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploracin ThreatSense que
subprocesos de exploracin.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploracin recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente frmula: [cantidad de procesadores fsicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay ms cantidad de motores de exploracin ThreatSense
que subprocesos de exploracin.

33

3.2.1.1.5 Agente de transporte


En esta seccin, puede habilitar o deshabilitar la proteccin antivirus y antispyware usando el agente de transporte.
Para Microsoft Exchange Server 2007 y versiones posteriores, solo es posible instalar un agente de transporte si el
servidor se encuentra en uno de estos dos roles: Transporte Edge o Transporte Hub.

Cuando hay un mensaje que no se puede desinfectar, se procesar segn la configuracin en la seccin Agente de
transporte. El mensaje se puede eliminar, enviar a la cuarentena del buzn de correo o conservar.
Si anula la seleccin de la opcin Habilitar la proteccin antivirus y antispyware por agente de transporte, el
complemento de ESET Mail Security para el servidor Exchange Server no se sacar del proceso de Microsoft
Exchange Server. Solo pasar los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje s se
explorar en busca de spam 38 y se aplicarn las reglas 21 .
Al Habilitar la proteccin antivirus y antispyware por agente de transporte, puede determinar la Accin para
realizar cuando no es posible desinfectar:
Conservar mensaje: conservar un mensaje infectado que no se pudo desinfectar
Poner el mensaje en cuarentena: enviar un mensaje infectado a la cuarentena del buzn de correo
Eliminar el mensaje: eliminar el mensaje infectado
Cuando se detecte una amenaza, escribir el puntaje de spam en el encabezado de los mensajes explorados
(%): establecer un valor especfico para el puntaje de spam (la probabilidad de que un mensaje sea spam),
expresado como porcentaje
Esto significa que, si se detecta una amenaza, se escribir un puntaje de spam (valor especificado como %) en el
mensaje explorado. Como los botnets son responsables de enviar la mayora de los mensajes infectados, los
mensajes distribuidos de esta forma se categorizan directamente como spam. Para que esta caracterstica funcione
en forma efectiva, deber estar habilitada la opcin Escribir el nivel de confianza contra spam (SCL) en los
mensajes explorados segn el puntaje de spam en Proteccin del servidor > Microsoft Exchange Server >
Agente de transporte 19 .
Si la opcin Tambin explorar los mensajes recibidos de conexiones autenticadas o internas est habilitada,
ESET Mail Security tambin explorar los mensajes recibidos de fuentes autenticadas o de servidores locales. Se
recomienda explorar dichos mensajes para incrementar an ms el nivel de proteccin, aunque es opcional.

34

3.2.2 Acciones
En esta seccin puede elegir aadir el nmero de identificacin de una tarea de exploracin y/o la informacin sobre
el resultado de la exploracin al encabezado de los mensajes explorados.

3.2.3 Alertas y notificaciones


ESET Mail Security permite aadir un texto en el asunto o el cuerpo original de los mensajes infectados.

35

Agregar al cuerpo de los mensajes explorados ofrece tres opciones:


No aadir a los mensajes
Aadir solo a los mensajes infectados
Aadir a todos los mensajes explorados (no aplica para mensajes internos)
Al habilitar la opcin Agregar una nota al asunto de los mensajes infectados, ESET Mail Security aadir una
etiqueta de notificacin al asunto del correo electrnico con el valor definido en el campo de texto Plantilla
aadida al asunto de los mensajes infectados (en forma predeterminada es [virus %VIRUSNAME%]). Las
modificaciones mencionadas pueden automatizar el filtrado de correos electrnicos infectados filtrando los correos
que tengan un asunto especfico a una carpeta aparte (siempre y cuando sea compatible con su cliente de correo
electrnico).
NOTA: Tambin puede utilizar variables del sistema al agregar una plantilla al asunto del mensaje.
3.2.4 Exclusiones automticas
Los desarrolladores de aplicaciones y sistemas operativos para servidores recomiendan excluir de la exploracin
antivirus grupos crticos de archivos operativos y carpetas para la mayora de sus productos. Las exploraciones
antivirus pueden tener un efecto negativo en el rendimiento de un servidor, generar conflictos e incluso impedir la
ejecucin de algunas aplicaciones en el servidor. Las exclusiones ayudan a minimizar el riesgo de conflictos
potenciales e incrementar el rendimiento general del servidor mientras se ejecuta un programa antivirus.
ESET Mail Security identifica las aplicaciones crticas del servidor y los archivos crticos del sistema operativo, y los
agrega automticamente a la lista de Exclusiones. Luego de agregarse a la lista, para habilitar el proceso o la
aplicacin del servidor (opcin predeterminada), seleccione la casilla correspondiente o, para deshabilitarlos, quite
dicha seleccin, con el siguiente resultado:
1) Si la exclusin de una aplicacin o un sistema operativo permanece habilitada, se agregar cualquiera de sus
archivos o carpetas crticos a la lista de archivos excluidos de la exploracin (Configuracin avanzada >
Proteccin del equipo > Antivirus y antispyware > Exclusiones). Cada vez que se reinicie el servidor, el sistema
realizar una verificacin automtica de las exclusiones y restaurar todas las exclusiones que se hayan
eliminado de la lista. Si quiere asegurarse de que se apliquen siempre las exclusiones automticas
recomendadas, sta es la configuracin ms indicada.
2) Si el usuario deshabilita la exclusin de una aplicacin o un sistema operativo, los archivos y carpetas crticos
correspondientes permanecern en la lista de archivos excluidos de la exploracin (Configuracin avanzada >
Proteccin del equipo > Antivirus y antispyware > Exclusiones). No obstante, no se verificarn ni renovarn
automticamente en la lista de Exclusiones cada vez que se reinicie el equipo (ver el punto 1 arriba). Esta
configuracin es recomendable para los usuarios avanzados que deseen eliminar o modificar algunas de las
exclusiones estndar. Si desea eliminar las exclusiones de la lista sin reiniciar el servidor, deber hacerlo
manualmente (Configuracin avanzada > Proteccin del equipo > Antivirus y antispyware > Exclusiones).
Cualquier exclusin definida por el usuario que se haya ingresado en forma manual en Configuracin avanzada >
Proteccin del equipo > Antivirus y antispyware > Exclusiones no se ver afectada por la configuracin detallada
arriba.
Las exclusiones automticas de aplicaciones o sistemas operativos del servidor se seleccionan basndose en las
recomendaciones de Microsoft. Para obtener ms detalles, consulte los siguientes vnculos:
http://support.microsoft.com/kb/822158
http://support.microsoft.com/kb/245822
http://support.microsoft.com/kb/823166
http://technet.microsoft.com/en-us/library/bb332342%28EXCHG.80%29.aspx
http://technet.microsoft.com/en-us/library/bb332342.aspx

36

3.3 Proteccin antispam


En la seccin Proteccin antispam, puede habilitar o deshabilitar la proteccin antispam para el servidor de correo
instalado, configurar los parmetros del motor antispam y establecer otros niveles de proteccin.

NOTA: Es necesario actualizar con regularidad la base de datos del antispam para que el mdulo antispam brinde la
mejor proteccin posible. Para que las actualizaciones regulares de la base de datos del antispam sean correctas,
deber asegurarse de que ESET Mail Security tenga acceso a ciertas direcciones IP de puertos determinados. Para
obtener ms informacin sobre qu IP y puertos habilitar en el firewall de terceros, consulte el artculo de KB.
NOTA: Adems, los mirrors 89 no pueden utilizarse para las actualizaciones de la base de datos del antispam. Para
un funcionamiento correcto de las actualizaciones de la base de datos del antispam, ESET Mail Security debe
acceder a las direcciones IP enumeradas en el artculo de KB anterior. Si no tiene acceso a estas direcciones IP, el
mdulo antispam no podr brindar resultados ms precisos; es decir, la mejor proteccin posible.

37

3.3.1 Microsoft Exchange Server


3.3.1.1 Agente de transporte
En esta seccin, puede configurar las opciones para la proteccin de spam usando el agente de transporte.

NOTA: El agente de transporte no est disponible en Microsoft Exchange Server 5.5.


Al Habilitar la proteccin antispam por agente de transporte, puede elegir una de las siguientes opciones como
Accin para los mensajes de spam:
Retener el mensaje: conservar el mensaje aunque est marcado como spam
Poner el mensaje en cuarentena: enva un mensaje marcado como spam a la cuarentena del buzn de correo
Eliminar el mensaje: elimina un mensaje marcado como spam
Si desea incluir en el encabezado la informacin sobre el puntaje de spam del mensaje, habilite la opcin Escribir el
puntaje de spam en el encabezado de los mensajes explorados.
La funcin Usar las listas blancas de Exchange Server para omitir automticamente la proteccin antispam
permite a ESET Mail Security utilizar las "listas blancas" especficas de Exchange. Si esta opcin est habilitada, se
tendr en cuenta lo siguiente:
La direccin IP del servidor de envo se encuentra en la lista Permitir IP del servidor de Exchange.
El indicador Omitir antispam est configurado en el buzn de correo del destinatario del mensaje.
El destinatario del mensaje cuenta con la direccin del remitente en la lista Remitentes seguros (asegrese de
haber configurado la sincronizacin de la lista Remitentes seguros dentro del entorno del servidor de Exchange
que incluye la Agregacin de lista segura).
Si se aplica alguno de estos casos en un mensaje entrante, se omitir la verificacin antispam para este mensaje;
por lo tanto, no se evaluar el mensaje en busca de SPAM y se enviar al buzn de correo del destinatario.
La funcin Aceptar indicador de omisin de antispam configurado en la sesin SMTP es til cuando ha
autenticado las sesiones de SMTP entre los servidores de Exchange con la configuracin de omisin de antispam.
Por ejemplo, cuando cuenta con un servidor Edge y un servidor Hub, no es necesaria la exploracin antispam del
trfico entre estos dos servidores. La funcin Aceptar indicador de omisin de antispam configurado en la
sesin SMTP se habilita en forma predeterminada y se aplica cuando el indicador de omisin de antispam est
configurado para la sesin SMTP en el servidor Exchange. Si deshabilita la funcin Aceptar indicador de omisin
de antispam configurado en la sesin SMTP al desmarcar la casilla de verificacin, ESET Mail Security explorar la
sesin SMTP en busca de spam sin tener en cuenta la configuracin de la omisin de antispam para el servidor de
38

Exchange.
La funcin Habilitar las listas grises activa una caracterstica que protege a los usuarios ante el spam mediante la
siguiente tcnica: El agente de transporte enviar un valor devuelto SMTP de "rechazo temporal" (el
predeterminado es 451/4.7.1) por cualquier correo electrnico recibido que no pertenezca a un remitente conocido.
Un servidor legtimo intentar volver a enviar el mensaje luego de un tiempo de espera. Por lo general, los
servidores de spam no intentarn reenviar el mensaje, ya que hacen envos a miles de direcciones de correo
electrnico y no pierden tiempo reenviando el spam. La creacin de listas grises es una capa adicional de proteccin
antispam y no produce ningn efecto en la capacidad del mdulo antispam para evaluar spam.
Al evaluar la fuente del mensaje, el mtodo tiene en cuenta la configuracin de las listas de Direcciones IP
aprobadas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP en el servidor de Exchange, as como la
configuracin de la propiedad Omitir antispam para el buzn de correo del destinatario. Los correos electrnicos de
estas listas de remitentes/direcciones IP o los distribuidos a un buzn de correo con la opcin Omitir antispam
habilitada, no sern examinados por el mtodo de deteccin de listas grises.
El campo Respuesta de SMTP para conexiones denegadas temporalmente define la respuesta de denegacin
temporal de SMTP enviada al servidor SMTP si se rechaza un mensaje.
Ejemplo de un mensaje SMTP de respuesta:
Cdigo de respuesta
primaria

Cdigo de estado secundario

Descripcin

451

4.7.1

Se abort la accin solicitada: error local de


procesamiento

Advertencia: La sintaxis incorrecta en los cdigos de respuesta SMTP puede provocar que la proteccin por listas
grises no funcione correctamente. Como resultado, es posible que los mensajes de spam se enven a los clientes o
que directamente no se enven.
Lmite de tiempo para la denegacin de conexin inicial (min.): cuando se enva por primera vez un mensaje y se
rechaza temporalmente, este parmetro define el perodo durante el cual siempre se rechazar el mensaje
(determinado a partir del tiempo del primer rechazo). Cuando haya transcurrido el perodo definido, el mensaje se
recibir correctamente. El valor mnimo para ingresar es de 1 minuto.
Tiempo de vencimiento de las conexiones no verificadas (horas): este parmetro define el intervalo de tiempo
mnimo para guardar el tro de datos. Un servidor vlido debe reenviar un mensaje deseado antes de que transcurra
este perodo. Este valor debe ser mayor que el valor del Lmite de tiempo para la denegacin de conexin inicial.
Tiempo de vencimiento de las conexiones verificadas (das): la cantidad mnima de das para guardar el tro de
datos, durante la cual los correos electrnicos provenientes de un remitente especfico se recibirn sin ninguna
demora. Este valor debe ser mayor que el valor del Tiempo de vencimiento de las conexiones no verificadas.
NOTA:Cuando defina la respuesta SMTP de rechazo, tambin puede utilizar variables del sistema.
3.3.1.2 Conector y antispam POP3
Las versiones de Microsoft Windows Small Business Server (SBS) incluyen el conector POP3 que le permite al
servidor recolectar mensajes de correo electrnico de servidores POP3 externos. La implementacin de dicho
Conector POP3 "estndar" es diferente de una versin de SBS a otra.
ESET Mail Security es compatible con el Conector POP3 de Microsoft SBS en SBS 2008 y los mensajes que se
descargan mediante este Conector POP3 se exploran para detectar la presencia de spam. Esto funciona porque los
mensajes se transportan a Microsoft Exchange mediante SMTP. Sin embargo, el Conector POP3 de Microsoft SBS
en SBS 2003 no es compatible con ESET Mail Security, por lo tanto no se exploran los mensajes en busca de spam.
Esto se debe a que los mensajes en realidad omiten la cola de SMTP.
Tambin existe una cantidad de Conectores POP3 terceros. Los mensajes recolectados mediante determinado
Conector POP3 se exploran en busca de spam o no, dependiendo del mtodo real que dicho Conector POP3 utiliza
para recolectar mensajes. Por ejemplo, GFI POP2Exchange transporta mensajes mediante Pickup Directory, por lo
tanto los mensajes no se exploran en busca de spam. Problemas similares pueden ocurrir con los productos que
transportan mensajes mediante sesiones autenticadas (como por ejemplo IGetMail), otro caso ocurre cuando
Microsoft Exchange los identifica como mensajes internos para los cuales se omite el antispam en forma
predeterminada. Esta configuracin puede cambiarse en el archivo de configuracin. Exportar configuracin a xml,
cambiar el valor de configuracin AgentASScanSecureZone a "1" e importar la configuracin nuevamente (para
39

obtener detalles acerca de cmo importar y exportar el archivo de configuracin, consulte el captulo Importar y
exportar configuracin 127 ). Tambin puede intentar deshabilitando Aceptar indicador de omisin de antispam
configurado en la sesin SMTP en el rbol de configuracin avanzada de F5 en Proteccin del servidor >
Proteccin antispam > Microsoft Exchange Server > Agente de transporte. Al hacer esto, ESET Mail Security
estar explorando la sesin de SMTP en busca de spam independientemente de la configuracin de omisin de
antispam de Exchange Server.
3.3.2 Motor antispam
En esta seccin, puede configurar los parmetros del Motor antispam. Tambin puede configurarlos haciendo clic
en el botn Configuracin... Se abrir una ventana desde donde podr configurar estos Parmetros del motor
antispam.
Categorizacin de mensajes
El motor antispam de ESET Mail Security le asigna un puntaje de spam de 0 a 100 a cada mensaje explorado. Si
cambia los lmites de los puntajes de spam en esta seccin, puede afectar:
1) si un mensaje se clasificar como SPAM o NO ES SPAM. Todos los mensajes cuyo puntaje de spam sea igual o
mayor al valor Puntaje de spam para que el mensaje se considere spam: se consideran SPAM. En
consecuencia, se aplicarn a dichos mensajes las acciones establecidas en el Agente de transporte 38 .
2) si un mensaje se registrar en el registro antispam 96 (Herramientas > Archivos de registro > Antispam).
Todos los mensajes cuyo valor de puntaje de spam sea igual o mayor al Lmite de puntaje de spam para que un
mensaje sea considerado probablemente como spam o probablemente limpio: se incluirn en el registro.
3) en qu seccin de las estadsticas antispam se contabilizar dicho mensaje (Estado de proteccin > Estadsticas
> Proteccin antispam del servidor de correo):
Mensajes evaluados como SPAM: el puntaje de spam del mensaje es igual o mayor que el valor especificado para
el Puntaje de spam para que el mensaje se considere spam:
Mensajes evaluados como probablemente SPAM: el puntaje de spam del mensaje es igual o mayor que el valor
especificado para el Lmite de puntaje de spam para que un mensaje sea considerado probablemente como
spam o probablemente limpio:
Mensajes evaluados como probablemente NO ES SPAM: el puntaje de spam del mensaje es menor que el valor
especificado para el Lmite de puntaje de spam para que un mensaje sea considerado como probablemente
spam o probablemente limpio:
Mensajes evaluados como NO ES SPAM: el puntaje de spam del mensaje es igual o menor que el valor
especificado para el Puntaje de spam para que el mensaje no se considere spam:
3.3.2.1 Configuracin de los parmetros del motor antispam
3.3.2.1.1 Anlisis
En esta seccin, puede configurar el modo en que se analizarn los mensajes en busca de SPAM y los procesos
posteriores.
Explorar los archivos adjuntos de los mensajes: esta opcin le permite decidir si el motor antispam debe explorar
y considerar los archivos adjuntos cuando calcule el puntaje de spam.
Usar ambas secciones MIME: el motor antispam analizar las secciones MIME tanto de texto/sin formato como
de texto/html en un mensaje. Si se desea un mejor rendimiento, es posible solo analizar una seccin. Si esta opcin
no est seleccionada (deshabilitada), se analizar solo una seccin.
Tamao de la memoria para el clculo del puntaje (en bytes):: esta opcin entrena al motor antispam para que
no lea una cantidad de bytes mayor de la configurable desde el buffer de mensajes cuando se procesen las reglas.
Tamao de la memoria para el clculo de muestra (en bytes):: esta opcin entrena al motor antispam para que
no lea una cantidad de bytes mayor de la definida cuando calcule la huella digital del mensaje. Esto es til para
obtener huellas digitales consistentes.
Usar memoria cach LegitRepute: permite el uso del cach LegitRepute para reducir los falsos positivos,
especialmente de los boletines informativos.

40

Convertir a UNICODE: mejora la precisin y el rendimiento para los cuerpos de mensajes de correo electrnico en
Unicode, especialmente para los idiomas de doble byte, al convertir el mensaje en byte simple.
Usar la memoria cach del dominio: permite el uso de cach de reputacin del dominio. Si se habilita, los
dominios se extraen de los mensajes y se los compara con el cach de reputacin del dominio.
3.3.2.1.1.1 Muestras
Usar la memoria cach: permite el uso de un cach de huella digital (habilitado en forma predeterminada).
Activar MSF: permite el uso de un algoritmo alternativo de huellas digitales conocido como MSF. Cuando est
habilitado, podr establecer los siguientes lmites y umbrales:
Cantidad de mensajes que designa un mensaje en bloque:: esta opcin especifica la cantidad de mensajes
similares que se requiere para considerarlos como un bloque de mensajes.
Frecuencia de borrado de la memoria cach: : esta opcin especifica una variable interna que determina la
frecuencia con la que debe eliminarse el cach MSF en la memoria interna.
Coincidencia de sensibilidad de dos muestras:: esta opcin especifica el umbral del porcentaje de coincidencia
para dos huellas digitales. Si el porcentaje de coincidencia es mayor que este umbral, se considera que los
mensajes son los mismos.
Cantidad de muestras almacenadas en la memoria:: esta opcin especifica la cantidad de huellas digitales MSF
para conservar en la memoria. Cuanto mayor sea la cantidad, ms memoria se usar pero mayor ser la
precisin.
3.3.2.1.1.2 SpamCompiler
Activar SpamCompiler: acelera el procesamiento de reglas pero requiere un poco ms de memoria.
Versin preferida:: especifica cul es la versin de SpamCompiler que debe usarse. Si se configura en Automtico,
el motor antispam elegir el mejor motor que pueda usarse.
Usar la memoria cach: si esta opcin esta habilitada, SpamCompiler almacenar los datos compilados en el
disco, en lugar de la memoria, para reducir el uso de la memoria.
Lista de archivos de la memoria cach:: esta opcin especifica qu archivos de reglas se compilan en el disco en
lugar de la memoria.
Establezca ndices de archivos de regla que se almacenarn en la memoria cach del disco. Para administrar los
ndices de archivos de regla, usted puede:
Agregar...
Editar...
Quitar
NOTA: Solo los nmeros son caracteres aceptables.
3.3.2.1.2 Entrenamiento
Usar entrenamiento para el puntaje de huellas digitales de mensajes: permite un entrenamiento de
contrapartida para el puntaje de huellas digitales.
Usar palabras de entrenamiento: esta opcin controla si se utiliza el anlisis de Token de palabra bayesiana. Se
puede observar una mejora considerable en la exactitud, pero ocupa ms memoria y es apenas ms lento.
Cantidad de palabras en la memoria cach:: esta opcin especifica la cantidad de tokens de palabras en la
memoria cach en cualquier momento. Cuanto mayor sea la cantidad, ms memoria se usar pero mayor ser la
precisin. Para ingresar una cantidad, habilite el primer lugar la opcin Usar palabras de entrenamiento.
Usar base de datos de entrenamiento solo para la lectura: esta opcin controla si pueden modificarse las
palabras, reglas y bases de datos de entrenamiento de huellas digitales o si son de solo lectura tras la carga inicial.
Una base de datos de entrenamiento de solo lectura es ms rpida.
Sensibilidad de entrenamiento automtico: establece un umbral para el autoentrenamiento. Si un mensaje
recibe el puntaje del umbral alto, o uno por encima de este, dicho mensaje se considerar definitivamente como
spam y se utilizar para entrenar a todos los mdulos bayesianos habilitados (reglas o palabras), pero no a los
remitentes o las huellas digitales. Si un mensaje recibe el puntaje del umbral bajo, o uno por debajo de este, dicho
mensaje se considerar definitivamente como correo deseado y se utilizar para entrenar a todos los mdulos

41

bayesianos habilitados (reglas o palabras), pero no a los remitentes o las huellas digitales. Para ingresar el valor
del umbral alto y bajo, habilite la opcin Usar base de datos de entrenamiento solo para la lectura: en primer
lugar.
Cantidad mnima de datos de entrenamiento: en principio, solo se usa el peso de las reglas para calcular el
puntaje de spam. Cuando se haya alcanzado una serie mnima de datos de entrenamiento, los datos de
entrenamiento de reglas/palabras reemplazarn el peso de las reglas. El valor mnimo predeterminado es 100, lo
que significa que debe entrenarse con 100 mensajes de correo deseado equivalentes, como mnimo, y 100
mensajes de spam equivalentes para llegar a un total de 200 mensajes antes de que los datos de entrenamiento
reemplacen el peso de las reglas. Si la cantidad es demasiado baja, es posible que la precisin sea menor debido a
los datos insuficientes. Si la cantidad es demasiado alta, no se aprovecharn completamente los datos de
entrenamiento. Un valor de 0 har que siempre se ignore el peso de las reglas.
Usar solo los datos de entrenamiento: controla si se debe proporcionar la ponderacin total a los datos de
entrenamiento. Si esta opcin est habilitada, el puntaje solo se basar en los datos de entrenamiento. Si esta
opcin est deshabilitada (no seleccionada), se usarn tanto las reglas como los datos de entrenamiento.
Cantidad de mensajes explorados antes de escribirlos en el disco: durante el entrenamiento, el motor antispam
procesar una cantidad configurable de mensajes antes de escribir la base de datos de entrenamiento en el disco.
Esta opcin determina cuntos mensajes se procesarn antes de escribir en el disco. Para un mximo rendimiento,
esta cantidad debe ser lo ms grande posible. Si se produce un evento excepcional en el que un programa finaliza
inesperadamente antes de que el buffer lo haya escrito en el disco, se perder el entrenamiento realizado desde la
ltima escritura en el disco. El buffer se escribe en el disco durante la finalizacin regular.
Usar datos del pas para el entrenamiento: controla si la informacin de enrutamiento de pases debe
considerarse para el entrenamiento y la puntuacin de los mensajes.
3.3.2.1.3 Reglas
Usar reglas: esta opcin controla si se estn usando reglas heursticas. Se puede observar una mejora considerable
en la exactitud, pero ocupa ms memoria y es mucho ms lento.
Usar extensin del grupo de reglas: habilita el grupo de reglas extendidas.
Usar extensin del segundo grupo de reglas: habilita el segundo grupo de reglas extendidas.
Ponderacin de una regla:: esta opcin permite reemplazar los pesos asociados con reglas individuales.
Lista de archivos de regla descargados:: esta opcin especifica cules son los archivos de regla descargados.
Ponderacin de una categora:: permite al usuario final ajustar los pesos de las categoras usadas en sc18 y en
archivos usados en listas de reglas personalizadas. Categora: nombre de la categora, se limita actualmente a
SPAM, PHISH, BOUNCE, ADULT, FRAUD, BLANK, FORWARD y REPLY. Este campo no diferencia entre maysculas y
minsculas. Puntaje: Cualquier nmero entero, BLOCK o APPROVE. El peso de las reglas que coinciden con la
categora correspondiente se multiplicar por el factor de escala para producir una nueva ponderacin efectiva.
Listas de reglas personalizadas:: permite al usuario especificar listas personalizadas de reglas (p. ej., palabras/
frases de phishing, spam o correo deseado). Los archivos personalizados de reglas contienen frases con el siguiente
formato en lneas separadas: frase, tipo, confianza, distinguir maysculas de minsculas. La frase puede ser
cualquier texto que no contenga comas. Deben eliminarse todas las comas de la frase. El tipo puede ser SPAM,
PHISH, BOUNCE, ADULT o FRAUD. Si se determina un tipo diferente de los especificados, se asume
automticamente que el Tipo es SPAM. El valor de confianza puede ir del 1 al 100. Si el tipo es SPAM, el puntaje 100
indica un valor de confianza ms alto de que sea correo spam. Si el tipo es PHISH, el puntaje 100 indica un valor de
confianza ms alto de que sea phishing. Si el tipo es BOUNCE, el puntaje 100 indica un valor de confianza ms alto
de que la frase se relacione con mensajes de devolucin. Un valor de confianza ms alto tiene ms probabilidades de
afectar el puntaje final. Un valor de 100 es un caso especial. Si el tipo es SPAM, el valor 100 puntuar al mensaje
como 100. Si el tipo es PHISH, el valor 100 puntuar al mensaje como 100. Si el tipo es BOUNCE, el valor 100
puntuar al mensaje como 100. Como siempre, todas las listas blancas reemplazan cualquier lista negra. El valor 1
de Distinguir maysculas de minsculas significa que dicha frase distinguir las maysculas de las minsculas; por
otro lado, el valor 0 significa que la frase no distinguir las maysculas de las minsculas. Ejemplos:
el spam es divertido, SPAM, 100,0
el phishing es Divertido, PHISH, 90,1
devolver al remitente, BOUNCE, 80,0
La primera lnea significa que todas las variaciones de "el spam es divertido" sern consideradas SPAM con un valor
de confianza de 100. La frase no diferencia entre maysculas y minsculas. La segunda lnea significa que todas las
42

variaciones de "el phishing es Divertido" sern consideradas PHISH con un valor de confianza de 90. La frase
diferencia entre maysculas y minsculas. La tercera lnea significa que todas las variaciones de "devolver al
remitente" sern consideradas BOUNCE con un valor de confianza de 80. La frase no diferencia entre maysculas y
minsculas.
Borrar las reglas anteriores tras la actualizacin: el motor antispam borrar en forma predeterminada los
archivos de reglas anteriores del directorio de configuracin cuando se recupere un nuevo archivo de la red
SpamCatcher. Sin embargo, es posible que algunos usuarios del motor antispam deseen conservar los archivos de
reglas anteriores. Esto puede realizarse si se deshabilita la caracterstica de limpieza.
Mostrar notificacin tras la actualizacin correcta de las reglas:
3.3.2.1.3.1 Ponderacin de una regla
Establezca los ndices de archivos de regla y su ponderacin. Para agregar la ponderacin de una regla, presione el
botn Agregar... Para modificar el valor existente, presione el botn Editar... Para eliminarlo, presione el botn
Quitar.
Especifique los valores de ndice: y Ponderacin: .
3.3.2.1.3.2 Lista de archivos de regla descargados
Defina los ndices de archivos de regla que deben descargarse en el disco. Use los botones Agregar, Editar y Quitar
para administrar los ndices de archivo de regla.
3.3.2.1.3.3 Ponderacin de una categora
Establezca las categoras de regla y su ponderacin. Use los botones Agregar..., Editar... y Quitar... para
administrar las categoras y la ponderacin.
Para agregar la ponderacin de una categora, seleccione una Categora: de la lista. Categoras disponibles:
SPAM
Phishing
Informe de no entrega
Mensajes de contenido adulto
Mensajes fraudulentos
Mensajes vacos
Mensajes reenviados
Mensajes de respuesta
A continuacin, seleccione una accin:
Permitir
Bloquear
Ponderar:
3.3.2.1.3.4 Listas de reglas personalizadas
Puede utilizar reglas personalizadas que contengan frases. Estos archivos son bsicamente archivos .txt, para
obtener ms informacin acerca de los detalles y el formato de las frases consulte el tema Reglas 42 (seccin Lista
de reglas personalizadas).
Para utilizar archivos que contienen reglas personalizadas que sern utilizados para el anlisis de los mensajes,
debe colocarlos en la siguiente ubicacin:
en caso de ejecutar Windows Server 2008 o una versin ms reciente, la ruta de acceso es:
C:\Datos de programa\ESET\ESET Mail Security\Antispam del servidor
en caso de Windows Server 2003 o una versin anterior, la ruta de acceso es:
C:\Documents and Settings\All Users\Datos de la aplocacin\ESET\ESET Mail Security\Antispam del servidor
Para cargar los archivos presione ... el botn (examinar), vaya a la ubicacin mencionada arriba y seleccione el
archivo de texto (*.txt). Use los botones Agregar, Editar y Quitar para administrar las listas de reglas
personalizadas.
43

