Está en la página 1de 158

ESET ENDPOINT SECURITY 6

Gua para el usuario


Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Haga un clic aqu para descargar la versin ms reciente de este documento.

ESET ENDPOINT SECURITY 6


Copyright 2016 por ESET, spol. s r. o.
ESET Endpoi nt Securi ty fue des a rrol l a do por ESET, s pol . s r. o.
Pa ra obtener m s i nforma ci n, vi s i te www.es et-l a .com.
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci n podr reproduci rs e,
a l ma cena rs e en un s i s tema de recupera ci n o tra ns mi ti rs e en forma o modo a l guno, ya s ea por
medi os el ectrni cos , mec ni cos , fotocopi a , gra ba ci n, es ca neo o cua l qui er otro medi o s i n l a
previ a a utori za ci n por es cri to del a utor.
ESET, s pol . s r. o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a
a pl i ca ci n s i n previ o a vi s o.
Soporte a l cl i ente en todo el mundo: www.es et.com/s upport
REV. 1/18/2016

Contenido
3.9.1.3

Proteccin
..................................................................................40
del sistema de archivos en tiempo real

1. ESET Endpoint
.......................................................6
Security

........................................................................41
adicionales de ThreatSense
3.9.1.3.1 Parmetros

1.1 Novedades
....................................................................................................6

........................................................................42
desinfeccin
3.9.1.3.2 Niveles de

1.2 Requisitos
....................................................................................................7
del sistema
1.3 Prevencin
....................................................................................................7

........................................................................42
de la proteccin en tiempo real
3.9.1.3.3 Verificacin

3.9.1.3.4 Cundo modificar la configuracin de la proteccin en


tiempo real
........................................................................42

2. Documentacin para los usuarios


conectados por medio de ESET Remote
.......................................................9
Administrator

........................................................................42
si la proteccin en tiempo real no funciona
3.9.1.3.5 Qu hacer

2.1 Servidor
....................................................................................................10
de ESET Remote Administrator

3.9.1.5

2.2 Consola
....................................................................................................10
web

reglas del control del dispositivo


3.9.1.5.1 Editor de........................................................................48

2.3 Proxy
....................................................................................................11

de reglas del control del dispositivo


3.9.1.5.2 Agregado........................................................................49

2.4 Agente
....................................................................................................11

3.9.1.6

Medios
..................................................................................50
extrables

3.9.1.7

Exploracin
..................................................................................51
en estado inactivo

3.9.1.8

Sistema de prevencin de intrusiones basado en el


host
..................................................................................51
(HIPS)

2.5 RD....................................................................................................11
Sensor

3.9.1.4

de la exploracin
3.9.1.4.2 Progreso........................................................................46

3. Uso de
.......................................................12
ESET Endpoint Security por s solo
3.1 Instalacin
....................................................................................................12
con ESET AV Remover
3.1.1

ESET AV
..............................................................................13
Remover

3.1.2

La desinstalacin con ESET AV Remover finaliz con un


error..............................................................................16

3.2 Instalacin
....................................................................................................16
3.2.1

Instalacin
..............................................................................18
avanzada

3.3 Instalacin
....................................................................................................21
del producto mediante ERA (lnea de comandos)
3.4 Activacin
....................................................................................................23
del producto

Exploracin
..................................................................................43
del equipo bajo demanda

de la exploracin personalizada
3.9.1.4.1 Iniciador........................................................................44
Control
..................................................................................47
del dispositivo

........................................................................53
avanzada
3.9.1.8.1 Configuracin
interactiva de HIPS
3.9.1.8.2 Ventana ........................................................................54

3.9.1.9

Modo
..................................................................................54
de presentacin

3.9.1.10

Exploracin
..................................................................................55
en el inicio

........................................................................55
de archivos de inicio automtica
3.9.1.10.1 Verificacin

3.9.1.11

Proteccin
..................................................................................56
de documentos

3.9.1.12

Exclusiones
..................................................................................56

3.9.1.13

Configuracin de los parmetros del motor


ThreatSense
..................................................................................57

3.5 Exploracin
....................................................................................................24
del equipo

........................................................................63
3.9.1.13.1 Exclusiones

3.6 Reemplazo
....................................................................................................24
a una versin ms reciente

3.9.2

Red ..............................................................................63

3.7 Gua
....................................................................................................25
para principiantes

3.9.2.1

Firewall
..................................................................................65
personal

3.7.1

La interfaz
..............................................................................25
del usuario

aprendizaje
3.9.2.1.1 Modo de ........................................................................66

3.7.2

Configuracin
..............................................................................27
de la actualizacin

3.9.2.2

3.7.3

Configuracin
..............................................................................29
de zonas

........................................................................68
a los adaptadores de red
3.9.2.2.1 Perfiles asignados

3.7.4

Herramientas
..............................................................................29
de control Web

3.9.2.3

3.8 Preguntas
....................................................................................................30
habituales

Perfiles
..................................................................................67
de firewall
Configuracin
..................................................................................68
y uso de reglas

firewall
3.9.2.3.1 Reglas de........................................................................69

3.8.1

Cmo..............................................................................30
actualizar ESET Endpoint Security

con reglas
3.9.2.3.2 Trabajar ........................................................................70

3.8.2

Cmo..............................................................................30
activar ESET Endpoint Security

3.9.2.4

Zona
..................................................................................70
de confianza

3.8.3

Cmo usar las credenciales actuales para activar un


producto
..............................................................................31
nuevo

3.9.2.5

Configuracin
..................................................................................71
de zonas

3.9.2.6

Redes
..................................................................................71
conocidas

3.8.4

Cmo..............................................................................31
quitar un virus del equipo

redes conocidas
3.9.2.6.1 Editor de........................................................................71

3.8.5

Cmo permitir la comunicacin para una aplicacin


especfica
..............................................................................32

........................................................................74
de red: configuracin del servidor
3.9.2.6.2 Autenticacin

3.8.6

Cmo..............................................................................32
crear una nueva tarea en Tareas programadas

3.8.7

Cmo programar una tarea de exploracin (cada 24


horas)
..............................................................................33

3.8.8

Cmo conectar ESET Endpoint Security a ESET Remote


Administrator
..............................................................................33

para la resolucin de problemas


3.9.2.9.1 Asistente........................................................................76

3.8.9

Cmo..............................................................................34
configurar un servidor reflejado

3.9.2.9.2 Registro y creacin de reglas o excepciones desde el

3.8.10

Cmo actualizo a Windows 10 con ESET Endpoint


Security
..............................................................................34

........................................................................76
a partir del registro
3.9.2.9.2.1 Crear regla

3.9 Trabajar
....................................................................................................35
con ESET Endpoint Security
3.9.1

Equipo
..............................................................................36

3.9.1.1

Antivirus
..................................................................................37

3.9.1.1.1

Deteccin
........................................................................38
de una infiltracin

3.9.1.2

Cach
..................................................................................40
local compartido

3.9.2.7

Registro
..................................................................................74

3.9.2.8

Establecimiento
..................................................................................75
de una conexin: deteccin

3.9.2.9

Resolucin de problemas con el Firewall personal de


ESET
..................................................................................76

registro ........................................................................76

3.9.2.9.3 Creacin de excepciones desde las notificaciones del


Firewall personal
........................................................................77
........................................................................77
avanzado
3.9.2.9.4 Registro PCAP

3.9.2.9.5 Resolucin de problemas con el filtrado de protocolos


........................................................................77

3.9.3

Internet
..............................................................................78
y correo electrnico

3.9.3.1

Filtrado
..................................................................................79
de protocolos

3.9.7.1

Elementos
..................................................................................125
de la interfaz del usuario

3.9.3.1.1

Clientes ........................................................................80
de Internet y correo electrnico

3.9.7.2

Configuracin
..................................................................................127
del acceso

3.9.3.1.2

Aplicaciones
........................................................................80
excluidas

3.9.7.3

Alertas
..................................................................................128
y notificaciones

3.9.3.1.3

Direcciones
........................................................................81
IP excluidas

3.9.7.4

cono
..................................................................................129
de la bandeja del sistema

3.9.3.1.4

SSL/TLS ........................................................................81

3.9.7.5

Men
..................................................................................130
contextual

........................................................................82
cifrada SSL
3.9.3.1.4.1 Comunicacin

3.10 Usuario
....................................................................................................130
avanzado

........................................................................83
conocidos
3.9.3.1.4.2 Lista de certificados

3.10.1

Administrador
..............................................................................130
de perfiles

3.9.3.2

Proteccin
..................................................................................83
del cliente de correo electrnico

3.10.2

Diagnsticos
..............................................................................131

3.9.3.2.1

Clientes ........................................................................83
de correo electrnico

3.10.3

Importacin
..............................................................................132
y exportacin de una configuracin

3.9.3.2.2

Protocolos
........................................................................84
de correo electrnico

3.10.4

Lnea
..............................................................................132
de comandos

3.9.3.2.3

Alertas y........................................................................85
notificaciones

3.10.5

Deteccin
..............................................................................134
en estado inactivo

3.9.3.2.4

Proteccin
........................................................................86
antispam

3.10.6

ESET..............................................................................135
SysInspector

........................................................................87
blanca/Lista de excepciones
3.9.3.2.4.1 Lista negra/Lista

3.10.6.1

Introduccin
..................................................................................135
a ESET SysInspector

3.9.3.2.4.2 Agregado de direcciones a la lista blanca y la lista

ESET SysInspector
3.10.6.1.1 Inicio de........................................................................135

negra

........................................................................88

........................................................................88
de los mensajes como spam o no spam
3.9.3.2.4.3 Marcacin

3.10.6.2

Interfaz
..................................................................................136
del usuario y uso de la aplicacin

........................................................................136
de programa
3.10.6.2.1 Controles

3.9.3.3

Proteccin
..................................................................................89
del acceso a la Web

3.9.3.3.1

Protocolos
........................................................................90
Web

3.9.3.3.2

Administracin
........................................................................90
de direcciones URL

3.9.3.4

Proteccin
..................................................................................91
antiphishing

3.9.4

Control
..............................................................................92
Web

3.9.4.1

Reglas
..................................................................................93

3.9.4.1.1

Agregado........................................................................94
de reglas de control Web

3.9.4.2

Grupos
..................................................................................95
de categora

3.9.4.3

Grupos
..................................................................................96
de URL

3.9.5

Actualizacin
..............................................................................96
del programa

3.9.5.1

Configuracin
..................................................................................100
de la actualizacin

3.9.5.1.1

Perfiles........................................................................102
de actualizacin

3.9.5.1.2

Actualizar
........................................................................102
reversin

3.11.1

Tipos
..............................................................................147
de infiltraciones

3.9.5.1.3

Modo de
........................................................................103
actualizacin

3.11.1.1

Virus
..................................................................................147

3.9.5.1.4

Proxy HTTP
........................................................................103

3.11.1.2

Gusanos
..................................................................................148

3.9.5.1.5

Conexin
........................................................................104
a la LAN como

3.11.1.3

Troyanos
..................................................................................148

3.9.5.1.6

Mirror ........................................................................105

3.11.1.4

Rootkits
..................................................................................148

........................................................................107
desde el Mirror
3.9.5.1.6.1 Actualizacin

3.11.1.5

Adware
..................................................................................149

3.9.5.1.6.2 Resolucin de problemas de actualizacin desde el

3.11.1.6

Spyware
..................................................................................149

3.11.1.7

Empaquetadores
..................................................................................149

3.11.1.8

Aplicaciones
..................................................................................150
potencialmente no seguras

3.11.1.9

Aplicaciones
..................................................................................150
potencialmente no deseadas

Mirror ........................................................................109

3.9.5.2

Cmo
..................................................................................109
crear tareas de actualizacin

3.9.6

Herramientas
..............................................................................110

3.9.6.1

Archivos
..................................................................................111
de registro

3.9.6.1.1

Bsqueda
........................................................................112
en el registro

3.9.6.2

Configuracin
..................................................................................112
del servidor proxy

3.9.6.3

Tareas
..................................................................................113
programadas

3.9.6.4

Estadsticas
..................................................................................115
de proteccin

3.9.6.5

Observar
..................................................................................115
la actividad

3.9.6.6

ESET
..................................................................................116
SysInspector

3.9.6.7

ESET
..................................................................................117
Live Grid

3.9.6.8

Procesos
..................................................................................118
activos

3.9.6.9

Conexiones
..................................................................................119
de red

3.9.6.10

Envo
..................................................................................120
de muestras para su anlisis

3.9.6.11

Notificaciones
..................................................................................121
por correo electrnico

3.9.6.12

Cuarentena
..................................................................................123

3.9.6.13

Actualizacin
..................................................................................124
de Microsoft Windows

3.9.7

Interfaz
..............................................................................124
del usuario

........................................................................138
por ESET SysInspector
3.10.6.2.2 Navegacin
directos desde el teclado
3.10.6.2.2.1Accesos........................................................................139
........................................................................140
3.10.6.2.3 Comparacin

3.10.6.3

Parmetros
..................................................................................141
de la lnea de comandos

3.10.6.4

Script
..................................................................................142
de servicio

........................................................................142
de scripts de servicio
3.10.6.4.1 Generacin
........................................................................142
del script de servicio
3.10.6.4.2 Estructura
........................................................................145
de scripts de servicio
3.10.6.4.3 Ejecucin

3.10.6.5

Preguntas
..................................................................................145
frecuentes

3.10.6.6

ESET SysInspector como parte de ESET Endpoint


Security
..................................................................................147

3.11 Glosario
....................................................................................................147

..................................................................................152
3.11.1.10 Botnet

3.11.2

Tipos
..............................................................................153
de ataques remotos

3.11.2.1

Ataques
..................................................................................153
de gusanos

3.11.2.2

Ataques
..................................................................................153
de denegacin de servicio

3.11.2.3

Exploracin
..................................................................................153
de puertos

3.11.2.4

Envenenamiento
..................................................................................153
DNS

3.11.3

Correo
..............................................................................154
electrnico

3.11.3.1

Anuncios
..................................................................................154

3.11.3.2

Mensajes
..................................................................................154
falsos

3.11.3.3

Phishing
..................................................................................155

3.11.3.4

Reconocimiento
..................................................................................155
de fraudes de spam

3.11.3.4.1 Reglas ........................................................................155


........................................................................156
3.11.3.4.2 Lista blanca
........................................................................156
3.11.3.4.3 Lista negra

Contenido
excepciones
3.11.3.4.4 Lista de........................................................................156
desde el servidor
3.11.3.4.5 Control........................................................................156

3.11.4

Tecnologa
..............................................................................157
ESET

3.11.4.1

Bloqueador
..................................................................................157
de exploits

3.11.4.2

Exploracin
..................................................................................157
de memoria avanzada

3.11.4.3

ESET
..................................................................................157
Live Grid

3.11.4.4

Proteccin
..................................................................................157
contra Botnet

3.11.4.5

Bloqueador
..................................................................................158
de exploits de Java

1. ESET Endpoint Security


ESET Endpoint Security 6 representa un nuevo enfoque para la seguridad informtica plenamente integrada. La
versin ms reciente del motor de exploracin ThreatSense, combinado con el firewall personal hecho a medida y
el mdulo antispam, utiliza velocidad y precisin para mantener el equipo seguro. El resultado es un sistema
inteligente constantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo.
ESET Endpoint Security 6 es una solucin de seguridad completa, producto de nuestro esfuerzo a largo plazo para
combinar la mxima proteccin con el mnimo impacto en el sistema. Las tecnologas avanzadas, basadas en la
inteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos,
gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni
perturbar el equipo.
ESET Endpoint Security 6 est fundamentalmente diseado para ser usado en las estaciones de trabajo en el entorno
de una pequea empresa. Se puede utilizar con ESET Remote Administrator, le permite administrar fcilmente
cualquier cantidad de estaciones de trabajo cliente, aplicar polticas y reglas, monitorear las detecciones y hacer
configuraciones remotamente desde cualquier equipo conectado en red.

1.1 Novedades
La interfaz grfica de usuario de ESET Endpoint Security ha sido completamente rediseada para brindar mejor
visibilidad y una experiencia de usuario ms intuitiva. Algunas de las mejoras que se incluyen en la versin 6 de
ESET Endpoint Security incluyen:
Mejoras funcionales y de uso
Control Web: defina una nica regla para mltiples URL, o defina diferentes polticas para diferentes ubicaciones
de red. Las polticas de bloqueo blando son nuevas para la versin 6 junto con la capacidad de personalizar
parcialmente la pgina de bloqueos y advertencias.
Firewall personal: ahora puede crear reglas de firewall directamente desde la ventana del registro o de las
notificaciones del sistema de deteccin de intrusiones y asignar perfiles a las interfaces de red.
Una nueva proteccin contra Botnet: lo ayuda a descubrir malware mediante el anlisis de sus patrones y
protocolos de comunicacin de red.
Control del dispositivo: ahora incluye la capacidad para determinar el tipo y nmero de serie de los dispositivos, y
para definir reglas nicas para dispositivos mltiples.
Un nuevo Modo inteligente para HIPS: se ubica entre los modos Automtico e Interactivo. Capacidad para
identificar actividades sospechosas y procesos maliciosos en el sistema.
Mejoras del actualizador/servidor reflejado: ahora puede reanudar las descargas fallidas de la base de datos de
firmas de virus y/o de los mdulos de productos.
Nuevo enfoque hacia la gestin remota para sus equipos con ESET Remote Administrator: vuelva a enviar los
registros en el caso de una nueva instalacin de ERA o para la realizacin de pruebas, instale remotamente las
soluciones de seguridad de ESET, obtenga una vista general del estado de seguridad de su entorno de red y
clasifique distintos datos para su uso posterior.
Mejoras de la interfaz del usuario: agrega la opcin de un clic para ejecutar una actualizacin manual de la base de
datos de firmas de virus y de los mdulos desde la Bandeja del sistema Windows. Soporte para pantallas tctiles y
monitores de alta resolucin.
Deteccin y eliminacin mejorada de las soluciones de seguridad de terceros.
Nueva funcionalidad
Antiphishing: lo protege frente a intentos de obtener contraseas y dems informacin sensible al restringir el
acceso a sitios Web maliciosos que se hacen pasar por legtimos.
Mejoras en la velocidad de exploracin: mediante el uso de un cach local compartido en entornos virtualizados.

Tecnologas de deteccin y proteccin


Velocidad de instalacin y confiabilidad mejoradas.
Mdulo de exploracin de memoria avanzado: monitorea el comportamiento de los procesos y explora los
procesos maliciosos cuando se descubren en la memoria.
Bloqueador de exploits mejorado: diseado para fortalecer los tipos de aplicaciones comnmente explotadas
como los navegadores web, los lectores de PDF, los clientes de correo electrnico y los componentes de MS
Office. El bloqueador de exploits ahora es compatible con Java, y ayuda a mejorar la deteccin y proteccin de
estos tipos de vulnerabilidad.
Deteccin mejorada y eliminacin de rootkits.
Vulnerability shield: ms opciones de filtrado avanzado para detectar distintos tipos de ataques y
vulnerabilidades.
Exploracin en estado inactivo: realiza una exploracin silenciosa en todas las unidades locales cuando su equipo
est en estado inactivo.

1.2 Requisitos del sistema


Para un funcionamiento ptimo de ESET Endpoint Security, el sistema debera cumplir con los siguientes requisitos
de hardware y software:
Procesadores compatibles: Intel o AMD x86-x64
Sistemas operativos: Microsoft Windows 10/8.1/8/7/Vista/XP SP3 de 32 bits/XP SP2 de 64 bits

1.3 Prevencin
Cuando trabaja con su equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus
del mundo puede eliminar completamente el riesgo de las infiltraciones y de los ataques. Para ofrecer la mxima
proteccin y conveniencia, es imprescindible usar su solucin antivirus correctamente y atenerse a varias reglas
tiles:
Actualizaciones habituales
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para
evadir las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Los
especialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzan
actualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios. Para asegurar la mxima
eficacia de estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtener ms
informacin sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de la actualizacin.
Descargas de revisiones de seguridad
Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar la
eficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente la
aparicin de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazas
potenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten.
Microsoft Windows y los navegadores Web como Internet Explorer son ejemplos de los programas que publican
actualizaciones de seguridad de manera peridica.
Copia de seguridad de datos importantes
A los creadores de malware en general no les importan las necesidades del usuario, y la actividad de los programas
maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo y la prdida de datos
importantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes y confidenciales en
una fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan y aceleran la recuperacin
de datos en caso de una falla del sistema.
Exploracin habitual del equipo en busca de virus
El mdulo de proteccin del sistema de archivos en tiempo real maneja la deteccin de virus, gusanos, troyanos y
7

rootkits ms conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se lo explora
para evitar actividades de malware. Recomendamos que ejecute una exploracin completa del equipo al menos una
vez por mes, ya que las firmas de malware pueden variar y la base de datos de firmas de virus se actualiza todos los
das.
Seguimiento de reglas de seguridad bsicas
Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltraciones
requieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,
ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones.
Estas son algunas pautas tiles:
No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.
Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y
visitar sitios Web de Internet seguros.
Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo
y los mensajes de remitentes desconocidos.
No usar una cuenta de administrador para trabajar diariamente en el equipo.

2. Documentacin para los usuarios conectados por medio de ESET


Remote Administrator
ESET Remote Administrator (ERA) es una aplicacin que le permite administrar los productos ESET en un entorno de
red desde una ubicacin central. El sistema de administracin de tareas ESET Remote Administrator le permite
instalar soluciones de seguridad ESET en equipos remotos y responder rpidamente a nuevos problemas y
amenazas. ESET Remote Administrator no brinda proteccin contra cdigos maliciosos en s mismo, sino que confa
en la presencia de una solucin de seguridad ESET en cada cliente.
Las soluciones de seguridad ESET son compatibles con redes que incluyen varios tipos de plataformas. Su red puede
incluir una combinacin de los sistemas operativos actuales de Microsoft, basados en Linux y Mac, y sistemas
operativos que operen en dispositivos mviles (telfonos mviles y tabletas).
La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de
seguridad ESET administradas a travs de ERA:

NOTA: Para obtener ms informacin, consulte la Gua para el usuario de ESET Remote Administrator.

2.1 Servidor de ESET Remote Administrator


El Servidor de ESET Remote Administrator es un componente primario de ESET Remote Administrator. Es la
aplicacin ejecutiva que procesa todos los datos recibidos de los clientes que se conectan al servidor (a travs del
Agente ERA). El Agente ERA facilita la comunicacin entre el cliente y el servidor. Los datos (registros del cliente,
configuraciones, replicaciones del agente, etc.) se almacenan en una base de datos. Para procesar los datos
correctamente, el Servidor de ERA requiere una conexin estable a un servidor de la base de datos. Recomendamos
que instale el Servidor de ERA y su base de datos en servidores separados para optimizar el rendimiento. El equipo
en el que se instale el Servidor de ERA debe estar configurado para aceptar todas las conexiones del Agente/Proxy/
RD Sensor, que se verifican mediante certificados. Una vez instalado, puede abrir la Consola web ERA que se
conecta con el Servidor de ERA (tal como se muestra en el diagrama). Desde la Consola web, todas las operaciones
del Servidor de ERA se llevan a cabo al administrar las soluciones de seguridad ESET dentro de su red.

2.2 Consola web


La Consola web de ERA es una interfaz del usuario basada en la web que presenta informacin del Servidor de ERA y
le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la Consola web a travs de un
navegador. Muestra una visin general del estado de los clientes en su red y se puede usar para implementar las
soluciones de ESET en equipos no administrados en forma remota. Puede elegir que el servidor web sea accesible
desde Internet para permitir el uso de ESET Remote Administrator desde prcticamente cualquier lugar o
dispositivo.
En el tablero de la Consola web podemos ver:

La herramienta de Bsqueda rpida se encuentra en la parte superior de la Consola web. Seleccione desde el men
desplegable Nombre de equipo, Direccin IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de bsqueda en el
campo de texto, y haga clic en el smbolo de lupa o presione Intro para buscar. Se lo redireccionar a la seccin
Grupos, donde se visualizar el resultado de su bsqueda.
NOTA: Para obtener ms informacin, consulte la Gua para el usuario de ESET Remote Administrator.

10

2.3 Proxy
El Proxy de ERA es otro componente de ESET Remote Administrator y cumple dos funciones. En el caso de una red
de empresas o medianas empresas con muchos clientes (por ejemplo, 10.000 clientes o ms), puede usar el Proxy
de ERA para distribuir la carga entre varios proxies de ERA, lo que le quita carga al Servidor principal de ERA. La otra
ventaja del Proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace dbil. Eso
significa que el Agente ERA en cada cliente no se conecta en forma directa al Servidor de ERA, sino que a travs de
un Proxy de ERA, que se ubica en la misma red local que la sucursal. Esta configuracin mantiene libre el enlace
hacia la sucursal. El Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los sube
al Servidor principal de ERA (u otro Proxy de ERA). Esto permite que su red admita ms clientes sin comprometer el
rendimiento de su red y las consultas de la base de datos.
Dependiendo de la configuracin de su red, es posible que el Proxy de ERA se conecte a otro Proxy de ERA y, luego,
se conecte al Servidor principal de ERA.
Para un correcto funcionamiento del Proxy de ERA, el equipo host donde instale el Proxy de ERA debe tener
instalado un Agente ESET y debe estar conectado al nivel superior (ya sea el Servidor de ERA o un Proxy de ERA
superior, si existe alguno) de su red.

2.4 Agente
El Agente ERA es un componente esencial del producto ESET Remote Administrator. Las soluciones de seguridad
ESET en los equipos cliente (por ejemplo, ESET Endpoint Security) se comunican con el Servidor de ERA a travs del
Agente. Esta comunicacin permite la administracin de las soluciones de seguridad ESET en todos los clientes
remotos desde una ubicacin central. El agente recopila informacin del cliente y la enva al servidor. Cuando el
Servidor enva una tarea a un cliente, la tarea se enva al Agente que, luego, se comunica con el cliente. Toda la
comunicacin de red se realiza entre el Agente y el sector superior de la red ERA: Servidor y Proxy.
El Agente de ESET utiliza uno de los tres mtodos que figuran a continuacin para conectarse al Servidor:
1. El Agente del Cliente se conecta directamente al Servidor.
2. El Agente del Cliente se conecta a travs de un Proxy que est conectado al Servidor.
3. El Agente del Cliente se conecta al Servidor a travs de varios Proxies.
El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la informacin de los
programas en dicho cliente y transfiere la informacin de configuracin recibida del Servidor al cliente.
NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicacin entre los clientes,
otros proxies y el Servidor.

2.5 RD Sensor
El Sensor RD (Rogue Detection) es un componente de ESET Remote Administrator diseado para encontrar equipos
en su red. Brinda una forma conveniente de agregar nuevos equipos a ESET Remote Administrator sin la necesidad
de buscarlos y agregarlos en forma manual. Cada equipo que se encuentre en su red se visualizar en la Consola
web y se agregar al grupo predeterminado Todos. Desde aqu, puede tomar medidas adicionales con respecto a los
equipos cliente individuales.
El RD Sensor es un receptor pasivo que detecta aquellos equipos que estn presentes en la red y enva la
informacin correspondiente al Servidor de ERA. El Servidor de ERA luego evala si los equipos encontrados en la
red son desconocidos o si ya estn administrados.

11

3. Uso de ESET Endpoint Security por s solo


Esta seccin de esta Gua para el usuario est dedicada a los usuarios que utilizan ESET Endpoint Security sin ESET
Remote Administrator. Todas las caractersticas y funcionalidades de ESET Endpoint Security son completamente
accesibles, dependiendo de los derechos de la cuenta del usuario.

3.1 Instalacin con ESET AV Remover


Antes de que contine con el proceso de instalacin, es importante que desinstale todas las aplicaciones de
seguridad del equipo. Seleccione la casilla de verificacin junto a Deseo desinstalar aplicaciones antivirus no
deseadas con ESET AV Remover para que ESET AV Remover explore el sistema y elimine todas las aplicaciones de
seguridad compatibles. Deje la casilla de verificacin sin seleccionar y haga clic en Continuar para instalar ESET
Endpoint Security sin ejecutar ESET AV Remover.

12

3.1.1 ESET AV Remover


La herramienta ESET AV Remover le ayudar a eliminar casi cualquier software antivirus que se haya instalado
previamente en su sistema. Siga las instrucciones que se encuentran a continuacin para eliminar un programa
antivirus existente mediante ESET AV Remover:
1. Para ver una lista de los software antivirus que ESET AV Remover puede eliminar, visite el artculo de la base de
conocimiento de ESET.