NOTA: El archivo .txt que contiene las reglas personalizadas debe ubicarse en la carpeta Antispam del servidor, de lo
contrario no se cargar el archivo.
3.3.2.1.4 Filtrado
En esta seccin, puede configurar las listas permitidas, bloqueadas e ignoradas al especificar los criterios como
rango o direccin IP, nombre del dominio, direccin de correo electrnico, etc. Para agregar, modificar o eliminar los
criterios, simplemente navegue hasta la lista que desea administrar y haga clic en el botn correspondiente para
hacerlo.
3.3.2.1.4.1 Remitentes permitidos
Los remitentes y dominios en listas blancas pueden contener una direccin de correo electrnico o un dominio. Las
direcciones se ingresan con el formato "buzndecorreo@dominio" y los dominios simplemente con el formato
"dominio".
NOTA: Se ignora el espacio en blanco, tanto inicial como final, no se admiten las expresiones regulares y tambin se
ignora el asterisco "*".
3.3.2.1.4.2 Remitentes bloqueados
Los remitentes y dominios en listas negras pueden contener una direccin de correo electrnico o un dominio. Las
direcciones se ingresan con el formato "buzndecorreo@dominio" y los dominios simplemente con el formato
"dominio".
NOTA: Se ignora el espacio en blanco, tanto inicial como final, no se admiten las expresiones regulares y tambin se
ignora el asterisco "*".
3.3.2.1.4.3 Direcciones IP permitidas
Esta opcin le permite especificar las direcciones IP especificas que deben aprobarse. Los rangos pueden
especificarse de tres maneras:
a) IP inicial - IP final
b) Direccin IP y mscara de red
c) Direccin IP
Si la primera direccin IP sin ignorar en el encabezado Recibido: coincide con una de esta lista, el mensaje recibe un
puntaje de 0 y no se realizan otras verificaciones.
3.3.2.1.4.4 Direcciones IP ignoradas
Esta opcin le permite especificar direcciones IP que deben ignorarse durante las verificaciones RBL. Las siguientes
direcciones siempre se ignoran de manera implcita:
10.0.0.0/8, 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0
Los rangos pueden especificarse de tres maneras:
a) IP inicial - IP final
b) Direccin IP y mscara de red
c) Direccin IP
3.3.2.1.4.5 Direcciones IP bloqueadas
Esta opcin le permite especificar las direcciones IP especificas que deben bloquearse. Los rangos pueden
especificarse de tres maneras:
a) IP inicial - IP final
b) Direccin IP y mscara de red
c) Direccin IP
Si alguna direccin IP en el encabezado Recibido: coincide con una de esta lista, el mensaje recibe un puntaje de 100
y no se realizan otras verificaciones.

44

3.3.2.1.4.6 Dominios permitidos


Esta opcin le permite especificar los dominios del cuerpo e IP que siempre deben aprobarse.
3.3.2.1.4.7 Dominios ignorados
Esta opcin le permite especificar los dominios del cuerpo que deben excluirse siempre de las verificaciones DNSBL
e ignorarse.
3.3.2.1.4.8 Dominios bloqueados
Esta opcin le permite especificar los dominios del cuerpo e IP que siempre deben bloquearse.
3.3.2.1.4.9 Remitentes suplantados
Permite bloquear a los remitentes de mensajes no deseados quienes suplantan los nombres de su dominio y de
otros dominios. Por ejemplo, los remitentes de correo no deseado suelen usar el nombre del dominio del
destinatario como el nombre del dominio De:. Esta lista le permite especificar aquellos servidores de correo que
podrn usar ciertos nombres de dominios en la direccin De:.
3.3.2.1.5 Verificacin
La verificacin es otra caracterstica de la proteccin antispam. Permite verificar los mensajes mediante servidores
externos segn los criterios definidos. Seleccione una lista del rbol de configuracin para configurar los criterios.
Las listas son las siguientes:
RBL (Listas de bloqueo en tiempo real)
LBL (Listas de ltimos bloqueos)
DNSBL (Lista de bloqueo DNS)
3.3.2.1.5.1 RBL (Listas de bloqueo en tiempo real)
Servidores RBL:: especifican una lista de servidores de Listas de bloqueo en tiempo real (RBL) para consultar
cuando se analizan los mensajes. Consulte la seccin de RBL en este documento para obtener ms informacin.
Sensibilidad de la verificacin RBL:: debido que las verificaciones RBL pueden presentar latencia y una
disminucin en el rendimiento, esta opcin permite ejecutar una verificacin RBL basadas condicionalmente en el
puntaje antes de dichas verificaciones. Si el puntaje es mayor que el valor "alto", solo se consultan aquellos
servidores RBL que pueden llevar el puntaje por debajo del valor "alto". Si el puntaje es menor que el valor "bajo",
solo se consultan aquellos servidores RBL que pueden llevar el puntaje por encima del valor "bajo". Si el puntaje se
encuentra entre "bajo" y "alto", se consultan todos los servidores RBL.
Lmite de ejecucin de la solicitud RBL (en segundos):: esta opcin permite configurar un tiempo de espera
mximo para finalizar todas las consultas de RBL. Las respuestas RBL solo se usan desde aquellos servidores RBL
que respondieron a tiempo. Si el valor es "0", no se aplicar el tiempo de espera.
Cantidad mxima de direcciones verificadas con RBL:: esta opcin permite limitar la cantidad de direcciones IP
que se consultan en el servidor RBL. Tenga en cuenta que la cantidad total de las consultas RBL ser la cantidad de
direcciones IP en el encabezado Recibido: (hasta una cantidad mxima de direccin IP en RBL) multiplicada por la
cantidad de servidores RBL determinada en la lista RBL. Si el valor es "0", se verifica la cantidad ilimitada de
encabezados recibidos. Tenga en cuenta que si la direccin IP coincide con la opcin de la lista IP ignorada, no se
cuenta para el lmite de direcciones IP en RBL.
Para administrar la lista, use los botones Agregar..., Editar... o Quitar.
La lista consiste en tres columnas:
Direccin
Respuesta
Puntaje

45

3.3.2.1.5.2 LBL (Listas de ltimos bloqueos)


Servidores LBL:: se consulta la ltima direccin IP de conexin en el servidor LBL. Puede especificar una bsqueda
DNS diferente para la ltima direccin IP de conexin entrante. Se consulta la lista LBL, en lugar de la lista RBL, para
la ltima direccin IP de conexin entrante. De lo contrario, las opciones de la lista RBL, como el umbral RBL,
tambin se aplican en la lista LBL.
Direcciones IP no verificadas en LBL:: si la ltima direccin IP de conexin coincide con la direccin IP en la lista, se
consulta dicha direccin IP en los servidores RBL en lugar de los servidores LBL.
Para administrar la lista, use los botones Agregar..., Editar... o Quitar.
La lista consiste en tres columnas:
Direccin
Respuesta
Puntaje
Aqu podr especificar las direcciones IP que no se verificarn con LBL. Para administrar la lista, use los botones
Agregar..., Editar... o Quitar.
3.3.2.1.5.3 DNSBL (Listas de bloqueo DNS)
Servidores DNSBL:: especifica una lista de servidores de Lista de bloqueo DNS (DNSBL) para consultar los dominios
y las direcciones IP extrados del cuerpo del mensaje.
Sensibilidad de la verificacin DNSBL:: si el puntaje es mayor que el valor "alto", solo se consultan aquellos
servidores DNSBL que pueden llevar el puntaje por debajo del valor "alto". Si el puntaje es menor que el valor "bajo",
solo se consultan aquellos servidores DNSBL que pueden llevar el puntaje por encima del valor "bajo". Si el puntaje
se encuentra entre "bajo" y "alto", se consultan todos los servidores DNSBL.
Lmite de ejecucin de la solicitud DNSBL (en segundos):: permite configurar un tiempo de espera mximo para
finalizar todas las consultas de DNSBL.
Cantidad mxima de dominios verificados con DNSBL:: permite restringir la cantidad de dominios y direcciones
IP que se consultan con el servidor de Lista de bloqueo DNS.
Para administrar la lista, use los botones Agregar..., Editar... o Quitar.
La lista consiste en tres columnas:
Direccin
Respuesta
Puntaje
3.3.2.1.6 DNS
Usar la memoria cach: habilitar el almacenamiento en cach interno de las solicitudes de DNS.
Cantidad de solicitudes DNS almacenadas en la memoria: limita la cantidad de entradas en el cach interno
DNS.
Guardar la memoria cach en el disco: si esta opcin est habilitada, el cach DNS almacenar la entradas en el
disco al apagar el equipo y se leern al iniciarlo.
Direccin del servidor DNS:: los servidores DNS ahora pueden especificarse de forma explcita para reemplazar la
opcin predeterminada.
Acceso DNS directo:: si la opcin establecida es S y no se ha especificado el servidor DNS, el motor antispam
realizar solicitudes LiveFeed directamente a los servidores LiveFeed. Esta opcin puede ignorarse si el servidor DNS
se especifica, ya que tiene precedencia. Esta opcin debe configurarse en S cuando son ms eficientes las consultas
directas que los servidores DNS predeterminados.
Duracin de solicitud DNS (en segundos):: esta opcin permite configurar un TTL mnimo para las entradas en el
cach interno DNS del motor antispam. La opcin se especifica en segundos. Para aquellas respuestas DNS cuyo
valor TTL sea menor que el TTL mnimo especificado, el cach interno del motor antispam utilizar el TTL
especificado en lugar del valor TTL de la respuesta DNS.
46

3.3.2.1.7 Puntaje
Activar historial de puntajes: permite realizar un seguimiento de los puntajes histricos para los remitentes
repetidos.
Detener anlisis cuando se haya alcanzado el umbral del puntaje de SPAM: esta opcin le permite indicar al
motor antispam detener el anlisis del mensaje cuando se haya alcanzado el puntaje. Esto puede reducir la
cantidad de reglas y otras verificaciones que se realizan y, de este modo, mejorar el rendimiento.
Usar el anlisis acelerado antes de alcanzar el umbral del puntaje de un mensaje limpio: esta opcin le permite
indicar al motor antispam omitir las verificaciones de reglas lentas si es posible que el mensaje sea correo deseado.
Categorizacin de mensajes
Valor del puntaje por el cual un mensaje sea considerado como SPAM:: el motor antispam asigna al mensaje
explorado un puntaje del 0 al 100. La configuracin de los lmites del valor de puntaje indica cules son los
mensajes considerados como SPAM y cules no. Si configura valores incorrectos, esto puede disminuir la calidad
de los resultados de deteccin del motor antispam.
Valor de puntaje que establece el lmite para que un mensaje sea considerado probablemente SPAM o
probablemente limpio:: el motor antispam asigna al mensaje explorado un puntaje del 0 al 100. La
configuracin de los lmites del valor de puntaje indica cules son los mensajes considerados como SPAM y cules
no. Si configura valores incorrectos, esto puede disminuir la calidad de los resultados de deteccin del motor
antispam.
Valor de puntaje hasta el cual un mensaje sea considerado definitivamente limpio:: el motor antispam
asigna al mensaje explorado un puntaje del 0 al 100. La configuracin de los lmites del valor de puntaje indica
cules son los mensajes considerados como SPAM y cules no. Si configura valores incorrectos, esto puede
disminuir la calidad de los resultados de deteccin del motor antispam.
3.3.2.1.8 Seuelo para spam
Direcciones de spam: si la direccin RCPT TO: del paquete SMTP coincide con la direccin de correo electrnico en
esta lista, el archivo de estadsticas registrar los tokens en el mensaje de correo electrnico como enviados a la
direccin de seuelo para spam. Las direcciones deben coincidir plenamente, sin diferenciar maysculas de
minsculas. Las entradas de comodn no son compatibles.
Direcciones consideradas como inexistentes: si la direccin RCPT TO: del paquete SMTP coincide con la direccin
de correo electrnico en esta lista, el archivo de estadsticas registrar los tokens en el mensaje de correo
electrnico como enviados a una direccin inexistente. Las direcciones deben coincidir plenamente, sin diferenciar
maysculas de minsculas. Las entradas de comodn no son compatibles.
3.3.2.1.8.1 Direcciones seuelo para spam
Puede establecer las direcciones de correo electrnico que solo recibirn SPAM. Para agregar una direccin de
correo electrnico, escrbala en un formato estndar y presione el botn Agregar. Para modificar una direccin de
correo electrnico existente, use el botn Editar. Para eliminarlo, presione el botn Quitar.
3.3.2.1.8.2 Direcciones consideradas como inexistentes
Puede definir direcciones de correo electrnico que se mostrarn como inexistentes para los dems. Para agregar
una direccin de correo electrnico, escrbala en un formato estndar y presione el botn Agregar. Para modificar
una direccin de correo electrnico existente, use el botn Editar. Para eliminarlo, presione el botn Quitar.

47

3.3.2.1.9 Comunicacin
Duracin de solicitud simple SpamLabs (en segundos):: limite el tiempo de duracin de las solicitudes simples a
la proteccin antispam SpamLabs. El valor se especifica en unidades de segundos integrales. El valor "0" deshabilita
esta caracterstica y no se establecer un lmite.
Usar el protocolo v.4x:: comunquese con la proteccin antispam SpamLabs para determinar el puntaje mediante
el protocolo v4.x anterior ms lento. Cuanto configura esta opcin en Automticamente, permite al motor
antispam usar automticamente la caracterstica de verificacin de red como reserva para las consultas LiveFeed.
Rango del uso de protocolo v4.x:: debido que las redes pueden presentar latencia y una disminucin en el
rendimiento, esta opcin permite ejecutar verificaciones de redes basadas condicionalmente en el puntaje. Solo
se consulta la red si el puntaje se encuentra entre el rango "bajo" o "alto" especificado mediante esta opcin.
Direccin del servidor LiveFeed:: especifica qu servidor consultar para las solicitudes LiveFeed.
Duracin de solicitud LiveFeed (en segundos):: esta opcin permite configurar un TTL mnimo para las entradas
en el cach interno LiveFeed del motor antispam. La opcin se especifica en segundos. Para aquellas respuestas
LiveFeed cuyo valor TTL sea menor que el TTL mnimo especificado, el cach interno del motor antispam utilizar el
TTL especificado en lugar del valor TTL de la respuesta LiveFeed.
Tipo de autenticacin del servidor proxy:: especifica qu tipo de autenticacin proxy HTTP debe utilizarse.
3.3.2.1.10 Rendimiento
Tamao mximo de pilas de subprocesos usados:: establece el tamao mximo de la pila de subprocesos que se
debe usar. Si el tamao de la pila de subprocesos se configura en 64 KB, esta variable debe configurarse en 100 o
menos. Si el tamao de la pila de subprocesos se configura en ms de 1 MB, esta variable debe configurarse en
10000 o menos. Si esta variable se configura por debajo de 200, la precisin puede disminuir cierto porcentaje.
Rendimiento requerido (en mensajes por segundo):: esta opcin le permite especificar el rendimiento deseado
en mensajes por segundo. El motor antispam intentar alcanzar ese nivel al optimizar las reglas que se ejecutan. Es
posible que disminuya la precisin. Un valor 0 deshabilita la opcin.
Combinar archivos incrementales en un archivo: el motor antispam fusionar, en forma predeterminada,
diversos archivos incrementales y un archivo completo en un nico archivo actualizado y completo. Esto se realiza
para reducir el desorden de archivos en el directorio de configuracin.
Descargar solo los archivos incrementales: el motor antispam intentar, en forma predeterminada, descargar la
combinacin ms eficiente en cuanto el tamao de archivos incrementales y completos. Se puede hacer que el
motor antispam solo descargue el archivo incremental si se configura esta opcin en S.
Tamao mximo de archivos incrementales:: para reducir el uso de la CPU mientras se actualizan los archivos de
regla, los archivos cach en el disco (sc*.tmp) ya no vuelven a generarse en cada actualizacin de regla. En cambio,
vuelven a generarse cuando existe un archivo completo sc*.bin.full o cuando la suma del archivo incremental sc*.
bin*incr crece por encima de los bytes determinados en el tamao mximo de los archivos incrementales.
Ubicacin de archivos temporales:: este parmetro controla dnde crear el motor antispam los archivos
temporales.
3.3.2.1.11 Configuracin regional
Lista de idiomas preferidos: esta opcin permite configurar los idiomas preferidos en sus mensajes de correo
electrnico. Los cdigos de pases estn compuestos por dos caracteres segn la norma ISO-639.
Lista de pases de origen: esta opcin permite especificar una lista de pases que se consideran como pases de
"origen". Los mensajes enrutados a travs de un pas que no figure en esta lista recibirn un puntaje mediante
mtodos ms estrictos. Si esta opcin est vaca, no se aplicarn penalizaciones.
Lista de pases bloqueados: permite el bloqueo por pas. Si una direccin IP en los encabezados recibidos coincide
con un pas que figure en la lista, el correo electrnico se considerar como SPAM. Los cdigos de pases no se
aplicarn a las direcciones de los remitentes. Tenga en cuenta que es posible que un mensaje haya viajado por
varios pases antes de alcanzar el destino final. Adems, esta opcin solo cuenta con una exactitud del 98%; por lo
tanto, el bloqueo de pases puede generar falsos positivos.
Lista de conjunto de caracteres bloqueados: permite el bloqueo por conjunto de caracteres. El valor del puntaje
48

SPAM predeterminado se establece en 100, pero puede ajustarlo por separado para cada conjunto de caracteres
bloqueado. Tenga en cuenta que la asignacin del idioma al conjunto de caracteres no es 100% preciso, por lo que el
bloqueo del conjunto de caracteres puede generar falsos positivos.
3.3.2.1.11.1 Lista de idiomas preferidos
Establezca los idiomas que considera como idiomas preferidos y en los que desea recibir mensajes. Para agregar un
idioma preferido, seleccinelo desde la columna Cdigo de idioma: y presione el botn Agregar. De esta manera, el
idioma aparecer en la columna Idiomas "preferidos". Para quitar el idioma de la columna Idiomas "preferidos",
seleccione el cdigo y presione el botn Quitar.
Bloquear idiomas no preferidos: Esta opcin controla si se bloquearn los idiomas o no, lo cuales se encuentran
en la columna "Preferidos". Hay tres opciones:
S
No
Automticamente
Lista de cdigos de idiomas (segn el estndar ISO 639):
afrikaans
amrico
rabe
bielorruso
blgaro
cataln
checo
gals
dans
alemn
griego
(moderno)
ingls
esperanto
espaol
estonio
euskera
persa
fins
francs
frisn
irlands
galico
escocs
hebreo
hindi
croata
hngaro
armenio
indonesio
islands
italiano
japons
georgiano
coreano
latn
lituano
letn
marat
malayo
nepal
neerlands
noruego
polaco

af
am
ar
be
bg
ca
cs
cy
da
de
el
en
eo
es
et
eu
fa
fi
fr
fy
ga
gd
he
hi
hr
hu
hy
id
is
it
ja
ka
ko
la
lt
lv
mr
ms
ne
nl
no
pl
49

portugus
quechua
retorromnic
o
rumano
ruso
snscrito
escocs
eslovaco
esloveno
albans
serbio
sueco
suajili
tamil
tailands
tagalo
turco
ucraniano
vietnamita
ydish
chino

pt
qu
rm
ro
ru
sa
sco
sk
sl
sq
sr
sv
sw
ta
th
tl
tr
uk
vi
yi
zh

3.3.2.1.11.2 Lista de pases de origen


Establezca los pases que considera como pases de origen y de los que prefiere recibir mensajes. Para agregar un
pas de origen, seleccinelo desde la columna Cdigo de pas: y presione el botn Agregar. De esta manera, el pas
aparecer en la columna Pases de "origen". Para quitar el pas de la columna Pases de "origen", seleccione el
cdigo del pas y presione el botn Quitar.
Lista de cdigos de pases (segn el estndar ISO 3166):
AFGANISTN
LAND
ALBANIA
ARGELIA
SAMOA AMERICANA
ANDORRA
ANGOLA
ANGUILA
ANTRTIDA
ANTIGUA Y BARBUDA
ARGENTINA
ARMENIA
ARUBA
AUSTRALIA
AUSTRIA
AZERBAIYN
BAHAMAS
BAHRIN
BANGLADESH
BARBADOS
BIELORRUSIA
BLGICA
BELICE
BENN
BERMUDAS
BUTN
BOLIVIA
BOSNIA Y HERZEGOVINA
BOTSUANA
ISLA BOUVET
BRASIL
50

AF
AX
AL
DZ
AS
AD
AO
AI
AQ
AG
AR
AM
AW
AU
AT
AZ
BS
BH
BD
BB
BY
BE
BZ
BJ
BM
BT
BO
BA
BW
BV
BR

TERRITORIO BRITNICO DEL OCANO


NDICO
BRUNI
BULGARIA
BURKINA FASO
BURUNDI
CAMBOYA
CAMERN
CANAD
CABO VERDE
ISLAS CAIMN
REPBLICA CENTROAFRICANA
CHAD
CHILE
CHINA
ISLA DE NAVIDAD
ISLAS COCOS
COLOMBIA
COMORAS
REPBLICA DEL CONGO
REPBLICA DEMOCRTICA DEL CONGO
ISLAS COOK
COSTA RICA
COSTA DE MARFIL
CROACIA
CUBA
CHIPRE
REPBLICA CHECA
DINAMARCA
YIBUTI
DOMINICA
REPBLICA DOMINICANA
ECUADOR
EGIPTO
EL SALVADOR
GUINEA ECUATORIAL
ERITREA
ESTONIA
ETIOPA
ISLAS MALVINAS
ISLAS FEROE
FIYI
FINLANDIA
FRANCIA
GUAYANA FRANCESA
POLINESIA FRANCESA
TERRITORIOS AUSTRALES FRANCESES
GABN
GAMBIA
GEORGIA
ALEMANIA
GHANA
GIBRALTAR
GRECIA
GROENLANDIA
GRANADA
GUADALUPE
GUAM
GUATEMALA
GUINEA
GUINEA-BISSAU
GUYANA

IO
BN
BG
BF
BI
KH
CM
CA
CV
KY
CF
TD
CL
CN
CX
CC
CO
KM
CG
CD
CK
CR
CI
HR
CU
CY
CZ
DK
DJ
DM
DO
EC
EG
SV
GQ
ER
EE
ET
FK
FO
FJ
FI
FR
GF
PF
TF
GA
GM
GE
DE
GH
GI
GR
GL
GD
GP
GU
GT
GN
GW
GY
51

HAIT
ISLAS HEARD Y MCDONALD
CIUDAD DEL VATICANO
HONDURAS
HONG KONG
HUNGRA
ISLANDIA
INDIA
INDONESIA
IRN
IRAQ
IRLANDA
ISRAEL
ITALIA
JAMAICA
JAPN
JORDANIA
KAZAJISTN
KENIA
KIRIBATI
COREA DEL NORTE
COREA DEL SUR
KUWAIT
KIRGUISTN
LAOS
LETONIA
LBANO
LESOTO
LIBERIA
LIBIA
LIECHTENSTEIN
LITUANIA
LUXEMBURGO
MACAO
ARY MACEDONIA
MADAGASCAR
MALAWI
MALASIA
MALDIVAS
MAL
MALTA
ISLAS MARSHALL
MARTINICA
MAURITANIA
MAURICIO
MAYOTTE
MXICO
MICRONESIA
MOLDAVIA
MNACO
MONGOLIA
MONTSERRAT
MARRUECOS
MOZAMBIQUE
MYANMAR
NAMIBIA
NAURU
NEPAL
PASES BAJOS
ANTILLAS NEERLANDESAS
NUEVA CALEDONIA
NUEVA ZELANDA
52

HT
HM
VA
HN
HK
HU
IS
IN
ID
IR
IQ
IE
IL
IT
JM
JP
JO
KZ
KE
KI
KP
KR
KW
KG
LA
LV
LB
LS
LR
LY
LI
LT
LU
MO
MK
MG
MW
MY
MV
ML
MT
MH
MQ
MR
MU
YT
MX
FM
MD
MC
MN
MS
MA
MZ
MM
NA
NR
NP
NL
AN
NC
NZ

NICARAGUA
NGER
NIGERIA
NIUE
NORFOLK
ISLAS MARIANAS DEL NORTE
NORUEGA
OMN
PAKISTN
PALAOS
PALESTINA (ANP)
PANAM
PAPA NUEVA GUINEA
PARAGUAY
PER
FILIPINAS
ISLAS PITCAIRN
POLONIA
PORTUGAL
PUERTO RICO
QATAR
REUNIN
RUMANIA
RUSIA
RUANDA
SANTA HELENA
SAN CRISTBAL Y NIEVES
SANTA LUCA
SAN PEDRO Y MIQUELN
SAN VICENTE Y LAS GRANADINAS
SAMOA
SAN MARINO
SANTO TOM Y PRNCIPE
ARABIA SAUDITA
SENEGAL
SERBIA Y MONTENEGRO
SEYCHELLES
SIERRA LEONA
SINGAPUR
ESLOVAQUIA
ESLOVENIA
ISLAS SALOMN
SOMALIA
SUDFRICA
ISLAS GEORGIAS DEL SUR Y SANDWICH
DEL SUR
ESPAA
SRI LANKA
SUDN
SURINAM
SVALBARD Y JAN MAYEN
SUAZILANDIA
SUECIA
SUIZA
SIRIA
TAIWN
TAYIKISTN
TANZANIA
TAILANDIA
TIMOR ORIENTAL
TOGO
TOKELAU

NI
NE
NG
NU
NF
MP
NO
OM
PK
PW
PS
PA
PG
PY
PE
PH
PN
PL
PT
PR
QA
RE
RO
RU
RW
SH
KN
LC
PM
VC
WS
SM
ST
SA
SN
CS
SC
SL
SG
SK
SI
SB
SO
ZA
GS
ES
LK
SD
SR
SJ
SZ
SE
CH
SY
TW
TJ
TZ
TH
TL
TG
TK
53

TONGA
TRINIDAD Y TOBAGO
TNEZ
TURQUA
TURKMENISTN
ISLAS TURCAS Y CAICOS
TUVALU
UGANDA
UCRANIA
EMIRATOS RABES UNIDOS
REINO UNIDO
ESTADOS UNIDOS
ISLAS ULTRAMARINAS DE ESTADOS
UNIDOS
URUGUAY
UZBEKISTN
VANUATU
CIUDAD DEL VATICANO
VENEZUELA
VIETNAM
ISLAS VRGENES BRITNICAS
ISLAS VRGENES ESTADOUNIDENSES
WALLIS Y FUTUNA
SAHARA OCCIDENTAL
YEMEN
REPBLICA DEMOCRTICA DEL CONGO
ZAMBIA
ZIMBABUE

TO
TT
TN
TR
TM
TC
TV
UG
UA
AE
GB
US
UM
UY
UZ
VU
VA
VE
VN
VG
VI
WF
EH
YE
CD
ZM
ZW

3.3.2.1.11.3 Lista de pases bloqueados


Establezca los pases que desea bloquear y aquellos de los que no desea recibir mensajes. Para agregar un pas a la
lista Pases bloqueados:, seleccinelo desde la columna Cdigo de pas: y presione el botn Agregar. Para quitar el
pas de la lista Pases bloqueados:, seleccione el cdigo de pas y presione el botn Quitar.
Para obtener una lista de los cdigos de pases especficos, consulte el tema Lista de pases de origen

50

3.3.2.1.11.4 Lista de conjunto de caracteres bloqueados


Establezca el conjunto de caracteres que desea bloquear. No se recibirn los mensajes con estos conjuntos de
caracteres. Para agregar un conjunto de caracteres, seleccinelo desde la columna Conjunto de caracteres: y
presione el botn Agregar. De esta manera, el conjunto de caracteres aparecer en la columna Conjunto de
caracteres bloqueados: . Para quitar el conjunto de caracteres de la columna Conjunto de caracteres
bloqueados:, seleccione el cdigo del conjunto de caracteres y presione el botn Quitar.
Al agregar un conjunto de caracteres a la columna conjunto de caracteres bloqueados, puede especificar su propio
valor para el puntaje de SPAM de este conjunto de caracteres especfico. El valor predeterminado es 100. Puede
definir el puntaje para cada conjunto de caracteres por separado.
3.3.2.1.12 Archivos de registro
Activar el registro detallado: permite un registro ms detallado.
Desvo de archivos de salida:: redirige el archivo de salida de registro al directorio especificado en este campo.
Presione el botn ... para buscar el directorio en lugar de escribirlo manualmente.

54

3.3.2.1.13 Estadsticas
Activar el registro de datos estadsticos: registra direcciones IP, dominios, URL, palabras sospechosas, entre
otros, en el sistema de archivos de configuracin. Los registros pueden cargarse automticamente en los servidores
de anlisis del motor antispam. Estos registros pueden convertirse en texto sin formato para su visualizacin.
Enviar datos estadsticos para el anlisis: inicia un subproceso para cargar automticamente los archivos
estadsticos en los servidores de anlisis del motor antispam.
Direccin del servidor de anlisis: URL donde se cargarn los archivos estadsticos.
3.3.2.1.14 Opciones
Configuracin automtica:: establece las opciones basadas en los requisitos del sistema, el rendimiento y los
recursos determinados por el usuario.
Crear archivo de configuracin: crea un archivo antispam.cfg que contiene la configuracin del motor antispam.
Puede encontrarse en C:\ProgramData\ESET\ESET Mail Security\ServerAntispam (Windows Server 2008) o C:
\Documents and Settings\All Users\Application Data\ESET\ESET Mail Security\ServerAntispam (Windows Server 2000 y
2003).
3.3.3 Alertas y notificaciones
Cada correo electrnico explorado por ESET Mail Security y clasificado como spam puede marcarse aadindole una
etiqueta de notificacin al asunto del correo electrnico. En forma predeterminada, la etiqueta es [SPAM], aunque
tambin puede ser una cadena de texto definida por el usuario.

NOTA: Tambin puede utilizar variables del sistema al agregar una plantilla al asunto del mensaje.

55

3.4 Preguntas frecuentes


P: Luego de instalar EMSX con Antispam, los correos electrnicos no se siguieron enviando a los buzones de correo.
R: Es un comportamiento comn cuando la creacin de listas grises est habilitada. Durante las primeras horas de
funcionamiento a pleno, es posible que los correos electrnicos lleguen con varias horas de retraso. Si el problema
persiste por un perodo ms prolongado, es recomendable desactivar (o volver a configurar) la funcin de creacin
de listas grises.
P: Cuando la interfaz VSAPI explora los archivos adjuntos de los correos electrnicos, explora tambin el cuerpo de
los mensajes?
R: En Microsoft Exchange Server 2000 SP2 y versiones posteriores, la interfaz VSAPI tambin explora el cuerpo de
los mensajes.
P: Por qu contina la exploracin de mensajes despus de haber deshabilitado la opcin de usar VSAPI?
R: Los cambios en la configuracin de la interfaz VSAPI se aplican en forma asincrnica, lo que significa que la
configuracin modificada de VSAPI debe ser solicitada por Microsoft Exchange Server para tener efecto. Este
proceso cclico se efecta en intervalos de aproximadamente 1 minuto. Lo mismo se aplica para todas las dems
configuraciones de VSAPI.
P: Existe la posibilidad de que VSAPI elimine un mensaje completo si contiene un archivo adjunto infectado?
R: S, es posible que VSAPI elimine el mensaje completo. No obstante, primero es necesario seleccionar la opcin
Eliminar el mensaje completo en la seccin Acciones de la configuracin de VSAPI. Esta opcin est disponible en
Microsoft Exchange Server 2003 y versiones posteriores. Las versiones anteriores de Microsoft Exchange Server no
soportan la opcin de eliminar mensajes completos.
P: VSAPI tambin explora el correo electrnico de salida en busca de virus?
R: S, VSAPI explora los correos electrnicos de salida a menos que el servidor SMTP configurado en el cliente de
correo sea distinto a Microsoft Exchange Server. Esta opcin se aplica en Microsoft Exchange Server 2000 Service
Pack 3 y versiones posteriores.
P: Se puede agregar un mensaje de etiqueta mediante VSAPI a cada mensaje explorado, de la misma forma que
con el agente de transporte?
R: Microsoft Exchange Server no soporta la funcin de agregado de texto a los mensajes explorados por VSAPI.
P: A veces no puedo abrir un correo electrnico especfico en Microsoft Outlook. A qu se debe?
R: La opcin Accin para realizar cuando no es posible desinfectar de la configuracin de VSAPI en la seccin
Acciones probablemente est configurada en Bloquear o se cre una regla para Bloquear la accin. Cualquiera de
estas dos configuraciones marcar y bloquear los mensajes infectados que queden afectados por la regla
mencionada.
P: Qu representa el elemento Lmite de tiempo de respuesta en la seccin Rendimiento?
R: Si usted tiene Microsoft Exchange Server 2000 SP2 o una versin posterior, el valor del Lmite de tiempo de
respuesta representa el tiempo mximo en segundos requerido para finalizar la exploracin VSAPI de un
subproceso. Si la exploracin no se termina dentro de el lmite de tiempo especificado, Microsoft Exchange Server
denegar el acceso del cliente al correo electrnico. La exploracin no se interrumpir, y cuando se haya finalizado,
cada nuevo intento de acceder al archivo ser satisfactorio. Si usted tiene Microsoft Exchange Server 5.5 SP3 o SP4,
el valor se expresa en milisegundos y representa el perodo tras el cual el cliente vuelve a intentar acceder al archivo
cuando no se pudo acceder previamente debido a la exploracin.
P: Qu longitud puede tener la lista con tipos de archivos de una regla?
R: La lista con extensiones de archivos puede incluir un mximo de 255 caracteres en una misma regla.
P: Habilit la opcin Exploracin en segundo plano en VSAPI. Hasta ahora, los mensajes de Microsoft Exchange
Server siempre se exploraban luego de cada actualizacin de la base de datos de firmas de virus. Pero esto no
ocurri tras la ltima actualizacin. Cul es el problema?
R: La decisin de explorar todos los mensajes de inmediato o cuando el usuario intenta acceder a un mensaje
depende de varios factores, entre los que se incluyen la carga del servidor, el tiempo requerido por la CPU para

56

explorar todos los mensajes en forma masiva y la cantidad total de mensajes. El servidor Microsoft Exchange Server
explorar cada mensaje antes de que llegue al buzn de entrada del cliente.
P: Por qu el contador de la regla aumenta ms de un punto despus de recibir un solo mensaje?
R:Las reglas se verifican con respecto a un mensaje cuando el agente de transporte o la interfaz VSAPI lo procesan.
Si tanto el agente de transporte como VSAPI estn habilitados y el mensaje concuerda con las condiciones de la
regla, el contador de la regla puede incrementarse en dos o ms puntos. La interfaz VSAPI accede a las partes del
mensaje en forma individual (cuerpo, archivo adjunto); en consecuencia, las reglas se aplican a cada parte
independientemente. Lo que es ms, las reglas pueden aplicarse durante una exploracin en segundo plano (por ej.,
la exploracin reiterada del almacn de buzones de correo tras una actualizacin de la base de datos de firmas de
virus), lo que aumenta el valor del contador de la regla.
P: Es ESET Mail Security 4 para Microsoft Exchange Server compatible con el agente de filtrado de contenido (IMF)?
R: S, ESET Mail Security 4 para Microsoft Exchange Server (EMSX) es compatible con el agente de filtrado de
contenido (IMF). El procesamiento de los correos electrnicos en caso de que se marque el mensaje como spam es
el siguiente:
- Si el antispam de ESET Mail Security tiene la opcin Eliminar mensaje (o Poner mensaje en cuarentena)
habilitada, la accin se ejecutar independientemente de la accin establecida en el IMF de Microsoft Exchange.
- Si el antispam de ESET Mail Security est configurado en Sin accin, se usar la configuracin del IMF de
Microsoft Exchange y se ejecutar la accin relevante (por ej., Eliminar, Rechazar, Archivar...). Escribir el nivel
de confianza contra spam (SCL) en los mensajes explorados segn el puntaje de spam (en Proteccin del
servidor > Microsoft Exchange Server > Agente de transporte): esta opcin debe estar habilitada para que la
caracterstica funcione en forma efectiva.
P: Cmo debo configurar ESET Mail Security para mover los correos electrnicos no solicitados a la carpeta de
spam de Microsoft Outlook definida por el usuario?
R: La configuracin predeterminada de ESET Mail Security hace que Microsoft Outlook almacene los correos
electrnicos no solicitados en la carpeta Correo no deseado. Para que esto funcione, anule la seleccin de la
opcin Escribir el puntaje de spam en el encabezado de los correos electrnicos explorados (en F5 >
Proteccin del servidor > Proteccin antispam > Microsoft Exchange Server > Agente de transporte). Si
prefiere que el correo electrnico no solicitado se almacene en una carpeta distinta, lea las siguientes instrucciones:
1) En ESET Mail Security:
- vaya al rbol de configuracin F5,
- vaya a Proteccin del servidor > Proteccin Antispam > Microsoft Exchange Server > Agente de
transporte
- seleccioneRetener mensaje en el men desplegable Acciones a realizar con los mensajes spam
- anule la casilla de verificacin Escribir puntaje de spam en el encabezado de los mensajes explorados
- vaya a Alertas y notificaciones en Proteccin Antispam
- defina una etiqueta de texto que se agregar al campo asunto de los mensajes no deseados, por ejemplo
"[SPAM]", en el campo Plantilla agregada al asunto de los mensajes spam

2) En Microsoft Outlook:
- configure una regla para asegurar que los mensajes cuyo asunto contenga un texto especfico ("[SPAM]")
se enven a la carpeta deseada.
Para obtener instrucciones ms detalladas consulte este Artculo de la base de conocimientos.

57

P: En las estadsticas de proteccin antispam, muchos mensajes entran en la categora No explorado. Cules son
los correos electrnicos que la proteccin antispam no explora?
R: La categora No explorado incluye:
General:
Todos los mensajes que se exploraron mientras la proteccin antispam tena algn nivel deshabilitado
(servidor de correo, agente de transporte).
Microsoft Exchange Server 2003:
Todos los mensajes entrantes de una direccin IP que figura en el servicio de filtrado de mensajes IMF, en la
Lista de aceptacin global
Mensajes de remitentes autenticados
Microsoft Exchange Server 2007:
Todos los mensajes enviados dentro de la organizacin (se explorarn mediante la proteccin antivirus)
Mensajes de remitentes autenticados
Mensajes provenientes de usuarios configurados para omitir el antispam
Todos los mensajes enviados al buzn de correo con la opcin Omitir antispam habilitada
Todos los mensajes provenientes de remitentes que aparecen en la lista Remitentes seguros.
NOTA: Las direcciones definidas en la lista blanca y la configuracin del motor antispam no entran en la categora
No explorado, ya que este grupo est compuesto nicamente por los mensajes que nunca se procesaron por el
antispam.
P: Los usuarios descargan mensajes a sus clientes de correo electrnico mediante POP3 (evitando el servidor
Microsoft Exchange Server), pero los buzones de correo estn guardados en Microsoft Exchange Server. El antivirus
y antispam de ESET Mail Security explora estos correos electrnicos?
R: En este tipo de configuracin, ESET Mail Security explorar los correos electrnicos almacenados en el servidor
Microsoft Exchange Server solo en busca de virus (mediante VSAPI). La exploracin antispam no se llevar a cabo,
ya que requiere un servidor SMTP.
P: Puedo definir el nivel de puntaje de spam que un mensaje debe tener para ser considerado SPAM?
R: S, se puede establecer el lmite en la versin 4.3 o posterior de ESET Mail Security (ver el captulo Motor antispam
40 ).
P:El mdulo de proteccin antispam de ESET Mail Security tambin explora los mensajes descargados mediante un

Conector POP3?
R: ESET Mail Security es compatible con el Conector POP3 de Microsoft SBS en SBS 2008 y por lo tanto los mensajes

que se descargan mediante este Conector POP3 se exploran para detectar la presencia de spam. Sin embargo, el
Conector POP3 de Microsoft SBS en SBS 2003 no es compatible. Tambin existen Conectores POP3 terceros. La
exploracin en busca de spam de los mensajes recolectados a travs de Conectores POP3 terceros depende de cmo
est diseado el Conector POP3 y cmo se recolectan los mensajes a travs de este Conector POP3. Para obtener
ms informacin consulte el tema Conector POP3 y antispam 39 .

58

4. ESET Mail Security: proteccin del servidor


A la vez que proporciona proteccin para el servidor Microsoft Exchange Server, ESET Mail Security cuenta con
todas las herramientas necesarias para asegurar la proteccin del servidor en s mismo (escudo residente,
proteccin de acceso a la Web, proteccin del cliente de correo electrnico y antispam).

4.1 Proteccin antivirus y antispyware


La proteccin antivirus defiende el sistema ante ataques maliciosos mediante el control de archivos, correos
electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo antivirus
la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena.
4.1.1 Proteccin del sistema de archivos en tiempo real
La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el
equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.
4.1.1.1 Configuracin del control
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritos en la seccin titulada
Configuracin de los parmetros del motor ThreatSense 75 ), la proteccin del sistema de archivos en tiempo real
puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivos creados, es
posible aplicar un nivel ms profundo de control.
Para garantizar el mnimo impacto posible en el sistema al usar la proteccin en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se
configura mediante el uso de la optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos
cada vez que se accede a ellos. Para modificar esta opcin, abra la ventana de configuracin avanzada y haga clic en
Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el rbol de configuracin
avanzada. Luego haga clic en el botn Configurar... al lado de Configuracin de los parmetros del motor
ThreatSense , haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacin
inteligente.
En forma predeterminada, la proteccin en tiempo real se activa junto con el inicio del sistema y proporciona una
exploracin ininterrumpida. En algunos casos especiales (por ej., si hay un conflicto con otro mdulo de exploracin
en tiempo real), es posible finalizar la proteccin en tiempo real anulando la seleccin de la opcin Iniciar
automticamente la proteccin del sistema de archivos en tiempo real.

59

4.1.1.1.1 Medios para explorar


En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales.
Unidades locales: controla todos los discos rgidos del sistema
Medios extrables: disquetes, dispositivos de almacenamiento USB, etc.
Unidades de red: explora todas las unidades asignadas
Es recomendable conservar la configuracin predeterminada y solo modificarla en casos especficos, por ej., si al
explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
4.1.1.1.2 Exploracin accionada por un suceso
En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda
mantener la configuracin predeterminada, ya que provee el mximo nivel de proteccin en tiempo real del equipo.
La opcin Acceder al disquete proporciona la verificacin del sector de inicio del disquete al acceder a dicha unidad.
La opcin Apagado del equipo proporciona la verificacin de los sectores de inicio del disco rgido durante el
apagado del equipo. A pesar de que los virus de inicio hoy en da no son frecuentes, es recomendable dejar estas
opciones habilitadas, ya que todava existe la posibilidad de infeccin por un virus de inicio desde diversas fuentes.
4.1.1.1.3 Opciones avanzadas de exploracin
Se pueden encontrar opciones ms detalladas de configuracin en Proteccin del equipo > Antivirus y
antispyware > Proteccin del sistema de archivos en tiempo real > Configuracin avanzada.
Los parmetros adicionales de ThreatSense para archivos modificados y creados recientemente: la
probabilidad de infeccin en archivos recin creados o modificados es comparativamente ms alta que en los
archivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin.
Junto con los mtodos de exploracin basados en firmas, tambin se usa la heurstica avanzada, que mejora
significativamente las tasas de deteccin. Adems de los nuevos archivos creados, tambin se exploran los archivos
de autoextraccin (.sfx) y los empaquetadores de tiempo de ejecucin (archivos ejecutables comprimidos
internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el dcimo nivel de anidado y
se verifican independientemente de su tamao real. Para modificar la configuracin de la exploracin de archivos
comprimidos, anule la seleccin de la opcin correspondiente a la configuracin predeterminada para explorar
archivos comprimidos.

60

Parmetros adicionales de ThreatSense.Net para los archivos ejecutados: en forma predeterminada, la


heurstica avanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en
casos especficos (seleccionando la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta
que la heurstica avanzada puede provocar demoras en la ejecucin de algunos programas debido a los mayores
requisitos del sistema.
4.1.1.2 Niveles de desinfeccin
La proteccin en tiempo real tiene tres niveles de desinfeccin. Para seleccionar un nivel de desinfeccin, haga clic
en el botn Configurar... en la seccin Proteccin del sistema de archivos en tiempo real y luego haga clic en
Desinfeccin.
El primer nivel, Sin desinfeccin, muestra una ventana de alerta con opciones disponibles para cada infiltracin
detectada. Deber elegir una accin individualmente para cada infiltracin. Este nivel est diseado para los
usuarios ms avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
El nivel predeterminado automticamente elige y lleva a cabo una accin predefinida (dependiendo del tipo de
infiltracin). La deteccin y eliminacin de un archivo infectado se marca con un mensaje en la esquina inferior
derecha de la pantalla. Las acciones automticas no se realizan cuando la infiltracin est ubicada dentro de un
archivo comprimido (que tambin contiene archivos no infectados) ni cuando los objetos infectados no cuentan
con una accin predefinida.
El tercer nivel, Desinfeccin estricta, es el ms "agresivo", ya que desinfecta todos los objetos infectados. Como
este nivel puede provocar la posible prdida de archivos vlidos, es recomendable utilizarlo nicamente en
situaciones especficas.

4.1.1.3 Cundo modificar la configuracin de la proteccin en tiempo real


La proteccin en tiempo real es el componente primordial para mantener un sistema seguro. En consecuencia,
tenga en cuenta que debe ser precavido al modificar sus parmetros. Recomendamos modificar los parmetros
nicamente en casos especficos. Por ejemplo, si existe un conflicto con una aplicacin en particular o con el
mdulo de exploracin en tiempo real de otro programa antivirus.
Luego de la instalacin de ESET Mail Security, todas las configuraciones se optimizan para proporcionar el mximo
nivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en el
botn Configuracin predeterminada ubicado en el extremo inferior derecho de la ventana Proteccin del
sistema de archivos en tiempo real (Configuracin avanzada > Antivirus y antispyware > Proteccin del
sistema de archivos en tiempo real).

61

4.1.1.4 Verificacin de la proteccin en tiempo real


Para verificar que la proteccin en tiempo real funcione y detecte viruses, utilice un archivo de prueba de eicar.com.
Este archivo de prueba es un archivo inofensivo especial que es detectable por todos los programas de antivirus. El
archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus Informticos, por
sus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo eicar.com est disponible para
su descarga desde http://www.eicar.org/download/eicar.com
NOTA: Antes de realizar una verificacin de la proteccin en tiempo real, es necesario deshabilitar el firewall. Si el
firewall est habilitado, detectar el archivo e impedir que los archivos de prueba se descarguen.
4.1.1.5 Qu hacer si la proteccin en tiempo real no funciona
En la siguiente seccin, se describirn situaciones que pueden presentar problemas al utilizar la proteccin en
tiempo real y se indicar cmo solucionarlas.
La proteccin en tiempo real est deshabilitada
Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para
reactivar la proteccin en tiempo real, vaya a Configuracin > Antivirus y antispyware y haga clic en Habilitar la
proteccin del sistema de archivos en tiempo real en la ventana principal del programa.
Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opcin
Iniciar automticamente la proteccin del sistema de archivos en tiempo real est deshabilitada. Para habilitar
esta opcin, vaya a Configuracin avanzada (F5) y haga clic en Proteccin del sistema de archivos en tiempo real
en el rbol de configuracin avanzada. En la seccin Configuracin avanzada en la parte inferior de la ventana,
compruebe que la casilla de verificacin Iniciar automticamente la proteccin del sistema de archivos en
tiempo real est seleccionada.

Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones


Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos de
proteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Se recomienda desinstalar cualquier
otro programa antivirus que haya en el sistema.
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa durante el inicio del sistema (y la opcin Iniciar automticamente la
proteccin del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de
62

conflictos con otros programas. En este caso, consulte a los especialistas de atencin al cliente de ESET.
4.1.2 Proteccin del cliente de correo electrnico
La proteccin del correo electrnico permite verificar las comunicaciones de correo electrnico recibidas a travs del
protocolo POP3. Mediante el complemento del programa para Microsoft Outlook, ESET Mail Security proporciona
el control de todas las comunicaciones desde el cliente de correo electrnico (POP3, MAPI, IMAP, HTTP).
Al examinar los mensajes entrantes, el programa utiliza todos los mtodos avanzados de exploracin provistos por
el motor de exploracin ThreatSense. Esto significa que la deteccin de programas maliciosos se lleva a cabo incluso
antes de compararse con la base de datos con firmas de virus. La exploracin de las comunicaciones del protocolo
POP3 es independiente de la aplicacin de correo electrnico que se utilice.
4.1.2.1 Verificacin de POP3
El protocolo POP3 es el protocolo usado ms extendido para recibir comunicacin mediante correo electrnico en
una aplicacin de cliente de correo electrnico.ESET Mail Security proporciona proteccin para este protocolo
independientemente del cliente de correo electrnico usado.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y
luego queda activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est habilitado;
la exploracin POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. En
forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero se pueden agregar otros
puertos de comunicacin si es necesario. Los nmeros de puerto deben delimitarse con una coma.
Las comunicaciones cifradas no se controlan.
Para poder utilizar el filtrado de POP3/POP3S, primero es necesario habilitar el Filtrado de protocolos. Si las
opciones POP3/POP3S estn sombreadas en gris, vaya a Proteccin del equipo > Antivirus y antispyware >
Filtrado de protocolos desde el interior del rbol de configuracin avanzada y seleccione la opcin Habilitar el
filtrado del contenido de los protocolos de aplicacin. Consulte la seccin Filtrado de protocolos para obtener
ms detalles sobre el filtrado y la configuracin.