2. Lalo y haga clic en Aceptar para reconocer que acepta los trminos del Acuerdo de licencia de usuario final. Si
hace clic en Rechazar, proceder a la instalacin de ESET Endpoint Security sin eliminar la aplicacin de seguridad
existente en el equipo.

13

3. ESET AV Remover comenzar a buscar el software antivirus en el sistema.

4. Seleccione cualquier aplicacin de antivirus enumerada y haga clic en Quitar. La eliminacin puede llevar unos
minutos.

14

5. Cuando la eliminacin se realice correctamente, haga clic en Continuar.

6. Reinicie el equipo para aplicar los cambios y contine con la instalacin de ESET Endpoint Security. Si no es
posible realizar la instalacin, consulte la seccin La desinstalacin con ESET AV Remover finaliz con un error de
esta gua.

15

3.1.2 La desinstalacin con ESET AV Remover finaliz con un error


Si no puede quitar un programa antivirus con ESET AV Remover, recibir una notificacin que dir que la aplicacin
que est tratando de quitar podra no se compatible con ESET AV Remover. Para ver si este programa especfico se
puede quitar, visite la lista de productos compatibles o los desinstaladores para software antivirus comunes de
Windows en la base de conocimiento de ESET.
Cuando falle la desinstalacin de los productos de seguridad o cuando algunos de sus componentes se desinstale
parcialmente, se le solicitar Reiniciar y volver a explorar. Confirme UAC luego del inicio y contine con el proceso
de exploracin y desinstalacin.
Si es necesario, pngase en contacto con el Servicio de atencin al cliente de ESET para abrir una solicitud de
soporte y tenga el archivo AppRemover.log disponible para ayudar a los tcnicos de ESET. El archivo
AppRemover.log se encuentra en la carpeta eset. Dirjase a %TEMP% en Windows Explorer para acceder a esta
carpeta. El servicio de atencin al cliente de ESET responder tan rpido como sea posible para ayudarlo a resolver
este problema.

3.2 Instalacin
Una vez que haya iniciado el programa de instalacin, el asistente de instalacin lo guiar a travs del proceso de
instalacin.
Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos o ms
soluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalar
cualquier otro programa antivirus que haya en el sistema. Consulte nuestro artculo de la base de conocimiento para
obtener una lista de herramientas del desinstalador para el software antivirus comn (disponible en ingls y otros
idiomas ms).

16

En el paso siguiente, se mostrar el Acuerdo de licencia de usuario final. Lalo y haga clic en Aceptar para reconocer
que acepta los trminos del Acuerdo de licencia de usuario final. Haga clic en Siguiente para aceptar los trminos y
continuar con la instalacin.

Una vez seleccionado Acepto... y hacer clic en Siguiente, se le solicitar que configure ESET Live Grid. ESET Live
Grid ayuda a garantizar que a ESET se le informe en forma inmediata y continua sobre las nuevas infiltraciones, lo
que nos permite proteger mejor a nuestros clientes. El sistema le permite enviar las nuevas amenazas al laboratorio
de virus de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus.

17

El paso siguiente en el proceso de instalacin es configurar la deteccin de Aplicaciones potencialmente no


deseadas que no son necesariamente maliciosas, pero que, a menudo, pueden afectar negativamente el
comportamiento de su sistema operativo. Vea el captulo Aplicaciones potencialmente no deseadas para obtener
ms detalles. Puede acceder a configuraciones adicionales al hacer clic en Configuracin avanzada (por ejemplo para
instalar su producto de ESET en una carpeta especfica o habilitar la exploracin automtica luego de la instalacin).

El ltimo paso es confirmar la instalacin al hacer clic en Instalar.

3.2.1 Instalacin avanzada


La instalacin avanzada le permite personalizar un cierto nmero de parmetros de instalacin no disponibles
cuando se realiza una instalacin tpica.
Despus de seleccionar su preferencia por la deteccin de aplicaciones potencialmente no deseadas y hacer clic en
Configuracin avanzada, se le solicitar que seleccione una ubicacin para la instalacin de la Carpeta de productos.
De forma predeterminada, el programa se instala en el siguiente directorio:
C:\Program Files\ESET\ESET Endpoint Security\
Puede indicar una ubicacin para los mdulos y datos del programa. De forma predeterminada, se instalan en los
siguientes directorios, respectivamente:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Haga clic en Examinar para cambiar estas ubicaciones (no recomendado).

18

En la siguiente ventana, puede elegir qu componentes del producto se instalarn. Los componentes del producto
en la seccin Equipo incluyen Proteccin del sistema de archivos en tiempo real, Exploracin del equipo, Proteccin
de documentos y Control del dispositivo. Tenga en cuenta que los primeros dos componentes son obligatorios para
que su solucin de seguridad funcione. La seccin Red ofrece la opcin de instalar el Firewall personal, que
monitorea todo el trfico de redes entrantes y salientes y aplica reglas para las conexiones individuales de redes. El
Firewall personal proporciona proteccin frente a ataques de equipos remotos. Los componentes en la seccin
Internet y correo electrnico son responsables de su proteccin mientras que navega en Internet y se comunica por
medio de correo electrnico. El componente Actualizar servidor reflejado se puede utilizar para actualizar otros
equipos en su red. La seccin de soporte de Microsoft NAP ofrece un agente de ESET para garantizar la
compatibilidad plena con la arquitectura NAP.

Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la
direccin IP o el URL del servidor proxy en el campo Direccin. Si no est seguro de usar un servidor proxy para
conectarse a Internet, seleccione Utilizar la misma configuracin que Internet Explorer (recomendado) y haga clic
en Siguiente. Si no usa un servidor proxy, seleccione No uso servidor proxy. Para obtener ms informacin consulte
Servidor proxy.

19

La instalacin personalizada le permite definir cmo se manejarn las actualizaciones automticas del programa en
el sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.

Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes del
programa. Seleccione Preguntar antes de descargar componentes del programa para mostrar una ventana de
confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar los reemplazos
de componentes del programa en forma automtica, seleccione Siempre actualizar los componentes del programa.

A continuacin, seleccione un modo de filtrado para el Firewall personal de ESET. Hay cuatro modos de filtrado
disponibles para el Firewall personal de ESET Endpoint Security. La conducta del firewall cambia de acuerdo con el
modo seleccionado. Los modos de filtrado tambin influyen en el nivel requerido de interaccin del usuario.

20

La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del
programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese su
contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria para
cambiar o acceder a la configuracin del ESET Endpoint Security. Cuando coincidan ambos campos de contrasea,
haga clic en Siguiente para continuar.

Para deshabilitar la primera exploracin despus de la instalacin que se realiza normalmente cuando finaliza la
instalacin, quite la seleccin de la casilla de verificacin junto a Permitir exploracin despus de la instalacin.

Haga clic en Instalar para iniciar la instalacin.

3.3 Instalacin del producto mediante ERA (lnea de comandos)


Se espera que se utilicen las siguientes configuraciones solo con los niveles reducido, bsico y ninguno de la
interfaz del usuario. Consulte la documentacin para obtener la versin msiexec utilizada para las modificaciones
de la lnea de comandos correspondientes.
Parmetros admitidos:
APPDIR=<path>
o ruta - Ruta de directorio vlida
o Directorio de instalacin de aplicacin.
o Por ejemplo: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\

ADDLOCAL=DocumentProtection

21

APPDATADIR=<path>
o ruta - Ruta de directorio vlida
o Directorio de instalacin de los datos de la aplicacin.
MODULEDIR=<path>
o ruta - Ruta de directorio vlida
o Directorio de instalacin del mdulo.
ADDLOCAL=<list>
o Instalacin de componente: lista de caractersticas no obligatorias que se instalarn en forma local.
o Se utiliza con los paquetes de ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Para obtener ms informacin acerca de la propiedad ADDLOCAL vea http://msdn.microsoft.com/en-us/library/
aa367536%28v=vs.85%29.aspx
Reglas
o El ADDLOCAL list es una lista separada por comas de todos los nombres de las caractersticas que se instalarn.
o Al seleccionar una caracterstica para instalar, toda la ruta (todas las caractersticas principales) deber incluirse
de forma explcita en la lista.
o Vea reglas adicionales para utilizarlo correctamente.
Presencia de caracterstica
o Obligatoria: la caracterstica se instalar siempre
o Opcional: se podr deseleccionar la caracterstica durante la instalacin
o Invisible: funcin lgica obligatorio para que otras caractersticas funcionen correctamente
o Marcador: caracterstica que no tiene ningn efecto en el producto, pero debe figurar con las sub-funciones
EL rbol de caractersticas del Endpoint 6.1 es el siguiente:
rbol de caractersticas

Nombre de caracterstica

Presencia de caracterstica

Equipo
Equipo / Antivirus y antispyware
Equipo / Antivirus y antispyware > Proteccin del
sistema de archivos en tiempo real
Equipo / Antivirus y antispyware > Exploracin del
equipo
Equipo / Antivirus y antispyware > Proteccin de
documentos
Equipo / Control del dispositivo
Red
Red / Firewall personal
Web y correo electrnico
Filtrado de protocolo Web y de correo electrnico
Web y correo electrnico / Proteccin del acceso a la
Web
Web y correo electrnico / Proteccin de cliente de
correo electrnico
Web y correo electrnico / Proteccin de cliente de
correo electrnico / Complementos de correo
Web y correo electrnico / Proteccin de cliente de
correo electrnico / Proteccin antispam
Web y correo electrnico / Control Web
Mirror de actualizacin
Soporte de Microsoft NAP

Equipo
Antivirus
Proteccin en tiempo real

Obligatoria
Obligatoria
Obligatoria

Exploracin

Obligatoria

Proteccin de documentos

Opcional

Control de dispositivo
Red
Firewall
Web y correo electrnico
Filtrado de protocolo
Proteccin de acceso Web

Opcional
Marcador
Opcional
Marcador
Invisible
Opcional

Reglas adicionales

22

Proteccin de cliente de Email Opcional


Complementos de correo

Invisible

Antispam

Opcional

Control Web
Mirror de actualizacin
MicrosoftNAP

Opcional
Opcional
Opcional

o Si se selecciona una de las caractersticas de Web y correo electrnico para su desinstalacin, la caracterstica
invisible Filtrado de protocolo debe incluirse explcitamente en la lista.
o Si se selecciona una de las subcaractersticas de Proteccin de cliente de correo electrnico para su
desinstalacin, la caracterstica invisible Complementos de correo debe incluirse explcitamente en la lista
Ejemplos:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins

Listado de CFG_ properties:


CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0: Deshabilitado, 1: Habilitado
PUA
CFG_LIVEGRID_ENABLED=1/0
0: Deshabilitado, 1: Habilitado
LiveGrid
FIRSTSCAN_ENABLE=1/0
0: Deshabilitar, 1: Habilitar
Programar un FirstScan nuevo despus de la instalacin.
CFG_EPFW_MODE=0/1/2/3
0: Automtico, 1: Interactivo, 2: Poltica, 3: Aprendizaje
CFG_PROXY_ENABLED=0/1
0: Deshabilitado, 1: Habilitado
CFG_PROXY_ADDRESS=<ip>
Direccin IP de proxy.
CFG_PROXY_PORT=<port>
Nmero de puerto de proxy.
CFG_PROXY_USERNAME=<user>
Nombre de usuario para la autenticacin.
CFG_PROXY_PASSWORD=<pass>
Contrasea para la autenticacin.

3.4 Activacin del producto


Luego de que la instalacin se complete, se le solicitar que active el producto.
Seleccione uno de los mtodos disponibles para activar ESET Endpoint Security. Consulte Cmo activar ESET
Endpoint Security para obtener ms informacin.

23

3.5 Exploracin del equipo


No ms de 15 minutos despus de haber finalizado la instalacin (es posible que un reinicio del equipo sea
necesario), ESET Endpoint Security realizar una exploracin del equipo automticamente. Adems de la
exploracin inicial, recomendamos realizar exploraciones regulares del equipo, o programar una exploracin
regular, para verificar en busca de amenazas. Desde la ventana principal del programa, haga clic en Exploracin del
equipo y luego haga clic en Exploracin inteligente. Para obtener ms informacin sobre las exploraciones del
equipo, consulte la seccin Exploracin del equipo.

3.6 Reemplazo a una versin ms reciente


Las versiones nuevas de ESET Endpoint Security se emiten para brindar mejoras del programa o para resolver
problemas que no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El
reemplazo a una versin ms reciente se puede realizar de varias maneras:
1. Reemplazar automticamente mediante una actualizacin del programa.
Dado que la actualizacin del programa se distribuye a todos los usuarios y puede afectar ciertas configuraciones
del sistema, se emite luego de un largo perodo de prueba para asegurarse de que funciona con todas las
configuraciones posibles de sistema. Si necesita actualizar el programa por una versin posterior
inmediatamente despus de su lanzamiento, use uno de los siguientes mtodos.
2. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa.
3. En forma manual, por medio del despliegue automtico en un entorno de red mediante ESET Remote
Administrator.

24

3.7 Gua para principiantes


Esta seccin ofrece una visin general introductoria sobre ESET Endpoint Security y su configuracin bsica.

3.7.1 La interfaz del usuario


La ventana principal de ESET Endpoint Security se encuentra dividida en dos secciones principales. La ventana
primaria que est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal
de la izquierda.
A continuacin se describen las opciones del men principal:
Estado de proteccin: proporciona informacin sobre el estado de proteccin de ESET Endpoint Security.
Exploracin del equipo: esta opcin le permite configurar y ejecutar la Exploracin inteligente, la Exploracin
personalizada o la Exploracin de medios extrables. Tambin puede repetir la ltima exploracin que se ejecut.
Actualizacin: muestra informacin sobre la base de datos de firmas de virus.
Configuracin: seleccione esta opcin para ajustar la configuraciones de seguridad de su Equipo, Red o Internet y
correo electrnico.
Herramientas: proporciona acceso a los Archivos de registro, las Estadsticas de proteccin, la Visualizacin de la
actividad, las Tareas programadas, la Cuarentenalas conexiones de red,, ESET SysInspector y ESET SysRescue para
crear un CD de recuperacin. Tambin puede enviar una muestra para su anlisis.
Ayuda y soporte: brinda acceso a los archivos de ayuda, a la Base de conocimiento de ESET y al sitio Web de la
empresa ESET. Tambin se encuentran disponibles los enlaces para abrir una solicitud de soporte a Atencin al
cliente, herramientas de soporte, e informacin acerca de la activacin de productos.

La pantalla Estado de proteccin le brinda informacin sobre el nivel de proteccin actual de su equipo y la
seguridad. El estado Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.

25

La ventana de estado tambin muestra enlaces rpidos a funciones de uso frecuente en ESET Endpoint Security e
informacin acerca de la ltima actualizacin.
Qu hacer si el programa no funciona correctamente?
Si los mdulos habilitados funcionan correctamente, se les asigna una marca de verificacin verde. En caso
contrario, el cono presenta un signo de exclamacin rojo o una notificacin naranja. Se muestra informacin
adicional sobre el mdulo en el sector superior de la ventana. Tambin se muestra la solucin sugerida para reparar
el mdulo. Para cambiar el estado de un mdulo individual, haga clic en Configuracin en el men principal y luego
en el mdulo deseado.

El cono rojo con un signo ! indica que hay problemas crticos: la mxima proteccin del equipo no est
asegurada. Las razones posibles son:
La proteccin antivirus y antispyware est deshabilitada: puede volver a habilitar la proteccin antivirus y
antispyware al hacer clic en Habilitar proteccin en tiempo real en el panel Estado de proteccin o en Habilitar
proteccin antivirus y antispyware en el panel Configuracin en la ventana principal del programa.
El firewall personal de ESET est deshabilitado: este problema se indica mediante un cono rojo y una notificacin
de seguridad ubicada junto al elemento Red. Para volver a habilitar la proteccin de red, haga clic en Habilitar el
modo de filtrado.
La base de datos de firmas de virus est desactualizada: est utilizando una base de datos de firmas de virus
obsoleta.
El producto no est activado o La licencia est vencida: se indica mediante un cono rojo de estado de proteccin.
Una vez que se vence la licencia, el programa no se podr actualizar. Es recomendable seguir las instrucciones en
la ventana de alerta para renovar la licencia.
El cono naranja con un signo i indica que su producto ESET requiere atencin por un problema que no es
crtico. Las razones posibles incluyen:
La proteccin del acceso a la Web est deshabilitada: puede volver a habilitar la proteccin del acceso a la Web al
hacer clic en la notificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web.
26

La licencia se vencer pronto: se indica mediante un cono de estado de proteccin que muestra un signo de
exclamacin. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de
proteccin se pondr rojo.
Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una
solicitud de soporte al servicio de atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder
rpidamente a sus preguntas y lo ayudar a encontrar una resolucin.

3.7.2 Configuracin de la actualizacin


La actualizacin de la base de datos de firmas de virus y de los componentes del programa constituye una parte
fundamental para mantener una proteccin completa contra cdigos maliciosos. Preste suma atencin a la
configuracin de actualizacin y su funcionamiento. Desde el men principal, seleccione Actualizar > Actualizar
ahora para verificar si existe una actualizacin de la base de datos ms reciente.
Si an no ha ingresado su Clave de licencia, no podr recibir nuevas actualizaciones y se le solicitar que active su
producto.

27

La ventana Configuracin avanzada (haga clic en Configuracin > Configuracin avanzada en el men principal, o
presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Para configurar las opciones
avanzadas de actualizacin, como el modo de actualizacin, el acceso al servidor proxy, las conexiones de la LAN y la
configuracin de la creacin de copias de firmas de virus, haga clic en Actualizar en el rbol Configuracin avanzada.
En caso de que experimente problemas con una actualizacin, haga clic en Borrar para borrar el cach de
actualizacin temporal. El men Servidor de actualizacin est configurado en SELECCIONAR AUTOMTICAMENTE
en forma predeterminada. Al utilizar un servidor de ESET, recomendamos que deje seleccionada la opcin Elegir
automticamente. Si no desea que aparezca la notificacin de la bandeja del sistema en el sector inferior derecho
de la pantalla, seleccione Deshabilitar mostrar notificacin acerca de actualizacin correcta.

Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser
posible si se ingresa la Clave de licencia correcta en Ayuda y soporte > Activar el producto.
Si no ingres su Clave de licencia luego de la instalacin, puede hacerlo en cualquier momento. Para obtener
informacin ms detallada acerca de la activacin, consulte Cmo activar ESET Endpoint Security e ingrese las
credenciales que recibi con su producto de seguridad ESET en la ventana Detalles de licencia.

28

3.7.3 Configuracin de zonas


Es necesario configurar las Zonas de confianza para proteger el equipo en un entorno de red. Puede permitir que
otros usuarios accedan a su equipo mediante la configuracin de una Zona de confianza para permitir el uso
compartido. Haga clic en Configuracin avanzada (F5) > Firewall personal > Zonas para acceder a las configuraciones
de las Zonas de confianza.
La deteccin de la Zona de confianza se realiza luego de la instalacin de ESET Endpoint Security y cada vez que el
equipo se conecta a una nueva red. Por lo tanto, generalmente no es necesario definir la Zona de confianza. En
forma predeterminada, se muestra una ventana de dilogo al detectar una nueva zona, donde el usuario puede
establecer el nivel de proteccin para dicha zona.

Advertencia: Una configuracin incorrecta de la zona de confianza puede constituir un riesgo de seguridad para el
equipo.
NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso
a los archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el uso
compartido del escritorio remoto.

3.7.4 Herramientas de control Web


Si ya habilit el Control Web en ESET Endpoint Security, debe configurar tambin el Control Web para las cuentas de
usuario que desee con el fin de que funcione correctamente el Control Web. Consulte el captulo Control Web para
obtener instrucciones acerca de cmo crear restricciones especficas para sus estaciones de trabajo cliente con el fin
de protegerlas contra material potencialmente ofensivo.

29

3.8 Preguntas habituales


Este captulo abarca las preguntas ms frecuentes y los problemas que se pueden encontrar. Haga clic en el ttulo de
un tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET Endpoint Security
Cmo activar ESET Endpoint Security
Cmo usar las credenciales actuales para activar un producto nuevo
Cmo quitar un virus del equipo
Cmo permitir la comunicacin para una aplicacin especfica
Cmo crear una nueva tarea en Tareas programadas
Cmo programar una tarea de exploracin (cada 24 horas)
Cmo conectar mi producto a ESET Remote Administrator
Cmo configurar un servidor reflejado
Si el problema no est contemplado en la lista de pginas de ayuda precedente, intente buscarlo en las Pginas de
ayuda de ESET Endpoint Security por palabra clave o mediante una frase que describa el problema.
Si no puede encontrar la solucin a su problema o pregunta en las Pginas de ayuda, visite la Base de conocimiento
de ESET donde se encuentran disponibles las respuestas a preguntas y problemas habituales.
Cmo elimino el troyano Sirefef (ZeroAccess)?
Actualizar la lista de verificacin para la resolucin de problemas de Mirror
Qu direcciones y puertos en mi firewall de terceros debera abrir para permitir la funcionalidad plena de mi
producto de ESET?
En caso de ser necesario, tambin puede ponerse en contacto con nuestro centro de soporte tcnico en lnea para
consultar sus preguntas o problemas. El vnculo a nuestro formulario de contacto en lnea se puede encontrar en el
panel Ayuda y soporte de la ventana principal del programa.

3.8.1 Cmo actualizar ESET Endpoint Security


La actualizacin de ESET Endpoint Security se puede realizar en forma manual o automtica. Para iniciar la
actualizacin, haga clic en Actualizar ahora en la seccin Actualizar del men principal.
La configuracin predeterminada de la instalacin crea una tarea de actualizacin automtica que se ejecuta cada
hora. Para cambiar el intervalo, vaya a Herramientas > Tareas programadas (para obtener ms informacin sobre las
Tareas programadas, haga clic aqu).

3.8.2 Cmo activar ESET Endpoint Security


Luego de que la instalacin se complete, se le solicitar que active el producto.
Hay varios mtodos para activar su producto. La disponibilidad de un escenario de activacin particular en la ventana
de activacin puede variar dependiendo del pas as como de los medios de distribucin (CD/DVD, pgina Web de
ESET, etc.).
Para activar su copia de ESET Endpoint Security directamente desde el programa, haga clic en el cono de la bandeja
del sistema y seleccione Activar la licencia del producto desde el men. Tambin puede activar su producto
desde el men principal en Ayuda y soporte > Activar el producto o Estado de proteccin > Activar el producto.
Puede usar cualquiera de los siguientes mtodos para activar ESET Endpoint Security:
Clave de licencia: una cadena nica en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificacin
del propietario de la licencia y para la activacin de la licencia.
Security Admin : una cuenta creada en el portal ESET License Administrator con credenciales (direccin de correo
electrnico + contrasea). Este mtodo le permite administrar mltiples licencias desde una ubicacin.
Licencia sin conexin: un archivo generado automticamente que ser transferido al producto ESET para brindar
informacin sobre la licencia. Si una licencia le permite descargar un archivo de licencia sin conexin (.lf), ese
archivo puede utilizarse para realizar una activacin sin conexin. La cantidad de licencias sin conexin se restar
30

de la cantidad total de licencias disponibles. Para mayor informacin sobre la generacin de un archivo sin
conexin, consulte la ESET License Administrator Gua para el usuario.
Haga clic en Activar ms tarde si su equipo es miembro de una red administrada, y su administrador realizar la
activacin remota a travs de ESET Remote Administrator. Tambin puede utilizar esta opcin si desea activar este
cliente ms tarde.
Si tiene un nombre de usuario y una contrasea y no sabe cmo activar ESET Endpoint Security haga clic en Tengo un
nombre de usuario y una contrasea, cul es el siguiente paso? Ser redirigido a ESET License Administrator, donde
podr convertir sus credenciales en una clave de licencia.
Podr cambiar la licencia del producto en cualquier momento. Para realizar esto, haga clic en Ayuda y soporte >
Administrar licencia en la ventana principal del programa. Ver la identificacin de la licencia pblica utilizada para
identificar su licencia con el soporte de ESET. El nombre de usuario bajo el cual su equipo est registrado se
almacena en la seccin Acerca de que puede ver al hacer clic derecho en el cono de la bandeja del sistema .
NOTA: ESET Remote Administrator puede activar equipos cliente de manera silenciosa con el uso de las licencias
que el administrador pone a disposicin. Para obtener instrucciones sobre cmo hacer esto, consulte la Gua para el
usuario de ESET Remote Administrator.

3.8.3 Cmo usar las credenciales actuales para activar un producto nuevo
Si ya tiene su Nombre de usuario y Contrasea, y le gustara recibir una Clave de licencia, visite el portal de ESET
License Administrator, donde puede convertir sus credenciales en una nueva Clave de licencia.

3.8.4 Cmo quitar un virus del equipo


Si su equipo muestra sntomas de infeccin por malware; por ejemplo, funciona ms lento o con frecuencia no
responde, se recomienda hacer lo siguiente:
1. Desde la ventana principal del programa, haga clic en Exploracin del equipo.
2. Haga clic en Exploracin inteligente para comenzar a explorar el sistema.
3. Una vez finalizada la exploracin, consulte el registro con la cantidad de archivos explorados, infectados y
desinfectados.
4. Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.
Para obtener ms informacin, consulte nuestro artculo de la base de conocimiento de ESET, que se actualiza en
forma regular.

31

3.8.5 Cmo permitir la comunicacin para una aplicacin especfica


Si se detecta una nueva conexin en el modo interactivo y no hay ninguna regla coincidente, el programa le
solicitar que permita o deniegue la conexin. Si desea que ESET Endpoint Security realice la misma accin cada vez
que la aplicacin intente establecer una conexin, seleccione la casilla de verificacin Recordar accin (crear regla).

Puede crear nuevas reglas de firewall personal para las aplicaciones antes de que ESET Endpoint Security las detecte
en la ventana de configuracin del firewall personal, ubicada en Configuracin avanzada > Firewall personal > Bsico
> Reglas haciendo clic en Editar.
Haga clic en Agregar para agregar la regla. En la pestaa General, ingrese el nombre, la direccin y el protocolo de
comunicacin para la regla. Esta ventana permite definir la accin que se tomar cuando se aplique la regla.
Ingrese la ruta al archivo ejecutable de la aplicacin y el puerto de comunicacin local en la pestaa Local. Haga clic
en la pestaa Remoto para ingresar la direccin y el puerto remotos (de ser necesario). La nueva regla creada se
aplicar en cuanto la aplicacin vuelva a intentar comunicarse.

3.8.6 Cmo crear una nueva tarea en Tareas programadas


Para crear una nueva tarea en Herramientas > Tareas programadas, haga clic en Agregar tarea o haga clic derecho y
seleccione Agregar... en el men contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de historiales eliminados.
Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una instantnea de estado del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila
informacin detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el
nivel de riesgo de cada componente.
Exploracin del equipo bajo demanda: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Primera exploracin: de manera predeterminada, 20 minutos despus de la instalacin o reinicio se realizar una
Exploracin del equipo como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.

32

Dado que la Actualizacin es una de las tareas programadas de uso frecuente, a continuacin se explicar cmo
agregar una nueva tarea de actualizacin.
En el men desplegable Tarea programada, seleccione Actualizacin. Ingrese el nombre de la tarea en el campo
Nombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Se encuentran disponibles las
siguientes opciones: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin.
Seleccione Omitir tarea al ejecutar con alimentacin de la batera para reducir los recursos del sistema mientras un
equipo porttil se ejecuta con alimentacin de la batera. La tarea se ejecutar en la fecha y hora especificadas en
los campos de Ejecucin de la tarea. A continuacin, defina la accin a tomar en caso de que la tarea no se pueda
realizar o completar a la hora programada. Se encuentran disponibles las siguientes opciones:
A la prxima hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)
En el siguiente paso, se muestra una ventana de resumen con informacin acerca de la tarea actual programada.
Haga clic en Finalizar cuando haya terminado de realizar los cambios.
Aparecer una ventana de dilogo desde donde se le permite seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede configurar el perfil principal y el alternativo. El perfil alternativo se utiliza si la tarea no se
puede completar con el perfil principal. Confirme haciendo clic en Finalizar y la nueva tarea programada se agregar
a la lista de tareas actualmente programadas.