63

4.1.2.1.1 Compatibilidad
Determinados programas de correo electrnico pueden experimentar problemas con el filtrado de POP3 (por
ejemplo, al recibir mensajes con una conexin a Internet lenta, se puede exceder el tiempo de espera debido a la
verificacin). En este caso, intente modificar la forma en que se realiza el control. Reducir el nivel del control puede
mejorar la velocidad del proceso de desinfeccin. Para ajustar el nivel de control del filtrado de POP3, desde el rbol
de configuracin avanzada, vaya a Antivirus y antispyware > Proteccin del correo electrnico > POP3, POP3S >
Compatibilidad.
Si la Eficiencia mxima est habilitada, las infiltraciones se eliminan de los mensajes infectados y se inserta
informacin acerca de la infiltracin adelante del asunto original del mensaje (deben estar activadas las opciones
Eliminar o Desinfectar, o debe estar habilitado el nivel de desinfeccin Estricta o Predeterminada).
El Nivel medio de compatibilidad modifica la forma en que se reciben los mensajes. Los mensajes se envan
gradualmente al cliente de correo electrnico. Despus de que se transfiere la ltima parte del mensaje, se
explorar en busca de infiltraciones. El riesgo de infeccin aumenta con este nivel de control. El nivel de
desinfeccin y el tratamiento de los mensajes de etiqueta (alertas de notificacin agregadas a la lnea del asunto y
al cuerpo de los correos electrnicos) son idnticos a la configuracin de eficiencia mxima.
En el Nivel mximo de compatibilidad, una ventana de alerta le advierte al usuario sobre la recepcin de un
mensaje infectado. No se agregar ninguna informacin sobre los archivos infectados a la lnea del asunto o al
cuerpo del correo electrnico de los mensajes enviados y las infiltraciones no se eliminarn automticamente: se
debern eliminar desde el cliente de correo electrnico.

4.1.2.2 Integracin con los clientes de correo electrnico


La integracin de ESET Mail Security con clientes de correo electrnico incrementa el nivel de proteccin activa
frente a cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible,
la integracin se puede habilitar en ESET Mail Security. Cuando la integracin est activada, la barra de
herramientas de ESET Mail Security se inserta directamente en el cliente de correo electrnico, lo que permite una
proteccin ms eficaz del correo electrnico. Las opciones de configuracin de la integracin estn disponibles en
Configuracin > Ingresar al rbol completo de configuracin avanzada... > Varios > Integracin con el cliente
de correo electrnico. La funcin de integracin del cliente de correo electrnico permite activar la integracin con
los clientes de correo electrnico compatibles. Entre los clientes de correo electrnico actualmente compatibles, se
incluyen Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird.
Seleccione la opcin Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si
nota que el sistema funciona con mayor lentitud mientras trabaja con el cliente de correo electrnico. Este tipo de
64

situacin puede presentarse al descargar correos electrnicos desde Kerio Outlook Connector Store.
La proteccin del correo electrnico se activa al hacer un clic en Configuracin > Ingresar al rbol completo de
configuracin avanzada... > Antivirus y antispyware > Proteccin del cliente de correo electrnico y
seleccionar la opcin Habilitar la proteccin antivirus y antispyware para el cliente de correo electrnico.

4.1.2.2.1 Adhesin de mensajes de etiqueta al cuerpo de los correos electrnicos


Cada correo electrnico explorado por ESET Mail Security se puede marcar mediante el agregado de un mensaje de
etiqueta al asunto o cuerpo del correo. Esta funcin aumenta el nivel de credibilidad para el destinatario y, si se
detecta una infiltracin, proporciona informacin valiosa sobre el nivel de amenaza de un correo electrnico o
remitente determinado.
Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada > Antivirus y antispyware >
Proteccin del cliente de correo electrnico. Puede elegir Aadir mensajes de etiqueta a los correos
electrnicos recibidos y ledos, as como Aadir mensajes de etiqueta a los correos electrnicos enviados.
Tambin tiene la opcin de decidir si los mensajes de etiqueta se agregarn a todos los correos electrnicos
explorados, nicamente al correo electrnico infectado o a ningn correo.
ESET Mail Security tambin le permite adjuntar mensajes al asunto original de los mensajes infectados. Para
habilitar el adjunto al asunto, selecciones las opciones Adjuntar una nota al asunto del correo electrnico
infectado ledo y recibido y Adjuntar una nota al asunto del correo electrnico del correo electrnico
infectado enviado.
El contenido de las notificaciones puede modificarse en el campo Plantilla aadida al asunto del correo
electrnico infectado. Las modificaciones mencionadas pueden ayudar a automatizar el proceso de filtrado de
correo electrnico, ya que permite filtrar mensajes de correo con un asunto especfico (si es compatible con su
cliente de correo electrnico) mediante su envo a una carpeta separada.

65

4.1.2.3 Eliminacin de infiltraciones


Si recibe un mensaje de correo electrnico infectado, se mostrar una ventana de alerta. La ventana de alerta indica
el nombre del remitente, el correo electrnico y el nombre de la infiltracin. En la parte inferior de la ventana, estn
disponibles las opciones Desinfectar, Eliminar o Sin accin para el objeto detectado. En casi todos los casos, es
recomendable elegir Desinfectar o Eliminar. En situaciones especiales, si desea recibir el archivo infectado,
seleccione Sin accin.
Si la Desinfeccin estricta est habilitada, se mostrar una ventana de informacin sin opciones disponibles para
los objetos infectados.
4.1.3 Proteccin del acceso a la Web
La conectividad a Internet es una funcin estndar del equipo personal. Lamentablemente, tambin se convirti en
el medio principal para transferir cdigos maliciosos. Por ese motivo, es esencial que considere con mucho cuidado
la proteccin del acceso a la Web. Se recomienda firmemente habilitar la opcin Habilitar la proteccin antivirus y
antispyware para el acceso a la Web. Esta opcin est ubicada en Configuracin avanzada (F5) > Antivirus y
antispyware > Proteccin del acceso a la Web.

4.1.3.1 HTTP, HTTPS


La funcin de la proteccin del acceso a la Web es supervisar la comunicacin entre los navegadores de Internet y
los servidores remotos, segn las disposiciones normativas de HTTP (protocolo de transferencia de hipertexto) y
HTTPS (comunicacin cifrada). ESET Mail Security est configurado en forma predeterminada para utilizar los
estndares de la mayora de los navegadores de Internet. No obstante, es posible modificar las opciones de
configuracin del mdulo de exploracin HTTP en Configuracin avanzada (F5) > Antivirus y antispyware >
Proteccin del acceso a la Web > HTTP, HTTPS. En la ventana principal de filtrado HTTP, se puede seleccionar o
quitar la seleccin de la opcin Habilitar la verificacin de HTTP. Tambin puede definir los nmeros de puerto
utilizados para la comunicacin HTTP. En forma predeterminada, se utilizan los nmeros de puerto 80, 8080 y
3128. La verificacin HTTPS puede realizarse en los dos modos siguientes:
No verificar el protocolo HTTPS: no se verificarn las comunicaciones cifradas
Verificar el protocolo HTTPS para los puertos seleccionados: la verificacin HTTP nicamente se usar para los
puertos definidos en Puertos utilizados por el protocolo HTTPS

66

4.1.3.1.1 Administracin de direcciones


En esta seccin podr indicar las direcciones HTTP que desea bloquear, permitir o excluir de la verificacin. Los
botones Agregar..., Editar..., Quitar y Exportar... se usan para administrar las listas de direcciones. No ser
posible acceder a los sitios Web incluidos en la lista de direcciones bloqueadas. Se otorgar acceso a los sitios Web
presentes en la lista de direcciones excluidas sin explorarlos en busca de cdigos maliciosos. Si selecciona la opcin
Solo permitir el acceso a las direcciones HTTP de la lista de direcciones permitidas, nicamente se podr
acceder a las direcciones presentes en la lista de direcciones permitidas, mientras que las dems direcciones HTTP
se bloquearn.
En todas las listas, pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado
al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los smbolos * y ? se utilicen correctamente en esta lista. Para activar una
lista, seleccione la opcin Lista activa. Si desea recibir notificaciones al ingresar una direccin de la lista actual,
seleccione la opcin Notificar cuando se empleen direcciones de la lista.

67

4.1.3.1.2 Modo activo


ESET Mail Security tambin contiene la caracterstica de navegadores Web, que le permite definir si la aplicacin
dada es un navegador o no. Si se marca una aplicacin como navegador, toda la comunicacin de esta aplicacin se
monitorea independientemente de los nmeros de puerto involucrados.
La funcin de navegadores Web complementa la funcin de verificacin de HTTP, ya que sta solo se realiza en
puertos predefinidos. Sin embargo, muchos servicios de Internet utilizan nmeros de puerto desconocidos o que
varan constantemente. Para ello, la funcin de navegador Web puede establecer el control de las comunicaciones
de puerto independientemente de los parmetros de conexin.

Se puede acceder a la lista de aplicaciones marcadas como navegadores Web desde el submen Navegadores Web
de la seccin HTTP, HTTPS. Esta seccin tambin contiene el submen Modo activo, que define el modo de

68

verificacin de los navegadores de Internet.


El Modo activo resulta til porque examina los datos transferidos en forma conjunta. Si no est habilitado, la
comunicacin de las aplicaciones se supervisa gradualmente en lotes. Esto disminuye la eficacia del proceso de
verificacin de datos, pero tambin proporciona una mayor compatibilidad para las aplicaciones incluidas en la
lista. Si no surgen problemas durante su uso, es recomendable activar el modo de verificacin activa; para ello,
seleccione la casilla de verificacin junto a la aplicacin deseada.

4.1.4 Exploracin bajo demanda del equipo


Si sospecha que el equipo est infectado (se comporta en forma anormal), ejecute una exploracin bajo demanda
del equipo para examinarlo en busca de infiltraciones. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual
como parte de una medida de seguridad de rutina. La exploracin de rutina puede detectar infiltraciones que la
exploracin en tiempo real no detect cuando se guardaron en el disco. Esta situacin puede ocurrir si la
exploracin en tiempo real no estaba habilitada en el momento de la infeccin o si la base de datos de firmas de
virus no est actualizada.
Se recomienda ejecutar una exploracin bajo demanda del equipo al menos una vez al mes. La exploracin se puede
configurar como una tarea programada en Herramientas > Tareas programadas.

69

4.1.4.1 Tipo de exploracin


Se encuentran disponibles dos tipos de exploracin bajo demanda del equipo. Exploracin inteligente: explora
rpidamente el sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin.
Exploracin personalizada...: permite seleccionar cualquiera de los perfiles de exploracin predefinidos, as como
elegir objetos especficos para la exploracin.

4.1.4.1.1 Exploracin inteligente


La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos
infectados sin necesidad de la intervencin del usuario. La ventaja principal es su manejo sencillo, ya que no
requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de las
unidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin
est establecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los
tipos de desinfeccin, consulte la seccin Desinfeccin 78 .
4.1.4.1.2 Exploracin personalizada
La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como
los objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad
de configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin
definidos por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con los mismos parmetros.
Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y elija una
opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con
forma de de rbol. El objeto para explorar tambin puede definirse con mayor precisin si ingresa la ruta a las
carpetas o archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de
desinfeccin, seleccione la opcin Explorar sin desinfectar. Adems, puede elegir entre tres niveles de
desinfeccin; para ello, haga clic en Configuracin... > Desinfeccin.

70

4.1.4.2 Objetos para explorar


El men desplegable Objetos para explorar permite seleccionar los archivos, carpetas y dispositivos (discos) que se
explorarn en busca de virus.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD/DVD
Unidades locales: selecciona todos los discos rgidos del sistema
Unidades de red: selecciona todas las unidades asignadas
Sin seleccin: cancela todas las selecciones
El objeto para explorar tambin puede definirse con mayor precisin si se ingresa la ruta a las carpetas o archivos
que desea incluir en la exploracin. Seleccione los objetos desde la estructura con forma de rbol que incluye la lista
de todos los dispositivos disponibles en el equipo.

4.1.4.3 Perfiles de exploracin


Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin
utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Exploracin bajo
demanda del equipo > Perfiles... La ventana Perfiles de configuracin ofrece un men desplegable con los
perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para obtener ayuda sobre cmo crear un
perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de los parmetros del motor
ThreatSense 75 , donde obtendr la descripcin de cada parmetro de la configuracin de la exploracin.
EJEMPLO: Imagine que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el
botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil, y seleccione Exploracin
inteligente desde el men desplegable Copiar configuraciones desde el perfil . Finalmente, ajuste los parmetros
restantes segn sus necesidades.

71

4.1.4.4 Lnea de comandos


El mdulo antivirus de ESET Mail Security se puede iniciar mediante una lnea de comandos; ya sea en forma
manual (con el comando "ecls") o con un archivo de procesamiento por lotes ("bat").
Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del
mdulo de exploracin bajo demanda:
Opciones generales:
- help

mostrar la ayuda y salir

- version

mostrar informacin de la versin y salir

- base-dir = FOLDER

cargar mdulos desde FOLDER

- quar-dir = FOLDER

FOLDER de cuarentena

- aind

mostrar indicador de actividad

Destinos:
- files

explorar los archivos (predeterminado)

- no-files

no explorar los archivos

- boots

explorar los sectores de inicio (predeterminado)

- no-boots

no explorar los sectores de inicio

- arch

explorar los archivos comprimidos (predeterminado)

- no-arch

no explorar los archivos comprimidos

- max-archive-level = LEVEL

LEVEL mximo de anidado de los archivos comprimidos

- scan-timeout = LIMIT

explorar los archivos comprimidos durante LIMIT


segundos como mximo. Si el tiempo de exploracin
alcanza el lmite especificado, la exploracin del archivo
comprimido se detiene y contina con el siguiente
archivo.

- max-arch-size=SIZE

explorar solo los primeros bytes de SIZE en archivos


comprimidos (el predeterminado es 0 = ilimitado)

- mail

explorar los archivos de correo electrnico

- no-mail

no explorar los archivos de correo electrnico

- sfx

explorar los archivos comprimidos de autoextraccin

- no-sfx

no explorar los archivos comprimidos de autoextraccin

- rtp

explorar los empaquetadores de tiempo de ejecucin

- no-rtp

no explorar los empaquetadores de tiempo de ejecucin

- exclude = FOLDER

excluir FOLDER de la exploracin

- subdir

explorar las subcarpetas (predeterminado)

- no-subdir

no explorar las subcarpetas

- max-subdir-level = LEVEL

LEVEL mximo de anidado de las subcarpetas (el


predeterminado es 0 = ilimitado)

- symlink

seguir los vnculos simblicos (predeterminado)

- no-symlink

saltear los vnculos simblicos

- ext-remove = EXTENSIONS

72

- ext-exclude = EXTENSIONS

excluir de la exploracin las EXTENSIONS delimitadas por


dos puntos

Mtodos:
- adware

explorar en bsqueda de adware/spyware/riskware

- no-adware

no explorar en bsqueda de adware/spyware/riskware

- unsafe

explorar en bsqueda de aplicaciones potencialmente no


seguras

- no-unsafe

no explorar en bsqueda de aplicaciones potencialmente


no seguras

- unwanted

explorar en bsqueda de aplicaciones potencialmente no


deseadas

- no-unwanted

no explorar en bsqueda de aplicaciones potencialmente


no deseadas

- pattern

usar firmas

- no-pattern

no usar firmas

- heur

habilitar la heurstica

- no-heur

deshabilitar la heurstica

- adv-heur

habilitar la heurstica avanzada

- no-adv-heur

deshabilitar la heurstica avanzada

Desinfeccin:
- action = ACTION

realizar ACTION en los objetos infectados. Acciones


disponibles: ninguna, desinfectar, alerta

- quarantine

copiar los archivos infectados a cuarentena (suplementa


la ACTION)

- no-quarantine

no copiar los archivos infectados a cuarentena

Registros:
- log-file=FILE

registrar salida en FILE

- log-rewrite

sobrescribir archivo de salida (predeterminado: aadir)

- log-all

tambin registrar los archivos no infectados

- no-log-all

no registrar los archivos no infectados (predeterminado)

Cdigos de salida posibles de la exploracin:


0

- ninguna amenaza detectada

- amenaza detectada pero no desinfectada

10

- quedaron algunos archivos infectados

101

- error de archivo comprimido

102

- error de acceso

103

- error interno

NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar
infectado.

73

4.1.5 Rendimiento
En esta seccin, puede establecer la cantidad de motores de exploracin ThreatSense que se usarn para la
exploracin de virus. La existencia de ms motores de exploracin ThreatSense en equipos con varios procesadores
puede incrementar la tasa de exploracin. El valor aceptable es entre 1 y 20.
Si no hay otras restricciones, se recomienda incrementar la cantidad de motores de exploracin ThreatSense en la
ventana de configuracin avanzada (F5), en Proteccin del equipo > Antivirus y antispyware > Rendimiento,
segn la siguiente frmula: cantidad de motores de exploracin ThreatSense = (cantidad de CPU fsicas x 2) + 1. Adems, la
Cantidad de subprocesos de exploracin debe ser igual a la cantidad de motores de exploracin ThreatSense. Puede
configurar la cantidad de subprocesos explorados en Proteccin del equipo > Antivirus y antispyware >
Microsoft Exchange Server > VSAPI > Rendimiento. A continuacin se muestra un ejemplo:
Supongamos que usted tiene un servidor con 4 CPU fsicas. Para el mejor rendimiento, segn la formula anterior,
usted debe tener 9 subprocesos de exploracin y 9 motores de exploracin.
NOTA: Es recomendable que establezca la misma cantidad de subprocesos de exploracin que la cantidad de
motores de exploracin ThreatSense utilizados. Si usa ms subprocesos de exploracin que motores de
exploracin, no tendr ningn efecto en el rendimiento.
NOTA: Los cambios que se hagan en esta seccin recin se aplicarn tras reiniciar el sistema.
4.1.6 Filtrado de protocolos
El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin
de malware, proporciona la proteccin antivirus de los protocolos de aplicacin POP3 y HTTP. El control funciona en
forma automtica, independientemente del navegador de Internet o del cliente de correo electrnico utilizado. Se
encuentran disponibles las siguientes opciones para el filtrado de protocolos (si la opcin Habilitar el filtrado del
contenido de los protocolos de aplicacin est seleccionada):
Los puertos HTTP y POP3: limita la exploracin de la comunicacin a puertos HTTP y POP3 conocidos.
Las aplicaciones marcadas como navegadores de Internet y clientes de correo electrnico: habilite esta opcin
para filtrar nicamente la comunicacin de aplicaciones marcadas como navegadores Web (Proteccin del acceso
a la Web > HTTP, HTTPS > Navegadores Web) y clientes de correo electrnico (Proteccin del cliente de correo
electrnico > POP3, POP3S > Clientes de correo electrnico).
Puertos y aplicaciones marcados como navegadores de Internet o clientes de correo electrnico: tanto los
puertos como los navegadores se verifican en busca de malware.
NOTA: Desde Windows Vista Service Pack 1 y Windows Server 2008, se usa un nuevo mtodo para filtrar la
comunicacin. Como resultado, la seccin de filtrado de protocolos no est disponible.
4.1.6.1 SSL
ESET Mail Security le permite verificar los protocolos encapsulados en el protocolo SSL. Puede usar varios modos de
exploracin para las comunicaciones protegidas de SSL con los certificados de confianza, certificados desconocidos
o certificados que se excluyen de la verificacin de comunicacin protegida de SSL.
Explorar siempre el protocolo SSL: seleccione esta opcin para explorar todas las comunicaciones protegidas por
SSL excepto las protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que
use un certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma
automtica. Al acceder a un servidor con un certificado no confiable que fue marcado por el usuario como de
confianza (se agrega a la lista de certificados de confianza), se permite la comunicacin con el servidor y se filtra el
contenido del canal de comunicacin.
Preguntar sobre los sitios no visitados (se pueden establecer exclusiones): si entra en un nuevo sitio protegido
por SSL (con un certificado desconocido), se muestra un cuadro de dilogo con una seleccin de acciones posibles.
Este modo permite crear una lista de certificados SSL que se excluirn de la exploracin.
No explorar el protocolo SSL: si esta opcin est seleccionada, el programa no explorar las comunicaciones con el
protocolo SSL.

74

Si el certificado no se puede verificar mediante el almacn de entidades de certificacin raz de confianza (Filtrado
de protocolos > SSL > Certificados):
Preguntar sobre la validez del certificado: le pide al usuario que seleccione una accin para realizar.
Bloquear las comunicaciones que usan el certificado: finaliza la conexin con el sitio que usa el certificado.
Si el certificado no es vlido o est daado (Filtrado de protocolos > SSL > Certificados):
Preguntar sobre la validez del certificado: le pide al usuario que seleccione una accin para realizar.
Bloquear las comunicaciones que usan el certificado: finaliza la conexin con el sitio que usa el certificado.
4.1.6.1.1 Certificados de confianza
Adems del almacn integrado de entidades de certificacin raz de confianza donde ESET Mail Security almacena
los certificados confiables, el usuario puede crear una lista personalizada de certificados de confianza que se pueden
ver en Configuracin avanzada (F5) > Filtrado de protocolos > SSL > Certificados > Certificados de confianza.
4.1.6.1.2 Certificados excluidos
La seccin Certificados excluidos contiene certificados que se consideran seguros. El contenido de las
comunicaciones cifradas que utilicen los certificados de esta lista no se verificarn en busca de amenazas. Es
recomendable excluir solo aquellos certificados Web con garanta de que son seguros y la comunicacin que use los
certificados que no necesite verificarse.
4.1.7 Configuracin de los parmetros del motor ThreatSense
ThreatSense es el nombre de la tecnologa que consiste en mtodos complejos de deteccin de amenazas. Esta
tecnologa es proactiva, lo que significa que tambin proporciona proteccin durante las primeras horas de
propagacin de la nueva amenaza. Utiliza una combinacin de diversos mtodos (el anlisis del cdigo, la
emulacin del cdigo, las firmas genricas, las firmas de virus) que funcionan conjuntamente para mejorar en
forma significativa la seguridad del sistema. El motor de exploracin cuenta con la capacidad de controlar varios
flujos de datos simultneamente, lo que maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense
tambin elimina con xito los rootkits.
Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:
los tipos de archivos y las extensiones que se van a explorar;
la combinacin de diversos mtodos de deteccin;
los niveles de desinfeccin, etc.
Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de
configuracin de cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de
seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma
individual para cada uno de los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real
Verificacin de archivos de inicio del sistema
Proteccin del correo electrnico 63
Proteccin del acceso a la Web 66
Exploracin bajo demanda del equipo 69

59

Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre se exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los
parmetros predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin
bajo demanda del equipo.

75

4.1.7.1 Configuracin de objetos


La seccin Objetos permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.

Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.
Archivos: explora todos los tipos de archivos comunes (programas, imgenes, archivos de audio, de video, de bases
de datos, etc.).
Archivos de correo electrnico: explora archivos especiales que contienen mensajes de correo electrnico.
Archivos comprimidos: proporciona la exploracin de los archivos contenidos en archivos comprimidos (.rar, .zip, .
arj, .tar, etc.).
Archivos comprimidos de autoextraccin: explora los archivos contenidos en archivos comprimidos de
autoextraccin, pero que generalmente se presentan con una extensin .exe.
Empaquetadores de tiempo de ejecucin: a diferencia de los tipos estndar de archivos comprimidos, los
empaquetadores de tiempo de ejecucin se descomprimen en la memoria, adems de los empaquetadores
estndar estticos (UPX, yoda, ASPack, FGS, etc.).
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.7.2 Opciones
En la seccin Opciones, puede seleccionar los mtodos que se usan durante la exploracin del sistema en busca de
infiltraciones. Se encuentran disponibles las siguientes opciones:
Heurstica: la heurstica usa un algoritmo que analiza la actividad de los programas (maliciosos). La ventaja
principal de la deteccin heurstica radica en la capacidad de detectar nuevos programas maliciosos que antes no
existan o que an no estn incluidos en la lista de virus conocidos (base de datos de firmas de virus).
Heurstica avanzada: la heurstica avanzada comprende un algoritmo heurstico nico, desarrollado por ESET,
optimizado para detectar gusanos informticos y troyanos creados con lenguajes de programacin de ltima
generacin. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son significativamente
mayores.
Aplicaciones potencialmente no deseadas: las aplicaciones potencialmente no deseadas no tienen
necesariamente la intencin de ser maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
76

Dichas aplicaciones suelen requerir el consentimiento del usuario para su instalacin. Si estn presentes en el
equipo, el sistema se comporta de manera diferente (al compararlo con el estado antes de su instalacin). Los
cambios ms significativos incluyen ventanas emergentes no deseadas, la activacin y ejecucin de procesos
ocultos, un incremento en el uso de los recursos del sistema, cambios en los resultados de las bsquedas y
aplicaciones que se comunican con servidores remotos.
Aplicaciones potencialmente no seguras: esta clasificacin es la que se usa para programas comerciales y
legtimos. Incluye programas como herramientas de acceso remoto, razn por la cual la opcin se encuentra
desactivada en forma predeterminada.
Archivos adjuntos potencialmente peligrosos
La opcin de archivos adjuntos potencialmente peligrosos proporciona proteccin contra amenazas maliciosas que
normalmente se propagan como un adjunto de correo electrnico, como troyanos de ransomware. Un ejemplo de
dicha amenaza puede ser un archivo ejecutable disfrazado de un archivo de documento estndar (por ej. PDF) que
al ser abierto por el usuario permite que la amenaza se infiltre en el sistema. La amenaza luego intentar cumplir
sus objetivos maliciosos.

NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.

77

4.1.7.3 Desinfeccin
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen tres niveles de desinfeccin:

Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana
de advertencia y le pedir que seleccione una accin.
Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente. Si no
es posible seleccionar la accin correcta en forma automtica, el programa le ofrecer las acciones que se pueden
realizar. Estas opciones de acciones posibles tambin se mostrarn en caso de que una accin predefinida no se
haya completado.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados (incluyendo los archivos
comprimidos). Las nicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa
mostrar una ventana de advertencia para ofrecer una accin.
Advertencia: En el modo predeterminado, solo se eliminar el archivo comprimido completo si todos los archivos
que contiene estn infectados. Si el archivo comprimido tambin contiene archivos legtimos, no se eliminar. Si se
detecta un archivo comprimido infectado en el modo de desinfeccin estricta, se eliminar el archivo comprimido
completo, incluso si contiene archivos no infectados.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.

78

4.1.7.4 Extensiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. La extensin define el tipo de archivo
y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos de
archivos que se van a explorar.

En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no
est seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. Mediante el
uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de las extensiones deseadas.
Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin.
A veces es necesario excluir ciertos tipos de archivos de la exploracin cuando dicha exploracin impide que el
programa que est usando esas extensiones funcione correctamente. Por ejemplo, puede ser recomendable excluir
las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.7.5 Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. No se recomienda cambiar el
valor predeterminado, ya que normalmente no existe ninguna razn para modificarlo. Los nicos que deberan
modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor
tamao de la exploracin.
Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo permitido para explorar un
objeto. Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de
un objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin.
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de
archivos comprimidos. No se recomienda cambiar el valor predeterminado de 10; en circunstancias normales, no
existe ninguna razn para modificarlo. Si la exploracin finaliza prematuramente debido a la cantidad de archivos
comprimidos anidados, el archivo comprimido quedar sin verificar.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao
79

mximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Si esta configuracin
provoca que la exploracin de un archivo comprimido finalice antes de tiempo, el archivo comprimido quedar sin
verificarse.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.7.6 Otros
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas (ADS) usadas por el
sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas
comunes de exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de
datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una
cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye
una carga importante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y
reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
explorados, incluso los que no estn infectados.
Habilitar la optimizacin inteligente: seleccione esta opcin para que los archivos que ya se exploraron no se
vuelvan a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a explorar de
inmediato luego de cada actualizacin de la base de datos de firmas de virus.
Preservar la ltima marca de tiempo del acceso: seleccione esta opcin para preservar la hora de acceso original
a los archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad
de datos).
Desplazar registro: esta opcin permite habilitar o deshabilitar el desplazamiento del registro. Si est
seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
Cuando finaliza la exploracin, mostrar la notificacin en una ventana aparte: abre una ventana
independiente con informacin sobre los resultados de la exploracin.
NOTA: Si se muestra un punto azul junto a un parmetro, significa que la configuracin actual para este parmetro
difiere de la configuracin de otros mdulos que tambin usan ThreatSense. Ya que es posible configurar el mismo
parmetro de forma diferente para cada mdulo, el punto azul slo le recuerda que el mismo parmetro tiene
configuracin diferente que otros mdulos. Si no aparece un punto azul, el parmetro de todos los mdulos tiene la
misma configuracin.
4.1.8 Deteccin de una infiltracin
Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada: pginas Web, carpetas compartidas,
correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde,
etc., se recomienda hacer lo siguiente:
abra ESET Mail Security y haga clic en Exploracin del equipo;
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte la seccin Exploracin inteligente
70 )
una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados.
Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.
Como ejemplo general de la forma en que ESET Mail Security maneja las infiltraciones, imagine que el mdulo de
control del sistema de archivos en tiempo real, que usa el nivel predeterminado de desinfeccin, detecta una
infiltracin. A continuacin, intentar desinfectar o eliminar el archivo. Si no hay ninguna accin predefinida para el
mdulo de proteccin en tiempo real, el programa le pedir que seleccione una opcin en una ventana de alerta.
80

Por lo general, estn disponibles las opciones Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin
accin, ya que de esa forma los archivos infectados quedaran intactos. La excepcin a este consejo es cuando
usted est seguro de que el archivo es inofensivo y se detect por error.
Desinfeccin y eliminacin: elija la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos
maliciosos. En este caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el
archivo est compuesto exclusivamente por cdigos maliciosos, ser eliminado.

Si un archivo infectado est "bloqueado" u otro proceso del sistema lo est usando, por lo general se elimina cuando
se libera (normalmente tras el reinicio del sistema).
Eliminar archivos en archivos comprimidos: En el modo de desinfeccin predeterminado, se eliminar el archivo
comprimido completo solo si todos los archivos que lo componen estn infectados. En otras palabras, los archivos
comprimidos no se eliminan si tambin contienen archivos inofensivos no infectados. No obstante, tenga
precaucin al realizar una exploracin con Desinfeccin estricta: con la Desinfeccin estricta, el archivo comprimido
se eliminar si al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo
componen.

4.2 Actualizacin del programa


Las actualizaciones de rutina de ESET Mail Security son esenciales para obtener el mximo nivel de seguridad. El
mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: mediante la actualizacin
de la base de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualizacin en el men principal, encontrar el estado actual de la actualizacin, incluyendo la
fecha y la hora de la ltima actualizacin correcta y si es necesario actualizar. La ventana principal tambin
contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo al sitio Web
de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.
Adems est disponible la opcin de iniciar manualmente el proceso de actualizacin Actualizar la base de datos
de firmas de virus, as como las opciones bsicas de configuracin de la actualizacin, como el nombre de usuario y
la contrasea para acceder a los servidores de actualizacin de ESET.
Utilice el vnculo Activacin del producto para abrir un formulario de registro que activar su producto de
seguridad de ESET y le enviar un correo electrnico con sus datos de autenticacin (nombre de usuario y
contrasea).

81

NOTA: ESET proporciona el nombre de usuario y la contrasea tras la adquisicin de ESET Mail Security.

82

4.2.1 Configuracin de la actualizacin


En la seccin de configuracin de la actualizacin se especifica la informacin del origen de la actualizacin, como
los servidores de actualizacin y sus datos de autenticacin. En forma predeterminada, el men desplegable
Servidor de actualizacin est establecido en Elegir automticamente para garantizar que los archivos de
actualizacin se descarguen automticamente desde el servidor ESET con la menor carga de trfico de red. Las
opciones de configuracin de la actualizacin estn disponibles en el rbol de configuracin avanzada (tecla F5), en
la seccin Actualizacin.

Se puede acceder a la lista de servidores de actualizacin disponibles por medio del men desplegable Servidor de
actualizacin. Para agregar un nuevo servidor de actualizacin, haga clic en Editar en la seccin Configuracin
de la actualizacin para el perfil seleccionado y luego haga clic en el botn Agregar. La autenticacin para los
servidores de actualizacin est basada en el Nombre de usuario y la Contrasea generados y enviados al usuario
tras la adquisicin del producto.

83

4.2.1.1 Perfiles de actualizacin


Se pueden crear perfiles de actualizacin para diversas configuraciones y tareas de actualizacin. La creacin de
perfiles de actualizacin resulta til en particular para usuarios mviles, que pueden crear un perfil alternativo para
las propiedades de conexin a Internet que cambian con frecuencia.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que en forma predeterminada
est configurado en Mi perfil. Para crear un nuevo perfil, haga clic en el botn Perfiles..., luego en Agregar... e
ingrese su Nombre del perfil. Al crear un nuevo perfil, puede copiar la configuracin de uno existente; para ello,
seleccinelo desde el men desplegable Copiar configuracin desde el perfil.

En la ventana de configuracin del perfil, puede especificar el servidor de actualizacin desde la lista de servidores
disponibles o agregar uno nuevo. Se puede acceder a la lista de servidores de actualizacin existentes por medio del
men desplegable Servidor de actualizacin: . Para agregar un nuevo servidor de actualizacin, haga clic en
Editar... en la seccin Configuracin de la actualizacin para el perfil seleccionado y luego haga clic en el botn
Agregar.
4.2.1.2 Configuracin avanzada de la actualizacin
Para ver la configuracin avanzada de la actualizacin, haga clic en el botn Configurar.... Las opciones avanzadas
de configuracin de la actualizacin incluyen la configuracin del Modo de actualizacin, el Proxy HTTP, la LAN y
el Mirror.
4.2.1.2.1 Modo de actualizacin
La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del
programa.
En la seccin Actualizacin de componentes del programa, hay tres opciones disponibles:
Nunca actualizar los componentes del programa: Las nuevas actualizaciones de componentes del programa
no se descargarn.
Actualizar siempre los componentes del programa: Las nuevas actualizaciones de componentes del programa
se descargarn automticamente.
Preguntar antes de descargar los componentes del programa: Es la opcin predeterminada. El programa le
solicitar que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.

84

Luego de una actualizacin de componentes del programa, es posible que sea necesario reiniciar el equipo para que
todos los mdulos funcionen con su capacidad plena. La seccin Reiniciar tras reemplazar componentes del
programa por una versin posterior permite seleccionar una de las siguientes opciones:
Nunca reiniciar el equipo
Ofrecer reiniciar el equipo si es necesario.
Si es necesario, reiniciar el equipo sin notificar
La opcin predeterminada es Ofrecer reiniciar el equipo si es necesario. La seleccin de la opcin ms apropiada
depende de la estacin de trabajo donde se aplicar la configuracin. Tenga en cuenta de que existen diferencias
entre las estaciones de trabajo y los servidores; por ej., el reinicio automtico de un servidor tras el reemplazo del
programa por una versin posterior podra provocar serios daos.

85

4.2.1.2.2 Servidor proxy


En ESET Mail Security, la configuracin del servidor proxy est disponible en dos secciones diferentes del rbol de
configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Varios > Servidor proxy. La especificacin del
servidor proxy en esta etapa define la configuracin global del servidor proxy para todo ESET Mail Security. Todos
los mdulos que requieran una conexin a Internet usarn los parmetros aqu ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, seleccione la casilla de verificacin Usar servidor
proxy y luego ingrese la direccin del servidor proxy en el campo Servidor proxy: , junto con el nmero de Puerto
del servidor proxy.

Si la comunicacin con el servidor proxy requiere autenticacin, seleccione la casilla de verificacin El servidor
proxy requiere autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos
respectivos. Haga clic en el botn Detectar el servidor proxy para detectar e insertar automticamente la
configuracin del servidor proxy. Se copiarn los parmetros especificados en Internet Explorer.
NOTA: Esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); deben ser
ingresados por usted.
La configuracin del servidor proxy tambin se puede establecer en la configuracin de las opciones avanzadas. Esta
configuracin se aplica al perfil de actualizacin determinado. Se puede acceder a las opciones de configuracin del
servidor proxy para un perfil de actualizacin haciendo clic en la pestaa Proxy HTTP en Configurar las opciones
avanzadas. Podr elegir una de las siguientes tres opciones:
Use las configuraciones globales del servidor proxy
No use el servidor proxy
Conexin a travs de un servidor proxy (conexin definida por las propiedades de conexin)
Al seleccionar la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin
del servidor proxy ya especificadas en la seccin Varios > Servidor proxy del rbol de configuracin avanzada (como
se explic al comienzo de este documento).

86

Seleccione la opcin No usar servidor proxy para especificar que no se usar ningn servidor proxy para actualizar
ESET Mail Security.
La opcin Conexin a travs de un servidor proxy debe seleccionarse si hay que usar un servidor proxy para
actualizar ESET Mail Security y difiere del servidor proxy especificado en la configuracin global (Varios > Servidor
proxy). En ese caso, la configuracin debe especificarse aqu: Direccin del Servidor proxy, Puerto de
comunicacin, adems del Nombre de usuario y la Contrasea para el servidor proxy, si son necesarios.
Esta opcin tambin debe estar seleccionada si la configuracin del servidor proxy no se estableci en forma global,
pero ESET Mail Security se conectar a un servidor proxy para descargar las actualizaciones.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.

87

4.2.1.2.3 Conexin a la red de rea local


Cuando se lleva a cabo una actualizacin desde un servidor local basado en el sistema operativo Windows NT, se
requiere autenticar cada conexin de red en forma predeterminada. En la mayora de los casos, la cuenta del
sistema local no tiene los permisos suficientes para acceder a la carpeta mirror (la carpeta que contiene las copias
de los archivos de actualizacin). En este caso, ingrese el nombre de usuario y la contrasea en la seccin de
configuracin de la actualizacin o especifique una cuenta existente a travs de la cual el programa pueda acceder
al servidor de actualizacin (mirror).
Para configurar dicha cuenta, haga clic en la pestaa LAN. La seccin Conectarse a la LAN como ofrece las
opciones Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado.

Seleccione la opcin Cuenta del sistema (predeterminado) si desea utilizar la cuenta del sistema para la
autenticacin. Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de
autenticacin en la seccin principal correspondiente a la configuracin de la actualizacin.
Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solucin es que el programa no podr conectarse al servidor de
actualizacin cuando no haya ningn usuario registrado.
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la
autenticacin.
Advertencia: Cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin
de la LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de
configuracin de la actualizacin, la informacin de autenticacin se debe ingresar de la siguiente forma:
dominio_nombre\usuario (si es un grupo de trabajo, ingrese grupodetrabajo_nombre\nombre) y contrasea.
Cuando se actualiza desde la versin HTTP del servidor local, no se necesita realizar ninguna autenticacin.

88

4.2.1.2.4 Creacin de copias de actualizacin: mirror


ESET Mail Security permite crear copias de archivos de actualizacin que pueden usarse para actualizar otras
estaciones de trabajo ubicadas en la red. La actualizacin de las estaciones de trabajo de los clientes desde un
Mirror optimiza el equilibrio de carga de la red y ahorra el ancho de banda de la conexin a Internet.
Despus de haber agregado una clave de licencia vlida en el administrador de licencias (ubicado en la seccin de
configuracin avanzada de ESET Mail Security), se puede acceder a las opciones de configuracin del servidor mirror
local en la seccin Configurar las opciones avanzadas: . Para acceder a esta seccin, presione F5 y haga clic en
Actualizacin en el rbol de configuracin avanzada; luego haga clic en el botn Configurar... al lado de
Configurar las opciones avanzadas: y seleccione la pestaa Mirror).

El primer paso para configurar el mirror es seleccionar la opcin Crear mirror de actualizacin. Al seleccionarla, se
activan otras opciones de configuracin del mirror, tales como la forma de acceder a los archivos de actualizacin y
la ruta de actualizacin a los archivos replicados.
Los mtodos para activar el mirror se describen en forma detallada en la seccin Actualizacin desde el mirror 90 .
Por ahora, tenga en cuenta que existen dos mtodos bsicos para acceder al mirror: la carpeta con los archivos de
actualizacin puede presentarse como una carpeta compartida de red o como un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualizacin para el mirror se define en la seccin Carpeta para
almacenar los archivos replicados:. Haga clic en Carpeta... para buscar una carpeta en el equipo local o una
carpeta compartida en la red. Si la carpeta especificada requiere una autorizacin, deber proporcionar los datos de
autenticacin en los campos Nombre de usuario y Contrasea. El nombre de usuario y la contrasea se deben
ingresar con el formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseas
correspondientes.
Al configurar el mirror, tambin puede especificar las versiones de idiomas para las que desea descargar las copias
de actualizacin. La configuracin de la versin de idioma se encuentra en la seccin Archivos > Versiones
disponibles:.
NOTA: No es posible actualizar la base de datos del antispam desde el mirror. Para obtener ms informacin sobre
cmo habilitar las actualizaciones de la base de datos del antispam en forma correcta, haga clic aqu 37 .

89

4.2.1.2.4.1 Actualizacin desde el mirror


Existen dos mtodos bsicos para configurar el mirror: la carpeta con los archivos de actualizacin puede
presentarse como una carpeta compartida de red o como un servidor HTTP.
Acceso al mirror mediante un servidor HTTP interno
Esta es la configuracin predeterminada, especificada en la configuracin predefinida del programa. Para permitir el
acceso al mirror mediante el servidor HTTP, vaya a Configurar las opciones avanzadas (la pestaa Mirror) y
seleccione la opcin Crear mirror de actualizacin.
En la seccin Configuracin avanzada de la pestaa Mirror, puede especificar el Puerto del servidor donde
escuchar el servidor HTTP, as como el tipo de Autenticacin que usa el servidor HTTP. En forma predeterminada,
el puerto del servidor est establecido en 2221. La opcin Autenticacin define el mtodo de autenticacin
utilizado para acceder a los archivos de actualizacin. Se encuentran disponibles las siguientes opciones: NONE,
BASIC y NTLM. Seleccione la opcin BASIC para utilizar la codificacin de Base64 con la autenticacin bsica del
nombre de usuario y la contrasea. La opcin NTLM proporciona una codificacin obtenida mediante un mtodo
seguro. Para la autenticacin, se utiliza el usuario creado en la estacin de trabajo que comparte los archivos de
actualizacin. La configuracin predeterminada es NONE, que otorga acceso a los archivos de actualizacin sin
necesidad de autenticar.
Advertencia: Si desea permitir el acceso a los archivos de actualizacin a travs del servidor HTTP, la carpeta mirror
debe estar ubicada en el mismo equipo que la instancia de ESET Mail Security que la crea.

Cuando la configuracin del mirror est completa, vaya a las estaciones de trabajo y agregue un nuevo servidor de
actualizacin con el formato http://direccin_IP_de_su_servidor:2221. Para hacerlo, siga estos pasos:
Abra ESET Mail Security y luego Configuracin avanzada y haga clic en la seccin Actualizacin.
Haga clic en Editar a la derecha del men desplegable Servidor de actualizacin y agregue un nuevo servidor
usando el siguiente formato: http://direccin_IP_de_su_servidor:2221.
Seleccione el servidor recin agregado de la lista de servidores de actualizacin.
Acceder al mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta
para el mirror, se deber proporcionar el acceso de escritura para el usuario que guardar los archivos de
actualizacin en la carpeta y el acceso de lectura para todos los usuarios que actualizarn ESET Mail Securitydesde
la carpeta del mirror.
A continuacin, configure el acceso al mirror en la seccin Configurar las opciones avanzadas (pestaa Mirror)
deshabilitando la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno. Esta
opcin est habilitada en forma predeterminada en el paquete de instalacin del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario especificar los datos de autenticacin para
acceder al otro equipo. Para especificar los datos de autenticacin, abra la Configuracin avanzada de ESET Mail
90

Security (F5) y haga clic en la seccin Actualizacin. Haga clic en el botn Configurar... y luego en la pestaa LAN.
Esta configuracin es la misma que se usa para actualizar, como se describe en la seccin Conexin a la red de rea
local 88 .
Cuando la configuracin del mirror est completa, vaya a las estaciones de trabajo y establezca \\UNC\RUTA como
el servidor de actualizacin. Para completar la operacin, siga estas indicaciones:
Abra la Configuracin avanzada de ESET Mail Security y haga clic en Actualizacin
Haga clic en Editar al lado de Servidor de actualizacin y agregue un nuevo servidor usando el formato \
\UNC\RUTA.
Seleccione el servidor recin agregado de la lista de servidores de actualizacin.
NOTA: Para un funcionamiento correcto, deber especificar la ruta a la carpeta mirror como una ruta UNC. Es
posible que no funcionen las actualizaciones de las unidades asignadas.
4.2.1.2.4.2 Resolucin de problemas de actualizacin desde el mirror
En la mayora de los casos, los problemas durante una actualizacin desde un servidor Mirror son causados por una
o ms de las siguientes: especificaciones incorrectas de las opciones de la carpeta Mirror, informacin de
autenticacin incorrecta a la carpeta Mirror, configuracin incorrecta en las estaciones de trabajo locales que
pretenden descargar los archivos de actualizacin del Mirror, o por una combinacin de las razones de arriba. A
continuacin, se muestra informacin general sobre los problemas ms frecuentes que pueden surgir durante una
actualizacin desde el mirror:
ESET Mail Security informa un error al conectar con el servidor Mirror: probablemente causado por una
especificacin incorrecta del servidor de actualizacin (ruta de red hacia la carpeta Mirror) desde donde las
estaciones de trabajo descargan las actualizaciones. Para verificar la carpeta, haga clic en el men de Windows
Comenzar, haga clic en Ejecutar, inserte el nombre de la carpeta y haga clic en Aceptar. Se debe mostrar el
contenido de la carpeta.
ESET Mail Security requiere un nombre de usuario y una contrasea: Probablemente causado por informacin de
autenticacin incorrecta (nombre de usuario y contrasea) en la seccin de actualizacin. Se usan el nombre de
usuario y la contrasea para otorgar acceso al servidor de actualizacin, desde donde el programa se actualizar.
Asegrese que la informacin de autenticacin sea correcta y se haya ingresado en el formato correcto. Por
ejemplo, Dominio/Nombre de usuario, o Grupo de trabajo/Nombre de usuario, ms las contraseas correspondientes. Si
cualquier persona puede acceder al servidor Mirror, est al tanto que esto no significa que cualquier usuario tiene
acceso. "Cualquier persona" no significa cualquier usuario no autorizado, slo significa que todos los usuarios del
dominio pueden acceder a la carpeta. Como resultado, si "Cualquier persona" puede acceder a la carpeta, el nombre
de usuario y la contrasea del dominio deber ingresarse en la seccin de configuracin de la actualizacin.
ESET Mail Security informa que se produjo un error al conectarse con el servidor mirror: la comunicacin en el
puerto definido para acceder a la versin HTTP del mirror est bloqueada.
4.2.2 Cmo crear tareas de actualizacin
Las actualizaciones pueden accionarse manualmente al hacer clic en Actualizar la base de datos de firmas de
virus en la ventana principal que se muestra al hacer clic en Actualizacin, en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma
predeterminada en ESET Mail Security:
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas
programadas 92 .

91

4.3 Tareas programadas


Las Tareas programadas estn disponibles si se encuentra activado el modo avanzado en ESET Mail Security. Puede
encontrar las Tareas programadas en el men principal de ESET Mail Security, en la seccin Herramientas. La
seccin de Tareas programadas contiene una lista de todas las tareas programadas y propiedades de configuracin,
como la fecha y la hora predefinidas y el perfil de exploracin utilizado.

En forma predeterminada, se muestran las siguientes tareas programadas:


Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Verificacin de archivos de inicio automtica (tras el registro del usuario)
Verificacin de archivos de inicio automtica (tras la actualizacin correcta de la base de datos de firmas
de virus)
Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario),
haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botn
Editar....
4.3.1 Finalidad de la programacin de tareas
Desde la seccin de tareas programadas, se gestionan y ejecutan tareas programadas segn la configuracin y las
propiedades predefinidas. La configuracin y las propiedades contienen informacin, como la fecha y la hora,
adems de perfiles especificados para utilizarse durante la ejecucin de la tarea.

92

4.3.2 Creacin de tareas nuevas


Para crear una nueva tarea programada, haga clic en el botn Agregar... o haga un clic derecho y seleccione
Agregar... en el men contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicacin externa
Verificacin de archivos de inicio del sistema
Creacin de una instantnea de estado del equipo
Exploracin bajo demanda del equipo
Actualizacin

Como la tarea programada de Actualizacin es una de las usadas con mayor frecuencia, a continuacin se
explicar cmo agregar una nueva tarea de actualizacin.
Desde el men desplegable Tarea programada: seleccione Actualizacin. Haga clic en Siguiente e ingrese el
nombre de la tarea en el campo Nombre de la tarea: . Seleccione la frecuencia de la tarea. Se encuentran
disponibles las siguientes opciones: Una vez, Repetidamente, Diariamente, Semanalmente y Cuando se cumpla
cierta condicin. De acuerdo con la frecuencia seleccionada, el programa le ofrecer distintos parmetros de
actualizacin. A continuacin, defina la accin que se realizar en caso de que la tarea no se pueda ejecutar o
completar en el momento programado. Se encuentran disponibles las siguientes opciones:
Esperar hasta la prxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin supera el intervalo
especificado (se puede definir el intervalo con el cuadro de desplazamiento Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen con informacin acerca de la tarea programada
actualmente; la opcin Ejecutar la tarea con parmetros especficos debera estar habilitada en forma
automtica. Haga clic en el botn Finalizar.
Aparecer una ventana de dilogo, desde donde es posible seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede especificar un perfil principal y otro alternativo, que se usar en caso de que la tarea no
pueda completarse con el perfil principal. Confirmar al hacer clic en Aceptar en la ventana Actualizar perfiles. La
nueva tarea programada se agregar a la lista de tareas programadas actuales.

93

4.4 Cuarentena
La tarea principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET Mail Security los est detectado errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar
para su anlisis al laboratorio de amenazas de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en
bytes, el motivo (por ejemplo, agregado por el usuario...) y la cantidad de amenazas (por ej., si se trata de un
archivo comprimido que contiene varias infiltraciones).
4.4.1 Envo de archivos a cuarentena
ESET Mail Security pone automticamente en cuarentena los archivos eliminados (si no ha cancelado esta opcin
en la ventana de alerta). Si desea, puede enviar a cuarentena cualquier archivo sospechoso en forma manual al
hacer clic en el botn Cuarentena.... En este caso, el archivo original no se quita de su ubicacin inicial. Tambin se
puede utilizar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana Cuarentena y
luego seleccione Agregar...

94

4.4.2 Restauracin desde cuarentena


Los archivos puestos en cuarentena pueden restaurarse a su ubicacin original. Utilice la funcin Restaurar con
este propsito. Restaurar est disponible desde el men contextual tras hacer un clic derecho en el archivo
determinado, en la ventana Cuarentena. Asimismo, el men contextual ofrece la opcin Restaurar a, que permite
restaurar un archivo en una ubicacin diferente a la que tena cuando fue eliminado.
NOTA: Si el programa puso en cuarentena un archivo no infectado por error, resturelo, exclyalo de la exploracin
y envelo a atencin al cliente de ESET.
4.4.3 Envo de archivos desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo fue catalogado
errneamente como infectado (por ej., tras la exploracin heurstica del cdigo) y luego se puso en cuarentena,
enve el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic derecho
en el archivo y seleccione Enviar para su anlisis en el men contextual.

95

4.5 Archivos de registro


Los registros almacenan informacin sobre sucesos importantes: infiltraciones detectadas, registros del mdulo de
exploracin bajo demanda, registros de los mdulos de exploracin residentes e informacin del sistema.
Los registros de antispam y listas grises (que se encuentran junto a otros registros en Herramientas > Archivos de
registro) contienen informacin detallada sobre los mensajes explorados y las acciones realizadas con dichos
mensajes. Los registros pueden ser muy tiles al buscar correos electrnicos no enviados, al tratar de determinar
por qu un mensaje especfico se marc como spam, etc.

Antispam
Aqu se guardan todos los mensajes que ESET Mail Security categoriza como spam o probablemente spam.

96

Descripcin de las columnas:


Hora: hora de ingreso en el registro antispam
Remitente: direccin del remitente
Destinatario: direccin del destinatario
Asunto: asunto del mensaje
Puntaje: puntaje de spam asignado al mensaje (en un rango de 0 a 100)
Motivo: indica qu provoc que el mensaje se clasificara como spam. Se mostrar el indicador de mayor relevancia.
Si desea ver los dems indicadores, haga doble clic en la entrada. Como resultado, se abrir la ventana Motivo con
los indicadores restantes ordenados de mayor a menor importancia.
URL con reputacin de spam

Muchas veces, las direcciones URL en los mensajes pueden ser un


indicador de spam.

Formato HTML (fuentes, colores, etc.) El formato de los elementos en la seccin HTLM del mensaje muestra
signos caractersticos de spam (el tipo de fuente, su tamao, su color,
etc.)
Trucos de spam: Ofuscacin

Las palabras tpicas de los mensajes de spam suelen enmascararse


mediante el uso de otros caracteres. Un ejemplo tpico es la palabra
"Viagra", que muchas veces se escribe "V1agra" para evadir la deteccin
antispam.

Spam en formato de imagen HTML

Los mensajes de spam con frecuencia toman el formato de imagen como


otra estrategia evasiva que aplican contra los mtodos de deteccin
antispam. Dichas imgenes suelen contener vnculos interactivos a
pginas Web.

Formato de URL para el dominio de


servicio de hosting

La direccin URL contiene el dominio de servicio de hosting.

Palabra clave de spam...

El mensaje contiene palabras tpicas de spam.

Inconsistencia en el encabezado del


correo electrnico

Se altera la informacin en el encabezado del mensaje para hacerse pasar


por una fuente distinta a la real.

Virus

El mensaje contiene un archivo adjunto sospechoso.

Phishing

El mensaje contiene un texto tpico de los mensajes de phishing.

Rplica

El mensaje contiene un texto tpico de una categora de spam orientada a


ofrecer rplicas.

Indicador de spam genrico

Mensaje que incluye palabras o caracteres tpicos de spam, como por ej.,
"Querido amigo", "hola ganador", "!!!", etc.