3.8.7 Cmo programar una tarea de exploracin (cada 24 horas)


Para programar una tarea de rutina, abra la ventana principal del programa y haga clic en Herramientas > Tareas
programadas. A continuacin, hay una breve gua sobre cmo programar una tarea para explorar las unidades locales
cada 24 horas.
Para programar una tarea de exploracin:
1. Haga clic en Agregar en la pantalla principal de Tareas programadas.
2. Seleccione Exploracin del equipo bajo demanda en el men desplegable.
3. Ingrese un nombre para la tarea y seleccione Reiteradamente.
4. Elija ejecutar la tarea cada 24 horas.
5. Seleccione una accin para realizar en caso de que la ejecucin de la tarea no se lleve a cabo por algn motivo.
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el men desplegable Destino, seleccione Unidades locales.
8. Haga clic en Finalizar para aplicar la tarea.

3.8.8 Cmo conectar ESET Endpoint Security a ESET Remote Administrator


Cuando haya instalado ESET Endpoint Security en su equipo y desee conectarlo mediante el ESET Remote
Administrator, asegrese de haber instalado tambin el Agente de ERA en la estacin de trabajo de su cliente. El
Agente de ERA es un componente esencial de cada solucin del cliente que se comunica con el Servidor de ERA.
ESET Remote Administrator utiliza la herramienta RD Sensor para buscar equipos en la red. Cada equipo que detecta
el RD Sensor en su red se visualiza en la Consola web.
Una vez que se implementa el Agente, puede realizar la instalacin remota de otros productos de seguridad ESET en
su equipo cliente. Los pasos exactos para la instalacin remota se describen en la ESET Remote Administrator Gua
para el usuario.

33

3.8.9 Cmo configurar un servidor reflejado


ESET Endpoint Security se puede configurar para almacenar copias de los archivos de actualizacin de la firma de
virus y distribuir las actualizaciones a otras estaciones de trabajo que estn ejecutando ESET Endpoint Security o
ESET Endpoint Antivirus.
Configuracin de ESET Endpoint Security como un servidor Mirror para proporcionar actualizaciones mediante un
servidor HTTP interno
Presione F5 para acceder a Configuracin avanzada, y expanda Actualizar > Bsico. Asegrese de que el Servidor de
actualizacin est configurado en SELECCIONAR AUTOMTICAMENTE. Seleccione Crear servidor reflejado de
actualizacin y Proporcionar archivos de actualizacin mediante el servidor HTTP interno en Configuracin avanzada
> Bsico > Mirror.
Configuracin de un servidor Mirror para proporcionar actualizaciones mediante una carpeta compartida de red
Cree una carpeta compartida en un dispositivo local o de red. Esta carpeta debe ser legible para todos los usuarios
que ejecuten soluciones de seguridad de ESET y se debe poder escribir desde la cuenta de SISTEMA local. Active
Crear servidor reflejado de actualizacin en Configuracin avanzada > Bsico > Mirror. Examine y seleccione la
carpeta compartida creada.
NOTA: Si no desea realizar la actualizacin mediante el servidor HTTP interno, quite Proporcionar archivos de
actualizacin mediante el servidor HTTP interno.

3.8.10 Cmo actualizo a Windows 10 con ESET Endpoint Security


Recomendamos que actualice a la ltima versin de su producto ESET, luego, descargue la ltima base de
datos de firmas de virus, antes de actualizar a Windows 10. Esto le asegurar una mxima proteccin y preservar la
configuracin de su programa y la informacin de licencia durante la actualizacin a Windows 10.
Versin 6.x y posteriores:
Haga clic en el enlace apropiado ms abajo para descargar e instalar la ltima versin para prepararse para actualizar
a Microsoft Windows 10:
Descargar ESET Endpoint Security 6 de 32 bits Descargar ESET Endpoint Antivirus 6 de 32 bits
Descargar ESET Endpoint Security 6 64-bit Descargar ESET Endpoint Antivirus 6 64-bit
Versin 5.x y anteriores:
Haga clic en el enlace apropiado ms abajo para descargar e instalar la ltima versin para prepararse para actualizar
a Microsoft Windows 10:
Descargar ESET Endpoint Security 5 32-bit Descargar ESET Endpoint Antivirus 5 32-bit
Descargar ESET Endpoint Security 5 64-bit Descargar ESET Endpoint Antivirus 5 64-bit
Versiones en otros idiomas:
Si busca versiones en otros idiomas para su ESET endpoint product, visite nuestro sitio de descarga.
NOTA: Ms informacin acerca de la compatibilidad de los productos ESET con Windows 10.

34

3.9 Trabajar con ESET Endpoint Security


Las opciones de configuracin de ESET Endpoint Security le permiten ajustar el nivel de proteccin para su equipo,
Internet, correo electrnico y red.

El men Configuracin contiene las siguientes secciones:


Equipo
Red
Internet y correo electrnico
La configuracin de la proteccin del Equipo permite habilitar o deshabilitar los siguientes componentes:
Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciosos
cuando se abren, crean o ejecutan en el equipo.
Proteccin de documentos: la funcin para la proteccin de documentos explora los documentos de Microsoft
Office antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej.,
los elementos ActiveX de Microsoft.
HIPS: el sistema HIPS monitorea los sucesos que ocurren dentro del sistema operativo y reacciona a ellos segn un
grupo de reglas personalizado.
Modo de presentacin: una funcin para los usuarios que requieren utilizar el software en forma ininterrumpida,
que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. Recibir un
mensaje de advertencia (riesgo potencial en la seguridad) y la ventana principal del programa se pondr de color
naranja una vez habilitado el Modo de presentacin.
Proteccin Anti-Stealth: proporciona la deteccin de programas peligrosos como los rootkits, que tienen la
capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas de
evaluacin comunes.
La seccin Red le permite habilitar o deshabilitar el Firewall personal.

35

La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientes
componentes:
Control web: bloquea las pginas Web que puedan contener material potencialmente ofensivo. Adems, los
administradores del sistema pueden especificar preferencias de acceso para 27 categoras de sitios Web
predefinidos.
Proteccin del acceso a la Web: si se encuentra habilitada, todo el trfico que pase a travs de HTTP o HTTPS se
explora en busca de software malicioso.
Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin antispam: explora en busca de correo electrnico no solicitado o spam.
Proteccin antiphishing: lo protege de sitios Web ilegtimos disfrazados de legtimos que intentan obtener
contraseas, datos bancarios y dems informacin sensible.
Para deshabilitar temporalmente los mdulos individuales, haga clic en el interruptor verde
deseado. Tenga en cuenta que esto puede disminuir el nivel de proteccin del equipo.

junto al mdulo

Para volver a habilitar la proteccin de un componente de seguridad deshabilitado, haga clic en el interruptor rojo
para regresar un componente a su estado de habilitado.
NOTA: Todas las medidas de proteccin que se deshabiliten de esta forma, se volvern a habilitar luego del reinicio
del equipo.
Para acceder a la configuracin detallada para un componente de seguridad especfico, haga clic en la rueda de
engranaje
que se encuentra junto a cualquier componente.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.
Para ver opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.

3.9.1 Equipo
El mdulo Equipo se puede encontrar bajo Configuracin > Equipo. Muestra una vista general de los mdulos de
proteccin que se describen en el captulo anterior. En esta seccin, las siguientes configuraciones estn
disponibles:
Haga clic en la rueda de engranaje
junto a Proteccin del sistema de archivos en tiempo real y haga clic en Editar
exclusiones para abrir la ventana de configuracin Exclusin, que le permite excluir archivos y carpetas de la
exploracin.
NOTA: Es posible que el estado de proteccin de documentos no est disponible hasta que no lo habilite en
Configuracin avanzada (F5) > Antivirus > Proteccin de documentos. Una vez habilitada, es necesario que reinicie
su equipo desde el panel Configuracin > Equipo mediante un clic en Restablecer en Control de dispositivos, o
puede hacerlo desde el panel Estado de proteccin mediante un clic en Reiniciar el equipo.
Detener la proteccin antivirus y antispyware: cuando deshabilite temporalmente la proteccin antivirus y
antispyware, puede seleccionar el periodo de tiempo por el que desea que el componente seleccionado est
deshabilitado mediante el uso del men desplegable y, luego, haga clic en Aplicar para deshabilitar el componente
de seguridad. Para volver a habilitar la proteccin, haga clic en Habilitar la proteccin antivirus y antispyware.
Configurar la exploracin del equipo...: haga clic para ajustar los parmetros de la exploracin del equipo
(exploracin ejecutada en forma manual).

36

3.9.1.1 Antivirus
La proteccin antivirus defiende el sistema ante ataques maliciosos mediante el control de archivos, correos
electrnicos y comunicaciones por Internet. Si se detecta una amenaza, el mdulo antivirus la puede eliminar en
primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena.
Para configurar el mdulo antivirus en detalle, haga clic en Configuracin avanzada o presione la tecla F5.
Las opciones de exploracin para todos los mdulos de proteccin (por ejemplo, la proteccin del sistema de
archivos en tiempo real o la proteccin del acceso a la web, etc.) le permiten habilitar o deshabilitar la deteccin de
lo siguiente:
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede utilizarse
inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son las
herramientas de acceso remoto, aplicaciones para adivinar contraseas y registradores de pulsaciones (programas
que registran cada tecla pulsada por el usuario). La opcin se encuentra deshabilitada en forma predeterminada.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicaciones sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos tipos de
protectores por lo general son vulnerados por autores de malware para evadir la deteccin.
La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los
rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos
mediante tcnicas de evaluacin comunes.
Las exclusiones le permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos nicamente crear exclusiones cuando sea absolutamente
necesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploracin de las
entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin o
software que entra en conflicto con la exploracin. Para excluir un objeto de la exploracin, consulte las
Exclusiones.

37

3.9.1.1.1 Deteccin de una infiltracin


Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como pginas Web, carpetas
compartidas, correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).
Conducta estndar
Como ejemplo general de la forma en que ESET Endpoint Security maneja las infiltraciones, las infiltraciones se
pueden detectar mediante:
Proteccin del sistema de archivos en tiempo real
Proteccin del acceso a la Web
Proteccin del cliente de correo electrnico
Exploracin del equipo bajo demanda
Cada uno utiliza el nivel de desinfeccin estndar e intentar desinfectar el archivo y moverlo a Cuarentena o
finalizar la conexin. Una ventana de notificacin se muestra en el rea de notificaciones en la esquina inferior
derecha de la pantalla. Para obtener ms informacin sobre los niveles de desinfeccin y conducta, consulte
Desinfeccin.

38

Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le
pedir que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones
Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos
infectados sin desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo
y fue detectado por error.

Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
Si un archivo infectado est bloqueado u otro proceso del sistema lo est usando, por lo general se elimina
cuando es liberado (normalmente luego del reinicio del sistema).
Varias amenazas
Si algn archivo infectado no se desinfect durante la exploracin del equipo (o el Nivel de desinfeccin estaba
configurado en Sin desinfeccin), se muestra una ventana de alerta que le solicitar seleccionar las acciones para
dichos archivos.
Eliminacin de archivos en archivos comprimidos
En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos
que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: si la
Desinfeccin estricta est habilitada, un archivo se eliminar si al menos contiene un archivo infectado, sin importar
el estado de los dems archivos que lo componen.
Si su equipo muestra signos de infeccin por malware; por ejemplo, funciona ms lento, con frecuencia no
responde, etc., se recomienda hacer lo siguiente:
abra ESET Endpoint Security y haga clic en Exploracin del equipo
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte en Exploracin del equipo),
Una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados
Si solo quiere explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.

39

3.9.1.2 Cach local compartido


El cach local compartido aumentar el rendimiento en los entornos virtualizados mediante la eliminacin de la
exploracin duplicada en la red. Esto garantiza que cada archivo se explorar solo una vez y se almacenar en el
cach compartido. Active el interruptor Habilitar cach local para guardar la informacin en el cach local sobre las
exploraciones de los archivos y las carpetas en su red. Si realiza una nueva exploracin, ESET Endpoint Security
buscar los archivos explorados en el cach. Si los archivos coinciden, se excluirn de la exploracin.
La configuracin del Servidor del cach contiene lo siguiente:
Nombre de host: nombre o direccin IP del equipo donde se ubica el cach.
Puerto: nmero del puerto utilizado para la comunicacin (el mismo que fue configurado en el Cach local
compartido).
Contrasea: especifique la contrasea del Cach local compartido de ESET en caso de que se la requiera.

3.9.1.3 Proteccin del sistema de archivos en tiempo real


La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el
equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del
sistema y proporciona una exploracin ininterrumpida. En casos especiales (por ejemplo, si existe un conflicto con
otro explorador en tiempo real), se puede deshabilitar la proteccin en tiempo real al quitar Iniciar
automticamente la proteccin del sistema de archivos en tiempo real en la Configuracin avanzada de Proteccin
del sistema de archivos en tiempo real > Bsico.

40

Medios para explorar


En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rgidos del sistema.
Medios extrables: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuracin predeterminada y solo modificarla en casos especficos, como por ej., si al
explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el mximo nivel de proteccin en tiempo real
del equipo:
Abrir el archivo: habilita o deshabilita la exploracin cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploracin cuando se crean los archivos.
Ejecutar el archivo: habilita o deshabilita la exploracin cuando se ejecutan los archivos.
Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables
particulares con espacio de almacenamiento.
Apagar el equipo: habilita o deshabilita la exploracin accionada por el apagado del equipo.
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense
(descritos en la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema
de archivos en tiempo real puede configurarse para tratar nuevos archivos creados de modo diferente a los ya
existentes. Por ejemplo, puede configurar la proteccin del sistema de archivos en tiempo real para controlar ms
de cerca a los nuevos archivos creados.
Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se
controla mediante el uso de la Optimizacin inteligente. Si se deshabilita esta Optimizacin inteligente, se exploran
todos los archivos cada vez que se accede a los mismos. Si desea modificar esta configuracin, presione la tecla F5
para abrir la Configuracin avanzada y expanda Antivirus > Proteccin del sistema de archivos en tiempo real. Haga
clic en Parmetro de ThreatSense > Otros y seleccione o anule la seleccin de Habilitar la optimizacin inteligente.

3.9.1.3.1 Parmetros adicionales de ThreatSense


Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad de infeccin
de los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a los archivos
existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin. Junto con
los mtodos comunes de exploracin basados en firmas, se utiliza la heurstica avanzada, que puede detectar las
nuevas amenazas antes del lanzamiento de la actualizacin de la base de datos de firmas de virus. Adems de los
nuevos archivos creados, la exploracin se realiza en los archivos de autoextraccin (.sfx) y los empaquetadores de
tiempo de ejecucin (archivos ejecutables comprimidos internamente). En forma predeterminada, los archivos
comprimidos se exploran hasta el dcimo nivel de anidado y se verifican independientemente de su tamao real.
Para modificar la configuracin de la exploracin de los archivos comprimidos, desactive Configuracin
predeterminada para la exploracin de archivos comprimidos.
Para obtener ms informacin acerca de los Empaquetadores de tiempo de ejecucin, los Archivos de
autoextraccin y la Heurstica avanzada, consulte Configuracin de los parmetros del motor ThreatSense.
Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la Heurstica
avanzada se utiliza cuando se ejecutan los archivos. Cuando est habilitada, recomendamos firmemente mantener
la Optimizacin inteligente y el ESET Live Grid habilitados para mitigar el impacto en el rendimiento del sistema.

41

3.9.1.3.2 Niveles de desinfeccin


La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder a las configuraciones de los niveles de
desinfeccin, haga clic en Configuracin de los parmetros del motor ThreatSense en la seccin Proteccin del
sistema de archivos en tiempo real y luego haga clic en Desinfeccin).
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin normal: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado
se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una
ventana de advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos
los archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si
al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

3.9.1.3.3 Verificacin de la proteccin en tiempo real


Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de
prueba de eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programas
antivirus. El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus
Informticos, por sus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo est
disponible para su descarga desde http://www.eicar.org/download/eicar.com.
NOTA: Antes de realizar una verificacin de la proteccin en tiempo real, es necesario deshabilitar el firewall. Si el
firewall est habilitado, detectar el archivo e impedir que los archivos de prueba se descarguen. Asegrese de
volver a habilitar el firewall inmediatamente despus de su verificacin de la proteccin del sistema de archivos en
tiempo real.

3.9.1.3.4 Cundo modificar la configuracin de la proteccin en tiempo real


La proteccin del sistema de archivos en tiempo real es el componente ms imprescindible para mantener un
sistema seguro. Siempre sea precavido al modificar sus parmetros. Recomendamos modificar los parmetros
nicamente en casos especficos.
Luego de la instalacin de ESET Endpoint Security, todas las configuraciones se optimizan para proporcionar el
mximo nivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic
en junto a cada pestaa en la ventana (Configuracin avanzada > Antivirus > Proteccin del sistema de archivos
en tiempo real).

3.9.1.3.5 Qu hacer si la proteccin en tiempo real no funciona


En esta seccin, se describirn problemas que se pueden presentar al utilizar la proteccin en tiempo real y se
indicar cmo resolverlas.
La proteccin en tiempo real est deshabilitada
Si un usuario deshabilit la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para
reactivar la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en
Proteccin del sistema de archivos en tiempo real.
Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que Iniciar
42

automticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar esta
opcin, vaya a Configuracin avanzada (F5) y haga clic en Antivirus > Proteccin del sistema de archivos en tiempo
real > Bsico. Asegrese de que el interruptor Iniciar automticamente la proteccin del sistema de archivos en
tiempo real est activado.
Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones
Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos de
proteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar
cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa durante el inicio del sistema (e Iniciar automticamente la proteccin
del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictos con
otros programas. Para obtener asistencia para resolver este problema, comunquese con Atencin al cliente de ESET.

3.9.1.4 Exploracin del equipo bajo demanda


El mdulo de exploracin bajo demanda es una parte importante de ESET Endpoint Security. Se usa para realizar la
exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual
como parte de una medida de seguridad de rutina. Recomendamos que realice exploraciones profundas de manera
regular (por ejemplo, una vez al mes) en su sistema para detectar los virus que no haya detectado la Proteccin del
sistema de archivos en tiempo real. Esto puede ocurrir si la Proteccin del sistema de archivos en tiempo real se
deshabilit en algn momento, si la base de datos de virus era obsoleta o si el archivo no se detect como virus
cuando se guard en el disco.
Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el
sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. La Exploracin
personalizada le permite seleccionar cualquiera de los perfiles de exploracin predefinidos y definir objetos
especficos para la exploracin.
Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.
Exploracin inteligente
La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos
infectados sin necesidad de la intervencin del usuario. La ventaja de la Exploracin inteligente es su facilidad de
uso y que no requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los
archivos de las unidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de
desinfeccin est establecido automticamente en el valor predeterminado. Para obtener informacin ms
detallada sobre los tipos de desinfeccin, consulte Desinfeccin.
Exploracin personalizada
La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como
los objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad
de configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin
definidos por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con el uso de los mismos
parmetros.
Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y seleccione
una opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con
forma de rbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o
archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin,
seleccione Explorar sin desinfectar. Al realizar una exploracin, puede elegir tres niveles de desinfeccin mediante
un clic en Configuracin... > Parmetros ThreatSense > Desinfeccin.
La opcin de realizar exploraciones del equipo mediante la Exploracin personalizada es apropiada para usuarios
avanzados con experiencia previa en la utilizacin de programas antivirus.
43

Exploracin de medios extrables


Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (por ej., CD/
DVD/USB) que estn conectados al equipo en ese momento. Puede ser til cuando conecta al equipo una unidad
flash USB y desea explorar sus contenidos en busca de malware y otras amenazas potenciales.
Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego seleccionar
Medios extrables del men desplegable de Objetos para explorar y, por ltimo, hacer clic en Explorar.
Puede usar el men desplegable Accin despus de la exploracin para elegir la accin (Sin accin, Apagar, Reiniciar
y Suspender) a realizarse tras las exploracin.
Permitir el apagado del equipo tras la exploracin: habilita el apagado programado cuando finaliza la exploracin
del equipo bajo demanda. Aparecer una ventana de dilogo para confirmar el apagado con una cuenta regresiva de
60 segundos. Haga clic en Cancelar para desactivar el apagado solicitado.
NOTA: Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede
configurar como una tarea programada desde Herramientas > Tareas programadas.

3.9.1.4.1 Iniciador de la exploracin personalizada


Si solo desea explorar un objeto especfico, puede usar la herramienta de Exploracin personalizada al hacer clic en
Exploracin del equipo > Exploracin personalizada y, luego, seleccione una opcin del men desplegable Objetos
para explorar, o bien seleccione los objetos especficos desde la estructura (de rbol) de la carpeta.
La ventana de objetos para explorar le permite definir qu objetos (memoria, unidades, sectores, archivos y
carpetas) se exploran en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que
incluye la lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar
permite seleccionar los objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta o
archivos), ingrselo en el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion
ningn objeto para explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado
en Sin seleccin.

44

Los elementos infectados no se desinfectan automticamente. Puede usar la exploracin sin desinfeccin cuando
desee obtener una visin general del estado actual de la proteccin. Si solo le interesa explorar el sistema sin
realizar acciones adicionales de desinfeccin, seleccione Explorar sin desinfectar. Adems, puede elegir entre tres
niveles de desinfeccin al hacer clic en Configurar... > Parmetros ThreatSense > Desinfeccin. La informacin sobre
la exploracin se guarda en un registro de exploracin.
En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorar
seleccionados. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin
predefinidos denominados Exploracin profunda y Exploracin del men contextual. Estos perfiles de exploracin
usan diferentes parmetros del motor ThreatSense. Haga clic en el botn Configurar... para establecer
detalladamente el perfil de exploracin seleccionado desde el men de perfiles de exploracin. Las opciones
disponibles se describen en la seccin Otros en la Configuracin de los parmetros del motor ThreatSense.
Guardar: para guardar los cambios realizados en su seleccin de objetos, incluyendo las selecciones hechas dentro
de la carpeta con estructura en forma de rbol.
Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos.
Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Haga clic en esta
opcin si el usuario actual no tiene los privilegios necesarios para acceder a los archivos apropiados que se van a
explorar. Tenga en cuenta que este botn no est disponible si el usuario actual no puede realizar operaciones UAC
como administrador.

45

3.9.1.4.2 Progreso de la exploracin


La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la
cantidad detectada de archivos con cdigos maliciosos.

NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.
Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin
con los objetos que an faltan explorar. El estado de progreso de la exploracin proviene de la cantidad total de
objetos incluidos en la exploracin.
Destino: el nombre del objeto actualmente explorado y su ubicacin.
Amenazas encontradas: muestra el nmero total de amenazas encontradas durante una exploracin.
Pausar: pone una exploracin en pausa.
Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudar para
proseguir con la exploracin.
Detener: finaliza la exploracin.
Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar hacia
abajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms
recientes.

46

3.9.1.5 Control del dispositivo


ESET Endpoint Security proporciona el control del dispositivo automtico (CD/DVD/USB/...). Este mdulo permite
explorar, bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede acceder y
trabajar con un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir el uso de
dispositivos con contenido no solicitado.
Dispositivos externos admitidos:
Almacenamiento en disco (HDD, disco USB extrable)
CD/DVD
Impresora USB
Almacenamiento FireWire
Dispositivo Bluetooth
Lector de tarjeta inteligente
Dispositivo de imagen
Mdem
Puerto LPT/COM
Dispositivo porttil
Todos los tipos de dispositivos
Las opciones de configuracin del control del dispositivo se pueden modificar en Configuracin avanzada (F5) >
Control del dispositivo.
Al encender el interruptor ubicado junto a Integrar al sistema, se activa la caracterstica de Control del dispositivo en
ESET Endpoint Security; necesitar reiniciar su equipo para que se aplique este cambio. Una vez que se habilita el
Control del dispositivo, se activarn las Reglas, lo cual le permite abrir la ventana Editor de reglas.
Si se inserta un dispositivo bloqueado por una regla existente, se visualizar una ventana de notificacin y no se
otorgar el acceso al dispositivo.

47

3.9.1.5.1 Editor de reglas del control del dispositivo


La ventana Editor de reglas del control del dispositivo muestra las reglas existentes y permite el control preciso de
dispositivos externos que los usuarios conectan al equipo.

Los dispositivos especficos pueden ser permitidos o bloqueados para el usuario, el grupo de usuarios, o cualquiera
de los varios parmetros adicionales que se pueden especificar en la configuracin de reglas. La lista de reglas
contiene varias descripciones de una regla como nombre, tipo de dispositivo externo, accin a realizar despus de
conectar un dispositivo externo en su equipo y la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Anule la seleccin de la casilla de verificacin Habilitada
que se encuentra junto a una regla para deshabilitarla hasta que desee usarla en el futuro. Seleccione una o ms
reglas, y haga clic en Eliminar para eliminar las reglas de forma permanente.
Copiar: crea una regla nueva con opciones predefinidas utilizadas para otra regla seleccionada.
Haga clic en Llenar para completar automticamente los parmetros de los dispositivos de medios extrables
conectados al equipo.
Las reglas se incluyen en la lista por orden de prioridad, con las reglas de prioridad ms alta ms cerca de la parte
superior. Las reglas se pueden mover al hacer clic en Superior/Arriba/Abajo/Inferior, y se pueden mover
individualmente o en grupos.
El Registro del control de dispositivos registra todas las instancias en las que se activa el Control de dispositivos. Las
entradas de registro se pueden ver desde la ventana principal del programa de ESET Endpoint Security en
Herramientas > Archivos de registro.

48

3.9.1.5.2 Agregado de reglas del control del dispositivo


Una regla de control del dispositivo define la accin que se tomar cuando un dispositivo, que cumple con los
criterios de las reglas, se conecte al equipo.

Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. Haga clic en el
interruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser til si no desea eliminar
la regla permanentemente.
Tipo de dispositivo
Elija el tipo de dispositivo externo desde el men desplegable (Almacenamiento en disco/Dispositivo porttil/
Bluetooth/FireWire/...). La informacin sobre los tipos de dispositivos se recopila del sistema operativo y se puede
ver en el administrador de dispositivos del sistema siempre y cuando un dispositivo est conectado al equipo. Los
dispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoria convencionales
conectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos los lectores de tarjetas
inteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de autenticacin. Los ejemplos de
dispositivos de imgenes son los mdulos de exploracin o cmaras. Debido a que estos dispositivos solo
proporcionan informacin acerca de sus acciones y no proporcionan informacin acerca de los usuarios, solo se
pueden bloquear en forma global.
Accin
El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las reglas
para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/escritura: se permitir el acceso total al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: siempre que se conecte un dispositivo, se le notificar al usuario si est permitido/bloqueado, y se
generar una entrada de registro. Los dispositivos no se recuerdan, pero an se mostrar una notificacin en las
conexiones posteriores del mismo dispositivo.
Tenga en cuenta que no todas las Acciones (permisos) estn disponibles para todos los tipos de dispositivos. Si es
un tipo de dispositivo de almacenamiento, las cuatro Acciones estarn disponibles. Para los dispositivos de no
49

almacenamiento, solo hay tres Acciones disponibles (por ejemplo, Solo lectura no est disponible para Bluetooth,
por lo que los dispositivos Bluetooth solo se pueden permitir, bloquear o advertir).
Tipo de criterios - Seleccione Grupo de dispositivos o Dispositivo.
Los parmetros adicionales que figuran a continuacin se pueden utilizar para ajustar las reglas y personalizarlas
para los dispositivos. Todos los parmetros no distinguen entre maysculas y minsculas:
Proveedor: filtre por nombre o ID del proveedor.
Modelo: el nombre determinado del dispositivo.
Nmero de serie: los dispositivos externos generalmente tienen sus propios nmeros de serie. En caso de un
CD/DVD, este es el nmero de serie que corresponde al medio determinado, no a la unidad de CD.
NOTA: Si no se definen estos parmetros, la regla ignorar estos campos mientras realiza la coincidencia. Los
parmetros de filtrado en todos los campos de texto no distinguen maysculas de minsculas y no aceptan
caracteres globales (*, ?).
SUGERENCIA: Para ver informacin sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte el
dispositivo a su equipo, y luego verifique los detalles del dispositivo en el Registro del control de dispositivos.
Severidad
Siempre: registra todos los eventos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas, y todos
los historiales antes mencionados.
Advertencia: registra los errores crticos y mensajes de advertencia.
Ninguno: no se realizar registro alguno.
Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:
Agregar: abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.
Quitar: quita el usuario seleccionado del filtro.
NOTA: Todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen no
proporcionan informacin sobre usuarios, nicamente sobre acciones).