Indicador de correo deseado

Este indicador tiene la funcin opuesta a la de los otros indicadores de la


lista. Analiza elementos caractersticos de los correos electrnicos
comunes que fueron solicitados. Reduce el puntaje de spam general.

Indicador de spam no especfico

El mensaje contiene otros elementos de spam, como la codificacin de


Base64.

Frases de la exploracin personalizada Otras frases de spam tpicas.


El URL figura en la lista negra

El URL del mensaje aparece en una lista negra.

La direccin IP %s est en RBL

La direccin IP ... aparece en una lista RBL.

La direccin URL %s est en DNSBL

La direccin URL... aparece en una lista DNSBL.

URL %s est en RBL o el servidor no


est autorizado a enviar correos

La direccin URL ... aparece en una lista RBL o el servidor no cuenta con
los privilegios requeridos para enviar mensajes de correo electrnico. Las
direcciones que formaban parte de la ruta del correo electrnico se

97

verifican con la lista RBL. La ltima direccin se prueba en relacin a sus


derechos de conectividad a los servidores de correo pblicos. Cuando es
imposible detectar si los derechos de conectividad son vlidos, la
direccin aparece en la lista LBL. Los mensajes marcados como spam
debido a un indicador LBL muestran el siguiente texto en el campo
Motivo: "el servidor no est autorizado a enviar correos".
Accin: accin realizada con el mensaje. Acciones posibles:
Retenido

No se realiz ninguna accin con el mensaje.

Puesto en cuarentena

El mensaje se envi a cuarentena.

Desinfectado y puesto en
cuarentena

El virus se quit del mensaje y el mensaje se envi a cuarentena.

Rechazado

Se deneg el mensaje y se envi una respuesta SMTP de rechazo

Eliminado

El mensaje se elimin usando una colocacin silenciosa

19

19

al remitente.

Recibido: la hora en que el servidor recibi el mensaje.


NOTA: Si los correos se reciben por medio de un servidor de correo electrnico, las horas correspondientes a los
campos Hora y Recibido son casi idnticas.
Creacin de listas grises
Todos los mensajes que se han evaluado usando el mtodo de creacin de listas grises se guardan en este registro.

Descripcin de las columnas:


Hora: hora de ingreso en el registro antispam
Dominio HELO: nombre de dominio que el servidor de envo usa para identificarse ante el servidor de destino
Direccin IP: direccin IP del remitente
Remitente: direccin del remitente
Destinatario: direccin del destinatario
Accin: puede contener los siguientes estados:
Rechazado

Se deneg el mensaje entrante usando el precepto bsico de la lista gris (primer


intento de entrega).

Rechazado (an no verificado) El servidor de envo volvi a enviar el mensaje entrante, pero el lmite de tiempo

98

para denegar la conexin an no transcurri (Lmite de tiempo para la


denegacin de conexin inicial).
Verificado

El servidor de envo volvi a enviar varias veces el mensaje entrante, pero


transcurri el Lmite de tiempo para la denegacin de conexin inicial y el
mensaje se verific correctamente y se entreg. Ver tambin Agente de transporte
38 .

Tiempo restante: el tiempo que queda hasta llegar al Lmite de tiempo para la denegacin de conexin inicial.
Se detectaron amenazas
El registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas por los mdulos de ESET
Mail Security. La informacin incluye la hora de deteccin, el tipo de mdulo de exploracin, el nombre del objeto, el
nombre de la infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la
infiltracin. Para copiar o eliminar una o ms lneas del registro (o para eliminar el registro completo), use el men
contextual (haciendo un clic derecho en el elemento).
Sucesos
El registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa. Muchas
veces, la informacin aqu encontrada puede servir de ayuda para encontrar la solucin a un problema del
programa.
Exploracin bajo demanda del equipo
El registro del mdulo de exploracin almacena informacin sobre los resultados de las exploraciones manuales o
planificadas. Cada lnea corresponde a un control individual de un equipo. Enumera los siguientes datos: fecha y
hora de la exploracin, cantidad total de archivos explorados, infectados y desinfectados, y el estado actual de la
exploracin.
En los registros del Mdulo de exploracin bajo demanda, haga doble clic en la entrada de registro para mostrar
su contenido detallado en una ventana separada.
Utilice el men contextual (con un clic derecho) para copiar una o ms entradas marcadas (en todos los tipos de
registros).
4.5.1 Filtrado de registros
El filtrado de registros es una funcin til que ayuda a encontrar historiales en los archivos de registro, en particular
cuando hay demasiados historiales y es difcil encontrar la informacin especfica que se busca.
Cuando se usa el filtro, es posible escribir una cadena de Texto para buscar, especificar las columnas en la opcin
Buscar en columnas, seleccionar los Tipos de historiales y establecer un Perodo para restringir la cantidad de
historiales en el resultado. Al especificar ciertas opciones de filtrado, solo se mostrarn los historiales relevantes
(segn esas opciones de filtrado) en la ventana Archivos de registro, para un acceso fcil y rpido.
Para abrir la ventana Filtrado de registros, haga un clic en el botn Filtrar... en Herramientas > Archivos de
registro, o utilice las teclas de acceso directo Ctrl + Mays + F.
NOTA: Para buscar un historial en particular, tambin puede usar la funcin Buscar en el registro 101 , o usarla en
combinacin con el Filtrado de registros.

99

Al especificar ciertas opciones de filtrado, solo se mostrarn los historiales relevantes (segn esas opciones de
filtrado) en la ventana Archivos de registro. De esta forma, se filtrarn o restringirn los historiales, de modo que
ser ms fcil encontrar lo que busca. Cuanto ms especficas sean las opciones que use, ms se restringirn los
resultados.
Texto: escriba una cadena de texto (una palabra o parte de una palabra). Solo se mostrarn los historiales que
contengan la cadena de texto especificada. El resto de los historiales quedarn ocultos para una lectura ms
sencilla.
Buscar en columnas: seleccione qu columnas se tendrn en cuenta durante el filtrado. Se pueden seleccionar una
o ms columnas para usar durante el filtrado. De forma predeterminada, se seleccionan todas las columnas.
Hora
Mdulo
Suceso
Usuario
Tipos de historiales: permite elegir qu tipos de historiales se mostrarn. Se puede elegir mostrar un tipo de
historial en particular, varios tipos a la vez o todos los tipos existentes (opcin predeterminada):
Diagnstico
Informacin
Advertencia
Error
Crtico
Perodo: use esta opcin para filtrar los historiales segn el perodo. Se puede elegir una de las siguientes opciones:
Registro completo (predeterminado): no filtra por perodo porque muestra el registro completo
Ayer
La semana pasada
El mes pasado
Intervalo: al seleccionar el intervalo, es posible especificar el perodo exacto (con fecha y hora) para mostrar solo
los historiales de los sucesos ocurridos en dicho perodo.
Adems de la configuracin de filtrado detallada arriba, tambin hay varias Opciones:
Solo coincidir palabras completas: muestra nicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir maysculas y minsculas: muestra nicamente los historiales que contienen palabras coincidentes con
la cadena de texto ingresada en el campo Texto, respetando el uso de maysculas y minsculas.
Habilitar el filtrado inteligente: use esta opcin para permitir que ESET Mail Security realice el filtrado mediante
sus propios mtodos.
Cuando haya terminado de configurar las opciones de filtrado, seleccione el botn Aceptar para aplicar el filtro. La
100

ventana Archivos de registro solo mostrar los historiales correspondientes a las opciones de filtrado.
4.5.2 Bsqueda en el registro
Adems del Filtrado de registros 99 , se puede utilizar la funcin de bsqueda dentro de los archivos de registro,
aunque tambin puede usarse en forma independiente al filtrado de registros. Esta funcin es til cuando se estn
buscando historiales especficos en los registros. Al igual que el Filtrado de registros, esta caracterstica de
bsqueda lo ayudar a encontrar la informacin que busca, en particular cuando hay demasiados historiales.
Cuando se usa la funcin Buscar en el registro, es posible escribir una cadena de Texto para buscar, especificar las
columnas en la opcin Buscar en columnas, seleccionar los Tipos de historiales y establecer un Perodo para
buscar solo los historiales de los sucesos ocurridos en dicho intervalo de tiempo. Al especificar ciertas opciones de
bsqueda, solo se buscarn los historiales relevantes (segn esas opciones de bsqueda) en la ventana Archivos de
registro.
Para buscar en los registros, abra la ventana Buscar en el registro con las teclas Ctrl + F.
NOTA: Puede usar la funcin Buscar en el registro en combinacin con el Filtrado de registros 99 . Primero se
restringe la cantidad de historiales con el Filtrado de registros y luego se comienza a buscar solo entre los resultados
filtrados.

Texto: escriba una cadena de texto (una palabra o parte de una palabra). Solo se buscarn los historiales que
contengan la cadena de texto especificada. El resto de los historiales se omitirn.
Buscar en columnas: seleccione qu columnas se tendrn en cuenta durante la bsqueda. Se pueden seleccionar
una o ms columnas para usar en la bsqueda. De forma predeterminada, se seleccionan todas las columnas.
Hora
Mdulo
Suceso
Usuario
Tipos de historiales: permite elegir qu tipos de historiales se buscarn. Se puede elegir buscar un tipo de historial
en particular, varios tipos a la vez o todos los tipos existentes (opcin predeterminada):
Diagnstico
Informacin
Advertencia
Error
Crtico

101

Perodo: use esta opcin para buscar nicamente los historiales pertenecientes al perodo especificado. Se puede
elegir una de las siguientes opciones:
Registro completo (predeterminado): no busca en el perodo especificado, ya que busca en el registro completo
Ayer
La semana pasada
El mes pasado
Intervalo: al seleccionar el intervalo, es posible especificar el perodo exacto (con fecha y hora) para buscar solo
los historiales de los sucesos ocurridos en dicho perodo.
Adems de la configuracin de bsqueda detallada arriba, tambin hay varias Opciones:
Solo coincidir palabras completas: encuentra nicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir maysculas y minsculas: encuentra nicamente los historiales que contienen palabras coincidentes
con la cadena de texto ingresada en el campo Texto, respetando el uso de maysculas y minsculas.
Buscar hacia arriba: busca desde la posicin actual hacia arriba.
Cuando haya configurado las opciones de bsqueda, haga clic en el botn Buscar para iniciar la bsqueda. La
bsqueda se detiene al encontrar el primer historial coincidente. Haga clic nuevamente en el botn Buscar para
continuar con la bsqueda. Los archivos de registro se buscan desde arriba hacia abajo, comenzando desde la
posicin actual (el historial resaltado).
4.5.3 Mantenimiento de registros
Se puede acceder a la configuracin de la emisin de registros de ESET Mail Security desde la ventana principal del
programa. Haga clic en Configuracin > Ingresar al rbol completo de configuracin avanzada... >
Herramientas > Archivos de registro. Especifique las siguientes opciones para los archivos de registro:
Eliminar registros automticamente: Se eliminan automticamente las entradas de registro anteriores a la
cantidad de das especificada
Optimizar los Archivos de registro automticamente: Permite la desfragmentacin automtica de archivos de
registro si se excedi el porcentaje especificado de historiales sin usar
Nivel de detalle mnimo para los registros: Especifica el nivel de detalle de los registros. Las opciones
disponibles son:
- Historiales de diagnstico: registra toda la informacin necesaria para ajustar el programa y todos los historiales
mencionados arriba
- Historiales informativos: registra todos los mensajes de informacin, incluyendo los mensajes de actualizaciones
correctas, y todos los historiales mencionados arriba
- - Advertencias: registra errores crticos y mensajes de advertencia
- Errores: slo se mostrarn los mensajes de error como "Error al descargar el archivo" y los errores crticos
- Advertencias crticas: registra solo los errores crticos, (como por ejemplo, un error al iniciar la proteccin
antivirus)

102

4.6 ESET SysInspector


4.6.1 Introduccin a ESET SysInspector
ESET SysInspector es una aplicacin que inspecciona su equipo a fondo y muestra los datos recolectados de una
manera exhaustiva. Informacin como las aplicaciones y los controladores instalados, las conexiones de red o
entradas de registro importantes ayudan en la investigacin del comportamiento sospechoso del sistema debido a
incompatibilidades del software o hardware o una infeccin de malware.
Puede acceder a ESET SysInspector de dos maneras: Desde la versin integrada en las soluciones ESET Security o
mediante la descarga de la versin autosostenible (SysInspector.exe) sin cargo desde el sitio Web de ESET. Ambas
versiones tienen una funcin idntica y cuentan con los mismos controles del programa. La nica diferencia radica
en el manejo de los resultados. Tanto la versin descargada como la integrada permiten exportar instantneas del
sistema a un archivo .xml y guardarlas en el disco. No obstante, la versin integrada tambin le permite almacenar
las instantneas del sistema directamente en Herramientas > ESET SysInspector (salvo el ESET Remote
Administrator). Para obtener ms informacin, consulte la seccin ESET SysInspector como parte de ESET Mail
Security 114 .
Aguarde un momento mientras ESET SysInspector inspecciona el equipo. Puede tardar de 10 segundos a unos
minutos segn la configuracin del hardware, el sistema operativo y la cantidad de aplicaciones instaladas en el
equipo.
4.6.1.1 Inicio de ESET SysInspector
Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio Web
de ESET. Si ya tiene instalado alguna de las soluciones ESET Security, puede ejecutar ESET SysInspector
directamente desde el men Inicio (Programas > ESET > ESET Mail Security).
Espere mientras la aplicacin examina el sistema. El proceso de inspeccin puede tardar varios minutos en funcin
del hardware de su equipo y de los datos que se van a recopilar.

103

4.6.2 Interfaz del usuario y uso de la aplicacin


Para lograr una mayor claridad, la ventana principal se divide en cuatro secciones principales: la seccin de
controles de programa, situada en la parte superior de la ventana principal; la ventana de navegacin, situada a la
izquierda; la ventana de descripcin, situada en la parte central derecha; y la ventana de detalles, situada en la
parte inferior derecha de la ventana principal. La seccin Estado de registros muestra una lista de los parmetros
bsicos de un registro (filtro utilizado, tipo de filtro, si el registro es el resultado de una comparacin, etc.).

4.6.2.1 Controles de programa


Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.
Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable generar un registro Apropiado para su envo. De
esta forma, el registro omite la informacin confidencial (nombre del usuario actual, nombre del equipo, nombre
del dominio, privilegios del usuario actual, variables de entorno, etc.).
NOTA: Para abrir los informes de ESET SysInspector almacenados previamente, simplemente arrstrelos y sultelos
en la ventana principal.
rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
104

Detalle
Esta configuracin afecta la informacin mostrada en la ventana principal para que resulte ms sencillo trabajar
con dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para buscar soluciones a
problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el modo
"Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado de elementos
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del
control deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo
izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el
programa muestra nicamente los elementos dainos conocidos.
Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est
utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner
cuando ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente al comparar el color del elemento con el
color del control deslizante del nivel de riesgo.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre.
Los resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.
Volver
Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las
flechas Atrs y Adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que sea necesario eliminar el
archivo. Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
4.6.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, slo tiene que hacer doble clic en el nombre del nodo o en o junto al nombre del nodo. Cuando examine la
estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar diversos detalles
de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana de descripcin, es posible que se
muestre informacin adicional de cada uno de los elementos en la ventana de detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos en ejecucin
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo del
archivo.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En
determinados casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que
105

comienza con \??\. Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante
el protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta
la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de inicio, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro
especficas. Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana
Detalles, puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por Tareas programadas de Windows en un momento/intervalo
especificado.
Informacin del sistema
Contiene informacin detallada acerca del hardware y el software, as como informacin sobre las variables de
entorno, derechos del usuario y registros de sucesos del sistema.
Detalles del archivo
Una lista de los archivos del sistema y los archivos importantes de la carpeta Archivos de programa. Se puede
encontrar informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de
Informacin acerca de la versin de ESET SysInspector y la lista de mdulos del programa.
4.6.2.2.1 atajos del teclado
Los accesos directos que se pueden utilizar durante el trabajo con ESET SysInspector son:
Archivo
Ctrl+O
Ctrl+S

abrir el registro existente


guardar los registros creados

Generar
Ctrl+G
Ctrl+H

genera una instantnea de estado del equipo estndar.


genera una instantnea de estado del equipoque tambin podr registrar informacin confidencial

Filtrado de elementos
1, O
106

seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9

2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0

seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9


seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 9
disminuir el nivel de riesgo
aumentar el nivel de riesgo
modo de filtrado, mismo nivel o superior
modo de filtrado, solo mismo nivel

Ver
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Retroceso
Espacio
Ctrl+W
Ctrl+Q

ver por proveedor, todos los proveedores


ver por proveedor, solo Microsoft
ver por proveedor, resto de proveedores
mostrar todos los detalles
mostrar la mitad de los detalles
visualizacin bsica
volver un paso atrs
continuar con el paso siguiente
expandir el rbol
contraer el rbol

Otros controles
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E

ir a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda


mostrar la informacin bsica de un elemento
mostrar la informacin completa de un elemento
copiar el rbol del elemento actual
copiar elementos
buscar informacin en Internet acerca de los archivos seleccionados
abrir la carpeta en la que se encuentra el archivo seleccionado
abrir la entrada correspondiente en el editor de registros
copiar una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
activar el campo de bsqueda
cerrar los resultados de bsqueda
ejecutar el script de servicio

Comparacin
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P

abrir el registro original/comparativo


cancelar la comparacin
mostrar todos los elementos
mostrar solo los elementos agregados, el registro incluir los elementos presentes en el registro
actual
mostrar solo los elementos eliminados, el registro incluir los elementos presentes en el registro
anterior
mostrar solo los elementos sustituidos (archivos incluidos)
mostrar solo las diferencias entre los registros
mostrar la comparacin
mostrar el registro actual
abrir el registro anterior

Varios
F1
Alt+F4
Alt+Mays+F4
Ctrl+I

ver la ayuda
cerrar el programa
cerrar el programa sin preguntar
estadsticas del registro

107

4.6.2.3 Comparacin
La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta til para detectar la actividad de cdigos maliciosos.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Vaya a Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, vaya a Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en
un archivo. Para comparar registros, utilice la opcin Archivo > Comparar registros y elija Seleccionar archivo. El
registro seleccionado se comparar con el registro activo en la ventana principal del programa. El registro
resultante solo mostrar las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, seleccione Archivo > Guardar registro y gurdelo como un archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros
que contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro
comparativo abierto. Los elementos marcados con un solamente estn presentes en el registro abierto, no en el
registro activo.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene valores eliminados
se cambi un valor o un archivo
la seccin de estructura con forma de rbol contiene valores o archivos modificados
disminuy el nivel de riesgo o era superior en el registro anterior
aument el nivel de riesgo o era inferior en el registro anterior
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de los
registros que se estn comparando.

Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.


Ejemplo
Genere y guarde un registro, que grabe informacin original acerca del sistema, en un archivo denominado
previous.xml. Luego de que se hayan efectuado los cambios al sistema, abra ESET SysInspector y aguarde a que
genere un nuevo registro. Gurdelo en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, vaya a Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado si utiliza la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml anterior.xml

108

4.6.3 Parmetros de la lnea de comandos


ESET SysInspector admite la generacin de informes desde la lnea de comandos con estos parmetros:
/gen
/privacy
/zip
/silent
/help, /?

genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de
usuario
genera un registro en el que se excluye la informacin confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generacin del registro
muestra informacin acerca de los parmetros de la lnea de comandos

Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
4.6.4 Script de servicio
El script de servicio es una herramienta que ofrece ayuda a los clientes que utilizan ESET SysInspector mediante la
eliminacin de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las
partes seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede
ejecutar el registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga las instrucciones
siguientes:
Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol),
presione Ctrl y seleccione el ltimo elemento para marcarlos todos.
Haga un clic derecho en los objetos seleccionado y elija la opcin Exportar secciones seleccionadas al Script de
servicio del men contextual.
Los objetos seleccionados se exportarn a un nuevo registro.
Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo a + para
todos los objetos que desee quitar. Asegrese de no marcar ningn archivo u objeto importante del sistema
operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar el Script de servicio e ingrese la ruta en el script.
Haga clic en Aceptar para ejecutar el script.
4.6.4.1 Generacin de scripts de servicio
Para generar un script, haga clic con el botn derecho en cualquier elemento del rbol de mens (en el panel
izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar
todas las secciones al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.

109

4.6.4.2 Estructura del script de servicio


En la primera lnea del encabezado del script, encontrar informacin sobre la versin del motor (ev), la versin de
la interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un
seguimiento de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la
ejecucin. Esta parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por
el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un
ttulo.
01) Running processes (Procesos en ejecucin)
En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]

En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el
script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System
[...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el
socket, por lo que se liberarn recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]

Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
110

05) DNS server entries (Entradas del servidor DNS)


En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.


06) Important registry entries (Entradas de registro importantes)
En esta seccin se proporciona informacin sobre las entradas de registro importantes.
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup:
Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup:
Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup:
Manual
[...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]

Al ejecutar el script, se detendrn los controladores seleccionados. Tenga en cuenta que algunos controladores no
podrn ser detenidos.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.

111

Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales.


4.6.4.3 Ejecucin de scripts de servicio
Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar el script de servicio del
men Archivo. Cuando abra un script, el programa mostrar el siguiente mensaje: Est seguro de que desea
ejecutar el script de servicio "%Scriptname%"? Luego de confirmar la seleccin, es posible que se muestre otra
advertencia para informarle que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar
para iniciar el script.
Se mostrar una ventana de dilogo para confirmar que el script se ejecut correctamente.
Si el script no se puede procesar por completo, se mostrar una ventana de dilogo con el siguiente mensaje: El
script de servicio se ejecut en forma parcial. Desea ver el informe de errores? Seleccione S para ver un
informe de errores completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparece una ventana de dilogo con el siguiente mensaje: El script de servicio
seleccionado no est firmado. La ejecucin de scripts no firmados y desconocidos pueden perjudicar
gravemente los datos del equipo. Est seguro de que desea ejecutar el script y realizar las acciones? Esto
podra deberse a que el script presenta inconsistencias (encabezado daado, ttulo de seccin daado, falta lnea
vaca entre secciones, etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un nuevo script de servicio.
4.6.5 Preguntas frecuentes
Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
Aunque ESET SysInspector no requiere privilegios de administrador para su ejecucin, s es necesario utilizar una
cuenta de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario normal o
restringido, se recopilar menor cantidad de informacin acerca de su entorno operativo.
ESET SysInspector crea archivos de registro?
ESET SysInspector puede crear un archivo de registro de la configuracin de su equipo. Para guardarlo, seleccione
desde el men principal Archivo > Guardar registro. Los registros se guardan en formato XML. En forma
predeterminada, los archivos se guardan en el directorio %USERPROFILE%\Mis Documentos\, con una convencin de
nomenclatura del tipo "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar
tanto la ubicacin como el nombre del archivo de registro antes de guardarlo.
Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?
Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y seleccione Archivo >
Abrir registro en el men principal. Tambin puede arrastrar y soltar los archivos de registro en la aplicacin ESET
SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, es recomendable crear un
acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de registro, arrstrelos y
sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista o 7 no permita la accin de
arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes.

112

Existe alguna especificacin disponible para el formato del archivo de registro? Y algn conjunto de
herramientas para el desarrollo de aplicaciones (SDK)?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto en particular?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro,
etc.). Para ello, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de los objetos y
luego estiman el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de
riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua
rpida a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca
de algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma ayuda a garantizar que ESET desarroll la aplicacin y que no se alter. Para comprobar la autenticidad
del certificado, el sistema operativo debe contactarse con la autoridad certificadora, que verificar la identidad del
desarrollador de la aplicacin. Este es un comportamiento normal para todos los programas firmados digitalmente
que se ejecutan en Microsoft Windows.
En qu consiste la tecnologa Anti Stealth?
La tecnologa Anti-Stealth proporciona un mtodo efectivo de deteccin de rootkit.
Si un cdigo malicioso que se comporta como un rootkit ataca el sistema, el usuario se expone a prdida o robo de
informacin. Si no se dispone de una herramienta antirootkit especial, es prcticamente imposible detectar los
rootkits.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba en primer lugar si el
archivo contiene una firma digital integrada. Si se encuentra una firma digital, se validar el archivo con esa
informacin. En caso de que no se encuentre ninguna firma digital, ESI comienza a buscar el archivo CAT
correspondiente (Catlogo de seguridad: %systemroot%\system32\catroot), que contiene informacin acerca del
archivo ejecutable procesado. Si se encuentra el archivo CAT relevante, la firma digital de dicho archivo CAT ser la
que se aplique en el proceso de validacin del archivo ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32
\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.
exe (archivo ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.

113

4.6.6 ESET SysInspector como parte de ESET Mail Security


Para abrir la seccin ESET SysInspector en ESET Mail Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana ESET SysInspector es parecido al de los registros de exploracin del equipo
o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantneas del sistema (como
crear, ver, comparar, eliminar y exportar) con tan solo un par de clics.
La ventana ESET SysInspectorcontiene informacin bsica acerca de las instantneas creadas como, por ejemplo, la
hora de creacin, un breve comentario, el nombre del usuario que cre la instantnea y el estado de la misma.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual.
Para ver la instantnea seleccionada del sistema, utilice la opcin del men contextual Mostrar. Para exportar la
instantnea seleccionada a un archivo, haga clic con el botn secundario en ella y seleccione Exportar....
Abajo se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas
con el fin de compararlas.
Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener
informacin sobre el progreso de la creacin de la instantnea (que se est generando en ese momento), consulte
la columna Estado. Todas las instantneas completadas aparecen marcadas con el estado Creada.
Eliminar/Eliminar todo: remueve entradas de la lista.
Exportar...: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).

4.7 ESET SysRescue


ESET SysRescue es una utilidad que le permite crear un disco de inicio que contiene una de las soluciones ESET
Security. Puede ser ESET NOD32 Antivirus, ESET Smart Security o hasta algunos de los productos orientados al
servidor. La ventaja principal de ESET SysRescue radica en que la solucin ESET Security se ejecuta en forma
independiente del sistema operativo del host, a la vez que cuenta con acceso directo al disco y al sistema de
archivos completo. De esta forma, es posible quitar infiltraciones que normalmente no se podan eliminar, por ej.,
mientras el sistema operativo est activo, etc.
4.7.1 Requisitos mnimos
ESET SysRescue funciona en la versin 2.x del Entorno de preinstalacin de Microsoft Windows (Windows PE), que
se basa en Windows Vista.
Windows PE forma parte de los paquetes gratuitos del Kit de instalacin automatizada de Windows (AIK de
Windows) o del Kit de implementacin y evaluacin de Windows (ADK de Windows), y por lo tanto es necesario que
se instale el AIK o ADK de Windows previo a la creacin de ESET SysRescue (<%http://go.eset.eu/AIK%>) o (<%
http://go.eset.eu/ADK%>). Cul de estos kits se debe instalar en su sistema depende de la versin del sistema
operativo que usa. Debido al soporte de la versin de 32 bits del PE de Windows, se debe utilizar un paquete de
instalacin de 32 bits de la solucin ESET Security al crear ESET SysRescue en los sistemas de 64 bits. ESET
SysRescue soporta la versin 1.1 de AIK de Windows, y posteriores as como ADK de Windows.
NOTA: Ya que el AIK de Windows pesa ms de 1 GB y el ADK de Windows, ms de 1,3 GB, se requiere una conexin
de internet de alta velocidad para la descarga regular.
ESET SysRescue est disponible en las versiones 4.0 y posteriores de las soluciones ESET Security.
ESET SysRescue soporta los siguientes sistemas operativos:
Windows Server 2003 Service Pack 1 con KB926044
Windows Server 2003 Service Pack 2
Windows Server 2008
Windows Server 2012
El AIK de Windows soporta:
Windows Server 2003
Windows Server 2008
114

El ADK de Windows soporta:


Windows Server 2012
4.7.2 Cmo crear un CD de recuperacin
Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET Mail Security > ESET
SysRescue.
Primero, el asistente verifica la presencia del AIK o ADK de Windows y que haya un dispositivo adecuado para la
creacin de medios de inicio. Si el AIK o ADK de Windows no est instalado en el equipo (o si est daado o no se
instal correctamente), el asistente le ofrecer la opcin de instalarlo o ingresar la ruta a la carpeta AIK de Windows
(<%http://go.eset.eu/AIK%>) o ADK de Windows (<%http://go.eset.eu/ADK%>).
NOTA: Ya que el AIK de Windows pesa ms de 1 GB y el ADK de Windows, ms de 1,3 GB, se requiere una conexin
de internet de alta velocidad para la descarga regular.
En el paso siguiente 115 , seleccione el medio de destino donde se ubicar ESET SysRescue.
4.7.3 Seleccin de objetos
Adems de un CD, DVD y USB, puede elegir guardar ESET SysRescue en un archivo ISO. Ms tarde, puede grabar la
imagen ISO en un CD o DVD, o usarla de alguna otra forma (por ej., en un entorno virtual como VMWare o
Virtualbox).
Si selecciona USB como medio de destino, el inicio no funcionar en algunos equipos. Algunas versiones del BIOS
pueden informar que hay problemas con el BIOS; se comunica con el administrador del inicio (por ej., en Windows
Vista) y sale del proceso de inicio con el siguiente mensaje de error:
archivo: \boot\bcd
estado: 0xc000000e
informacin: se produjo un error al intentar leer los datos de configuracin del inicio

Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB.
4.7.4 Configuracin
Antes de iniciar la creacin de ESET SysRescue, el asistente de instalacin muestra los parmetros de la compilacin
en el ltimo paso del asistente de ESET SysRescue. Se pueden modificar con un clic en el botn Cambiar.... Entre las
opciones disponibles estn:
Carpetas 115
ESET Antivirus 116
Avanzado 116
Protocolo de Internet 116
Dispositivo USB de inicio 117 (cuando se selecciona el dispositivo USB de destino)
Grabacin 117 (cuando se selecciona la unidad de CD o DVD de destino)
El botn Crear aparece inactivo si no se especific ningn paquete de instalacin MSI o si no hay ninguna solucin
ESET Security instalada en el equipo. Para seleccionar un paquete de instalacin, haga clic en el botn Cambiar y
vaya a la pestaa ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contrasea (Cambiar > ESET
Antivirus), el botn Crear aparecer inactivo, sombreado en gris.
4.7.4.1 Carpetas
Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilacin de ESET
SysRescue.
Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilacin.
La lista de esta pestaa muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si
algunas de estas carpetas estn ubicadas en una unidad con espacio en disco insuficiente, es recomendable
seleccionar otra unidad con ms espacio disponible. De lo contrario, es posible que la compilacin finalice antes de
tiempo debido a espacio libre en disco insuficiente.
Aplicaciones externas: permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio
desde un medio de ESET SysRescue.
115

Incluir aplicaciones externas: permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se ubican los programas que se agregarn al disco de ESET SysRescue.
4.7.4.2 ESET Antivirus
Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la
compilacin.
Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instal la solucin ESET Securityen el equipo.
Archivo MSI: se usan los archivos incluidos en el programa de instalacin MSI
A continuacin, puede elegir actualizar la ubicacin de los archivos de actualizacin (.nup). Normalmente, debera
estar seleccionada la opcin predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una
Carpeta de actualizacin personalizada, por ej., para usar una base de datos de firmas de virus anterior o
posterior.
Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contrasea:
ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la solucin ESET Security actualmente
instalada.
Del usuario: se utilizan el nombre de usuario y la contrasea ingresados en los cuadros de texto correspondientes.
NOTA: La solucin ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la
solucin ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue.
4.7.4.3 Configuracin avanzada
La pestaa <Avanzado permite optimizar el CD de ESET SysRescue segn la cantidad de memoria de su equipo.
Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor
que 576 MB, se acceder en forma permanente al CD de recuperacin cuando WinPE se est ejecutando.
En la seccin Controladores externos, puede insertar controladores para hardware especfico (generalmente
adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de
hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual.
Hay dos formas de introducir un controlador en la compilacin de ESET SysRescue: manual (con el botn Agregar) y
automtica (con el botn Bsqueda automtica). En el caso de la inclusin manual, debe seleccionar la ruta al
archivo .inf correspondiente (en esta carpeta tambin debe estar presente el archivo *.sys aplicable). En el caso de la
introduccin automtica, el controlador se busca automticamente en el sistema operativo del equipo dado. Es
recomendable usar la inclusin automtica solo si ESET SysRescue se usa en un equipo que tiene el mismo
adaptador de red que el equipo donde se cre el CD de ESET SysRescue. Durante la creacin, el controlador de ESET
SysRescue se introduce en la compilacin, por lo que el usuario no necesitar buscarlo ms tarde.
4.7.4.4 Protocolo de Internet
Esta seccin permite configurar la informacin de red bsica y establecer las conexiones predefinidas tras el inicio
de ESET SysRescue.
Seleccione Direccin IP privada automtica para obtener la direccin IP en forma automtica desde el servidor
DHCP (Protocolo de configuracin dinmica de host, por sus siglas en ingls).
Como alternativa, esta conexin de red puede usar una direccin IP especificada manualmente (tambin conocida
como direccin IP esttica). Seleccione Personalizado para configurar los valores IP apropiados. Si selecciona esta
opcin, debe especificar una Direccin IP y, para las conexiones de la LAN y las de Internet de alta velocidad, una
Mscara de subred. En Servidor DNS preferido y Servidor DNS secundario, escriba las direcciones del servidor
DNS primario y alternativo.

116

4.7.4.5 Dispositivo USB de inicio


Si seleccion los dispositivos USB como medio de destino, puede elegir uno de los dispositivos USB disponibles en la
pestaa Dispositivo USB de inicio (en caso de que haya ms de uno).
Seleccione el Dispositivo de destino apropiado donde se instalar ESET SysRescue.
Advertencia: El dispositivo USB seleccionado se formatear durante el proceso de creacin de ESET SysRescue.
Como consecuencia, se eliminarn todos los datos del dispositivo.
Si elige la opcin Formato rpido, se eliminarn todos los archivos de la particin formateada, pero no se explorar
el disco en busca de sectores defectuosos Utilice esta opcin si el dispositivo USB ya se formate anteriormente y
usted est seguro de que no se encuentra daado.
4.7.4.6 Grabacin
Si seleccion como medio de destino un CD o DVD, puede especificar parmetros adicionales de grabacin en la
pestaa Grabar.
Eliminar archivo ISO: seleccione esta opcin para eliminar el archivo temporal ISO luego de la creacin del CD de
ESET SysRescue.
Eliminacin habilitada: permite seleccionar entre el borrado rpido y el borrado completo.
Dispositivo de grabacin: seleccione la unidad que usar para grabar.
Advertencia: Esta opcin es la predeterminada. Si se usa un CD o DVD regrabable, se eliminarn todos los datos del
CD o DVD.
La seccin Medio contiene informacin sobre el medio que se encuentra insertado en el dispositivo de CD o DVD.
Velocidad de grabacin: seleccione la velocidad deseada en el men desplegable. A la hora de seleccionar la
velocidad de grabacin, deben tenerse en cuenta las capacidades de su dispositivo de grabacin y el tipo de CD o
DVD utilizado.
4.7.5 Trabajo con ESET SysRescue
Para que el CD/DVD/USB de recuperacin sea eficaz, debe iniciar el equipo desde el medio de arranque de ESET
SysRescue. Se puede modificar la prioridad de arranque desde el BIOS. Alternativamente, puede usar el men de
arranque durante el inicio del equipo (en general, mediante una de las teclas entre F9 y F12, dependiendo de la
versin de la placa base o del BIOS).
Una vez efectuado el arranque desde los medios de inicio, se iniciar la solucin ESET Security. Como ESET
SysRescue slo se utiliza en situaciones especficas, algunos mdulos de proteccin y caractersticas del programa
presentes en la versin estndar de la solucin ESET Security no son necesarios; la lista se limitar a la Exploracin
del equipo, la Actualizacin y algunas secciones de la Configuracin. La capacidad de actualizar la base de datos
de firmas de virus es la caracterstica ms importante de ESET SysRescue; por lo tanto, se recomienda actualizar el
programa antes de iniciar una exploracin del equipo.
4.7.5.1 Utilizacin de ESET SysRescue
Si se supone que los equipos en la red estn infectados por un virus que modifica los archivos ejecutables (.exe). La
solucin ESET Security puede desinfectar todos los archivos infectados; el nico que no puede desinfectarse ni en el
Modo seguro es explorer.exe. Esto sucede debido a que explorer.exe, como uno de los procesos esenciales de
Windows, se introduce en Modo seguro tambin. La solucin ESET Security no podr desempear ninguna accin
con el archivo y seguir infectado.
En este caso, podra usar ESET SysRescue para solucionar el problema. ESET SysRescue no requiere ningn
componente del sistema operativo del host, y por lo tanto, puede procesar (desinfectar, eliminar) cualquier archivo
en el disco.

117

4.8 Opciones de la interfaz del usuario


Las opciones de configuracin de ESET Mail Security permiten ajustar el entorno de trabajo conforme a sus
necesidades. Puede acceder a estas opciones de configuracin desde la seccin Interfaz del usuario en el rbol de
configuracin avanzada de ESET Mail Security.
En la seccin Elementos de la interfaz del usuario, la opcin Modo avanzado les da a los usuarios la posibilidad de
cambiar al modo avanzado. El modo avanzado muestra opciones de configuracin ms detalladas y controles
adicionales de ESET Mail Security.
La opcin Interfaz grfica del usuario debe deshabilitarse si los elementos grficos disminuyen el rendimiento del
equipo o provocan otros problemas. Tambin es posible que sea necesario desactivar la interfaz grfica para
usuarios con discapacidades visuales, ya que podra entrar en conflicto con aplicaciones especiales utilizadas para
leer el texto que aparece en pantalla.
Si desea deshabilitar la pantalla de bienvenida de ESET Mail Security, quite la seleccin de la opcin Mostrar la
pantalla de bienvenida al inicio del programa.
En la parte superior de la ventana principal del programa ESET Mail Security, aparece un men estndar que se
puede activar o deshabilitar de acuerdo con la opcin Usar el men estndar.
Si se habilita la opcin Mostrar la descripcin emergente, cuando el cursor pase sobre una opcin, se mostrar
una breve descripcin sobre ella. Si se activa la opcin Seleccionar el elemento de control activo, el sistema
resaltar el elemento que se encuentre actualmente bajo el rea activa del cursor del mouse. El elemento resaltado
se activar con un clic del mouse.
Para reducir o incrementar la velocidad de los efectos animados, seleccione la opcin Usar controles animados y
mueva la barra de control deslizante Velocidad hacia la izquierda o derecha.
Si desea habilitar el uso de conos animados para mostrar el progreso de diversas operaciones, seleccione la opcin
Usar conos animados para indicar el progreso. Para que el programa emita una seal de advertencia cuando
ocurre un suceso importante, seleccione la opcin Usar seal sonora.

Las caractersticas de la Interfaz de usuario tambin incluyen la opcin de proteger los parmetros de
configuracin de ESET Mail Security por contrasea. Esta opcin puede encontrarse en el submen Proteccin de
la configuracin, en Interfaz de usuario. Para proporcionarle a su sistema la mxima seguridad, es esencial que el
programa est configurado correctamente. Las modificaciones no autorizadas pueden conllevar la prdida de datos
importantes. Si desea establecer una contrasea para proteger el parmetro de configuracin, haga clic en
118

Establecer contrasea...

4.8.1 Alertas y notificaciones


La seccin Configuracin de alertas y notificaciones en la Interfaz de usuario permite configurar cmo ESET Mail
Security gestionar las alertas ante amenazas y las notificaciones del sistema.
El primer elemento es Mostrar alertas. Si deshabilita esta opcin, se cancelarn todas las ventanas de alerta, lo
que es apropiado nicamente para una cantidad limitada de situaciones especficas. Para la mayora de los
usuarios, se recomienda dejar esta opcin en su configuracin predeterminada (es decir, habilitada).
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
la opcin Cerrar las casillas de mensajes automticamente despus de (seg.). Si no se cierran manualmente, las
ventanas de alerta se cerrarn en forma automtica una vez transcurrido el perodo especificado.
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan ni ofrecen
interaccin con el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla.
Para activar la visualizacin de notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el
escritorio. Se pueden modificar opciones con mayor nivel de detalle (como el tiempo de visualizacin de las
notificaciones y la transparencia de la ventana) haciendo clic en el botn Configurar notificaciones....
Para obtener una vista previa de los criterios de filtrado, haga clic en el botn Vista previa. Para configurar la
duracin del tiempo de visualizacin de los globos de sugerencias, consulte la opcin Mostrar globos de
sugerencias en la barra de tareas (durante seg.).

119

Haga clic en Configuracin avanzada... para ingresar Alertas y notificacin adicionales en la configuracin, que
incluyen la opcin Solo mostrar las notificaciones que requieren la interaccin del usuario. Esta opcin permite
activar o desactivar la visualizacin de alertas y notificaciones que no requieran la intervencin del usuario
Seleccione Solo mostrar las notificaciones que requieren la interaccin del usuario al ejecutar aplicaciones en
modo de pantalla completa para suprimir todas las notificaciones no interactivas. Desde el men desplegable
Cantidad mnima de nivel de detalle de sucesos para mostrar puede seleccionar el nivel inicial de gravedad de
alertas y notificacin que se mostrarn.
La ltima caracterstica de esta seccin permite especificar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario
: permite definir quin recibir las notificaciones importantes de ESET Mail Security. Normalmente, se tratar de un
administrador del sistema o de la red. Esta opcin resulta especialmente til para servidores de terminal, siempre y
cuando todas las notificaciones del sistema se enven al administrador.
4.8.2 Deshabilitacin de la interfaz grfica del usuario en Terminal Server
Este captulo describe cmo deshabilitar la interfaz grfica del usuario de ESET Mail Security cuando se ejecuta en
Windows Terminal Server para sesiones de usuario.
Normalmente, la interfaz grfica del usuario de ESET Mail Security se inicia cada vez que un usuario remoto se
registra en el servidor y crea una sesin de terminal. Por lo general, esto no es deseable en servidores Terminal
Server. Si desea desactivar la interfaz grfica del usuario para sesiones de terminal, siga estos pasos:
1. Ejecute regedit.exe
2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
3. Haga un clic derecho en el valor egui y seleccione Modificar...
4. Agregue el modificador /terminal al final de la cadena de texto existente
Abajo se muestra un ejemplo de cmo deben ser los datos del valor egui:
"C:\Archivos de programa\ESET\ESET Mail Security\egui.exe" /hide /waitservice /terminal

Si desea revertir esta configuracin y habilitar el inicio automtico de la interfaz grfica del usuario de ESET Mail
Security, quite el modificador /terminal . Para abrir el valor de registro de egui, repita los pasos 1. a 3.

120

4.9 eShell
eShell (abreviacin de Shell de ESET) es una interfaz de lnea de comandos para ESET Mail Security. Constituye una
alternativa a la interfaz grfica de usuario (GUI). eShell cuenta con todas las caractersticas y opciones que la GUI
normalmente le proporciona al usuario. eShell permite configurar y administrar el programa completo sin
necesidad de utilizar la GUI.
Adems de todas las funciones y funcionalidades disponibles en la GUI, tambin ofrece la opcin de automatizar
tareas mediante la ejecucin de scripts para configurar, modificar o realizar una accin. Asimismo, eShell puede
resultar til para quienes prefieren utilizar la lnea de comandos en lugar de la GUI.
NOTA: Puede encontrar otro manual de eShell disponible para su descarga aqu. Ofrece una lista de todos los
comandos con sintaxis y descripciones.
Esta seccin explica cmo navegar y usar eShell y tambin muestra la lista de todos los comandos con la
descripcin de su uso y su funcin.
eShell se puede ejecutar en dos modos:
Modo interactivo: es til cuando desea trabajar con eShell (no solamente ejecutar un nico comando), por
ejemplo, para aquellas tareas como cambiar la configuracin, visualizar registros, etc. Tambin puede usar el
modo interactivo si an no se familiariz con los comandos. El modo interactivo hace que el desplazamiento por
eShell sea ms sencillo. Adems, muestra los comandos disponibles que puede usar dentro de un contexto
determinado.
Comando simple/modo de procesamiento por lotes: puede usar este modo si solamente necesita ingresar un
comando sin ingresar al modo interactivo de eShell. Esto puede realizarlo desde el Smbolo de comandos de
Windows tras escribir eshell con los parmetros apropiados. Por ejemplo:
eshell set av document status enabled

NOTA: Para ejecutar los comandos de eShell desde el Smbolo de comandos de Windows o para ejecutar archivos
de procesamiento por lotes, antes es necesario que esta funcin est habilitada (el comando set general access
batch always se ejecutar en el modo interactivo). Para obtener ms informacin sobre cmo establecer el comando
de procesamiento por lotes, haga clic aqu 125 .
Para ingresar al modo interactivo en eShell, puede usar una de los siguientes dos mtodos:
Desde el men de inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > Shell de ESET
Desde el Smbolo de comandos de Windows, tras escribir eshell y presionar la tecla Entrar.
Al ejecutar eShell en modo interactivo por primera vez, se mostrar la pantalla de primera vista.

121

Muestra algunos ejemplos bsicos sobre cmo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas
abreviadas, Alias, etc. Bsicamente, consiste en una gua rpida para usar eShell.
NOTA: Si en el futuro desea mostrar la pantalla de primera vista, escriba el comando guide .
NOTA: Los comandos no distinguen maysculas de minsculas; puede utilizar letras en mayscula o en minscula
y el comando igualmente se ejecutar.
4.9.1 Uso
Sintaxis
Los comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto por
prefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (para activar la proteccin de documentos):
SET AV DOCUMENT STATUS ENABLED
SET : un prefijo
AV DOCUMENT : ruta a un comando en particular, un contexto al cual pertenece dicho comando
STATUS : el comando en s
ENABLED : un argumento para el comando

Al usar HELP o ? con un comando, se mostrar la sintaxis para ese comando especfico. Por ejemplo, el prefijo
CLEANLEVEL HELP mostrar la sintaxis para el comando CLEANLEVEL :
SINTAXIS:
[get] | restore cleanlevel
set cleanlevel none | normal | strict

Como puede ver, [get] est entre parntesis. Esto indica que el prefijo get es el predeterminado para el comando
cleanlevel . Significa que, al ejecutar cleanlevel sin especificar ningn prefijo, en realidad se usar el prefijo
predeterminado (en este caso, get cleanlevel). El uso de comandos sin prefijo ahorra tiempo de escritura.
Generalmente, get es el prefijo predeterminado para la mayora de los comandos, pero asegurarse cul es el
predeterminado para que funcione con ese comando en particular y que es exactamente lo que usted desea
ejecutar.
NOTA: Los comandos no distinguen maysculas de minsculas; puede utilizar letras en mayscula o en minscula
y el comando igualmente se ejecutar.
Prefijo/operacin
Un prefijo es una operacin. El prefijo GET le dar informacin sobre cmo est configurada una caracterstica
determinada de ESET Mail Security, o le mostrar un estado ( GET AV STATUS le mostrar el estado actual de
proteccin). El prefijo SET configurar la funcionalidad o cambiar su estado (SET AV STATUS ENABLED activar la
proteccin).
Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientes
prefijos:
GET : devuelve la configuracin o el estado actual.
SET : establece el valor o el estado.
SELECT : selecciona un elemento.
ADD : agrega un elemento.
REMOVE : quita un elemento.
CLEAR : borra todos los elementos o archivos.
START : inicia una accin.
STOP : detiene una accin.
PAUSE : pone una accin en pausa.
RESUME : reanuda una accin.
RESTORE : restaura la configuracin predeterminada, el objeto o el archivo.
SEND : enva un objeto o un archivo.
IMPORT : importa desde un archivo.
EXPORT : exporta a un archivo.

Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no usan prefijos.

122

Ruta del comando/contexto


Los comandos se ubican en contextos que conforman una estructura con forma de rbol. El nivel superior del rbol
es "root". Cuando ejecuta eShell, est en el nivel root:
eShell>

Puede ejecutar un comando desde all o ingresar el nombre del contexto para navegar dentro del rbol. Por ejemplo,
al ingresar el contexto TOOLS , mostrar una lista de todos los comandos y subcontextos que estn disponibles desde
ese nivel.

Los elementos amarillos son los comandos que se pueden ejecutar y los grises son los subcontextos que se pueden
ingresar. Un subcontexto contiene ms comandos.
Si necesita volver a un nivel superior, use .. (dos puntos seguidos). Por ejemplo, si usted se encuentra aqu:
eShell av options>

escriba .. y lo llevar a un nivel superior, es decir, a:


eShell av>

Si desea volver a root desde eShell av options> (que est dos niveles ms abajo que root), simplemente escriba
.. .. (dos puntos seguidos y dos puntos seguidos separados por un espacio). De esta manera, subir dos niveles,
que en este caso es root. Puede utilizar este mtodo independientemente de la profundidad del rbol del contexto
en la que se encuentre. Use la cantidad apropiada de .. correspondiente al nivel al que desee llegar.
La ruta es relativa al contexto actual. Si el comando est incluido en el contexto actual, no ingrese una ruta. Por
ejemplo, para ejecutar GET AV STATUS ingrese:
GET AV STATUS : si usted est en el nivel root (la lnea de comandos muestra eShell>)
GET STATUS : si usted est en el contexto AV (la lnea de comandos muestra eShell av>)
.. GET STATUS : si usted est en el contexto AV OPTIONS (la lnea de comandos muestra eShell av options>)

Argumento
Un argumento es una accin que se realiza para un comando en particular. Por ejemplo, el comando CLEANLEVEL
puede usarse con los siguientes argumentos:
none : no desinfectar
normal : desinfeccin estndar
strict : desinfeccin estricta

Otro ejemplo son los argumentos ENABLED o DISABLED, que se usan para habilitar o deshabilitar ciertas caractersticas
o funcionalidades.
Forma simplificada/comandos abreviados
eShell permite abreviar los contextos, los comandos y los argumentos (siempre y cuando el argumento sea un
modificador o una opcin alternativa). No es posible abreviar un prefijo o un argumento que sea un valor concreto,
como un nmero, un nombre o una ruta.

123

Ejemplos de la forma abreviada:


set status enabled

=> set stat en

add av exclusions C:\path\file.ext => add av exc C:\path\file.ext

En caso de que dos comandos o contextos comiencen con las mismas letras (por ejemplo, ABOUT y AV, y usted escribe
A como un comando abreviado), eShell no podr decidir cul de estos dos comandos desea ejecutar. Aparecer un
mensaje de error y la lista de los comandos que comienzan con "A", desde donde usted podr elegir uno.
eShell>a
El siguiente comando no es nico: a
Los siguientes comandos estn disponibles en este contexto:
ABOUT: muestra informacin sobre el programa.
AV: cambia al contexto del av.

Al agregar una o ms letras (por ej., AB en lugar de solamente A) ) eShell ejecutar el comando ABOUT , ya que ahora es
nico.
NOTA: Para estar seguro de que el comando se ejecute como lo necesita, es recomendable no abreviar los
comandos, los argumentos, etc. y usar la forma completa. De esta manera, se ejecutar exactamente como usted
lo requiere y se evitarn errores no deseados. Es recomendable en particular para archivos o scripts de
procesamiento por lotes.
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre y cuando el comando
tenga un alias asignado). Hay algunos alias predeterminados:
(global) help - ?
(global) close : exit
(global) quit : exit
(global) bye : exit
warnlog : tools log events
virlog : tools log detections

"(global)" significa que el comando puede usarse en cualquier parte sin importar el contexto actual. Un comando
puede tener varios alias asignados, por ejemplo, el comando EXIT tiene el alias CLOSE, QUIT y BYE. Cuando desea salir
de eShell, puede usar el comando EXIT o cualquiera de sus alias. Alias VIRLOG es un alias para el comando DETECTIONS ,
que se ubica en el contexto TOOLS LOG . De esta forma, el comando DETECTIONS est disponible desde el contexto
ROOT , por lo que es ms fcil acceder a este (no es necesario ingresar TOOLS y luego el contexto LOG para ejecutarlo
directamente desde ROOT).
eShell le permite definir su propio alias.
Comandos protegidos
Algunos comandos estn protegidos y nicamente se pueden ejecutar luego de haber ingresado una contrasea.
Gua
Cuando ejecuta el comando GUIDE , mostrar la pantalla de "primera vista" donde se explica cmo usar eShell. El
comando est disponible desde el contexto ROOT (eShell>).
Ayuda
Cuando el comando HELP se usa solo, muestra una lista de todos los comandos disponibles con los prefijos as como
los subcontextos del contexto actual. Tambin proporciona una breve descripcin para cada comando/
subcontexto. Cuando usa el comando HELP como un argumento con un comando en particular (por ej., CLEANLEVEL
HELP), dar detalles para ese comando. Mostrar la SINTAXIS, las OPERACIONES, los ARGUMENTOS y los ALIAS
para el comando con una breve descripcin de cada uno.
Historial de comandos
eShell mantiene un historial de los comandos ejecutados previamente. Solo se aplica a los comandos de la sesin
interactiva de eShell actual. Cuando haya salido de eShell, el historial de comandos quedar vaco. Utilice las flechas
Arriba y Abajo del teclado para desplazarse por el historial. Al encontrar el comando que buscaba, puede ejecutarlo
nuevamente o modificarlo sin necesidad de escribir el comando completo desde el comienzo.
CLS/Borrar los datos de la pantalla
El comando CLS puede usarse para borrar los datos de la pantalla. Funciona de la misma manera que con el Smbolo
de comandos de Windows o interfaces de lnea de comandos similares.