3.9.1.6 Medios extrables


ESET Endpoint Security proporciona la exploracin automtica de los medios extrables (CD/DVD/USB/...). Este
mdulo le permite explorar un medio insertado. Resulta til si el administrador del equipo desea prevenir que los
usuarios utilicen medios extrables con contenido no solicitado.
Accin a realizar despus de insertar un medio extrable: seleccione la accin predeterminada que se realizar
cuando se inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona Mostrar las opciones de
exploracin, se mostrar una notificacin que le permite elegir una accin deseada:
No explorar: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo.
Exploracin automtica del dispositivo: se llevar a cabo una exploracin del equipo bajo demanda en los
dispositivos de medios extrables insertados.
Mostrar las opciones de exploracin: abre la seccin de configuracin de medios extrables.
Cuando se inserten medios extrables, se mostrar el siguiente cuadro de dilogo:

50

Explorar ahora: desencadenar la exploracin de los medios extrables.


Explorar ms tarde: se pospone la exploracin de los medios extrables.
Configuracin: abre la Configuracin avanzada.
Usar siempre la opcin seleccionada: de seleccionarse, se llevar a cabo la misma accin cuando se inserte un medio
extrable en el futuro.
Adems, ESET Endpoint Security presenta la funcionalidad de Control del dispositivo, que le permite definir las
reglas para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar ms detalles sobre el
Control del dispositivo en la seccin Control del dispositivo.

3.9.1.7 Exploracin en estado inactivo


Puede habilitar el explorador en estado inactivo en Configuracin avanzada bajo Antivirus > Exploracin en estado
inactivo > Bsico. Configure el interruptor junto a Habilitar la exploracin en estado inactivo en Encendido para
habilitar esta funcin. Cuando el equipo est en estado inactivo, se realiza una exploracin silenciosa en todas las
unidades locales del equipo. Consulte Deteccin en estado inactivo para obtener una lista completa de condiciones
que deben cumplirse para activar la exploracin del estado inactivo.
De forma predeterminada, la exploracin de estado inactivo no se accionar cuando el equipo (porttil) est
funcionando con la energa de la batera. Puede anular esta configuracin al activar la casilla de verificacin junto a
Ejecutar incluso si el equipo recibe alimentacin de la batera en la Configuracin avanzada.
Encienda el interruptor Habilitar la creacin de registros en la Configuracin avanzada para registrar el resultado de
la exploracin del equipo en la seccin Archivos de registro (desde la ventana principal del programa haga clic en
Herramientas > Archivos de registro y seleccione Exploracin del equipo en el men desplegable Registro).
La deteccin en estado inactivo se ejecutar cuando su equipo se encuentre en los siguientes estados:
Salvapantallas
Bloqueo de equipo
Cierre de sesin de usuario
Haga clic en Configuracin de los parmetros del motor ThreatSense para modificar los parmetros de exploracin
(por ejemplo, los mtodos de deteccin) para el explorador en estado inactivo.

3.9.1.8 Sistema de prevencin de intrusiones basado en el host (HIPS)


Las modificaciones de la configuracin de HIPS las debe realizar nicamente un usuario experimentado. La
configuracin incorrecta de HIPS puede llevar a la inestabilidad del sistema.
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema contra malware y actividades
no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado
con las capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de
registro. El HIPS es independiente de la proteccin del sistema de archivos en tiempo real y no es un firewall; solo
monitorea los procesos activos en el sistema operativo.
La configuracin de HIPS se puede encontrar en Configuracin avanzada (F5) > Antivirus > HIPS > Bsico. El estado de
HIPS (habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET Endpoint Security, en
Configuracin > Equipo.

51

ESET Endpoint Security utiliza tecnologa integrada de Autodefensa para evitar que el software malicioso dae o
deshabilite la proteccin antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece
protegido constantemente. Para deshabilitar el HIPS o la Autodefensa, es necesario reiniciar Windows.
La Exploracin de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para fortalecer la proteccin
contra el malware diseado para evadir la deteccin por los productos antimalware con el uso de ofuscacin o
cifrado. La exploracin de memoria avanzada est habilitada en forma predeterminada. Obtenga ms informacin
sobre este tipo de proteccin en el glosario.
Bloqueador de exploits est diseado para fortalecer diferentes tipos de aplicaciones comnmente explotadas
como los navegadores web, los lectores de PDF, los clientes de correo electrnico y los componentes de MS Office.
El bloqueador de exploits est habilitado en forma predeterminada. Obtenga ms informacin sobre este tipo de
proteccin en el glosario.
El filtrado se puede realizar en uno de los siguientes cuatro modos:
Modo automtico: las operaciones estn habilitadas, excepto las que se encuentran bloqueadas por las reglas
predefinidas que protegen su sistema.
Modo interactivo: el programa le solicitar al usuario que confirme las operaciones.
Modo basado en polticas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o creadas en el modo automtico. Cuando selecciona el Modo de aprendizaje en el men
desplegable del modo de filtrado de HIPS, la configuracin El modo de aprendizaje finalizar cuando estar
disponible. Seleccione el tiempo durante el que desea activar el modo de aprendizaje; el tiempo mximo es de 14
das. Cuando el tiempo especificado haya pasado, se le solicitar que edite las reglas creadas por HIPS mientras
estuvo en el modo de aprendizaje. Tambin puede elegir un modo de filtrado diferente, o posponer la decisin y
continuar utilizando el modo de aprendizaje.
Modo inteligente: se notificar al usuario solo en caso de eventos muy sospechosos.
52

El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona consecuentemente en funcin de
reglas similares a las utilizadas por el firewall personal. Haga clic en Editar para abrir la ventana de administracin de
reglas de HIPS. All podr seleccionar, crear, editar o eliminar reglas.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:
1. Pngale un nombre a la regla y seleccione Bloquear del men desplegable Accin.
2. Habilite el interruptor Notificar al usuario para mostrar una notificacin cada vez que se aplique una regla.
3. Seleccione al menos una operacin para la que se le aplicar la regla. En la ventana Aplicaciones de origen,
seleccione Todas las aplicaciones en el men desplegable para aplicar la nueva regla a todas las aplicaciones que
intenten llevar a cabo alguna de las operaciones de aplicaciones seleccionadas en las aplicaciones que especific.
4. Seleccionar Modificar el estado de otra aplicacin (todas las operaciones se describen en la ayuda del producto, a
la que se puede acceder presionando la tecla F1).
5. Seleccione Aplicaciones especficas en el men desplegable, y Agregue una o varias aplicaciones que desee
proteger.
6. Haga clic en Finalizar para guardar la regla nueva.

3.9.1.8.1 Configuracin avanzada


Las opciones que se muestran a continuacin resultan tiles para la depuracin y el anlisis de la conducta de una
aplicacin.
Controladores siempre permitidos para cargar: los controladores seleccionados siempre tienen permitido cargar
independientemente del modo de filtrado configurado, a menos que se bloquee explcitamente por una regla de
usuario.
Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se escribirn en el registro del
sistema HIPS.
Notificar cuando ocurran cambios en las aplicaciones de inicio: muestra una notificacin del escritorio cada vez que
se agrega o quita una aplicacin del inicio del sistema.
53

Consulte nuestro Artculo de la base de conocimiento de ESET para obtener una versin actualizada de esta pgina
de ayuda.

3.9.1.8.2 Ventana interactiva de HIPS


Si la accin predeterminada para una regla est configurada en Preguntar, una ventana de dilogo aparecer cada
vez que se active la regla. Puede elegir Denegar o Permitir la operacin. Si no elige una accin en el tiempo dado, se
seleccionar una nueva accin en funcin de las reglas.

La ventana de dilogo le permite crear una regla en funcin de cualquier accin nueva que el HIPS detecte para,
posteriormente, definir las condiciones mediante las cuales se permitir o denegar dicha accin. Se puede acceder
a las configuraciones para los parmetros exactos al hacer clic en Ms informacin. Las reglas creadas de esta forma
se consideran equivalentes a las creadas manualmente. En consecuencia, la regla creada desde una ventana de
dilogo puede ser menos especfica que la que activa la ventana de dilogo. Esto significa que, despus de crear
dicha regla, la misma operacin puede activar la misma ventana.
Recordar la accin temporalmente para este proceso hace que la accin (Permitir/Denegar) se utilice hasta que haya
un cambio de reglas o de modo de filtrado, una actualizacin de mdulo del HIPS o un reinicio del sistema. Las
reglas temporales se eliminarn despus de cualquiera de estas tres acciones.

3.9.1.9 Modo de presentacin


El modo de presentacin es una caracterstica para los usuarios que requieren utilizar el software en forma
ininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la
CPU. El modo de presentacin tambin se puede utilizar durante las presentaciones que la actividad del programa
antivirus no puede interrumpir. Cuando est habilitado, todas las ventanas emergentes se deshabilitan y las tareas
programadas no se ejecutan. La proteccin del sistema seguir ejecutndose en segundo plano, pero no requerir
ninguna interaccin por parte del usuario.
Haga clic en Configuracin > Equipo y luego en el interruptor junto al Modo de presentacin para habilitar el modo
de presentacin en forma manual. En Configuracin avanzada (F5), haga clic en Herramientas > Modo de
presentacin y, luego, haga clic en el interruptor junto a Habilitar el modo de presentacin automticamente al
ejecutar aplicaciones en modo de pantalla completa para que ESET Endpoint Security active en forma automtica el
54

modo de presentacin cuando se ejecutan las aplicaciones de pantalla completa. Habilitar el modo de presentacin
constituye un riesgo potencial para la seguridad; por ese motivo, el cono de estado de proteccin ubicado en la
barra de tareas se pondr naranja y mostrar una advertencia. Esta advertencia tambin aparecer en la ventana
principal del programa, donde el Modo de presentacin habilitado aparecer en naranja.
Cuando Habilitar el modo de presentacin automticamente al ejecutar aplicaciones de pantalla completa est
activo, el modo de presentacin se iniciar siempre que abra una aplicacin de pantalla completa y se detendr
automticamente despus de que salga de la aplicacin. Es til, en especial, para iniciar el modo de presentacin
inmediatamente luego de empezar un juego, abrir una aplicacin de pantalla completa o iniciar una presentacin.
Tambin puede seleccionar Deshabilitar el modo de presentacin automticamente despus de para definir la
cantidad de tiempo en minutos despus de la que el modo de presentacin se deshabilitar automticamente.
NOTA: Si el Firewall personal est en el modo interactivo y el modo de presentacin se encuentra habilitado, quiz
surjan inconvenientes para conectarse a Internet. Esto puede ocasionar problemas si comienza un juego que se
conecta a Internet. Bajo circunstancias normales, el programa le solicitara que confirme dicha accin (si no se
defini ninguna regla o excepcin para la comunicacin); pero en el modo de presentacin, la interaccin del
usuario est deshabilitada. La solucin es definir una regla de comunicacin para cada aplicacin que pueda entrar
en conflicto con esta conducta o usar un Modo de filtrado diferente en el Firewall personal. Recuerde que si el
modo de presentacin est habilitado, al intentar abrir una pgina o aplicacin que constituya un riesgo para la
seguridad, es posible que se bloquee, pero no aparecer explicacin o advertencia alguna, ya que la interaccin con
el usuario est deshabilitada.

3.9.1.10 Exploracin en el inicio


En forma predeterminada, la exploracin automtica de archivos durante el inicio del sistema se realizar durante el
inicio del sistema y durante la actualizacin de la base de datos de firmas de virus. Esta exploracin depende de la
Configuracin y de las tareas en Tareas programadas.
Las opciones de exploracin en el inicio son parte de la tarea programada de la Verificacin de archivos de inicio del
sistema. Para modificar Configuraciones de exploracin en el inicio, navegue a Herramientas > Tareas programadas,
haga clic en Exploracin automtica de archivos durante el inicio del sistema y en Editar. En el ltimo paso,
aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulo
para obtener ms detalles).
Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la
Creacin de tareas nuevas.

3.9.1.10.1 Verificacin de archivos de inicio automtica


Al crear una tarea programada de verificacin de archivos de inicio del sistema, tiene varias opciones para ajustar los
siguientes parmetros.
El men desplegable Archivos comnmente utilizados especifica la profundidad de la exploracin para los archivos
que se ejecutan al inicio del sistema en base a un algoritmo sofisticado secreto. Los archivos se organizan en orden
descendente de acuerdo con los siguientes criterios:
Todos los archivos registrados (la mayora de archivos explorados)
Archivos rara vez utilizados
Archivos comnmente utilizados
Archivos de uso frecuente
Solo los archivos ms frecuentemente utilizados (los archivos menos explorados)
Tambin se incluyen dos grupos especficos:
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puede
accederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetos
del ayudante de exploracin, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos,
etc.).
Archivos que se ejecutan despus del registro del usuario: contiene archivos de las ubicaciones a las que puede
accederse solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario
55

especfico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion


\Run).
Las listas de archivos a escanear son fijas para cada grupo antes mencionado.
Prioridad de exploracin: el nivel de prioridad utilizado para determinar cundo se iniciar una exploracin:
Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo,
Ms baja: cuando la carga del sistema es lo ms baja posible,
Inferior: en una carga baja del sistema,
Normal: en una carga promedio del sistema.

3.9.1.11 Proteccin de documentos


La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran,
as como los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de
Microsoft. La proteccin de documentos proporciona un nivel de proteccin adicional a la proteccin del sistema de
archivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no estn expuestos
a un alto volumen de documentos de Microsoft Office.
La opcin Integrar al sistema activa el sistema de proteccin. Si desea modificar esta opcin, presione la tecla F5
para abrir la ventana de Configuracin avanzada y haga clic en Antivirus > Proteccin de documentos en el rbol de
Configuracin avanzada.
Esta funcin se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ejemplo, Microsoft
Office 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

3.9.1.12 Exclusiones
Las exclusiones le permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos nicamente crear exclusiones cuando sea absolutamente
necesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploracin de las
entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin o
software que entra en conflicto con la exploracin (por ejemplo, un programa de creacin de copias de seguridad).
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar,
2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.
Puede usar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la mscara *.*.
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, use la mscara D:\*.
Si solo desea excluir archivos doc, use la mscara *.doc.
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el
primero en forma segura (por ejemplo, D), use el siguiente formato: D????.exe. Los smbolos de interrogacin
reemplazan a los caracteres faltantes (desconocidos).

56

NOTA: Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivos en
tiempo real o mdulo de exploracin del equipo si dicho archivo cumple con los criterios para la exclusin de la
exploracin.
Columnas
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo se
excluir de la exploracin en lo que respecta a dicha amenaza. Si dicho archivo ms tarde se infecta con otro
cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse solamente para ciertos
tipos de infiltraciones, y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la
infiltracin (haga clic en Mostrar opciones avanzadas y, luego, seleccione Excluir de la deteccin) o en
Herramientas > Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin que
aparece al hacer un clic derecho en el archivo puesto en cuarentena.
Elementos de control
Agregar: excluye objetos de la deteccin.
Editar: le permite editar las entradas seleccionadas.
Quitar: quita las entradas seleccionadas.

3.9.1.13 Configuracin de los parmetros del motor ThreatSense


ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta
tecnologa es proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin
de una nueva amenaza. Utiliza una combinacin de la exploracin del cdigo, la emulacin del cdigo, las firmas
genricas y las firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del
sistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo
que maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.
Las opciones de configuracin del motor ThreatSense permiten especificar varios parmetros de exploracin:
Los tipos de archivos y las extensiones que se van a explorar,
La combinacin de diversos mtodos de deteccin,
Los niveles de desinfeccin, etc.

57

Para ingresar a la ventana de configuracin, haga clic en Configuracin de los parmetros del motor ThreatSense,
ubicado en la ventana de Configuracin avanzada de cualquier mdulo que utilice la tecnologa ThreatSense (ver
abajo). Diferentes escenarios de seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense
puede configurarse en forma individual para cada uno de los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real,
Exploracin en estado inactivo,
Exploracin en el inicio,
Proteccin de documentos,
Proteccin del cliente de correo electrnico,
Proteccin del acceso a la Web,
Exploracin del equipo.
Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar el
funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre se exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los
parmetros predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin
del equipo.
Objetos para explorar
Esta seccin le permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.
Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express)
y EML.
Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivos
comprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse.
Empaquetadores de tiempo de ejecucin: despus de su ejecucin, los empaquetadores de tiempo de ejecucin
(a diferencia de los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los
empaquetadores estticos estndar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos de
empaquetadores adicionales mediante el uso de la emulacin del cdigo.
Opciones de exploracin
Seleccione los mtodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal
de esta tecnologa radica en su capacidad de identificar software malicioso que antes no exista o que no era
reconocido por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de
identificar falsos positivos.
Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heurstico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados
con lenguajes de programacin de ltima generacin. El uso de la heurstica avanzada incrementa
significativamente la capacidad de deteccin de amenazas de los productos de ESET. Las firmas tienen la
capacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones
automticas, las nuevas firmas estn disponibles en el transcurso de unas pocas horas tras el descubrimiento de
una amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen (o las versiones
ligeramente modificadas de estos virus).

58

Una aplicacin potencialmente no deseada es un programa que contiene adware, instala barras de herramientas o
tiene otros objetivos que no son claros. Hay algunas situaciones en las que el usuario puede sentir que los
beneficios de una aplicacin potencialmente no deseada superan los riesgos. Por este motivo, ESET les asigna a
dichas aplicaciones una categora de bajo riesgo en comparacin con otros tipos de software malicioso, como
troyanos o gusanos.
Advertencia: se detect una amenaza potencial
Cuando se detecte una aplicacin potencialmente no deseada, podr decidir qu medida tomar:
1. Desinfectar/Desconectar: Esta opcin finaliza la accin y evita que la amenaza potencial ingrese a su sistema.
2. Sin accin: Esta opcin permite que una amenaza potencial ingrese a su sistema.
3. Para permitir que la aplicacin se ejecute en su equipo en el futuro sin interrupciones, haga clic en Ms
informacin/Mostrar opciones avanzadas y luego seleccione la casilla de verificacin que se encuentra junto a
Excluir de la deteccin.

Cuando se detecte una aplicacin potencialmente no deseada y no se pueda desinfectar, se mostrar la ventana de
notificacin La direccin ha sido bloqueada en la esquina inferior derecha de la pantalla. Para obtener ms
informacin acerca de este evento, vaya a Herramientas > Archivos de registro > Sitios web filtrados en el men
principal.

59

Aplicaciones potencialmente no deseadas: configuracin


Mientras instala su producto ESET, puede decidir si habilitar la deteccin de aplicaciones potencialmente no
deseadas como se muestra a continuacin:

Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener
otras funciones del programa no deseadas e inseguras.
Esta configuracin se puede modificar en la configuracin de su programa en cualquier momento. Para habilitar o
deshabilitar la deteccin de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto ESET. Cmo abro mi producto ESET?
2. Presione la tecla F5 para acceder a la Configuracin avanzada.
3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la deteccin de aplicaciones potencialmente
no deseadas, Habilitar la deteccin de aplicaciones potencialmente no seguras y Habilitar la deteccin de
aplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

60

Aplicaciones potencialmente no deseadas: contenedores del software


Un contenedor de software es un tipo especial de modificacin de aplicaciones utilizado por algunos sitios web de
hosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agrega
software adicional, como barras de herramientas o adware. El software adicional tambin puede realizar cambios en
la configuracin de bsqueda y en la pgina de inicio de su navegador web. Adems, los sitios web de hosting de
archivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizado
modificaciones, y no permiten fcilmente la exclusin de las modificaciones. Por estos motivos, ESET clasifica los
contenedores de software como un tipo de aplicacin potencialmente no deseada para permitirles a los usuarios
aceptar o rechazar la descarga.
Consulte el siguiente Artculo de la base de conocimiento de ESET para obtener una versin actualizada de esta
pgina de ayuda.
Aplicaciones potencialmente no seguras: Aplicaciones potencialmente no seguras es la clasificacin utilizada para
los programas comerciales y legtimos, como las herramientas de acceso remoto, las aplicaciones para adivinar
contraseas y los registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). La
opcin se encuentra deshabilitada en forma predeterminada.
Limpieza
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen 3 niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin normal: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado
se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones
61

son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una
ventana de advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para
tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos
los archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si
al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
Exclusiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los
tipos de archivos que se van a explorar.
Otros
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo bajo
demanda, las siguientes opciones en la seccin Otros tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos
alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para los recursos del sistema, es posible activar la exploracin en segundo plano con baja prioridad y
reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
explorados, incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo
comprimido, el registro tambin incluir en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada,
se usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que
mantiene la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma
inteligente; para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se
deshabilita la optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo
ThreatSense de esos mdulos especficos al efectuar una exploracin.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a
los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias de
seguridad de datos).
Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Configuracin de los objetos
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan
modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor
tamao de la exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin para el objeto (seg.): define el valor mximo de tiempo para explorar un objeto.
Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un
objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado:
ilimitado.

62

Configuracin de la exploracin de archivos comprimidos


Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao
mximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor
predeterminado: ilimitado.
NOTA: No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razn
para modificarlos.

3.9.1.13.1 Exclusiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos
de archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos. Se puede agregar cualquier extensin a la lista de
archivos excluidos de la exploracin.
A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del
programa que est usando ciertas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones
.edb, .eml y .tmp al usar los servidores de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de
archivos especficas. Para agregar una nueva extensin a la lista, haga clic en Agregar, escriba la extensin en el
campo en blanco, y haga clic en Aceptar. Cuando selecciona Ingresar mltiples valores, puede agregar varias
extensiones de archivo delimitadas por lneas, comas, o punto y coma. Cuando se habilita la seleccin mltiple, las
extensiones se mostrarn en la lista. Seleccione una extensin de la lista y haga clic en Quitar para eliminar esa
extensin de la lista. Si desea editar una extensin seleccionada, haga clic en Editar.
Pueden usarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco representa cualquier
cadena de caracteres, y el signo de interrogacin, a cualquier smbolo.
NOTA: Para ver la extensin exacta (si hubiera) de un archivo en un sistema operativo de Windows, debe anular la
seleccin de la opcin Ocultar las extensiones de los tipos de archivo conocidos en Panel de control > Opciones de
carpeta > Ver (pestaa) y aplicar este cambio.

3.9.2 Red
El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o
deniega las conexiones de red individuales segn sus reglas de filtrado. Brinda proteccin frente a ataques desde
equipos remotos y bloquea ciertos servicios potencialmente peligrosos. El firewall personal tambin proporciona la
funcionalidad IDS/IPS al inspeccionar el contenido del trfico de redes permitidas y el trfico de bloqueo que se
considera potencialmente daino.
La configuracin del firewall personal se puede encontrar en el panel de Configuracin bajo Red. Aqu puede ajustar
el modo de filtrado para el firewall personal de ESET. Tambin puede acceder a configuraciones ms detalladas al
hacer clic en la rueda de engranaje
> Configurar junto a Firewall personal, o al presionar F5 para acceder a la
Configuracin avanzada.
Proteccin contra ataques en la red (IDS) - Analiza el contenido del trfico de la red y protege de ataques en la red.
Todo trfico considerado perjudicial ser bloqueado. Puede deshabilitar la Proteccin contra ataques en la red
durante un periodo de tiempo especfico al hacer clic en
.
Proteccin contra Botnet: detecta de manera rpida y precisa el malware en el sistema. Puede deshabilitar la
Proteccin contra Botnet durante un periodo de tiempo especfico al hacer clic en
.
Redes conectadas: muestra las redes a las que estn conectados los adaptadores de red. Despus de hacer clic en la
rueda de engranaje, se le instar a que seleccione un tipo de proteccin para la red a la que est conectado
mediante su adaptador de red.
63

Adaptadores de red: aqu puede ver cada adaptador de red y su perfil de firewall asignado, y la zona de confianza.
Para obtener informacin ms detallada, consulte Adaptadores de red.
Lista negra de direcciones IP temporales: ver una lista de direcciones IP que se han detectado como fuente de
ataques y, por tanto, se han agregado a la lista negra para bloquear conexiones por un cierto periodo de tiempo.
Para obtener ms informacin, haga clic en esta opcin y presione la tecla F1.
Asistente para la resolucin de problemas: le ayuda a resolver los problemas de conectividad causados por el
firewall personal de ESET. Para obtener informacin ms detallada, consulte el Asistente para la resolucin de
problemas.

Haga clic en la rueda de engranaje

junto al Firewall personal para acceder a las siguientes configuraciones:

Configurar...: abre la ventana del Firewall personal en la Configuracin avanzada, donde puede definir cmo el
firewall manejar la comunicacin de redes.
Bloquear todo el trfico: todas las comunicaciones entrantes y salientes sern bloqueadas por el Firewall personal.
Use esta opcin solo si sospecha que existe un riesgo crtico de seguridad que requiere desconectar el sistema de la
red. Mientras el filtrado del trfico de red est en modo Bloquear todo el trfico, haga clic en Detener el bloqueo de
todo el trfico para restablecer el firewall a su funcionamiento normal.
Pausar firewall (permitir todo trfico): lo opuesto a bloquear todo el trfico de red. Al seleccionarla, se desactivan
todas las opciones de filtrado del firewall personal y se permiten todas las conexiones entrantes y salientes.
Mientras el filtrado del trfico de red est en este modo, haga clic en Habilitar el firewall para restablecer el
firewall.
Modo automtico: (cuando otro modo de filtrado est habilitado). Haga clic para cambiar del modo de filtrado al
modo de filtrado automtico (con reglas definidas por el usuario).
Modo interactivo: (cuando otro modo de filtrado est habilitado). Haga clic para cambiar del modo de filtrado al
modo de filtrado interactivo.

64

3.9.2.1 Firewall personal


El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o
deniega las conexiones de red individuales segn las reglas de filtrado especificadas. Proporciona proteccin contra
ataques desde equipos remotos y permite el bloqueo de algunos servicios. Tambin proporciona proteccin
antivirus para protocolos HTTP, POP3 e IMAP. Esta funcionalidad constituye un elemento esencial para la seguridad
del equipo.
Habilitar Proteccin contra ataques en la red (IDS) - Analiza el contenido del trfico de la red y protege de ataques
en la red. Todo trfico considerado perjudicial ser bloqueado.
Habilitar proteccin contra Botnet: detecta y bloquea la comunicacin con los servidores maliciosos de comando y
control segn patrones tpicos cuando el equipo est infectado y un bot est tratando de comunicarse.
Hay cuatro modos de filtrado disponibles para el Firewall personal de ESET Endpoint Security. Las configuraciones
del modo de filtrado se encuentran en Configuracin avanzada (F5) al hacer clic en Firewall personal. La conducta
del firewall cambia de acuerdo con el modo de filtrado. Los modos de filtrado tambin influyen en el nivel
requerido de interaccin del usuario.
El filtrado se puede realizar en uno de los siguientes cuatro modos:
Modo automtico: es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un uso
sencillo y conveniente del firewall sin la necesidad de definir reglas. Se pueden crear reglas personalizadas y
definidas por el usuario, pero no se requieren en el modo automtico. El modo automtico permite todo el trfico
saliente para el sistema determinado y bloquea la mayora del trfico entrante (a excepcin de una cantidad de
trfico de la Zona de confianza, como se lo permite en el sistema de deteccin de intrusiones y opciones avanzadas/
servicios permitidos y el trfico entrante que responde a la comunicacin saliente reciente al mismo sitio remoto).
Modo interactivo: permite crear una configuracin personalizada para el Firewall personal. Cuando se detecta una
comunicacin y no existe ninguna regla que se aplique a ella, se mostrar una ventana de dilogo para informar
sobre la existencia de una conexin desconocida. La ventana de dilogo da la opcin de permitir o denegar la
comunicacin y dicha decisin puede guardarse como una nueva regla para el Firewall personal. Si elige crear una
nueva regla, todas las conexiones futuras de este tipo se permitirn o bloquearn de acuerdo con dicha regla.
Modo basado en polticas: bloquea todas las conexiones que no estn definidas por una regla especfica que las
permita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexiones
deseadas y seguras. El Firewall personal bloquear todas las dems conexiones que no estn especificadas.
Modo de aprendizaje: crea y guarda reglas en forma automtica; este modo es apropiado para la configuracin
inicial del Firewall personal. No se requiere la interaccin del usuario porque ESET Endpoint Security guarda las
reglas segn los parmetros predefinidos. El modo de aprendizaje no es seguro, por lo que solo debe usarse hasta
que se hayan creado todas las reglas para las comunicaciones requeridas.
Los Perfiles se pueden utilizar para personalizar la conducta del Firewall personal de ESET Endpoint Security al
especificar diferentes conjuntos de reglas en situaciones distintas.

65

Reglas: aqu puede agregar reglas y definir cmo el Firewall personal manejar el trfico de red.
Zonas: aqu puede crear zonas que contengan varias direcciones IP.
Sistema de deteccin de intrusiones y opciones avanzadas: le permite configurar las opciones avanzadas de filtrado
y la funcionalidad IDS (utilizada para detectar varios tipos de ataques y exploits).
Excepciones de IDS: le permite agregar excepciones de IDS y personalizar las reacciones para las actividades
maliciosas.

3.9.2.1.1 Modo de aprendizaje


El modo de aprendizaje crea y guarda automticamente una regla por cada comunicacin que se ha establecido en el
sistema. No se requiere la interaccin del usuario porque ESET Endpoint Security guarda las reglas segn los
parmetros predefinidos.
Este modo puede exponer su sistema a riesgos, y solo se recomienda para la configuracin inicial del Firewall
personal.
Active el modo de aprendizaje en Configuracin avanzada (F5) > Firewall personal > Configuracin del modo de
aprendizaje para mostrar las opciones del modo de aprendizaje. Esta seccin contiene los siguientes elementos:
Advertencia: el firewall personal no filtra la comunicacin cuando el modo de aprendizaje est activado. Se
permiten todas las comunicaciones entrantes y salientes. En este modo, el equipo no cuenta con la proteccin
completa del firewall personal.

66

Tipo de comunicacin: seleccione los parmetros de creacin de reglas especficas para cada tipo de comunicacin.
Existen cuatro tipos de comunicacin:
Trfico entrante de una zona de confianza: un ejemplo de una conexin entrante dentro de la zona de confianza
es un equipo remoto de una zona de confianza que intenta establecer una comunicacin con una aplicacin activa
en el equipo local.
Trfico saliente a una zona de confianza: una aplicacin remota que intenta establecer una conexin con otro
equipo dentro de la red local o dentro de una red de la zona segura.
Trfico de Internet entrante: un equipo remoto que intenta comunicarse con una aplicacin ejecutada en el
equipo.
Trfico de Internet saliente: una aplicacin local que intenta establecer una conexin con otro equipo.
Cada seccin le permite definir los parmetros que se agregarn a las reglas recin creadas:
Agregar puerto local: incluye el nmero del puerto local de la comunicacin de red. Para comunicaciones salientes,
normalmente se generan nmeros aleatorios. Por este motivo, es recomendable activar esta opcin solo para las
comunicaciones entrantes.
Agregar aplicacin: incluye el nombre de la aplicacin local. Esta opcin es til para reglas futuras en el nivel de las
aplicaciones (reglas que definen la comunicacin para una aplicacin completa). Por ejemplo, puede activar la
comunicacin solo para un navegador Web o para un cliente de correo electrnico.
Agregar puerto remoto: incluye el nmero del puerto remoto de la comunicacin de red. Por ejemplo, puede
permitir o denegar un servicio especfico asociado a un nmero de puerto estndar (HTTP - 80, POP3 - 110, etc.).
Agregar direccin IP remota/Zona de confianza: se puede utilizar una direccin IP o zona remota como parmetro
para la creacin de nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha direccin o
zona remota. Esta opcin resulta til cuando el usuario desea definir acciones para un equipo especfico o un grupo
de equipos en red.
Cantidad mxima de reglas diferentes por cada aplicacin: si una aplicacin establece una comunicacin a travs de
diferentes puertos, con varias direcciones IP, etc., el firewall en modo de aprendizaje crea la cantidad de reglas
adecuada para dicha aplicacin. Esta opcin le permite limitar el nmero de reglas que se pueden crear para una
sola aplicacin.

3.9.2.2 Perfiles de firewall


Los perfiles se pueden utilizar para controlar la conducta del Firewall personal de ESET Endpoint Security. Al crear o
editar una regla de Firewall personal, puede asignarla a un perfil especfico o a todos los perfiles. Cuando un perfil
est activo en una interfaz de red, solo se aplicarn las reglas globales (reglas sin ningn perfil especificado) y las
reglas asignadas a dicho perfil. Puede crear varios perfiles con diferentes reglas asignadas a los adaptadores de red
o asignadas a las redes para alterar fcilmente la conducta del Firewall personal.
Haga clic en Editar junto a la Lista de perfiles para abrir la ventana Perfiles de firewall, donde puede editar los
perfiles.
Un adaptador de red se puede configurar para que use un perfil configurado para una red especfica cuando est
conectado a dicha red. Tambin puede asignar un perfil especfico para usarlo en una red determinada en
Configuracin avanzada (F5) > Firewall personal > Redes conocidas. Seleccione una red de la lista de Redes
conocidas y haga clic en Editar para asignar un perfil de firewall a la red especfica desde el men desplegable Perfil
de Firewall. Si no se ha asignado un perfil a dicha red, se utilizar el perfil predeterminado del adaptador. Si el
adaptador se configura para que no use el perfil de la red, se utilizar su perfil predeterminado
independientemente de a qu red est conectado. Si no hay ningn perfil para la red ni para la configuracin del
adaptador, se utiliza el perfil global predeterminado. Para asignar un perfil a un adaptador de red, seleccione el
adaptador de red, haga clic en Editar junto a Perfiles asignados a los adaptadores de red, seleccione el perfil en el
men desplegable Perfil de firewall predeterminado y, luego, haga clic en Guardar.
Cuando el Firewall personal cambia a otro perfil, aparecer una notificacin en la esquina inferior derecha, junto al
reloj del sistema.
67

3.9.2.2.1 Perfiles asignados a los adaptadores de red


Al intercambiar los perfiles, puede realizar rpidamente varios cambios en la conducta del firewall. Las reglas
personalizadas se pueden establecer y aplicar para perfiles determinados. Las entradas del adaptador de red para
todos los adaptadores presentes en la mquina se agregan a la lista de Adaptadores de red automticamente.
Columnas
Nombre: nombre del adaptador de red.
Perfil de firewall predeterminado: el perfil predeterminado se utiliza cuando la red a la que est conectado no
posee un perfil configurado, o su adaptador de red est configurado para no usar un perfil de red.
Perfil de red favorito: cuando el Perfil de firewall de la red conectado favorito est habilitado, el adaptador de red
usar el perfil de firewall asignado a una red conectada siempre que sea posible.
Elementos de control
Agregar: agrega un nuevo adaptador de red.
Editar: le permite editar un adaptador de red existente.
Eliminar: seleccione un adaptador de red y haga clic en Eliminar si desea eliminar un adaptador de red de la lista.
Aceptar/Cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar para salir sin realizar cambios.

3.9.2.3 Configuracin y uso de reglas


Las reglas representan un grupo de condiciones usadas para evaluar todas las conexiones de red y todas las acciones
asignadas a dichas condiciones. Con las reglas de Firewall personal, puede definir la accin a realizar cuando se
establecen diferentes tipos de conexiones de red. Para acceder a la configuracin del filtrado de reglas, navegue a
Configuracin avanzada (F5) > Firewall personal > Bsico. Algunas de las reglas predefinidas estn ligadas a las
casillas de verificacin de los servicios permitidos (Sistema de deteccin de intrusiones y opciones avanzadas) y no
se pueden desactivar directamente, en cambio, puede usar esas casillas de verificacin relacionadas para hacerlo.
A diferencia de la versin anterior de ESET Endpoint Security, las reglas se evalan desde arriba hacia abajo. La
accin de la primera regla que coincida se utiliza para cada conexin de red que se est evaluando. Este es un
cambio de conducta importante con respecto a la versin anterior, en la que las reglas de prioridad eran automticas
y las reglas ms especficas tenan una prioridad ms alta que las generales.
Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto
que intenta establecer una conexin con el sistema local. Las conexiones salientes funcionan en la forma opuesta:
el sistema local establece el contacto con un equipo remoto.
Si se detecta una nueva comunicacin desconocida, considere cuidadosamente si la va a permitir o denegar. Las
conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece una
conexin de ese tipo, es recomendable prestar especial atencin al equipo remoto y a la aplicacin que trata de
conectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo locales. El firewall personal permite detectar y finalizar dichas
conexiones.

68

3.9.2.3.1 Reglas de firewall


Haga clic en Editar junto a Reglas en la seccin de la pestaa Bsico para visualizar la ventana Reglas de firewall,
donde se muestra la lista de todas las reglas. Agregar, Editar, y Eliminar le permiten agregar, configurar o eliminar
reglas. Puede ajustar el nivel de prioridad de una regla al seleccionar la(s) regla(s) y hacer clic en Superior/Arriba/
Abajo/Inferior.
SUGERENCIA: Puede usar el campo Buscar para buscar reglas por su nombre, protocolo o puerto.

Columnas
Nombre: nombre de la regla.
Habilitada: muestra si las reglas estn habilitadas o deshabilitas; la casilla de verificacin correspondiente debe
estar seleccionada para activar una regla.
Protocolo: el protocolo para el que esta regla es vlida.
Perfil: muestra el perfil de firewall para el que esta regla es vlida.
Accin: muestra el estado de la comunicacin (bloquear/permitir/preguntar).
Direccin: direccin de la comunicacin (entrante/saliente/ambas).
Local: direccin IP y puerto del equipo local.
Remoto: direccin IP y puerto del equipo remoto.
Aplicaciones: la aplicacin a la que se aplica la regla.
Elementos de control
Agregar: crea una regla nueva.
Editar: le permiteeditar reglas ya existentes.
Eliminar: elimina reglas existentes.
Mostrar reglas incorporadas (predefinidas): reglas predefinidas por ESET Endpoint Security que permiten o
deniegan comunicaciones especficas. Puede deshabilitar estas reglas, pero no puede eliminar una regla
predefinida.

69

Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las reglas (las reglas se ejecutan desde
arriba hacia abajo).

3.9.2.3.2 Trabajar con reglas


Las modificaciones son necesarias cada vez que se cambian los parmetros supervisados. Si se realizan cambios que
impiden que dicha regla cumpla con las condiciones y que la accin especificada se aplique, la conexin
determinada puede ser rechazada. Esto puede ocasionar problemas con el funcionamiento de la aplicacin afectada
por una regla. Un ejemplo es el cambio de la direccin de red o el nmero del puerto correspondiente al lado
remoto.
La seccin superior de la ventana contiene tres pestaas:
General: especifica el nombre de una regla, la direccin de la conexin, la accin (Permitir, Denegar, Preguntar),
el protocolo y el perfil al que se aplicar la regla.
Local: muestra informacin sobre el lado local de la conexin, incluido el nmero del puerto local o rango de
puertos locales, y el nombre de la aplicacin que se est comunicando. Tambin le permite agregar una zona
predefinida o creada con un rango de direcciones IP aqu al hacer clic en Agregar.
Remoto: esta pestaa contiene informacin sobre el puerto remoto (o el rango de puertos). Le permite definir
una lista de direcciones IP o zonas remotas para una regla especfica. Tambin puede agregar una zona
predefinida o creada con un rango de direcciones IP aqu al hacer clic en Agregar.
Al crear una nueva regla, debe ingresar un nombre para la regla en el campo Nombre. Seleccione la direccin a la
que se aplica la regla en el men desplegable Direccin y la accin que se ejecutar cuando una comunicacin
cumpla la regla en el men desplegable Accin.
El protocolo representa el protocolo de transferencia utilizado para la regla. Seleccione en el men desplegable qu
protocolo usar para una regla determinada.
El Tipo/Cdigo ICMP representa un mensaje ICMP identificado por un nmero (por ejemplo, 0 representa
Respuesta de eco).
Estn habilitadas todas las reglas para Cualquier perfil de forma predeterminada. Alternativamente, seleccione un
perfil de firewall personalizado mediante el men desplegable Perfiles.
Si habilita el Registro, la actividad conectada con la regla se guardar en un registro. Notificar al usuario: muestra
una notificacin cuando se aplica la regla.
A continuacin, encontrar un ejemplo en el que creamos una regla nueva para permitir que la aplicacin del
navegador Web tenga acceso a la red. En este ejemplo, debe configurarse lo siguiente:
En la ficha General, habilite la comunicacin saliente a travs de los protocolos TCP y UDP.
Agregue su aplicacin de navegador (para Internet Explorer es iexplore.exe) en la pestaa Local.
En la pestaa Remoto, habilite el nmero de puerto 80 si desea permitir la navegacin estndar de Internet.
NOTA: Tenga en cuenta que las reglas predefinidas se pueden modificar de forma limitada.

3.9.2.4 Zona de confianza


La zona de confianza representa un grupo de direcciones de red desde las que el Firewall personal permite cierto
trfico entrante mediante el uso de configuraciones predeterminadas. La configuracin de funciones tales como la
comparticin de archivos y el escritorio remoto dentro de la zona de confianza est determinada en Sistema de
deteccin de intrusiones y opciones avanzadas.
La verdadera zona de confianza se calcula en forma dinmica y separada para cada adaptador de red en funcin de la
red a la que actualmente est conectada el equipo. Las direcciones que estn definidas como dentro de la zona de
confianza en el Editor de zonas siempre son de confianza. Si un adaptador de red est conectado a una red conocida,
entonces las Direcciones adicionales de confianza configuradas para esa red, se agregan a la zona de confianza del
adaptador. Si una red tiene el tipo de proteccin Hogar/trabajo, todas las subredes que se conecten directamente se
incluyen en la zona de confianza. La verdadera zona de confianza para cada adaptador de red se puede visualizar
desde la ventana Configuracin en Red > Adaptadores de red.
70

NOTA: La zona de confianza por interfaz no es compatible con los sistemas operativos Windows XP. Para estos
sistemas operativos, todos los adaptadores tienen la misma zona de confianza, y esto tambin es visible en la
pgina de los Adaptadores de red.

3.9.2.5 Configuracin de zonas


Las zonas son grupos de direcciones IP, tiles cuando necesita reutilizar la misma serie de direcciones en mltiples
reglas. Estas zonas se pueden configurar en Configuracin avanzada > Firewall personal> Bsico, cuando hace clic en
el botn Editar junto a Zonas. Para agregar una zona nueva, haga clic en Agregar, ingrese un Nombre para la zona,
una Descripcin, y agregue una direccin IP remota en el campo Direccin del equipo remoto (IPv4/IPv6, rango,
mscara).
En la ventana de configuracin Zonas firewall, puede especificar un nombre de zona, una descripcin, una lista de
direcciones de red (consulte tambin Editor de redes conocidas).

3.9.2.6 Redes conocidas


Al utilizar un equipo que se conecta con frecuencia a redes pblicas o redes que estn fuera de su red normal de
trabajo, recomendamos que verifique la credibilidad de red de las nuevas redes a las que se conecta. Una vez que se
definan las redes, ESET Endpoint Security puede reconocer las redes de confianza (Hogar/trabajo) mediante varios
parmetros de red configurados en Identificacin de la red. Los equipos suelen ingresar a redes con direcciones IP
que son similares a las de la red de confianza. En esos casos, ESET Endpoint Security puede considerar que una red
no conocida es de confianza (Hogar/trabajo). Recomendamos que use la Identificacin de la red para evitar este tipo
de situaciones.
Cuando un adaptador de red se conecta a una red o se vuelven a configurar sus propiedades de red, ESET Endpoint
Security buscar en la lista de redes conocidas un registro que coincida con la nueva red. Si la Identificacin de la red
y la Autenticacin de red (opcional) coinciden, la red se marcar como conectada en esta interfaz. Cuando no se
encuentra ninguna red conocida, se crear una nueva con la configuracin de identificacin de la red establecida
para que identifique la red la prxima vez que se conecte a la misma. De forma predeterminada, la conexin a la
nueva red utiliza el tipo de proteccin Pblica. La ventana de dilogo Nueva conexin de red detectada le solicitar
que elija entre los tipos de proteccin Pblica u Hogar/trabajo. Si un adaptador de red se conecta a una red conocida
y esa red se marca como Hogar/Trabajo, las subredes locales del adaptador se agregarn a la Zona de confianza.
NOTA: Cuando activa Marcar automticamente las redes nuevas como pblicas, el cuadro de dilogo Nueva
conexin de red detectada no aparecer, y la red a la que est conectado se marcar automticamente como
pblica. Esto causar que algunas caractersticas (por ejemplo la comparticin de archivos y el escritorio remoto) se
vuelvan inaccesibles desde las nuevas redes.
Las redes conocidas se pueden configurar en forma manual en la ventana Editor de redes conocidas.

3.9.2.6.1 Editor de redes conocidas


Las redes conocidas se pueden configurar en forma manual en Configuracin avanzada > Firewall personal > Redes
conocidas al hacer clic en Editar.
Columnas
Nombre: nombre de la red conocida.
Tipo de proteccin: muestra si la red est configurada en Hogar/trabajo o Pblica.
Perfil de firewall: seleccione un perfil del men desplegable Mostrar las reglas que se usan en el perfil para
mostrar el filtro de reglas del perfil.
Elementos de control
Agregar: crea una nueva red conocida.
Editar: haga clic para editar una red conocida existente.
Eliminar: seleccione una red y haga clic en Eliminar para eliminarla de la lista de redes conocidas.
71

Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las redes conocidas (las redes se
evalan desde arriba hacia abajo).
Las propiedades de configuracin de red se dividen en las siguientes pestaas:
Red
Aqu puede definir el nombre de la red y seleccionar el tipo de proteccin (Pblica u Hogar/trabajo) para la red. Use
el men desplegable Perfil de firewall para seleccionar el perfil para esta red. Si la red utiliza el tipo de proteccin
Hogar/trabajo, todas las subredes conectadas directamente se considerarn de confianza. Por ejemplo, si un
adaptador de red est conectado a esta red con la direccin IP 192.168.1.5 y la mscara de subred 255.255.255.0, la
subred 192.168.1.0/24 se agregar a la zona de confianza de dicho adaptador. Si el adaptador tiene ms direcciones o
subredes, todas ellas sern de confianza, independientemente de la configuracin de la Identificacin de la red de
la red conocida.
Adems, las direcciones agregadas en las Direcciones de confianza adicionales siempre se agregan a la zona de
confianza de los adaptadores conectados a esta red (independientemente del tipo de proteccin de la red).
Se deben cumplir las siguientes condiciones para que una red se marque como conectada en la lista de redes
conectadas:
Identificacin de la red: todos los parmetros completados deben coincidir con los parmetros de conexin
activos.
Autenticacin de red: si se selecciona el servidor de autenticacin, se debe llevar a cabo una autenticacin
correcta con el Authentication Server de ESET.
Restricciones de red (nicamente Windows XP): se deben cumplir todas las restricciones globales seleccionadas.
Identificacin de la red
La identificacin de la red se realiza segn los parmetros del adaptador de red local. Todos los parmetros
seleccionados se comparan con los parmetros reales de las conexiones de red activas. Se permiten las direcciones
IPv4 e IPv6.

Autenticacin de red
La autenticacin de red busca un servidor especfico en la red y usa cifrado asimtrico (RSA) para autenticar dicho
servidor. El nombre de la red que se est autenticando debe coincidir con el nombre de zona establecido en las
configuraciones del servidor de autenticacin. El nombre diferencia entre maysculas y minsculas. Especifique un
nombre de servidor, un puerto de escucha del servidor y una clave pblica que se corresponda con la clave del
servidor privado (consulte Autenticacin de red: configuracin del servidor). El nombre del servidor se puede
72

ingresar en forma de direccin IP, DNS o nombre NetBios, y se puede seguir por una ruta que especifique la
ubicacin de la clave en el servidor (por ejemplo, server_name_/directory1/directory2/authentication). Puede
especificar servidores alternativos para usarlos al aadirlos a la ruta, separados por punto y coma.
La clave pblica se puede importar mediante alguno de los siguientes tipos de archivos:
La clave pblica cifrada PEM (.pem) se puede generar con el ESET Authentication Server (consulte la seccin
Autenticacin de red: configuracin del servidor).
Clave pblica cifrada
Certificado de clave pblica (.crt)

Haga clic en Probar para probar su configuracin. Si la autenticacin es correcta, se mostrar Autenticacin del
servidor correcta. Si la autenticacin no est configurada correctamente, se mostrar uno de los siguientes mensajes
de error:
Fall la autenticacin del servidor. Firma no vlida o que no coincide.
La firma del servidor no coincide con la clave pblica ingresada.
Fall la autenticacin del servidor. El nombre de la red no coincide.
El nombre de la red configurada no corresponde al nombre de la zona del servidor de autenticacin. Revise los dos
nombres y asegrese de que sean iguales.
Fall la autenticacin del servidor. No vlido o sin respuesta desde el servidor.
No se recibe respuesta alguna si el servidor no est en funcionamiento o no se puede acceder al mismo. Se puede
recibir una respuesta no vlida si otro servidor HTTP se ejecuta en la direccin especificada.
Se ingres una clave pblica no vlida.
Verifique que el archivo de la clave pblica que ha ingresado no est daado.
Restricciones de red (nicamente para Windows XP)
En los sistemas operativos modernos (Windows Vista y posteriores), cada adaptador de red tiene su propia zona de
confianza y su propio perfil de firewall activo. Desafortunadamente, en Windows XP este diseo no es compatible,
por lo que todos los adaptadores de red siempre comparten la misma zona de confianza y el mismo perfil de
firewall activo. Eso impone un riesgo potencial en la seguridad cuando la mquina se conecta a varias redes en
forma simultnea. En dichos casos, el trfico desde una red que no es de confianza se puede evaluar mediante la
zona de confianza y el perfil de firewall configurados para la otra red conectada. Para mitigar los riesgos en la
seguridad, puede usar las siguientes restricciones para evitar tener que aplicar globalmente una configuracin de
red mientras otra red (que puede no ser de confianza) est conectada.
73

En Windows XP, las configuraciones de las redes conectadas (zona de confianza y perfil de firewall) se aplican en
forma global, a menos que por lo menos una de estas restricciones est habilitada y no se cumpla:
a. Solo una conexin est activa
b. No se estableci ninguna conexin inalmbrica
c. No se estableci ninguna conexin inalmbrica no segura

3.9.2.6.2 Autenticacin de red: configuracin del servidor


Cualquier equipo o servidor conectado a la red que se debe autenticar puede realizar el proceso de autenticacin.
La aplicacin ESET Authentication Server debe instalarse en un equipo o servidor que siempre tenga acceso para la
autenticacin cuando un cliente intente conectarse a la red. El archivo de instalacin para la aplicacin ESET
Authentication Server est disponible en el sitio Web de ESET para su descarga.
Luego de instalar la aplicacin ESET Authentication Server, aparecer una ventana de dilogo (puede acceder a la
aplicacin al hacer clic en Inicio > Programas > ESET > ESET Authentication Server).
Para configurar el servidor de autenticacin, ingrese el nombre de la red de autenticacin, el puerto de escucha del
servidor (el predeterminado es 80), as como la ubicacin donde se debe almacenar el par de claves pblica y
privada. Luego, genere la clave pblica y la clave privada que se usarn en el proceso de autenticacin. La clave
privada permanecer en el servidor, mientras que la clave pblica deber importarse desde el lado del cliente en la
seccin de autenticacin de red cuando se configure una red en la configuracin del firewall.

3.9.2.7 Registro
El firewall personal de ESET Endpoint Security guarda todos los sucesos importantes en un archivo de registro, que
se puede ver directamente desde el men principal. Haga clic en Herramientas > Archivos de registro y luego
seleccione Registro del firewall personal de ESET en el men desplegable Registro. Para habilitar el registro del
firewall personal, vaya a Configuracin avanzada > Herramientas > Archivos de registro y configure el nivel de
detalle mnimo para los registros en Diagnstico. Se registrarn todas las conexiones denegadas.
Los archivos de registro se pueden utilizar para detectar errores y revelar intrusiones en su sistema. Los registros del
Firewall personal de ESET contienen los siguientes datos:
Hora : fecha y hora del suceso.
Suceso: nombre del suceso.
Origen: direccin de red de origen.
Destino: direccin de red de destino.
Protocolo: protocolo de comunicacin de red.
Nombre del gusano/regla: regla aplicada o nombre del gusano, si se ha identificado.
Aplicacin: aplicacin implicada.
Usuario: nombre del usuario registrado al momento en que se detect la infiltracin.
Un anlisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad del
sistema. Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar su
impacto: Algunos ejemplos de indicadores de amenazas potenciales incluyen las conexiones frecuentes desde
ubicaciones desconocidas, intentos reiterados de establecer conexiones y comunicaciones de aplicaciones
desconocidas o el uso de nmeros de puerto inusuales.

74

3.9.2.8 Establecimiento de una conexin: deteccin


El firewall personal detecta cada nueva conexin de red que se crea. El modo de firewall activo determina las
acciones que se llevan a cabo para la nueva conexin. Si el Modo automtico o el Modo basado en polticas est
activado, el firewall personal realizar acciones predefinidas sin la interaccin del usuario.
El modo interactivo muestra una ventana informativa para indicar que se detect una nueva conexin de red,
complementada con informacin detallada sobre la conexin. Puede elegir permitir la conexin o rechazarla
(bloquearla). Si permite la misma conexin en forma reiterada en la ventana de dilogo, es recomendable crear una
nueva regla para esa conexin. Para ello, seleccione Recordar accin (crear regla) y guarde la accin como una nueva
regla para el firewall personal. Si en el futuro el firewall reconoce la misma conexin, aplicar la regla existente sin
requerir la interaccin del usuario.
Recordar la accin temporalmente para el proceso hace que una accin (Permitir / Denegar) se utilice hasta la
actualizacin de una aplicacin, un cambio de reglas o modos de filtrado, una actualizacin del mdulo de Firewall o
un reinicio del sistema. Las reglas temporales se eliminarn despus de cualquiera de estas acciones.

Sea precavido cuando crea reglas nuevas y solo permita las conexiones que usted reconoce como seguras. Si se
permiten todas las conexiones, el firewall personal deja de cumplir su propsito. Estos son los parmetros
importantes para las conexiones:
Ubicacin remota: solo permite las conexiones de direcciones de confianza y conocidas.
Aplicacin local: no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.
Nmero de puerto: las comunicaciones en puertos comunes (por ejemplo, trfico de Internet, nmero de puerto
80) deberan permitirse bajo circunstancias normales.
Para proliferar, las infiltraciones informticas suelen usar Internet y conexiones ocultas, que las ayudan a infectar
sistemas remotos. Si las reglas estn configuradas correctamente, el firewall personal se convierte en una
herramienta til para la proteccin ante una diversidad de ataques de cdigos maliciosos.

75

3.9.2.9 Resolucin de problemas con el Firewall personal de ESET


Si experimenta problemas de conectividad con ESET Endpoint Security instalado, existen varias maneras de
identificar si el firewall personal de ESET es el causante del problema. Adems, el firewall personal de ESET puede
ayudarle a crear nuevas reglas o excepciones para resolver los problemas de conectividad.
Consulte los siguientes temas de ayuda para resolver problemas con el firewall personal de ESET:
Asistente para la resolucin de problemas
Registro y creacin de reglas o excepciones desde el registro
Crear excepciones desde las notificaciones del firewall
Registro PCAP avanzado
Resolucin de problemas con el filtrado de protocolos

3.9.2.9.1 Asistente para la resolucin de problemas


El asistente para la resolucin de problemas monitorea silenciosamente todas las conexiones bloqueadas, y lo
guiar a travs del proceso de resolucin de problemas para corregir problemas del firewall con aplicaciones o
dispositivos especficos. Luego, el asistente sugerir un nuevo conjunto de reglas para aplicar si las aprueba. El
Asistente para la resolucin de problemas se puede encontrar en el men principal bajo Configuracin > Red.

3.9.2.9.2 Registro y creacin de reglas o excepciones desde el registro


De forma predeterminada, el Firewall personal de ESET no registra todas las conexiones bloqueadas. Si desea ver lo
que el Firewall personal de ESET bloque, habilite el registro en la seccin Resolucin de problemas de la
Configuracin avanzada bajo Firewall personal > Sistema de deteccin de intrusiones y opciones avanzadas. Si ve
algo en el registro que no desea que el Firewall personal bloquee, puede crear una regla o una excepcin del
sistema de deteccin de intrusiones al hacer clic derecho en ese elemento y seleccionar No bloquear eventos
similares en el futuro. Tenga en cuenta que el registro de todas las conexiones bloqueadas puede contener miles de
elementos y es posible que sea difcil encontrar una conexin especfica en este registro. Puede desactivar el
registro luego de haber solucionado su problema.
Para obtener ms informacin acerca del registro consulte los Archivos de registro.
Nota: Use los registros para ver el orden en que el Firewall personal bloque las conexiones especficas. Adems, la
creacin de reglas desde los registros le permite crear reglas que hagan exactamente lo que usted desee.