124

EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede usar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
4.9.2 Comandos
Esta seccin enumera algunos comandos eShell bsicos con descripciones como ejemplo. Para obtener una lista
completa de comandos, consulte el manual de eShell que puede descargar aqu.
NOTA: Los comandos no distinguen maysculas de minsculas; puede utilizar letras en mayscula o en minscula
y el comando igualmente se ejecutar.
Comandos incluidos en el contexto ROOT:
ABOUT
Presenta una lista informativa sobre el programa. Muestra el nombre del producto instalado, el nmero de versin,
los componentes instalados (incluido el nmero de versin de cada componente) y la informacin bsica sobre el
servidor y el sistema operativo en el que se est ejecutando ESET Mail Security.
RUTA CONTEXTUAL:
root

BATCH
Inicia eShell en el modo de procesamiento por lotes. Resulta muy til al ejecutar archivos o scripts de
procesamiento por lotes y se recomienda su uso para los archivos de procesamiento por lotes. Escriba START BATCH
como primer comando en el archivo o script de procesamiento por lotes para habilitar el modo de procesamiento
por lotes. Cuando habilita esta funcin, no se solicitar ninguna entrada interactiva (por ej., el ingreso de una
contrasea) y los argumentos faltantes se reemplazan por los predeterminados. Esto asegura que el archivo de
procesamiento por lotes no se detenga en la mitad debido a que eShell est esperando una accin por parte del
usuario. De esta manera, el archivo de procesamiento por lotes debera ejecutarse sin parar (a menos que haya un
error o que los comandos del archivo sean incorrectos).
RUTA CONTEXTUAL:
root

SINTAXIS:
[start] batch

OPERACIONES:
start : inicia eShell en el modo de procesamiento por lotes.

RUTA CONTEXTUAL:
root

EJEMPLOS:
start batch : inicia eShell en el modo de procesamiento por lotes.

GUIDE
Muestra la pantalla de primera vista.
RUTA CONTEXTUAL:
root

PASSWORD
Normalmente, para ejecutar comandos protegidos por contrasea, el programa le solicita ingresar una contrasea
por razones de seguridad. Esto se aplica a los comandos que deshabilitan la proteccin antivirus y a los que pueden
afectar el funcionamiento de ESET Mail Security. Cada vez que ejecute este tipo de comandos, se le solicitar que
ingrese una contrasea. Puede definir la contrasea para evitar tener que ingresar la contrasea todas las veces.
eShell la recordar y se usar en forma automtica cuando se ejecute un comando protegido por contrasea. De
esta forma, usted no necesitar ingresar la contrasea todo el tiempo.

125

NOTA: La contrasea definida funciona nicamente para la sesin interactiva actual de eShell. Al salir de eShell, la
contrasea definida perder su vigencia. Cuando vuelva a iniciar eShell, deber definir nuevamente la contrasea.
Esta contrasea definida tambin es muy til cuando se ejecutan archivos o scripts de procesamiento por lotes.
Aqu se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell start batch "&" set password plain <yourpassword> "&" set status disabled

Este comando concatenado inicia el modo de procesamiento por lotes, define la contrasea que se va a usar y
deshabilita la proteccin.
RUTA CONTEXTUAL:
root

SINTAXIS:
[get] | restore password
set password [plain <password>]

OPERACIONES:
get : mostrar la contrasea
set : establecer o borrar la contrasea
restore : borrar la contrasea

ARGUMENTOS:
plain : cambiar al ingreso de la contrasea como un parmetro
password : contrasea

EJEMPLOS:
set password plain <yourpassword> : establece la contrasea que se usar para los comandos protegidos por

contrasea.
restore password : borra la contrasea.

EJEMPLOS:
get password : use este comando para ver si la contrasea est configurada o no (se indica mediante una estrella "*",
pero no muestra la contrasea), cuando no hay ninguna estrella visible, significa que la contrasea no est
establecida.
set password plain <yourpassword> : use este comando para establecer la contrasea definida.
restore password : este comando borra la contrasea definida.

STATUS
Muestra informacin sobre el estado de proteccin actual de ESET Mail Security (similar a la interfaz grfica de
usuario).
RUTA CONTEXTUAL:
root

SINTAXIS:
[get] | restore status
set status disabled | enabled

OPERACIONES:
get : mostrar el estado de la proteccin antivirus
set : deshabilitar/habilitar la proteccin antivirus
restore : restaurar la configuracin predeterminada

126

ARGUMENTOS:
disabled : deshabilitar la proteccin antivirus
enabled : habilitar la proteccin antivirus

EJEMPLOS:
get status : muestra el estado de proteccin actual.
set status disabled : deshabilita la proteccin.
restore status : restaura la proteccin a la configuracin predeterminada (habilitada).

VIRLOG
Es un alias del comando DETECTIONS . Es til cuando se necesita ver informacin sobre las infiltraciones detectadas.
WARNLOG
Es un alias del comando EVENTS . Es til cuando se necesita ver informacin sobre diversos sucesos.

4.10 Importacin y exportacin de una configuracin


La importacin y exportacin de configuraciones de ESET Mail Security se encuentran disponibles en Configuracin
al hacer clic en Importar y exportar configuraciones.
Tanto la funcin de importar como la de exportar usan el tipo de archivo .xml. La importacin y la exportacin
resultan tiles cuando es necesario realizar una copia de seguridad con la configuracin actual de ESET Mail
Security para poder utilizarla ms tarde. La opcin para exportar la configuracin tambin es conveniente para
usuarios que desean usar su configuracin preferida de ESET Mail Security en varios sistemas: pueden importar
fcilmente un archivo .xml para transferir las opciones de configuracin deseadas.

4.11 ThreatSense.Net
El sistema de alerta temprana ThreatSense.Net mantiene a ESET informado en forma instantnea y continua sobre
las nuevas infiltraciones. El sistema bidireccional de alerta temprana ThreatSense.Net tiene un nico propsito:
mejorar la proteccin que le ofrecemos al usuario. La mejor forma de asegurarnos de ver las nuevas amenazas ni
bien aparecen es establecer un "vnculo" con la mayor cantidad posible de clientes, que cumplirn el papel de
exploradores de amenazas. Hay dos opciones:
1. Decidir que no desea habilitar el sistema de alerta temprana ThreatSense.Net. Se mantendrn las mismas
funciones del programa y usted seguir recibiendo la mejor proteccin que le podemos ofrecer.
2. Configurar el sistema de alerta temprana ThreatSense.Net para enviar informacin annima sobre nuevas
amenazas y sobre el contexto donde se encuentra dicho cdigo. Es posible enviar este archivo a ESET para su
anlisis detallado. El estudio de estos cdigos ayudar a ESET a actualizar su capacidad de deteccin de amenazas.
El sistema de alerta temprana ThreatSense.Net recopilar informacin sobre el equipo en relacin con las nuevas
amenazas detectadas. Dicha informacin puede incluir una muestra o copia del archivo donde apareci la
amenaza, la ruta a ese archivo, el nombre del archivo, la fecha y la hora, el proceso mediante el cual apareci la
amenaza e informacin sobre el sistema operativo del equipo.
Aunque cabe la posibilidad de que ocasionalmente este proceso revele cierta informacin acerca del usuario o del
127

equipo (nombres de usuario en la ruta a un directorio, etc.) al laboratorio de amenazas de ESET, la informacin no
ser utilizada BAJO NINGUNA CIRCUNSTANCIA con otro propsito que no sea para ayudar a responder de
inmediato a nuevas amenazas.
En forma predeterminada, ESET Mail Security est configurado para preguntar antes de enviar archivos
sospechosos al laboratorio de amenazas de ESET para su anlisis detallado. Los archivos con ciertas extensiones,
como .doc o .xls, siempre se excluyen. Tambin puede agregar otras extensiones si hay archivos especficos que
usted o su empresa prefieren no enviar.
Puede acceder a la configuracin de ThreatSense.Net desde el rbol de configuracin avanzada en Herramientas >
ThreatSense.Net. Seleccione la opcin Habilitar el sistema de advertencia temprana ThreatSense para activarlo
y luego haga clic en el botn Configuracin avanzada....

128

4.11.1 Archivos sospechosos


La opcin Archivos sospechosos permite configurar la manera en que las amenazas se envan al laboratorio de
amenazas de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su anlisis. Si se trata
de una aplicacin maliciosa, se agregar su deteccin en la siguiente actualizacin de firmas de virus.
Se puede configurar el envo de archivos para que se realice en forma automtica o seleccionar la opcin Preguntar
antes de enviar si desea conocer qu archivos se prepararon para enviar para su anlisis, y confirmar el envo.

Si no desea que se enve ningn archivo, seleccione la opcin No enviar para su anlisis. Si selecciona no enviar los
archivos para su anlisis, no afectar el envo de la informacin estadstica, lo que se configura en una seccin
aparte (ver la seccin Estadsticas 130 ).
Cundo enviar: de forma predeterminada, se selecciona la opcin Lo antes posible para enviar los archivos
sospechosos al laboratorio de amenazas de ESET. Es la opcin recomendada si hay una conexin permanente a
Internet disponible y los archivos sospechosos se pueden enviar sin demoras. Seleccione la opcin Durante la
actualizacin para que los archivos sospechosos se carguen a ThreatSense.Net durante la siguiente actualizacin.
Filtro de exclusin: el filtro de exclusin permite excluir ciertos archivos o carpetas del envo. Por ejemplo, quiz
resulte til excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo.
Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea, puede agregar
archivos a la lista de archivos excluidos.
Correo electrnico de contacto: puede enviar su Correo electrnico de contacto (opcional) junto con los
archivos sospechosos, as podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el
anlisis. Recuerde que no recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.

129

4.11.2 Estadsticas
El sistema de alerta temprana ThreatSense.Net recopila informacin annima sobre el equipo en relacin con las
nuevas amenazas detectadas. Esta informacin puede incluir el nombre de la infiltracin, la fecha y la hora en que
fue detectada, la versin del producto de seguridad de ESET, la versin del sistema operativo y la configuracin de la
ubicacin. Normalmente, las estadsticas se envan a los servidores de ESET una o dos veces por da.
A continuacin se muestra un ejemplo de un paquete estadstico enviado:
#
#
#
#
#
#
#
#
#

utc_time=2005-04-14 07:21:28
country="Argentina"
language="ESPAOL"
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1

Cundo enviar: permite definir cundo se enviar la informacin estadstica. Si elige enviar Lo antes posible, la
informacin estadstica se enviar de inmediato tras su creacin. Esta configuracin es apropiada si existe una
conexin permanente a Internet. Si se encuentra habilitada la opcin Durante la actualizacin, toda la
informacin estadstica se enviar en forma masiva durante la siguiente actualizacin.

130

4.11.3 Envo
El usuario tiene la posibilidad de seleccionar la manera en que los archivos y la informacin estadstica se enviarn a
ESET. Seleccione la opcin Por medio de ESET Remote Administrator o directamente a ESET para que se enven
los archivos y las estadsticas por cualquier medio disponible. Seleccione la opcin Por medio de ESET Remote
Administrator para enviar los archivos y las estadsticas al servidor de administracin remota, que luego se
asegurar de que se reenven al laboratorio de amenazas de ESET. Si se encuentra seleccionada la opcin
Directamente a ESET, todos los archivos sospechosos y la informacin estadstica se enviarn al laboratorio de
virus de ESET directamente desde el programa.

Cuando hay archivos pendientes para su envo, el botn Enviar ahora estar activo. Haga clic en el botn para
enviar los archivos y la informacin estadstica de inmediato.
Seleccione la opcin Habilitar registro para crear un registro con los archivos y la informacin estadstica de los
envos.

131

4.12 Administracin remota


El administrador remoto ESET Remote Administrator (ERA) es una poderosa herramienta para gestionar las
polticas de seguridad y obtener una visin general de la seguridad global dentro de una red. Resulta especialmente
til al aplicarla en grandes redes. ERA no solo proporciona un incremento en el nivel de seguridad, sino que tambin
permite la gestin sencilla de ESET Mail Security en las estaciones de trabajo cliente.
Las opciones de configuracin de la administracin remota se encuentran disponibles en la ventana principal del
programa ESET Mail Security. Haga clic en Configuracin > Ingresar al rbol completo de configuracin
avanzada... > Varios > Administracin remota.

Activar la administracin remota seleccionando la opcin Conectarse al servidor ESET de administracin remota
. A continuacin, puede acceder a las dems opciones detalladas abajo:
Intervalo entre conexiones al servidor (min.): Esta opcin establece la frecuencia con que ESET Mail Security se
conectar al ERA Server. Si esta opcin est configurada en 0, se enviar la informacin cada 5 segundos.
Direccin del servidor: Direccin de red del servidor donde est instalado el ERA Server.
Puerto: Este campo contiene un puerto de servidor predefinido utilizado para la conexin. Se recomienda
mantener la configuracin del puerto predeterminada en 2222
El servidor de administracin remota requiere autenticacin: Permite ingresar una contrasea para
conectarse al ERA Server, si es necesario.
Haga clic en Aceptar para confirmar los cambios y aplicar las configuraciones. ESET Mail Security usar estas
configuraciones para conectarse con el Servidor ERA.

132

4.13 Licencias
La seccin Licencias permite administrar las claves de licencia para ESET Mail Security y otros productos de ESET,
como ESET Mail Security, etc. Luego de la adquisicin, las claves de licencia se distribuyen junto con el nombre de
usuario y la contrasea correspondientes. Para Agregar/Eliminar una clave de licencia, haga clic en el botn
correspondiente de la ventana de administracin de licencias. Puede acceder al administrador de licencias desde el
rbol de configuracin avanzada en Varios > Licencias.

La clave de licencia es un archivo de texto que contiene informacin acerca del producto adquirido: el propietario, la
cantidad de licencias y la fecha de vencimiento.
La ventana del administrador de licencias permite cargar y visualizar el contenido de la clave de licencia mediante el
botn Agregar...; la informacin incluida se muestra en el administrador. Para eliminar los archivos de licencia de la
lista, haga clic en Quitar.
Si una clave de licencia est vencida y desea adquirir una renovacin, haga clic en el botn Pedir...; ser redirigido a
nuestra tienda en lnea.

133

5. Glosario
5.1 Tipos de infiltracin
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.
5.1.1 Virus
Un virus informtico es una infiltracin que daa los archivos existentes en el equipo. Se denominaron as por los
virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un equipo a otro.
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. Para replicarse, el virus
adjunta su cuerpo al final del archivo de destino. En breve, as es cmo funciona el virus de un equipo: luego de la
ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y desempea la tarea predefinida.
Recin cuando termina de hacerlo, permite que se ejecute la aplicacin original. Un virus no puede infectar un
equipo a menos que un usuario, ya sea en forma accidental o deliberada, ejecute o abra el programa malicioso.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, otros no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los troyanos o los spyware) cada vez son menos
frecuentes, ya que los autores de programas maliciosos no los encuentran comercialmente atrayentes. Adems, el
trmino virus se suele utilizar de manera incorrecta para abarcar todos los tipos de infiltraciones. El uso indebido
del trmino se est superando gradualmente y se lo est reemplazando por el nuevo trmino, ms apropiado,
malware (programa malicioso).
Si su equipo est infectado con un virus, ser necesario restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
Algunos ejemplos de virus son: OneHalf, Tenga y Yankee Doodle.
5.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se
propagan a travs de una red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad
de replicarse y viajar por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan
por medio de mensajes de correo electrnico a la lista de contactos del usuario o aprovechan vulnerabilidades de
seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos desde su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
Algunos ejemplos de gusanos conocidos son:: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.

134

5.1.3 Troyanos
Histricamente, los troyanos (o caballos de Troya) informticos se definieron como una clase de infiltracin que
intenta pasar por un programa til y engaar a los usuarios para que los dejen ejecutarse. Sin embargo, es
importante aclarar que esto era cierto para los troyanos en el pasado; hoy en da ya no tienen la necesidad de
disfrazarse. Su nico propsito es infiltrarse lo ms fcilmente posible y cumplir sus objetivos maliciosos. "Troyano
se convirti en un trmino muy general para describir cualquier infiltracin que no entre en ninguna otra
clasificacin especfica.
Como se trata de una categora muy amplia, a menudo se divide en muchas subcategoras:
Descargador: es un programa malicioso con capacidad de descargar otras infiltraciones desde Internet
Lanzador: es un tipo de troyano diseado para lanzar otros tipos de malware a equipos expuestos
Programa de puerta trasera: es una aplicacin que se comunica con atacantes remotos, lo que les permite
obtener acceso a un sistema y controlarlo
Registrador de pulsaciones: es un programa que registra cada pulsacin que el usuario hace en el teclado y
enva la informacin a atacantes remotos
Marcador: es un programa diseado para conectar el equipo a nmeros con tarifas ms elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se cre una nueva conexin. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a travs de un mdem de discado telefnico, lo que est
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos ejecutables con extensin .exe. Si un archivo de su equipo
se identifica como un troyano, se aconseja eliminarlo, ya que lo ms probable es que contenga cdigos maliciosos.
Algunos ejemplos de troyanos conocidos son: NetBus, Trojandownloader. Small.ZL, Slapper
5.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un
sistema, a la vez que ocultan su presencia. Los rootkits, luego de acceder al sistema (usualmente explotando la
vulnerabilidad de un sistema), usan las funciones en el sistema operativo para evitar la deteccin del programa
antivirus: ocultan procesos, archivos y datos del registro de Windows, etc. Por esta razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1) Cuando intentan acceder al sistema. Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan de la evaluacin comn, los usuarios de ESET Mail Security tienen la ventaja de contar con la
tecnologa Anti-Stealth, que tambin es capaz de detectar y eliminar rootkits activos.
5.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir
automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms
probable es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional.
En muchas ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
135

adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento
para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el
equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.
5.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el
conocimiento del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales
como una lista de sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una
lista de las pulsaciones del teclado registradas.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad,
nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un
incentivo para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la
presencia del spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la
versin paga, que no incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.
5.1.7 Aplicaciones potencialmente no seguras
Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. No obstante, en
las manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET Mail Security proporciona la opcin
de detectar esas amenazas.
"Aplicaciones potencialmente no seguras" es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones 135 (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no
instal), consulte a su administrador de red o elimine la aplicacin.
5.1.8 Aplicaciones potencialmente no deseadas
Las aplicaciones potencialmente no deseadas no tienen necesariamente la intencin de ser maliciosas, pero pueden
afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el consentimiento del
usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de manera diferente (al
compararlo con el estado antes de su instalacin). Los cambios ms significativos son:
Apertura de nuevas ventanas nunca antes vistas
Activacin y ejecucin de procesos ocultos
Incremento en el uso de los recursos del sistema
Cambios en los resultados de las bsquedas
La aplicacin establece comunicaciones con servidores remotos.

136

5.2 Correo electrnico


El correo electrnico (o email) es una forma moderna de comunicacin que tiene muchas ventajas. Es flexible,
rpido y directo, y desempe un papel crucial en la proliferacin de Internet a principios de la dcada de 1990.
Lamentablemente, debido a su alto grado de anonimato, el correo electrnico e Internet dejan un margen para las
actividades ilegales como el envo de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferacin
de software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho de
que el costo de enviar spam es mnimo y de que los creadores de spam cuentan con muchas herramientas para
obtener nuevas direcciones de correo electrnico. Por otro lado, el volumen y la diversidad del spam lo hacen muy
difcil de controlar. Cuanto ms se use una direccin de correo electrnico, hay ms probabilidades de que termine
en la base de datos de un motor de spam. Algunos consejos para la prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet
Solo d su direccin de correo electrnico a personas de confianza
Si es posible, no use alias comunes; con alias ms complejos, hay menos probabilidades de realizar un
seguimiento
No conteste los mensajes de spam que ya llegaron a su buzn de entrada
Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como "S, deseo
recibir informacin."
Use direcciones de correo electrnico "especializadas"; por ejemplo, una para el trabajo, otra para comunicarse
con las amistades, etc.
De cuando en cuando, cambie su direccin de correo electrnico
Use una solucin antispam
5.2.1 Anuncios
Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento ms rpido. Sus principales
ventajas de marketing son los costos mnimos y el alto nivel de direccionamiento; adems, los mensajes se
distribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrnico para
comunicarse en forma efectiva con sus clientes actuales y potenciales.
Este tipo de publicidad es legtima, ya que el destinatario puede estar interesado en recibir informacin comercial
sobre ciertos productos. No obstante, muchas empresas envan mensajes comerciales masivos no solicitados. En
esos casos, la publicidad por correo electrnico cruza la lnea y se convierte en spam.
La cantidad de correo electrnico no solicitado comenz a ser un problema y no muestra signos de desacelerar. Los
creadores de los correos electrnicos no solicitados suelen tratar de disfrazar el spam, hacindolos pasar por
mensajes legtimos.
5.2.2 Mensajes falsos
Un mensaje falso (o hoax) es informacin falsa que se propaga por Internet. Los mensajes falsos generalmente se
envan a travs del correo electrnico o de herramientas de comunicacin como ICQ y Skype. El mensaje en s suele
ser una broma o una leyenda urbana.
Los mensajes falsos propagados por virus informticos tienen el propsito de provocar miedo, incertidumbre y
duda en los destinatarios, hacindoles creer que un "virus no detectable" presente en su equipo est borrando
archivos y recuperando contraseas, o realizando otras actividades perjudiciales para el sistema.
Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenven a sus contactos. Hay una gran
variedad de mensajes falsos: los transmitidos por telefona mvil, pedidos de ayuda, personas que ofrecen enviarle
al destinatario dinero desde el exterior, etc. Es prcticamente imposible determinar el propsito de su creador.
Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un
mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrnico es legtimo. Antes de
reenviar dichos mensajes, el usuario debe realizar una bsqueda en Internet sobre todos los que sospeche que
puedan ser falsos.
137

5.2.3 Phishing
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios
para obtener informacin confidencial). Su propsito es obtener el acceso a datos confidenciales, como nmeros de
cuentas bancarias, cdigos de identificacin personal, etc.
Muchas veces logran el acceso mediante el envo de correos electrnicos encubiertos como correos legtimos de
personas o empresas confiables (por ej., una institucin financiera, una compaa de seguros, etc.). El correo puede
parecer realmente genuino y suele incluir grficos y contenidos tomados originalmente de la fuente real por la que
se hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificacin de datos, operaciones
financieras), ciertos datos personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Si ingresa estos datos, pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compaas de seguros y otras empresas legtimas nunca solicitarn
nombres de usuario o contraseas en un correo electrnico no solicitado.
5.2.4 Reconocimiento de fraudes de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzn
de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un
mensaje de spam:
La direccin del remitente no pertenece a una persona de su lista de contactos
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequea cantidad
Le solicitan que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos
personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Est escrito en un idioma extranjero
Le ofrecen que adquiera un producto en el que usted no est interesado. Si igual lo desea comprar, antes verifique
que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto)
Algunas palabras tienen errores de ortografa para engaar el filtro del programa antispam. Por ejemplo, vaigra
en lugar de viagra, etc.
5.2.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico. Consisten en dos partes lgicas:
1) Condicin (por ej., un mensaje entrante de una direccin determinada)
2) Accin (por ej., eliminacin del mensaje, movindolo a una carpeta especfica)
La cantidad y combinacin de reglas vara segn la solucin antispam. Estas reglas sirven como medidas contra el
spam (correo electrnico no solicitado). Ejemplos tpicos:
Condicin: Un mensaje de correo electrnico entrante contiene algunas palabras que normalmente aparecen en
los mensajes de spam 2. Accin: Eliminar el mensaje
Condicin: Un mensaje de correo electrnico entrante contiene un archivo adjunto con una extensin .exe 2.
Accin: Eliminar el archivo adjunto y enviar el mensaje al buzn de correo
Condicin: Llega un mensaje de correo electrnico entrante enviado por su jefe 2. Accin: Mover el mensaje a la
carpeta "Trabajo"
Es recomendable usar una combinacin de reglas en programas antispam para facilitar la administracin y filtrar el
spam de manera ms eficaz.

138

5.2.4.2 Filtro bayesiano


El filtro bayesiano para spam es una forma efectiva de filtrado de correo electrnico utilizada por casi todos los
productos antispam. Tiene la capacidad de identificar el correo electrnico no solicitado con un alto grado de
precisin y puede funcionar en forma individual para cada usuario.
Esta funcionalidad se basa en el siguiente principio: En la primera etapa, se lleva a cabo el proceso de aprendizaje. El
usuario marca en forma manual una cantidad suficiente de mensajes como mensajes legtimos o como spam (en
general, 200 y 200). El filtro analiza ambas categoras y aprende, por ejemplo, que el spam generalmente contiene
las palabras "rolex" o "viagra" y que los mensajes legtimos son los que envan los miembros de la familia o desde las
direcciones que se encuentran en la lista de contactos del usuario. Siempre y cuando se procese una cantidad
suficiente de mensajes, el filtro bayesiano ser capaz de asignarle a cada mensaje un "ndice de spam" especfico con
el objetivo de determinar si es spam o no.
La ventaja principal del filtro bayesiano es su flexibilidad. Por ejemplo, si el usuario es bilogo, todos los correos
electrnicos entrantes relacionados a la biologa o a mbitos de estudio afines por lo general recibirn un ndice de
probabilidad menor. Si un mensaje incluye palabras que normalmente corresponderan a mensajes no solicitados,
pero que se envi desde una direccin incluida en la lista de contactos del usuario, se marcar como legtimo, ya
que los remitentes de la lista de contactos disminuyen la probabilidad general de que el mensaje sea spam.
5.2.4.3 Lista blanca
En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. El
trmino lista blanca de correos electrnicos representa una lista de contactos de quienes el usuario desea recibir
mensajes. Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrnico,
nombres de dominio o direcciones IP.
Si una lista blanca funciona en modo exclusivo, los mensajes provenientes de cualquier otra direccin, dominio o
direccin IP no se recibirn. Por el contrario, si no est en modo exclusivo, dichos mensajes no se eliminarn; se
filtrarn de alguna otra forma.
La lista blanca se basa en el principio opuesto que la lista negra 139 . Las listas blancas son relativamente fciles de
mantener, mucho ms sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de la
negra para filtrar el spam de manera ms eficiente.
5.2.4.4 Lista negra
En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, es
una tcnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran en
dicha lista.
Hay dos tipos de listas negras. Las creadas por los usuarios desde su aplicacin antispam y las profesionales, que
son listas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden descargar
desde Internet.
Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difcil mantenerlas, ya que
todos los das aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca 139 y una
lista negra para filtrar el spam de la manera ms eficaz.
5.2.4.5 Control desde el servidor
El control desde el servidor es una tcnica para identificar correos electrnicos masivos basndose en la cantidad de
mensajes recibidos y en la reaccin de los usuarios. Cada mensaje deja una huella digital nica en el servidor segn
el contexto del mensaje. Se trata de un nmero nico de identificacin que no revela nada sobre el contenido del
correo electrnico. Dos mensajes idnticos tendrn la misma huella, mientras que dos mensajes diferentes tendrn
huellas distintas.
Cuando un mensaje se marca como spam, su huella se enva al servidor. Si el servidor recibe otras huellas idnticas
(correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam. Al
analizar los mensajes entrantes, el programa enva las huellas de los mensajes al servidor. El servidor devuelve
informacin sobre las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios como
spam.

139

También podría gustarte