3.9.2.9.2.1 Crear regla a partir del registro


La nueva versin de ESET Endpoint Security le permite crear una regla a partir del registro. Desde el men principal,
haga clic en Herramientas > Archivos de registro. Elija Firewall personal del men desplegable, haga clic derecho en
la entrada de registro deseada y seleccione No bloquear sucesos similares en el futuro del men contextual. Una
ventana de notificacin mostrar su regla nueva.
Para permitir la creacin de reglas nuevas a partir del registro, ESET Endpoint Security debe establecerse con las
siguientes configuraciones:
ajustar el nivel de detalle mnimo para los registros a Diagnstico en Configuracin avanzada (F5) > Herramientas >
Archivos de registro,
habilitar Mostrar notificaciones tambin para ataques entrantes frente a agujeros de seguridad en Configuracin
avanzada (F5) > Firewall personal > IDS y opciones avanzadas > Deteccin de intrusiones.

76

3.9.2.9.3 Creacin de excepciones desde las notificaciones del Firewall personal


Cuando el Firewall personal de ESET detecte actividad de red maliciosa, aparecer una ventana de notificacin con
la descripcin del suceso. Esta notificacin contiene un enlace que le permitir obtener ms informacin acerca del
suceso para, as, establecer una excepcin para este suceso si lo desea.
NOTA: Si una aplicacin de red o dispositivo no implementa las normas de red correctamente, puede disparar
reiteradas notificaciones del sistema de deteccin de intrusiones del firewall. Puede crear una excepcin
directamente desde la notificacin para evitar que el Firewall personal de ESET detecte esta aplicacin o
dispositivo.

3.9.2.9.4 Registro PCAP avanzado


Esta caracterstica tiene como propsito brindar archivos de registro ms complejos para el soporte al cliente de
ESET. Use esta caracterstica solo cuando el soporte al cliente de ESET se lo solicite, ya que puede generar un archivo
de registro inmenso y, as, ralentizar su equipo.
1. Navegue a Configuracin avanzada > Herramientas > Diagnsticos y habilite Habilitar el registro avanzado del
filtrado de protocolos.
2. Intente reproducir el problema que est experimentando.
3. Deshabilitar registro PCAP avanzado.
4. El archivo de registro PCAP se puede encontrar en el mismo directorio donde se generan los volcados de
memoria de diagnstico:
Microsoft Windows Vista o posterior
C:\ProgramData\ESET\ESET Endpoint Seguridad\Diagnsticos\
Microsoft Windows XP
C:\Documents and Settings\All Users\...

3.9.2.9.5 Resolucin de problemas con el filtrado de protocolos


Si experimenta problemas con su navegador o cliente de correo electrnico, el primer paso es determinar si el
responsable es el filtrado de protocolos. Para hacer esto, intente deshabilitar temporalmente el filtrado de
protocolos de la aplicacin en la configuracin avanzada (recuerde activarlo nuevamente una vez finalizado ya que,
de lo contrario, su navegador y cliente de correo electrnico permanecern desprotegidos). Si el problema
desaparece una vez desactivado, aqu hay una lista de problemas comunes y formas para resolverlos:
Actualizar o asegurar problemas de comunicacin
Si su aplicacin se queja de la incapacidad de actualizar o de que un canal de comunicacin no es seguro:
Si tiene el filtrado de protocolos SSL habilitado, intente desactivarlo temporalmente. Si eso ayuda, puede
continuar utilizando el filtrado SSL y hacer que la actualizacin funcione al excluir la comunicacin problemtica:
Cambie el modo de filtrado de protocolos SSL a interactivo. Vuelva a ejecutar la actualizacin. Debera aparecer un
cuadro de dilogo para informarle acerca del trfico de red cifrado. Asegrese de que la aplicacin se ajuste a la
que est intentando resolver y que el certificado parezca que proviene del servidor del que se est actualizando.
Luego, elija recordar la accin para este certificado y haga clic en ignorar. Si no se muestran ms cuadros de
dilogo relevantes, puede cambiar el modo de filtrado a automtico y el problema debera resolverse.
Si la aplicacin en cuestin no es un navegador o cliente de correo electrnico, puede excluirla por completo del
filtrado de protocolos (hacer esto en el navegador o cliente de correo electrnico lo dejara expuesto). Cualquier
aplicacin cuya comunicacin haya sido filtrada en el pasado debera estar en la lista provista a usted cuando
agrega la excepcin, por lo que agregar una de forma manual no debera ser necesario.
Problema para acceder a un dispositivo de su red
Si no puede usar ninguna funcionalidad de un dispositivo en su red (esto podra significar abrir una pgina Web de
77

su cmara Web o reproducir un video en un reproductor multimedia domstico), intente agregar sus direcciones
IPv4 y IPv6 a la lista de direcciones excluidas.
Problemas con un sitio Web especfico
Puede excluir sitios Web especficos del filtrado de protocolos con la gestin de direcciones URL. Por ejemplo, si no
puede acceder a https://www.gmail.com/intl/en/mail/help/about.html, intente agregar *gmail.com* a la lista de
direcciones excluidas.
Error Algunas de las aplicaciones aptas para importar el certificado raz siguen activas
Cuando habilita el filtrado de protocolos SSL, ESET Endpoint Security se asegura de que las aplicaciones instaladas
confan en la forma en que se filtra e protocolo SSL al importar un certificado a su almacn de certificados. Para
ciertas aplicaciones esto no es posible mientras estn activas. Esto incluye a Firefox y Opera. Asegrese de que
ninguna de ellas est activa (la mejor manera de hacer esto es abrir el Administrador de tareas y asegurarse de que
firefox.exe u opera.exe no estn en la pestaa de Procesos), luego vuelva a intentarlo.
Error acerca de un emisor no confiable o de una firma no vlida
Lo ms probable es que esto signifique que fall la importacin antes mencionada. Primero, asegrese de que
ninguna de las aplicaciones mencionadas est activa. Luego, deshabilite el filtrado de protocolos SSL y habiltelo
nuevamente. Esto vuelve a ejecutar la importacin.

3.9.3 Internet y correo electrnico


La configuracin de Internet y del correo electrnico se puede encontrar en Configuracin > Internet y correo
electrnico. Desde aqu es posible acceder a configuraciones ms detalladas del programa.

El mdulo Control Web le permite ajustar las configuraciones que le proporcionan a los administradores
herramientas automatizadas para proteger sus estaciones de trabajo y establecer restricciones para la navegacin
en Internet. El objetivo de la funcionalidad para el Control Web es evitar el acceso a las pginas con contenido
inapropiado o perjudicial. Consulte Control Web para obtener ms informacin.

78

La conectividad de Internet es una caracterstica estndar de los equipos personales. Lamentablemente, tambin se
convirti en el medio principal para transferir cdigos maliciosos. Por ese motivo, es esencial que considere con
mucho cuidado la Proteccin del acceso a la Web.
Proteccin del cliente de correo electrnico: proporciona el control de las comunicaciones por correo electrnico
recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correo
electrnico, ESET Endpoint Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, IMAP, HTTP, MAPI).
La Proteccin antispam filtra los mensajes de correo electrnico no solicitado.
Al hacer clic en la rueda de engranaje

junto a Proteccin antispam, las siguientes opciones estn disponibles:

Configurar...: abre las configuraciones avanzadas para la proteccin antispam del cliente de correo electrnico.
Lista blanca/Lista negra/Lista de excepciones del usuario: abre una ventana de dilogo donde se pueden
agregar, editar o eliminar las direcciones de correo electrnico que se consideran seguras o inseguras. Segn las
reglas que aqu se definen, el correo electrnico desde estas direcciones no se explorar ni se tratar como
spam. Haga clic en la Lista de excepciones del usuario para abrir una ventana de dilogo donde puede agregar,
editar o eliminar las direcciones de correo electrnico que pueden haberse alterado y utilizado para enviar
spam. Los mensajes de correo electrnico recibidos desde las direcciones enumeradas en la lista de
excepciones se explorarn siempre en busca de spam.
Proteccin antiphishing es otra capa de proteccin que brinda una mayor defensa frente a sitios Web ilegtimos que
intentan obtener contraseas y dems informacin sensible. La proteccin antiphishing se puede encontrar en el
panel de Configuracin bajo Internet y correo electrnico. Consulte Proteccin antiphishing para obtener ms
informacin.
Deshabilitar: haga clic en el interruptor para deshacer la proteccin de Internet y del correo electrnico/antispam
para los exploradores Web y los clientes de correo electrnico
.

3.9.3.1 Filtrado de protocolos


El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin de
malware, proporciona la proteccin antivirus para los protocolos de aplicacin. El filtrado de protocolos funciona en
forma automtica, independientemente del navegador de Internet o del cliente de correo electrnico utilizado.
Para editar las configuraciones cifradas (SSL), vaya a Internet y correo electrnico > SSL.
Habilitar el filtrado del contenido de los protocolos de aplicacin: se puede utilizar para deshabilitar el filtrado de
protocolos. Tenga en cuenta que muchos de los componentes de ESET Endpoint Security (Proteccin del acceso a la
web, Proteccin de los protocolos de correo electrnico, Antiphishing, Control web) dependen de esto y no
funcionarn sin el mismo.
Aplicaciones excluidas: le permite excluir del aplicaciones especficas del filtrado de protocolos. Es til cuando el
filtrado de protocolos causa problemas de compatibilidad.
Direcciones IP excluidas: le permite excluir del filtrado de protocolos direcciones remotas especficas. Es til cuando
el filtrado de protocolos causa problemas de compatibilidad.
Clientes de Internet y correo electrnico: solo se utiliza en los sistemas operativos de Windows XP, y le permite
seleccionar aplicaciones para las que se filtra todo el trfico mediante el filtrado de protocolos,
independientemente de los puertos utilizados.

79

3.9.3.1.1 Clientes de Internet y correo electrnico


NOTA: desde Windows Vista Service Pack 1 y Windows Server 2008, la nueva arquitectura de Plataforma de filtrado
de Windows (WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de monitoreo
especiales, por lo que la seccin Clientes de Internet y correo electrnico no est disponible.
Dada la enorme cantidad de cdigos maliciosos que circulan por Internet, la navegacin segura es un aspecto crucial
para la proteccin de los equipos. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de
ayuda a este tipo de cdigo para introducirse en el sistema de incgnito; por este motivo, ESET Endpoint Security se
centra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden marcar como
navegadores de Internet. Las aplicaciones que ya utilizaron los protocolos para la comunicacin o aplicacin desde la
ruta seleccionada se pueden ingresar en la lista de clientes de Internet y correo electrnico.

3.9.3.1.2 Aplicaciones excluidas


Para excluir del filtrado de protocolos las comunicaciones de aplicaciones especficas con reconocimiento de redes,
agrguelas a la lista. La comunicacin HTTP/POP3/IMAP de las aplicaciones seleccionadas no se verificar en busca
de amenazas. Recomendamos que solo use esta tcnica en los casos en que las aplicaciones no funcionen
correctamente con el filtrado de protocolos habilitado.
Las aplicaciones y los servicios que ya fueron afectados por el filtrado de protocolos se mostrarn automticamente
despus de hacer clic en Agregar.
Editar: edite las entradas seleccionadas de la lista.
Quitar: elimine las entradas seleccionadas de la lista.

80

3.9.3.1.3 Direcciones IP excluidas


Las direcciones IP en esta lista se excluirn del filtrado de contenido del protocolo. La comunicacin HTTP/POP3/
IMAP desde o hacia las aplicaciones seleccionadas no se verificar en busca de amenazas. Es recomendable que
nicamente use esta opcin para direcciones confiables conocidas.
Agregar: haga clic para agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que se
debe aplicar la regla.
Editar: edite las entradas seleccionadas de la lista.
Quitar: elimine las entradas seleccionadas de la lista.

3.9.3.1.4 SSL/TLS
ESET Endpoint Security tiene la capacidad de verificar las amenazas en las comunicaciones que usan el protocolo SSL.
Puede usar varios modos de exploracin para examinar las comunicaciones protegidas por SSL mediante certificados
de confianza, certificados desconocidos o certificados excluidos de la verificacin de las comunicaciones protegidas
por SSL.
Habilitar el filtrado del protocolo SSL/TLS: si se deshabilita el filtrado de protocolos, el programa no explorar las
comunicaciones con el protocolo SSL.
El modo de filtrado de protocolos SSL/TLS est disponible en las siguientes opciones:
Modo automtico: seleccione esta opcin para explorar todas las comunicaciones protegidas por SSL excepto las
protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que use un
certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma automtica. Al
acceder a un servidor con un certificado no confiable que est marcado como de confianza (se encuentra en la lista
de certificados de confianza), se permite la comunicacin con el servidor y se filtra el contenido del canal de
comunicacin.
Modo interactivo: si ingresa un nuevo sitio protegido por SSL (con un certificado desconocido), se mostrar un
cuadro de dilogo para la seleccin de la accin. Este modo le permite crear una lista de certificados SSL que se
excluirn de la exploracin.
Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2: las comunicaciones que usen la versin
anterior del protocolo SSL sern automticamente bloqueadas.

81

Certificado raz
Certificado raz: para que la comunicacin SSL funcione correctamente en los navegadores o clientes de correo
electrnico, es imprescindible agregar el certificado raz para ESET a la lista de certificados raz conocidos
(desarrolladores). Agregar el certificado raz a los navegadores conocidos deber estar habilitada. Seleccione
esta opcin para agregar automticamente el certificado raz de ESET a los navegadores conocidos (por ejemplo,
Opera y Firefox). Para los navegadores que usan el almacn de certificaciones del sistema, el certificado se
agrega en forma automtica (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en el
archivo... y luego imprtelo manualmente al navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacn de certificados de TRCA: en algunos casos, el
certificado de un sitio web no se puede verificar mediante el almacn de Autoridades de Certificacin de Raz
de Confianza (TRCA). Esto significa que alguien firma automticamente el certificado (por ejemplo, el
administrador de un servidor Web o una pequea empresa); por lo que considerar este certificado como
confiable no siempre es un riesgo. La mayora de los negocios (por ejemplo, los bancos) usan un certificado
firmado por las TRCA. Si se selecciona Preguntar sobre la validez del certificado (predeterminado), el programa
le indicar al usuario que seleccione la accin a realizar cuando se establezca una comunicacin cifrada. Puede
seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a
los sitios con certificados no verificados.
Si el certificado no es vlido o est daado: esto significa que el certificado est vencido o no fue firmado
correctamente. En este caso, es recomendable que deje Bloquear las comunicaciones que usan el certificado
seleccionado.
La Lista de certificados conocidos le permite personalizar la conducta de ESET Endpoint Security para certificados
SSL especficos.

3.9.3.1.4.1 Comunicacin cifrada SSL


Si su sistema est configurado para usar una exploracin del protocolo SSL, se mostrar una ventana de dilogo para
elegir una accin en dos situaciones distintas:
Primero, si un sitio web usa un certificado no vlido o que no se puede verificar, y ESET Endpoint Security est
configurado para preguntarle al usuario en dichos casos (de forma predeterminada, s para los certificados que no se
pueden verificar; no para los que no son vlidos), un cuadro de dilogo le preguntar si desea Permitir o Bloquear la
conexin.
Segundo, si el modo de filtrado de protocolos SSL est configurado en Modo interactivo, un cuadro de dilogo para
cada sitio web le preguntar si desea Explorar o Ignorar el trfico. Algunas aplicaciones verifican que su trfico SSL
no est modificado ni inspeccionado por nadie; en dichos casos, ESET Endpoint Security debe Ignorar dicho trfico
para que la aplicacin siga funcionando.
En los dos casos, el usuario puede elegir recordar la accin seleccionada. Las acciones guardadas se almacenan en la
Lista de certificados conocidos.

82

3.9.3.1.4.2 Lista de certificados conocidos


La Lista de certificados conocidos se puede utilizar para personalizar la conducta de ESET Endpoint Security para
certificados SSL especficos, y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo de
filtrado de protocolos SSL/TSL. La lista se puede ver y editar en Configuracin avanzada (F5) > Internet y correo
electrnico > SSL/TSL > Lista de certificados conocidos.
La ventana Lista de certificados conocidos consta de:
Columnas
Nombre: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: el campo del sujeto identifica la entidad asociada con la clave pblica almacenada en el
campo de la clave pblica del sujeto.
Acceso: seleccione Permitir o Bloquear como la Accin de acceso para permitir o bloquear la comunicacin
asegurada por este certificado, independientemente de su confianza. Seleccione Auto para permitir certificados
de confianza y solicitar los que no son de confianza. Seleccione Preguntar para preguntarle siempre al usuario
qu hacer.
Explorar: seleccione Explorar o Ignorar como la Accin de exploracin para explorar o ignorar la comunicacin
asegurada por este certificado. Seleccione Auto para explorar en el modo automtico y preguntar en el modo
interactivo. Seleccione Preguntar para preguntarle siempre al usuario qu hacer.
Elementos de control
Aadir: se puede cargar un certificado en forma manual desde un archivo con la extensin .cer, .crt o .pem. Haga
clic en Archivo para cargar un certificado local o haga clic en URL para especificar la ubicacin de un certificado
en lnea.
Editar - Seleccione el certificado que desea configurar y haga clic en Editar.
Quitar - Seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar para salir sin realizar cambios.

3.9.3.2 Proteccin del cliente de correo electrnico


3.9.3.2.1 Clientes de correo electrnico
La integracin de ESET Endpoint Security con los clientes de correo electrnico incrementa el nivel de proteccin
activa frente a cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es
compatible, esta integracin se puede habilitar en ESET Endpoint Security. Cuando se activa la integracin, la barra
de herramientas de ESET Endpoint Security se inserta directamente en el cliente de correo electrnico (la barra de
herramientas para las versiones ms recientes de Windows Live Mail no se inserta), lo que permite una proteccin
de correo electrnico ms eficaz. Las configuraciones de la integracin se ubican en Configuracin > Configuracin
avanzada > Internet y correo electrnico > Proteccin del cliente de correo electrnico > Clientes de correo
electrnico.
Integracin con el cliente de correo electrnico
Entre los clientes de correo electrnico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La proteccin de correo electrnico funciona como un complemento para estos
programas. La ventaja principal de este complemento es su independencia respecto al protocolo utilizado. Cuando
el cliente de correo electrnico recibe un mensaje cifrado, se descifra y se enva al mdulo de exploracin de virus.
Si desea obtener una lista completa de los clientes de correo electrnico compatibles y sus versiones, consulte el
siguiente artculo de la Base de conocimiento de ESET.
Incluso si la integracin no est habilitada, la comunicacin por correo electrnico todava est protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).
83

Active Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si nota que el sistema
funciona con mayor lentitud mientras trabaja con su cliente de correo electrnico (solo MS Outlook). Esto puede
ocurrir cuando se recupera el correo electrnico desde Kerio Outlook Connector Store.
Correo electrnico para explorar
Habilitar proteccin de correo electrnico por complemento del cliente: cuando est deshabilitada la proteccin
del cliente de correo electrnico por cliente de correo electrnico, la verificacin del cliente de correo
electrnico por filtrado de protocolos an estar habilitada.
Correo electrnico recibido: activa o desactiva la verificacin de los mensajes recibidos.
Correo electrnico enviado: activa o desactiva la verificacin de los mensajes enviados.
Correo electrnico ledo: activa o desactiva la verificacin de los mensajes ledos.
Accin a realizar en correos electrnicos infectados
Sin accin: si se habilita esta opcin, el programa identificar los archivos adjuntos infectados, pero dejar
intactos los correos electrnicos, sin realizar accin alguna.
Eliminar correo electrnico: el programa notificar al usuario sobre las infiltraciones y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los correos electrnicos infectados se
enviarn automticamente a la carpeta de elementos eliminados.
Mover el correo electrnico a la carpeta: los correos electrnicos infectados se enviarn automticamente a la
carpeta especificada.
Carpeta: especificar la carpeta personalizada donde desea mover los correos electrnicos infectados al
detectarlos.
Repetir la exploracin tras la actualizacin: activa o desactiva la exploracin reiterada luego de actualizar la base
de datos de firmas de virus.
Aceptar los resultados de las exploraciones realizadas por otros mdulos: si se selecciona, el mdulo de
proteccin de correo electrnico aceptar los resultados de la exploracin de otros mdulos de proteccin
(POP3, exploracin de protocolos IMAP).
NOTA: Recomendamos habilitar las opciones Habilitar proteccin de correo electrnico por complemento de
cliente y Habilitar proteccin de correo electrnico por filtrado de protocolos.

3.9.3.2.2 Protocolos de correo electrnico


Los protocolos IMAP y POP3 son los protocolos de uso ms generalizado para recibir comunicaciones de correo
electrnico en una aplicacin de cliente de correo electrnico. ESET Endpoint Security proporciona proteccin para
estos protocolos independientemente del cliente de correo electrnico utilizado, y sin requerir una nueva
configuracin del cliente de correo electrnico.
Puede configurar la verificacin de los protocolos IMAP/IMAPS y POP3/POP3S en la Configuracin avanzada. Para
acceder a esta configuracin, expanda Internet y correo electrnico > Proteccin del cliente de correo electrnico >
Protocolos de correo electrnico.
Habilitar la proteccin de los protocolos del correo electrnico:-permite la verificacin de los protocolos de correo
electrnico.
En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan y exploran automticamente en
todos los puertos. En Windows XP, solo los Puertos configurados utilizados por los protocolos IMAP/POP3 se
exploran para todas las aplicaciones, y todos los puertos se exploran para las aplicaciones marcadas como Clientes
de Internet y correo electrnico.
ESET Endpoint Security tambin admite la exploracin de los protocolos IMAPS y POP3S, que usan un canal cifrado
para transferir informacin entre el servidor y el cliente. ESET Endpoint Security verifica la comunicacin mediante
el SSL (protocolo de capa de conexin segura) y la TLS (seguridad de la capa de transporte). El programa solo
explorar el trfico en los puertos definidos en Puertos utilizados por los protocolos IMAPS/POP3S,
independientemente de la versin del sistema operativo.
Las comunicaciones cifradas no se explorarn cuando se usen las configuraciones predeterminadas. Para habilitar la
exploracin de la comunicacin cifrada, navegue a SSL/TLS en la Configuracin avanzada, haga clic en Internet y
84

correo electrnico > SSL/TLS y seleccione Habilitar filtrado de protocolos SSL/TLS.

3.9.3.2.3 Alertas y notificaciones


La proteccin del correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Endpoint Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos
avanzados de exploracin incluidos en el motor de exploracin ThreatSense. Esto significa que la deteccin de
programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas de
virus. La exploracin de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo
electrnico utilizado.
Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada bajo Internet y correo electrnico
> Proteccin del cliente de correo electrnico > Alertas y notificaciones.
Configuracin de los parmetros del motor ThreatSense: la configuracin avanzada del mdulo de exploracin de
virus le permite configurar los objetos para explorar, los mtodos de deteccin, etc. Haga clic para visualizar la
ventana de configuracin detallada del mdulo de exploracin de virus.
Luego de verificar el correo electrnico, se puede aadir al mensaje una notificacin con el resultado de la
exploracin. Puede elegir Aadir mensajes de etiqueta a los correos electrnicos recibidos y ledos, Aadir una nota
al asunto de los correos electrnicos infectados que fueron recibidos y ledos o Aadir mensajes de etiqueta a los
correos electrnicos enviados. Tenga en cuenta que, en ocasiones raras, los mensajes de etiqueta pueden ser
omitidos en mensajes HTML problemticos o si los mensajes estn adulterados por malware. Los mensajes de
etiqueta se pueden aadir a los correos electrnicos recibidos y ledos, enviados o a ambas categoras. Las opciones
disponibles son:
Nunca: no se agregar ningn mensaje de etiqueta en absoluto.
Solo al correo electrnico infectado: nicamente se marcarn como verificados los mensajes que contengan
software malicioso (predeterminado).
A todos los correos electrnicos explorados: el programa aadir mensajes a todos los correos electrnicos
85

explorados.
Aadir una nota al asunto de los correos electrnicos infectados que fueron enviados: deshabilite esto si no desea
que la proteccin de correo electrnico incluya una advertencia sobre virus en el asunto de un correo electrnico
infectado. Esta caracterstica hace posible realizar un filtrado simple del correo electrnico basado en el asunto (si
es compatible con el programa de correo electrnico). Tambin incrementa el nivel de credibilidad para el
destinatario y si se detecta una amenaza, proporciona informacin valiosa sobre el grado de peligro de la amenaza
de un correo electrnico o remitente especficos.
Plantilla aadida al asunto del correo electrnico infectado: si desea modificar el formato del prefijo en el asunto de
un correo electrnico infectado, edite esta plantilla. Esta funcin reemplazar el asunto del mensaje Hola con un
valor de prefijo dado [virus] por el siguiente formato: [virus] Hola. La variable %VIRUSNAME% representa la
amenaza detectada.

3.9.3.2.4 Proteccin antispam


El correo electrnico no solicitado (llamado spam) es uno de los problemas ms importantes de la comunicacin
electrnica. El spam representa hasta 80% de todas las comunicaciones por correo electrnico. La proteccin
antispam sirve para proteger de este problema. Mediante la combinacin de varios principios de seguridad del
correo electrnico, el mdulo antispam proporciona un filtrado superior para mantener su buzn de entrada
desinfectado.

Un principio importante para la deteccin del spam es la habilidad de reconocer correo electrnico no solicitado
basndose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas las
direcciones de la lista de contactos se agregan en forma automtica a la lista blanca, al igual que otras direcciones
que usted marque como seguras.
El mtodo principal utilizado para detectar spam es la exploracin de las propiedades de los mensajes de correo
electrnico. Los mensajes recibidos se exploran en bsqueda de los criterios antispam bsicos (definiciones de
mensajes, heursticas estadsticas, reconocimiento de algoritmos y otros mtodos exclusivos) y el valor de ndice
resultante determina si el mensaje es spam o no.
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: al habilitar esta opcin, la
86

proteccin antispam se activar automticamente con cada inicio del sistema.


Permitir exploracin antispam avanzada: se descargarn datos antispam adicionales en forma peridica,
aumentando las capacidades antispam y produciendo mejores resultados.
La proteccin antispam en ESET Endpoint Security permite establecer distintos parmetros para que funcionen con
las listas de distribucin de correo. Las opciones son las siguientes:
Procesamiento de mensajes
Agregar texto al tema del correo electrnico: permite agregar una cadena de texto personalizada como prefijo a la
lnea del asunto de los mensajes clasificados como spam. El valor predeterminado es [SPAM].
Mover los mensajes a la carpeta de spam: cuando esta opcin est habilitada, los mensajes de spam se enviarn a
la carpeta predeterminada de correo electrnico no deseado, y los mensajes reclasificados como no es spam se
enviarn al buzn de entrada. Cuando hace clic derecho en un mensaje de correo electrnico y selecciona ESET
Endpoint Security en el men contextual, puede elegir las opciones que se aplicarn.
Usar la carpeta: esta opcin enva el spam a una carpeta definida por el usuario.
Marcar los mensajes de spam como ledos: habiltela para marcar automticamente los mensajes de spam como
ledos. Resulta til para centrar su atencin en los mensajes no infectados.
Marcar los mensajes reclasificados como no ledos: los mensajes originalmente clasificados como spam que luego
se cambiaron a no infectados se mostrarn como no ledos.
Registro del puntaje de spam - El motor antispam de ESET Endpoint Security le asigna un puntaje de spam a cada
mensaje explorado. El mensaje se guardar en el registro antispam (ESET Endpoint Security > Herramientas >
Archivos de registro > Proteccin antispam).
Ninguno: el puntaje de la exploracin antispam no se registrar.
Reclasificado y marcado como spam: seleccione esta opcin si desea registrar un puntaje de spam para los
mensajes marcados como SPAM.
Todos: se guardarn en el registro todos los mensajes con su puntaje de spam.
NOTA: Cuando hace clic en un mensaje de la carpeta de correo electrnico no deseado, puede elegir Reclasificar los
mensajes seleccionados como NO ES spam, y el mensaje se enviar al buzn de entrada. Cuando hace clic en un
mensaje del buzn de entrada que considera como spam, seleccione Reclasificar los mensajes como spam, y el
mensaje se enviar a la carpeta de correo electrnico no deseado. Puede seleccionar varios mensajes y realizar la
accin sobre todos ellos al mismo tiempo.
NOTA: La proteccin antispam de ESET Endpoint Security es compatible con Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail.

3.9.3.2.4.1 Lista negra/Lista blanca/Lista de excepciones


Para proporcionar proteccin ante correos electrnicos no solicitados, ESET Endpoint Security le permite clasificar
las direcciones de correo electrnico mediante el uso de listas especializadas. La Lista blanca contiene direcciones
de correo electrnico que considera seguras. Los mensajes de usuarios que aparecen en la Lista blanca siempre
estn disponibles en la carpeta de correo entrante. La Lista negra contiene direcciones de correo electrnico
clasificadas como spam, y todos los mensajes provenientes de remitentes en la Lista negra se marcan
consecuentemente. La lista de excepciones contiene las direcciones de correo electrnico que siempre se verifican
en busca de spam, pero tambin puede contener direcciones de mensajes de correo electrnico no solicitados
disfrazados como correo deseado.
Todas las listas se pueden editar desde la ventana principal del programa de ESET Endpoint Security en
Configuracin avanzada > Internet y correo electrnico > Proteccin del cliente de correo electrnico > Libretas de
direcciones antispam mediante el uso de los botones Agregar, Editar y Quitar en la ventana de dilogo de cada lista,
o desde Configuracin > Internet y correo electrnico despus de hacer clic en la rueda de engranaje
junto a la
Proteccin antispam.

87

De forma predeterminada, ESET Endpoint Security agrega a la lista blanca todas las direcciones de la libreta de
direcciones de los clientes de correo electrnico compatibles. La lista negra est vaca en forma predeterminada. La
Lista de excepciones solo incluye en forma predeterminada las direcciones de correo electrnico propias del
usuario.

3.9.3.2.4.2 Agregado de direcciones a la lista blanca y la lista negra


Las direcciones de correo electrnico pertenecientes a personas con las que usted se comunica con frecuencia se
pueden agregar a la lista blanca para asegurarse de que ningn mensaje originado desde una direccin de la lista
blanca se pueda clasificar como spam. Las direcciones de spam conocidas se pueden agregar a la lista negra y
siempre se clasificarn con spam. Para agregar una nueva direccin a la lista blanca o negra, haga un clic derecho en
el correo electrnico y seleccione ESET Endpoint Security > Agregar a la lista blanca o Agregar a la lista negra, o haga
clic en los botones Direccin confiable o Direccin de spam en la barra de herramientas de antispam de ESET
Endpoint Security en el cliente de correo electrnico.
De modo semejante, el mismo proceso se aplica a las direcciones de spam. Si una direccin de correo electrnico
est incluida en la lista negra, cada mensaje de correo electrnico que llegue desde dicha direccin se clasificar
como spam.

3.9.3.2.4.3 Marcacin de los mensajes como spam o no spam


Cualquier mensaje que se visualice en el cliente de correo electrnico puede marcarse como spam. Para ello, haga
un clic derecho en el mensaje y luego haga clic en ESET Endpoint Security > Reclasificar mensajes seleccionados
como spam o haga clic en Direccin de spam en la barra de herramientas del antispam de ESET Endpoint Security,
ubicada en la seccin superior del cliente de correo electrnico.
Los mensajes reclasificados se envan automticamente a la carpeta de SPAM, pero la direccin de correo
electrnico del remitente no se agrega a la Lista negra. De manera similar, los mensajes se pueden clasificar como
no spam al hacer clic en ESET Endpoint Security > Reclasificar mensajes seleccionados como no spam o haga clic en
No es spam en la barra de herramientas del antispam de ESET Endpoint Security, ubicada en la seccin superior del
cliente de correo electrnico. Si los mensajes de la carpeta Correo no deseado se clasifican como no es spam, se
envan a su carpeta de Entrada. Cuando se marca un mensaje como no es spam, automticamente se agrega la
direccin del remitente a la Lista blanca.

88

3.9.3.3 Proteccin del acceso a la Web


La conectividad de Internet es una caracterstica estndar en la mayora de los equipos personales.
Lamentablemente, tambin se convirti en el medio principal para transferir cdigos maliciosos. La funcin de la
proteccin del acceso a la Web es monitorear la comunicacin entre los navegadores Web y los servidores remotos,
segn las disposiciones normativas de HTTP (protocolo de transferencia de hipertexto) y HTTPS (comunicacin
cifrada).
El acceso a las pginas Web que se sabe que tienen contenido malicioso se bloquea antes de que se descargue el
contenido. Todas las otras pginas Web son exploradas por el motor de exploracin ThreatSense cuando se cargan, y
se bloquean si se detecta contenido malicioso. La proteccin del acceso a la Web ofrece dos niveles de proteccin:
bloqueo segn la lista negra y bloqueo segn el contenido.

Se recomienda firmemente que deje la proteccin del acceso a la Web habilitada. Puede acceder a esta opcin
desde la ventana principal del programa de ESET Endpoint Security al ir a Configuracin > Internet y correo
electrnico > Proteccin del acceso a la Web.
Las siguientes opciones estn disponibles en Configuracin avanzada (F5) > Internet y correo electrnico >
Proteccin del acceso a la Web:
Protocolos de Internet: le permite configurar la supervisin de estos protocolos estndar, que son utilizados por
la mayora de los navegadores de Internet.
Administracin de direcciones URL: le permite especificar las direcciones HTTP que se desean bloquear, permitir
o excluir de la verificacin.
Configuracin de los parmetros del motor ThreatSense: la configuracin avanzada del mdulo de exploracin de
virus le permite configurar propiedades como, por ejemplo, los tipos de objetos que se explorarn (correos
electrnicos, archivos comprimidos, etc.), los mtodos de deteccin para la proteccin del acceso a la Web, etc.

89

3.9.3.3.1 Protocolos Web


En forma predeterminada, ESET Endpoint Security est configurado para supervisar el protocolo HTTP utilizado por la
mayora de los navegadores de Internet.
En Windows Vista y posteriores, el trfico de HTTP siempre se supervisa en todos los puertos para todas las
aplicaciones. En Windows XP, puede modificar los Puertos utilizados por el protocolo HTTP en Configuracin
avanzada (F5) > Internet y correo electrnico > Proteccin del acceso a la web > Protocolos web > Configuracin de la
exploracin de HTTP. El trfico de HTTP se supervisa en los puertos especificados para todas las aplicaciones, y en
todos los puertos para las aplicaciones marcadas como Clientes de Internet y correo electrnico.
ESET Endpoint Security tambin admite la verificacin del protocolo HTTPS. La comunicacin de HTTPS utiliza un
canal cifrado para transferir informacin entre el servidor y el cliente. ESET Endpoint Security verifica la
comunicacin mediante los protocolos SSL (protocolo de capa de socket seguro) y TLS (seguridad de la capa de
transporte). El programa solo explorar el trfico en los puertos definidos en Puertos utilizados por el protocolo
HTTPS, independientemente de la versin del sistema operativo.
La comunicacin cifrada no se explorar cuando se usen las configuraciones predeterminadas. Para habilitar la
exploracin de la comunicacin cifrada, navegue a SSL/TLS en la Configuracin avanzada, haga clic en Internet y
correo electrnico > SSL/TLS y seleccione Habilitar filtrado de protocolos SSL/TLS.

3.9.3.3.2 Administracin de direcciones URL


La seccin sobre la administracin de direcciones URL le permite especificar las direcciones HTTP que se desean
bloquear, permitir o excluir de la verificacin.
No ser posible acceder a los sitios web incluidos en la Lista de direcciones bloqueadas, a menos que tambin estn
incluidos en la Lista de direcciones permitidas. Los sitios web en la Lista de direcciones excluidas de la verificacin
no se exploran en busca de cdigos maliciosos cuando se accede a los mismos.
Habilitar el filtrado de protocolos SSL debe estar seleccionado si desea filtrar las direcciones HTTPS adems de las
pginas Web HTTP. De lo contrario, solo se agregarn los dominios de los sitios HTTPS que haya visitado, y no se
agregar la URL completa.
En todas las listas, pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
representa cualquier nmero o carcter, mientras que el signo de interrogacin representa cualquier carcter.
Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y
de confianza. Del mismo modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta
lista. Consulte Agregado de una mscara de dominio/direccin HTTP para conocer cmo todo un dominio, incluidos
los subdominios, pueden hacerse coincidir de manera segura. Para activar una lista, habilite la opcin Lista activa. Si
desea recibir una notificacin cuando se introduzca una direccin de la lista actual, habilite Notificar al aplicar.
Si desea bloquear todas las direcciones HTTP excepto aquellas presentes en la Lista de direcciones permitidas
activa, agregue un * a la Lista de direcciones bloqueadas activa.

90

Agregar: crea una nueva lista adems de las predefinidas. Esto puede ser til si desea separar de manera lgica los
diferentes grupos de direcciones. Por ejemplo, una lista de direcciones bloqueadas puede contener direcciones de
alguna lista negra pblica externa, y una segunda lista puede contener su propia lista negra, lo que facilita la
actualizacin de la lista externa mientras que mantiene intacta la suya.
Editar: modifica las listas existentes. Use esto para agregar o eliminar direcciones de las listas.
Quitar: elimina las listas existentes. Solo es posible para las listas creadas con la opcin Agregar, no con las opciones
predeterminadas.

3.9.3.4 Proteccin antiphishing


El trmino phishing define una actividad criminal que utiliza la ingeniera social (manipula a los usuarios para
obtener informacin confidencial). El phishing suele utilizarse para obtener el acceso a datos confidenciales, como
nmeros de cuentas bancarias, cdigos de identificacin personal, etc. Obtenga ms informacin sobre esta
actividad en el glosario. ESET Endpoint Security incluye proteccin antiphishing, que bloquea las pginas web
conocidas por distribuir este tipo de contenido.
Se recomienda firmemente habilitar Anti-Phishing en ESET Endpoint Security. Para hacerlo, abra Configuracin
avanzada (F5) y vaya a Internet y correo electrnico > Proteccin antiphishing.
Visite nuestro Artculo de la base de conocimiento para obtener ms informacin acerca de la proteccin
antiphishing en ESET Endpoint Security.
Acceso a un sitio Web de phishing
Cuando accede a un sitio web de phishing reconocido, se mostrar el siguiente dilogo en su navegador web. Si an
desea acceder al sitio web, haga clic en Ir al sitio (no recomendado).

91

NOTA: Los posibles sitios Web de phishing de la lista blanca se vencern, de forma predeterminada, luego de
algunas horas. Para permitir un sitio Web de manera permanente, use la herramienta Administracin de direcciones
URL. En Configuracin avanzada (F5) expanda Internet y correo electrnico > Proteccin del acceso a la web >
Administracin de direcciones URL > Lista de direcciones, haga clic en Editar, y luego agregue a la lista el sitio web
que desea editar.
Informe de un sitio de phishing
El vnculo Informar le permite informar a ESET los sitios web maliciosos o de phishing que deben analizarse.
NOTA: Antes de enviar un sitio Web a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el sitio Web,
el programa detecta errneamente el sitio Web como una amenaza. En este caso, puede Informar un sitio de
phishing falso positivo.
Como alternativa, puede enviar el sitio Web por correo electrnico. Enve su correo electrnico a
samples@eset.com. Recuerde usar un asunto descriptivo y proporcionar la mayor cantidad de informacin posible
sobre el sitio web (por ejemplo, el sitio web que se lo recomend, cmo se enter de este sitio web, etc.).

3.9.4 Control Web


La seccin Control Web permite configurar las opciones que protegen a su empresa del riesgo de responsabilidad
legal. El Control Web puede regular el acceso a sitios Web que violan los derechos de propiedad intelectual. El
objetivo es prevenir que los empleados accedan a pginas con contenido inapropiado o perjudicial o pginas que
puedan tener un impacto negativo en la productividad.
El Control Web permite bloquear pginas Web que puedan contener material potencialmente ofensivo. Adems,
los empleadores y los administradores de sistemas pueden prohibir el acceso a ms de 27 categoras de sitios Web
predefinidos y a ms de 140 subcategoras.
En forma predeterminada, el Control Web est deshabilitado. Para activar el Control Web, presione la tecla F5 para
ingresar a Configuracin avanzada, y expanda Internet y correo electrnico > Control Web. Seleccione Integrar al
sistema para activar el Control Web en ESET Endpoint Security. Haga clic en Editar junto a las Reglas para acceder a la
ventana Editor de reglas de control web.
Los campos Mensaje de la pgina web bloqueada y Grfico de la pgina web bloqueada le permiten personalizar
fcilmente el mensaje que se muestra cuando se bloquea un sitio web.
92

SUGERENCIA: Un ejemplo de un mensaje de una pgina web bloqueada sera La pgina web se bloque debido a que
se considera inapropiada o con contenido perjudicial. Pngase en contacto con su administrador para obtener
detalles y puede ingresar una direccin web o una ruta de red con una imagen personalizada; por ejemplo http://
test.com/test.jpg. El tamao de la imagen personalizada est establecido automticamente en 90 x 30. Las imgenes
se escalarn automticamente a este tamao si tienen otras dimensiones.

3.9.4.1 Reglas
La ventana del editor de Reglas muestra las reglas existentes basadas en la URL o basadas en la Categora.

La lista de reglas contiene varias descripciones de reglas como nombre, tipo de bloqueo, accin a realizar despus
de hacer coincidir una regla de control Web con la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Copiar para crear una regla nueva con opciones
predefinidas utilizadas para otra regla seleccionada. Al presionar Ctrl y hacer clic, puede seleccionar mltiples reglas
y eliminar todas las reglas seleccionadas. La casilla de verificacin Habilitada deshabilita o habilita una regla; esto
puede ser til si no desea eliminar una regla de forma permanente dado que puede utilizarla en el futuro.
Las reglas se clasifican en el orden que determina su prioridad, con las reglas de prioridad ms alta en la parte
superior. La evaluacin de las reglas en funcin del URL siempre tiene prioridad ms alta que la evaluacin en
funcin de la categora. Por ejemplo, si una regla basada en un URL est debajo de una regla basada en una categora
en la lista de reglas, la regla basada en el URL tiene prioridad ms alta y se evaluar primero.

93

3.9.4.1.1 Agregado de reglas de control Web


La ventana de Reglas de control web le permite crear o modificar manualmente una regla de filtrado del control
web existente.

Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. Haga clic en el
interruptor Habilitado para deshabilitar o habilitar la regla; esto puede ser til si no desea eliminar la regla
permanentemente.
Tipo de accin
Accin basada en la URL: para las reglas que controlan el acceso a un sitio web determinado, ingrese la URL en el
campo URL.
Accin basada en la categora: cuando se selecciona esta opcin, configure la categora para su accin mediante
el uso del men desplegable.
Pueden usarse los smbolos especiales * (asterisco) y ? (signo de interrogacin) no se pueden utilizar en la lista de
direcciones URL. Al crear un grupo de URL que contiene un sitio web con mltiples dominios de nivel superior (TLD),
cada TLD se debe agregar por separado. Si agrega un dominio al grupo, todo el contenido ubicado en este dominio y
todos los subdominios (por ejemplo, sub.examplepage.com) se bloquearn o permitirn en funcin de su eleccin
de la accin basada en la URL.
Derechos de acceso
Permitir: se otorgar acceso a la direccin/categora URL.
Advertir: advierte al usuario acerca de la direccin o categora URL.
Bloquear: bloquea la direccin o la categora URL.
URL o Usar grupo de URL: utiliza el vnculo URL o el grupo de vnculos para permitir, bloquear o advertir al usuario
cuando se detecta una de estas URL.
Severidad de registro:
Siempre: registra todas las comunicaciones en lnea.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas, y todos
los historiales antes mencionados.
Advertencia: registra los errores crticos y mensajes de advertencia.
Ninguno: no se crear registro alguno.

94

Lista de usuarios
Agregar: abre la ventana de dilogo Seleccionar usuarios o grupos, que le permite seleccionar los usuarios
deseados. Cuando no se ingresa ningn usuario, la regla se aplica a todos los usuarios.
Quitar: quita el usuario seleccionado del filtro.

3.9.4.2 Grupos de categora


La ventana Grupos de categora se divide en dos partes. La parte derecha de la ventana contiene una lista de
categoras y subcategoras. Seleccione una categora en la Lista de categoras para visualizar sus subcategoras.
Cada grupo contiene la subcategora adulto y/o las subcategoras generalmente inapropiadas, as como las categoras
que generalmente se consideran aceptables. Cuando abre la ventana de Grupos de categora y hace clic en el primer
grupo, puede agregar o quitar categoras o subcategoras de la lista de grupos apropiados (por ejemplo, Violencia o
Armas). Las pginas Web con contenido inapropiado se pueden bloquear, o se puede informar a los usuarios
despus de que se crea una regla con acciones predefinidas.
Seleccione la casilla de verificacin para agregar o quitar una subcategora en un grupo determinado.

Estos son algunos ejemplos de categoras con las que podran no estar familiarizados los usuarios:
Varios: por lo general, direcciones IP privadas (locales), como intranet, 192.168.0.0/16, etc. Cuando recibe un cdigo
de error 403 o 404, el sitio Web tambin coincidir con esta categora.
No resuelto: esta categora incluye pginas Web no resueltas debido a un error de conexin con el motor de la base
de datos de control Web.
No categorizado: pginas Web desconocidas que an no forman parte de la base de datos de control Web.
Proxies: pueden usarse pginas Web como anonimizadores, redirectores o servidores proxy pblicos para acceder
(en forma annima) a pginas Web generalmente prohibidas por el filtro de control Web.
Uso compartido de archivos: estas pginas Web contienen grandes cantidades de datos, como fotos, videos o libros
electrnicos. Existe el riesgo de que estos sitios contengan material para adultos o potencialmente ofensivo.
NOTA: Una subcategora puede pertenecer a cualquier grupo. Existen algunas subcategoras que no se incluyen en
los grupos predefinidos (por ejemplo, Juegos). Para hacer coincidir una subcategora deseada por medio del filtro de
control Web, agrguela al grupo que desea.

95

3.9.4.3 Grupos de URL


Los grupos de URL le permiten crear un grupo que contiene varios vnculos URL para los que desea crear una regla
(permitir/no permitir un sitio web particular).
Para crear un nuevo grupo de URL, haga clic en Agregar. Seleccione un grupo de URL y haga clic en Agregar en la parte
inferior derecha de la ventana para agregar una nueva direccin URL a la lista, o haga clic en Importar para importar
un archivo con una lista de direcciones URL (separe los valores con un salto de lnea; por ejemplo, *.txt mediante la
codificacin UTF-8). Si desea configurar una accin para que la misma se realice para un grupo de URL especfico,
abra el Editor de reglas de control web, seleccione su grupo de URL mediante el uso del men desplegable, ajuste
otros parmetros y luego haga clic en Aceptar.
NOTA: El hecho de bloquear o permitir una pgina Web especfica puede ser ms preciso que bloquear o permitir
una categora completa de pginas Web. Tenga precaucin al modificar estas opciones y agregar una categora o
pgina Web a la lista.

3.9.5 Actualizacin del programa


La actualizacin habitual de ESET Endpoint Security es la mejor forma de obtener el mximo nivel de seguridad en el
equipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando la
base de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualizacin en la ventana principal del programa, encontrar el estado actual de la actualizacin,
incluyendo la fecha y la hora de la ltima actualizacin correcta y si es necesario actualizar. La ventana principal
tambin contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo al
sitio Web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.
Adems, se encuentra disponible la opcin de iniciar el proceso de actualizacin en forma manual, Actualizar la base
de datos de firmas de virus. La actualizacin de la base de datos de firmas de virus as como la actualizacin de
componentes del programa constituyen una parte fundamental para mantener una proteccin completa contra
cdigos maliciosos. Preste atencin a su configuracin y funcionamiento. Si no ingres los detalles de su licencia
durante la instalacin, puede ingresar su clave de licencia mediante un clic en Activar producto cuando realiza una
actualizacin para acceder a los servidores de actualizacin de ESET.
Si activa ESET Endpoint Security con un archivo de licencia sin conexin y sin nombre de usuario ni contrasea y trata
de realizar una actualizacin, la informacin de color rojo La actualizacin de la base de datos de firmas de virus
finaliz con un error le indica que solo puede descargar actualizaciones desde el mirror.
NOTA: ESET le provee su clave de licencia despus de la compra de ESET Endpoint Security.

96

ltima actualizacin correcta: es la fecha de la ltima actualizacin. Asegrese de que la fecha sea reciente, lo que
significa que la base de datos de firmas de virus est al da.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus que, adems, es un
enlace activo al sitio Web de ESET. Haga clic en el nmero para ver una lista de todas las firmas agregadas en esa
actualizacin en particular.

97

Proceso de actualizacin
Luego de hacer clic en Actualizar la base de datos de firmas de virus, comienza el proceso de descarga. Se mostrar
una barra de progreso de la descarga y el tiempo restante para su finalizacin. Para interrumpir la actualizacin, haga
clic en Cancelar actualizacin.

Importante: En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el


mensaje No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin.
Si este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de
firmas de virus lo antes posible.
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos
insatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la
actualizacin. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la
configuracin incorrecta de las opciones de conexin.

98

La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos de
firmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin:
1. Licencia no vlida: la clave de licencia no se ha ingresado correctamente en la configuracin de actualizacin.
Recomendamos que verifique sus datos de autenticacin. La ventana Configuracin avanzada (haga clic en
Configuracin en el men principal y luego en Configuracin avanzada, o presione la tecla F5 del teclado)
contiene opciones adicionales de actualizacin. Haga clic en Ayuda y soporte > Administrar licencia en el men
principal para ingresar una clave de licencia nueva.

99

2. Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin
de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abra
cualquier sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexin a Internet no
est establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de
servicios de Internet (ISP) si su conexin est inactiva.

NOTA: Para obtener ms informacin, visite este artculo de la Base de conocimiento de ESET.

3.9.5.1 Configuracin de la actualizacin


Las opciones de configuracin de la actualizacin estn disponibles en el rbol de Configuracin avanzada (F5) en
Actualizacin > Bsico. Esta seccin especifica la informacin del origen de la actualizacin, como los servidores de
actualizacin que se utilizan y los datos de autenticacin para estos servidores.
General
El perfil de actualizacin que actualmente est en uso se muestra en el men desplegable Perfil seleccionado. Para
crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, ingrese su propio Nombre de perfil, y luego haga
clic en Agregar.
Si experimenta alguna dificultad cuando intenta descargar las actualizaciones de la base de datos de la firma de
virus, haga clic en Borrar para borrar la cach o los archivos de actualizacin temporales.
Alertas de base de datos de firmas de virus obsoleta
Establecer automticamente una edad mxima para la base de datos :permite establecer el tiempo mximo (en
das) luego del cual se informar que la base de datos de firmas de virus est obsoleta. El valor predeterminado es 7.
Reversin
Si sospecha que la nueva actualizacin de la base de datos de virus o de los mdulos de programas puede ser
inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin
para un perodo elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las
100

pospuso de manera indefinida.


ESET Endpoint Security registra instantneas de la base de datos de firmas de virus y de los mdulos de programa
para usar con la caracterstica de reversin. Para crear instantneas de la base de datos de virus, deje el interruptor
Crear instantneas de los archivos de actualizacin habilitado. El campo Cantidad de instantneas almacenadas
localmente define la cantidad de instantneas anteriores de la base de datos de virus que se almacenaron.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), debe seleccionar un intervalo de
tiempo del men desplegable que represente el perodo en que se har una pausa en las actualizaciones de la base
de datos de firmas de virus y del mdulo del programa.

Para que las actualizaciones se descarguen correctamente, es esencial que complete correctamente todos los
parmetros de actualizacin. Si usa un firewall, asegrese de que el programa de ESET tenga permiso para
comunicarse con Internet (por ejemplo, una comunicacin HTTP).
Bsico
De forma predeterminada, el Tipo de actualizacin est configurado en Actualizacin normal para garantizar que los
archivos de actualizacin se descarguen automticamente del servidor de ESET con la menor carga de trfico de red.
Las actualizaciones previas a su lanzamiento (la opcin Actualizacin previa a su lanzamiento) son actualizaciones
que fueron evaluadas en forma interna y que estarn disponibles al pblico en general en poco tiempo. Puede
beneficiarse de la habilitacin de las actualizaciones previas al lanzamiento mediante el acceso a las soluciones y los
mtodos de deteccin ms recientes. Sin embargo es posible que las actualizaciones previas a la publicacin no
sean lo suficientemente estableces en todo momento y NO DEBEN utilizarse en estaciones de trabajo y servidores
de produccin donde se necesita de estabilidad y disponibilidad mximas. Actualizacin demorada: permite hacer
la actualizacin desde los servidores de actualizacin especial que proporcionan nuevas versiones de bases de datos
de virus con un retraso de por lo menos X horas (es decir, bases de datos revisadas en un entorno real y por lo tanto
consideradas como estables).
Deshabilitar mostrar notificacin acerca de actualizacin correcta: desactiva la notificacin de la bandeja del sistema
en el sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin
de pantalla completa o un juego. Tenga en cuenta que el Modo de presentacin desactivar todas las notificaciones.
101

Actualizar desde medios extrables: le permite actualizar desde medios extrables si contiene un mirror creado.
Cuando se selecciona Automtico, la actualizacin no se ejecutar en el fondo. Si desea mostrar dilogos de
actualizacin, seleccione Preguntar siempre.
El men Servidor de actualizacin est configurado en SELECCIONAR AUTOMTICAMENTE en forma predeterminada.
El servidor de actualizacin es la ubicacin donde se almacenan las actualizaciones. Si usa un servidor de ESET,
recomendamos que deje seleccionada la opcin predeterminada.
Cuando use un servidor HTTP local (tambin conocido como Mirror), el servidor de actualizacin debe ingresarse de
la siguiente manera:
http://computer_name_or_its_IP_address:2221
Cuando use un servidor HTTP local con SSL, el servidor de actualizacin debe ingresarse de la siguiente manera:
https://computer_name_or_its_IP_address:2221
Cuando use una carpeta compartida local, el servidor de actualizacin debe configurarse de la siguiente manera:
\\computer_name_or_its_IP_address\shared_folder
Actualizar desde Mirror
La autenticacin para los servidores de actualizacin est basada en la Clave de licencia generada y enviada al
usuario despus de la adquisicin del producto. Al utilizar un servidor Mirror local, puede definir las credenciales
para que los clientes se registren en el servidor Mirror antes de recibir las actualizaciones. En forma
predeterminada, no se requiere ninguna verificacin y los campos Nombre de usuario y Contrasea quedan vacos.

3.9.5.1.1 Perfiles de actualizacin


Se pueden crear perfiles de actualizacin para diversas configuraciones y tareas de actualizacin. La creacin de
perfiles de actualizacin resulta til en particular para usuarios mviles, que necesitan un perfil alternativo para las
propiedades de conexin a Internet que cambian con frecuencia.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que est configurado en Mi
perfilde forma predeterminada. Para crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, ingrese su
propio Nombre de perfil, y luego haga clic en Agregar.

3.9.5.1.2 Actualizar reversin


Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > Perfil), debe seleccionar un intervalo de
tiempo del men desplegable que represente el perodo en que se har una pausa en las actualizaciones de la base
de datos de firmas de virus y del mdulo del programa.

Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurar
manualmente la funcionalidad de actualizacin. Debido a que esto representa un riesgo potencial para la seguridad,
no recomendamos seleccionar esta opcin.
La versin de la base de datos de firmas de virus regresa a la versin ms antigua disponible y se guarda como una
instantnea en el sistema local de archivos del equipo.
Ejemplo: Deje que el nmero 10646 sea la versin ms reciente de la base de datos de firmas de virus. 10645 y 10643
se guardan como instantneas de la base de datos de firmas de virus. Tenga en cuenta que 10644 no est disponible
102

porque, por ejemplo, el equipo estaba apagado y se ofreci una actualizacin ms reciente antes de descargar
10644. Si ha ingresado 2 en el campo Cantidad de instantneas almacenadas localmente y hace clic en Revertir, la
base de datos de firmas de virus (incluidos los mdulos del programa) se restaurar a la versin nmero 10643. Este
proceso puede tardar un poco. Revise si la versin de la base de datos de firmas de virus se ha revertido desde la
ventana principal del programa de ESET Endpoint Security en la seccin Actualizar.

3.9.5.1.3 Modo de actualizacin


La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del
programa. El programa le permite al usuario predefinir su conducta cuando est disponible un nuevo reemplazo de
componentes del programa por una versin posterior.
Los reemplazos de componentes del programa incorporan nuevas caractersticas o incluyen modificaciones a las ya
existentes en versiones anteriores. Puede realizarse automticamente sin la intervencin del usuario, pero
tambin se puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa,
es posible que se requiera reiniciar el equipo. En la seccin Actualizacin de componentes del programa hay tres
opciones disponibles:
Preguntar antes de descargar componentes del programa: es la opcin predeterminada. El programa le solicitar
que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
Siempre actualizar los componentes del programa: la actualizacin de componentes del programa se descargar e
instalar automticamente. Recuerde que puede llegar a ser necesario reiniciar el equipo.
Nunca actualizar los componentes del programa: no se realizar ninguna actualizacin de componentes del
programa en absoluto. Esta opcin es adecuada para instalaciones en servidores, debido a que los servidores en
general solo se pueden reiniciar durante su mantenimiento.
NOTA: La seleccin de la opcin ms apropiada depende de la estacin de trabajo donde se aplicar la
configuracin. Tenga en cuenta que existen diferencias entre las estaciones de trabajo y los servidores; por
ejemplo, el reinicio automtico de un servidor despus de la actualizacin de un programa podra provocar serios
daos.
Si la opcin Preguntar antes de descargar la actualizacin est activada, se mostrar una notificacin cuando haya
una nueva actualizacin disponible.
Si el tamao del archivo de actualizacin es mayor que el valor especificado en el campo Preguntar si un archivo de
actualizacin es ms grande que (kB), el programa mostrar una notificacin.

3.9.5.1.4 Proxy HTTP


Si desea acceder a las opciones de configuracin del servidor proxy para un perfil de actualizacin determinado,
haga clic en Actualizacin en el rbol de Configuracin avanzada (F5) y luego en Proxy HTTP. Haga clic en el men
desplegable Modo de proxy y seleccione una de las siguientes tres opciones:
No usar servidor proxy
Conexin a travs de un servidor proxy
Usar la configuracin global del servidor proxy
Al seleccionar la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin del
servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de configuracin avanzada.
Seleccione No usar servidor proxy para indicar que no se usar ningn servidor proxy para actualizar ESET Endpoint
Security.

103

La opcin Conexin a travs de un servidor proxy debe estar seleccionada si:


Es necesario utilizar un servidor proxy para actualizar ESET Endpoint Security y es un servidor proxy diferente al
especificado en la configuracin global (Herramientas > Servidor proxy). En ese caso, la configuracin debe
especificarse aqu: direccin del Direccin del Servidor proxy, Puerto de comunicacin (3128, en forma
predeterminada), adems del Nombre de usuario y la Contrasea para el servidor proxy, de ser necesario.
La configuracin del servidor proxy no se estableci en forma global, pero ESET Endpoint Security se conectar a
un servidor proxy para descargar las actualizaciones.
El equipo est conectado a Internet mediante un servidor proxy. Durante la instalacin del programa, la
configuracin se copia de Internet Explorer, pero si posteriormente se cambia (por ej., cambia el ISP), verifique
desde esta ventana que la configuracin del proxy HTTP sea la correcta. De lo contrario, el programa no podr
conectarse a los servidores de actualizacin.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.
NOTA: Los datos de autenticacin como el Nombre de usuario y la Contrasea sirven para acceder al servidor proxy.
Complete estos campos solo si el nombre de usuario y la contrasea son necesarios. Recuerde que estos campos no
corresponden a su nombre de Usuario y Contrasea para ESET Endpoint Security y solo deben suministrarse si tiene
la certeza de que se requiere una contrasea para acceder a Internet a travs de un servidor proxy.

3.9.5.1.5 Conexin a la LAN como


Cuando se lleva a cabo una actualizacin desde un servidor local con una versin del sistema operativo Windows NT,
se requiere autenticar cada conexin de red en forma predeterminada.
Para configurar dicha cuenta, seleccione en el men desplegable Tipo de usuario local:
Cuenta del sistema (predeterminado).
Usuario actual.
Usuario especificado.
Seleccione Cuenta del sistema (predeterminado) si desea usar la cuenta del sistema para la autenticacin.
Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de autenticacin
en la seccin principal correspondiente a la configuracin de la actualizacin.
Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solucin es que el programa no podr conectarse al servidor de
actualizacin cuando no haya ningn usuario registrado.
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la
autenticacin. Use este mtodo cuando falle la conexin predeterminada de la cuenta del sistema. Recuerde que la
cuenta de usuario especificada debe tener acceso al directorio de archivos de actualizacin en el servidor local. De
lo contrario, el programa no podr establecer una conexin y descargar las actualizaciones.
Advertencia: cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin
de la LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de
configuracin de la actualizacin, los datos de autenticacin deben ingresarse de la siguiente forma:
nombre_de_dominio\usuario (si es un grupo de trabajo, ingrese nombre_del_grupo_de_trabajo\nombre) y la
contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no se necesita realizar ninguna
autenticacin.
Active Desconectar del servidor despus de la actualizacin para forzar una desconexin si la conexin al servidor
permanece activa aunque las actualizaciones se hayan terminado de descargar.

104

3.9.5.1.6 Mirror
ESET Endpoint Security le permite crear copias de archivos de actualizacin que se pueden utilizar para actualizar
otras estaciones de trabajo en la red. El uso de un servidor reflejado: es conveniente tener una copia de los
archivos de actualizacin en el entorno de la LAN debido a que las estaciones de trabajo no necesitan descargar los
archivos de actualizacin desde el servidor de actualizacin del proveedor reiteradamente. Las actualizaciones se
descargan al servidor reflejado local y, desde all, se distribuyen a todas las estaciones de trabajo para evitar el
riesgo de generar una sobrecarga en el trfico de red. La actualizacin de las estaciones de trabajo cliente desde un
Mirror optimiza el equilibrio de carga de la red y preserva el ancho de banda de la conexin a Internet.
Las opciones de configuracin del servidor Mirror local se encuentran en la Configuracin avanzada en Actualizacin.
Para acceder a esta seccin, presione la tecla F5 para acceder a la Configuracin avanzada, haga clic en Actualizar y
seleccione la pestaa Mirror.

Para crear un servidor reflejado en la estacin de trabajo de un cliente, habilite Crear mirror de actualizacin. Al
habilitar esta opcin, se activan otras opciones de configuracin del Mirror, tales como la forma de acceder a los
archivos de actualizacin y la ruta de actualizacin a los archivos replicados.
Acceder a los archivos de actualizacin
Proporcionar archivos de actualizacin mediante el servidor HTTP interno: si esta opcin se encuentra habilitada, se
puede acceder a los archivos de actualizacin a travs de HTTP, sin necesidad de ingresar credenciales.
NOTA: Windows XP requiere service pack 2 o posteriores para usar el servidor HTTP.
Los mtodos para acceder al servidor Mirror se describen en detalle en Actualizar desde el Mirror. Existen dos
mtodos bsicos para acceder al Mirror: la carpeta con los archivos de actualizacin puede presentarse como una
carpeta compartida de red, o los clientes pueden acceder al servidor reflejado ubicado en un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualizacin para el Mirror se define en Carpeta para almacenar los
archivos replicados. Haga clic en Carpeta para buscar una carpeta en el equipo local o una carpeta compartida en la
red. Si la carpeta especificada requiere una autorizacin, deber ingresar los datos de autenticacin en los campos
Nombre de usuario y Contrasea. Si la carpeta de destino seleccionada est en un disco de la red cuyo sistema
105

operativo es Windows NT, 2000 o XP, el nombre de usuario y la contrasea especificados deben contar con
privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la contrasea se deben ingresar con el
formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseas
correspondientes.
Archivos: al configurar el Mirror, tambin puede especificar las versiones de idiomas de las actualizaciones que
desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor reflejado configurado por el
usuario.
Servidor HTTP
Puerto del servidor: en forma predeterminada, el puerto del servidor est configurado en 2221.
Autenticacin: define el mtodo de autenticacin utilizado para acceder a los archivos de actualizacin. Se
encuentran disponibles las siguientes opciones: Ninguna, Bsica y NTLM. Seleccione la opcin Bsica para usar la
codificacin de Base64 con la autenticacin bsica del nombre de usuario y la contrasea. La opcin NTLM
proporciona una codificacin obtenida mediante un mtodo seguro. Para la autenticacin, se utiliza el usuario
creado en la estacin de trabajo que comparte los archivos de actualizacin. La configuracin predeterminada es
Ninguna, que otorga acceso a los archivos de actualizacin sin necesidad de autenticar.
Aada su Archivo de cadena de certificados o genere un certificado de firma automtica si desea ejecutar el servidor
HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: ASN, PEM y PFX.
Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualizacin. Es
casi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.
La opcin Tipo de clave privada est configurada en Integrada de forma predeterminada (y por lo tanto, la opcin
Archivo de clave privada est deshabilitada de forma predeterminada). Esto significa que la clave privada es parte
del archivo de cadena de certificados seleccionado.

Conexin a la LAN como


Tipo de usuario local: las configuraciones Cuenta del sistema (predeterminada), Usuario actual, y Usuario
especificado se mostrarn en los mens desplegables correspondientes. Las configuraciones de Nombre de usuario
y Contrasea son opcionales. Consulte Conectarse a la LAN como.
106

Seleccione Desconectar del servidor tras la actualizacin para forzar una desconexin si la conexin al servidor
permanece activa despus de que las actualizaciones se hayan terminado de descargar.
Actualizacin de componentes del programa
Actualizar componentes automticamente: permite la instalacin de nuevas funciones y las actualizaciones de las
funciones existentes. Puede realizarse una actualizacin automticamente sin la intervencin del usuario, pero
tambin se puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa,
es posible que se requiera reiniciar el equipo.
Actualizar componentes ahora: actualiza los componentes de su programa a la versin ms reciente.

3.9.5.1.6.1 Actualizacin desde el Mirror


Existen dos mtodos bsicos para configurar un Mirror, que es esencialmente un repositorio desde donde los
clientes pueden descargar archivos de actualizacin. La carpeta con los archivos de actualizacin se puede presentar
como una carpeta compartida de red o como un servidor HTTP.
Acceso al Mirror mediante un servidor HTTP interno
Esta es la configuracin predeterminada, que se especifica en la configuracin predefinida del programa. Para
permitir el acceso al Mirror mediante el servidor HTTP, vaya a Configuracin avanzada > Actualizacin > Mirror, y
seleccione Crear servidor reflejado de actualizacin.
En la seccin Servidor HTTP de la pestaa Mirror, puede especificar el Puerto del servidor donde escuchar el
servidor HTTP, as como el tipo de Autenticacin que usa el servidor HTTP. En forma predeterminada, el puerto del
servidor est establecido en 2221. La opcin Autenticacin define el mtodo de autenticacin utilizado para acceder
a los archivos de actualizacin. Se encuentran disponibles las siguientes opciones: Ninguna, Bsica y NTLM.
Seleccione la opcin Bsica para usar la codificacin de Base64 con la autenticacin bsica del nombre de usuario y la
contrasea. La opcin NTLM proporciona una codificacin obtenida mediante un mtodo seguro. Para la
autenticacin, se utiliza el usuario creado en la estacin de trabajo que comparte los archivos de actualizacin. La
configuracin predeterminada es Ninguna, que otorga acceso a los archivos de actualizacin sin necesidad de
autenticar.
Advertencia: Si desea permitir el acceso a los archivos de actualizacin a travs del servidor HTTP, la carpeta del
Mirror debe estar ubicada en el mismo equipo que la instancia de ESET Endpoint Security que la crea.
SSL para el servidor HTTP
Aada su Archivo de cadena de certificados o genere un certificado de firma automtica si desea ejecutar el servidor
HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: PEM, PFX y ASN.
Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualizacin. Es
casi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.
El Tipo de clave privada est configurado en Integrada en forma predeterminada, lo que significa que la clave
privada es un componente del archivo de cadena de certificados seleccionado.
NOTA: El error Nombre de usuario y/o contrasea no vlidos aparecer en el panel de actualizacin del men
principal luego de varios intentos fallidos de actualizar la base de datos de firmas de virus del Mirror.
Recomendamos que vaya a Configuracin avanzada> Actualizacin > Mirror, y verifique el Nombre de usuario y la
Contrasea. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin.

107

Despus de configurar su servidor Mirror, debe agregar el nuevo servidor de actualizacin en las estaciones de
trabajo cliente. Para hacerlo, siga estos pasos:
Acceda a la Configuracin avanzada (F5) y haga clic en Actualizacin > Bsico.
Quite Elegir automticamente y agregue un nuevo servidor al campo Servidor de actualizacin mediante uno de
los siguientes formatos:
http://IP_address_of_your_server:2221
https://IP_address_of_your_server:2221 (si se utiliza SSL)
Acceder al Mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta
para el Mirror, se deber proporcionar el acceso de escritura para el usuario que guardar los archivos de
actualizacin en la carpeta y el acceso de lectura para todos los usuarios que actualizarn ESET Endpoint Security
desde la carpeta del Mirror.
A continuacin, configure el acceso al Mirror en Configuracin avanzada > Actualizacin> pestaa Mirror al
deshabilitar la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno. Esta opcin est
habilitada en forma predeterminada en el paquete de instalacin del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario ingresar los datos de autenticacin para
acceder al otro equipo. Para ingresar los datos de autenticacin, abra ESET Endpoint Security, Configuracin
avanzada (F5) y haga clic en Actualizacin > Conectarse a la LAN como. Esta configuracin es la misma que se usa para
la actualizacin, como se describe en la seccin Conectarse a la LAN como.
Cuando la configuracin del Mirror est completa, en las estaciones de trabajo cliente establezca \\UNC\RUTA como
el servidor de actualizacin siguiendo los pasos que figuran a continuacin:
1. Abra ESET Endpoint Security Configuracin avanzada y haga clic en Actualizacin > Bsico.
2. Haga clic en el campo Servidor de actualizacin y agregue un nuevo servidor con el formato \\UNC\RUTA.
NOTA: Para un funcionamiento correcto de las actualizaciones, deber especificar la ruta a la carpeta del Mirror
como una ruta UNC. Es posible que no funcionen las actualizaciones de las unidades asignadas.
108

La ltima seccin controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados estn preparados para copiarse en el servidor reflejado local. Si se activa Actualizar los
componentes del programa, no es necesario hacer clic en Actualizacin, ya que los archivos se copian en el servidor
reflejado local automticamente cuando estn disponibles. Consulte el Modo de actualizacin para obtener ms
informacin sobre las actualizaciones del componente del programa.

3.9.5.1.6.2 Resolucin de problemas de actualizacin desde el Mirror


En la mayora de los casos, los problemas que surgen durante una actualizacin desde un servidor Mirror se
provocan por uno o ms de los siguientes motivos: especificacin incorrecta de las opciones de la carpeta del Mirror,
datos de autenticacin incorrectos para acceder a la carpeta del Mirror, configuracin incorrecta en las estaciones de
trabajo locales que intentan descargar archivos de actualizacin desde el Mirror, o una combinacin de las razones
mencionadas. A continuacin, se muestra informacin general sobre los problemas ms frecuentes que pueden
surgir durante una actualizacin desde el Mirror:
ESET Endpoint Security informa que se produjo un error al conectarse con el servidor Mirror: probablemente
causado por la especificacin incorrecta del servidor de actualizacin (la ruta de red a la carpeta del Mirror) desde
donde las estaciones de trabajo locales descargan las actualizaciones. Para verificar la carpeta, haga clic en el men
Inicio de Windows, haga clic en Ejecutar, ingrese el nombre de la carpeta y haga clic en Aceptar. Debera aparecer el
contenido de la carpeta.
ESET Endpoint Security requiere un nombre de usuario y una contrasea: probablemente causado por datos de
autenticacin incorrectos (nombre de usuario y contrasea) en la seccin de actualizacin. El nombre de usuario y la
contrasea se usan para otorgar acceso al servidor de actualizacin, desde donde se actualizar el programa.
Asegrese de que los datos de autenticacin sean correctos y que se hayan ingresado en el formato requerido. Por
ejemplo, Dominio/Nombre de usuario o Grupo de trabajo/Nombre de usuario, con sus contraseas
correspondientes. Si el servidor Mirror tiene permiso de acceso para Todos, tenga en cuenta que no significa que
cualquier usuario tiene permiso de acceso. Todos no significa cualquier usuario no autorizado, solo significa que la
carpeta es accesible para los usuarios de todos los dominios. Como resultado, aunque la carpeta tenga permiso de
acceso para Todos, an ser necesario ingresar un nombre de usuario de dominio y una contrasea en la seccin
de configuracin de la actualizacin.
ESET Endpoint Security informa que se produjo un error al conectarse con el servidor Mirror: la comunicacin en el
puerto definido para acceder a la versin HTTP del Mirror est bloqueada.

3.9.5.2 Cmo crear tareas de actualizacin


Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus en
la ventana primaria que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma
predeterminada en ESET Endpoint Security:
Actualizacin automtica de rutina
Actualizacin automtica despus de la conexin de acceso telefnico
Actualizacin automtica luego del registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y configuracin de tareas de actualizacin, consulte Tareas programadas.

109

3.9.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrece opciones
adicionales para usuarios avanzados.

Este men incluye las siguientes herramientas:


Archivos de registro
Estadsticas de proteccin
Observar la actividad
Procesos activos (si ESET Live Grid est habilitado en ESET Endpoint Security )
Tareas programadas
Cuarentena
Conexiones de red (si el est habilitado en ESET Endpoint Security)
ESET SysInspector
Enviar muestra para su anlisis: le permite enviar un archivo sospechoso al laboratorio de virus de ESET para ser
analizado. La ventana de dilogo que se muestra luego de hacer clic en esta opcin se describe en la seccin Envo
de muestras para su anlisis.
ESET SysRescue: lo redirecciona a la pgina de ESET SysRescue Live, donde puede descargar la imagen de ESET
SysRescue Live o el Live CD/USB Creator para los sistemas operativos de Microsoft Windows.

110

3.9.6.1 Archivos de registro


Los archivos de registro contienen informacin sobre todos los sucesos importantes del programa que se llevaron a
cabo y proporcionan una visin general de las amenazas detectadas. Los registros constituyen una herramienta
esencial en el anlisis del sistema, la deteccin de amenazas y la resolucin de problemas. La emisin de registros
se mantiene activa en segundo plano sin necesidad de la interaccin del usuario. La informacin se registra de
acuerdo con el nivel de detalle actualmente configurado. Es posible ver los mensajes de texto y los registros
directamente desde el entorno de ESET Endpoint Security. Tambin es posible guardar los archivos de registro.
Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Herramientas >
Archivos de registro. Seleccione el tipo de registro deseado del men desplegable Registro. Se encuentran
disponibles los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas
por los mdulos de ESET Endpoint Security. Esta informacin incluye la hora de la deteccin, el nombre de la
infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin.
Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada.
Sucesos: todas las acciones importantes que ESET Endpoint Security lleva a cabo se registran en el registro de
sucesos. El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el
programa. Se dise para que los administradores de sistemas y los usuarios puedan resolver problemas. Con
frecuencia, la informacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el
programa.
Exploracin del equipo: todos los resultados de la exploracin se muestran en esta ventana. Cada lnea
corresponde a un nico control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la
exploracin respectiva.
HIPS: contiene historiales de las reglas especficas que se marcan para su inclusin en el registro. El protocolo
muestra la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombre
de la regla creada.
Firewall personal: el registro de firewall muestra todos los ataques remotos detectados por el firewall personal.
Aqu encontrar informacin sobre todos los ataques a su equipo. En la columna Suceso, se muestra una lista de
los ataques detectados. La columna Origen da ms informacin sobre el atacante. La columna Protocolo revela el
protocolo de comunicacin utilizado en el ataque. Un anlisis del registro de firewall puede ayudarlo a detectar a
tiempo los intentos de infiltraciones en el sistema para prevenir el acceso no autorizado. Para obtener ms
detalles sobre los ataques de red particular, consulte IDS y opciones avanzadas.
Sitios Web filtrados: Esta lista es til si desea ver una lista de los sitios Web bloqueados por la Proteccin del
acceso a la Web o el Control Web. En estos registros puede ver la hora, la URL, el usuario y la aplicacin que abri
una conexin con el sitio Web en particular.
Proteccin antispam: contiene historiales relacionados con los mensajes de correo electrnico que se marcaron
como spam.
Control Web: muestra las direcciones URL bloqueadas o permitidas y los detalles acerca de cmo estn
categorizadas. La columna Accin realizada explica cmo se aplicaron las reglas de filtrado.
Control del dispositivo: contiene registros de medios o dispositivos extrables que se conectaron al equipo. Solo
los dispositivos con una Regla de control del dispositivo se registrarn en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, se crear una entrada del registro para un dispositivo conectado. Aqu
tambin puede ver detalles tales como el tipo de dispositivo, nmero de serie, nombre del proveedor y tamao
del medio (si est disponible).
En cada una de las secciones, la informacin mostrada se puede copiar al portapapeles (teclas de acceso directo Ctrl
+ C) al seleccionar la entrada y hacer clic en Copiar. Las teclas Ctrl y Shift se pueden utilizar para seleccionar
mltiples entradas.
Haga clic en

Filtrado para abrir la ventana Filtrado de registros donde puede definir los criterios de filtrado.

111

Puede hacer que el men contextual aparezca al hacer clic derecho en un historial especfico. Las siguientes
opciones se encuentran disponibles en el men contextual:
Mostrar: muestra informacin ms detallada acerca del registro seleccionado en una ventana nueva.
Filtrar los mismos historiales: luego de activar este filtro, solo ver los historiales del mismo tipo (diagnsticos,
advertencias, ...).
Filtrar.../Buscar...: despus de hacer clic en esta opcin, la ventana Buscar en el registro le permitir definir los
criterios de filtrado para entradas de registros especficas.
Habilitar filtro: activa las configuraciones de los filtros.
Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba).
Copiar/Copiar todo: copia la informacin sobre todos los historiales que aparecen en la ventana.
Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta accin
requiere privilegios de administrador).
Exportar...: exporta informacin sobre los historiales en formato XML.
Exportar todo...: exporta informacin sobre todos los registros en formato XML.
Desplazar registro: deje esta opcin habilitada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.

3.9.6.1.1 Bsqueda en el registro


Registra informacin sobre sucesos importantes del sistema. La caracterstica de filtrado de registros permite ver los
registros de un tipo especfico de suceso.
Ingrese la palabra clave de bsqueda en el campo Buscar el texto. Si desea buscar la palabra clave en columnas
especficas, cambie el filtro en el men desplegable Buscar en columnas.
Tipos de historiales: elija un tipo de historial de registro o varios desde el men desplegable:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra errores crticos y mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus,el firewall integrado,etc...).
Perodo: defina el momento a partir del cual desea que se muestren los resultados.
Solo coincidir palabras completas: seleccione esta casilla de verificacin si desea buscar palabras completas
especficas para obtener resultados ms precisos.
Coincidir maysculas y minsculas: habilite esta opcin si para usted es importante distinguir entre maysculas y
minsculas en el filtrado.
Buscar hacia arriba: se mostrarn primero los resultados de la bsqueda que aparecen ms arriba en el documento.

3.9.6.2 Configuracin del servidor proxy


En redes de LAN muy extensas, la comunicacin entre su equipo e Internet puede tener como intermediario un
servidor proxy. Al utilizar esta configuracin, ser necesario definir las siguientes opciones de configuracin. De lo
contrario, el programa no podr actualizarse en forma automtica. En ESET Endpoint Security, la configuracin del
servidor proxy est disponible en dos secciones diferentes del rbol de Configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas >
Servidor proxy. La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy
para todo ESET Endpoint Security. Todos los mdulos que requieran una conexin a Internet utilizarn los
parmetros aqu ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, seleccione Usar servidor proxy e ingrese la
direccin del servidor proxy en el campo Servidor proxy junto con el nmero de Puerto correspondiente.
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione El servidor proxy requiere autenticacin
e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga clic en Detectar para
112

detectar y llenar la configuracin del servidor proxy en forma automtica. Se copiarn los parmetros especificados
en Internet Explorer.
NOTA: En la configuracin del Servidor proxy, debe ingresar su Nombre de usuario y Contrasea en forma manual.
La configuracin del servidor proxy tambin se puede establecer en la Configuracin de actualizacin avanzada
(Configuracin avanzada > Actualizar > Proxy HTTP seleccionando Conexin mediante un servidor proxy en el men
desplegable Modo de proxy). Esta configuracin se aplica al perfil de actualizacin determinado y se recomienda
para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus desde ubicaciones remotas. Para
obtener ms informacin sobre esta configuracin, consulte Configuracin de actualizacin avanzada.

3.9.6.3 Tareas programadas


Desde la seccin de tareas programadas, se gestionan y ejecutan tareas programadas segn la configuracin y las
propiedades predefinidas.
Puede acceder a las tareas programadas desde la ventana principal del programa ESET Endpoint Security, al hacer clic
en Herramientas > Tareas programadas. La seccin Tareas programadas contiene una lista de todas las tareas
programadas y propiedades de configuracin, como la fecha y la hora predefinidas y el perfil de exploracin
utilizado.
Esta seccin sirve para programar las siguientes tareas: la actualizacin de la base de datos de firmas de virus, la
exploracin, la verificacin de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar o
eliminar tareas directamente desde la ventana principal de Tareas programadas (haga clic en Agregar tarea o
Eliminar en el sector inferior). Haga un clic con el botn secundario en cualquier parte de la ventana Tareas
programadas para realizar una de las siguientes acciones: mostrar informacin detallada, ejecutar la tarea de
inmediato, agregar una nueva tarea y eliminar una tarea existente. Use las casillas de verificacin al comienzo de
cada entrada para activar o desactivar las tareas.
En forma predeterminada, se muestran las siguientes tareas programadas:
Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica despus de la conexin de acceso telefnico
Actualizacin automtica luego del registro del usuario
Exploracin automtica de archivos durante el inicio del sistema (despus del registro del usuario)
Verificacin automtica de archivos de inicio (despus de la actualizacin correcta de la base de datos de firmas
de virus)
Primera exploracin automtica
Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario),
haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botn
Editar.
Agregar una nueva tarea
1. Haga clic en Agregar tarea en el sector inferior de la ventana.
2. Ingrese el nombre de la tarea.

113

3. Seleccione la tarea deseada desde el men desplegable:


Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de historiales eliminados.
Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una exploracin del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila informacin
detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el nivel de
riesgo de cada componente.
Exploracin del equipo bajo demanda: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Primera exploracin: en forma predeterminada, 20 minutos despus de la instalacin o reinicio, se realizar una
Exploracin del equipo como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.
4. Encienda el interruptor de Habilitado si desea activar la tarea (puede hacerlo luego al seleccionar/anular la
seleccin de la casilla de verificacin en la lista de tareas programadas), haga clic en Siguiente y seleccione una de
las opciones de programacin:
Una vez: la tarea se realizar en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutar reiteradamente todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar en el da y a la hora especificados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
5. Seleccione Omitir tarea al ejecutar con alimentacin de la batera para reducir los recursos del sistema mientras
un equipo porttil se ejecuta con alimentacin de la batera. La tarea se ejecutar en la fecha y hora especificadas
en los campos de Ejecucin de la tarea. Si la tarea no se pudo ejecutar en el momento predefinido, puede
especificar cundo se realizar nuevamente:
A la prxima hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)
Puede rever la tarea programada al hacer clic con el botn secundario y clic en Mostrar detalles de la tarea.

114

3.9.6.4 Estadsticas de proteccin


Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET Endpoint Security, haga
clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado del men
desplegable Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de la
leyenda, el grfico nicamente mostrar los datos de ese elemento.
Estn disponibles los siguientes grficos de estadsticas:
Proteccin antivirus y antispyware: muestra la cantidad de objetos infectados y desinfectados.
Proteccin del sistema de archivos: solo muestra los objetos que fueron ledos o escritos en el sistema de
archivos.
Proteccin del cliente de correo electrnico: solo muestra los objetos que fueron enviados o recibidos por
clientes de correo electrnico.
Acceso Web y proteccin antiphishing: solo muestra los objetos descargados por los navegadores Web.
Proteccin antispam del cliente de correo electrnico: muestra las estadsticas histricas del antispam desde el
ltimo inicio del sistema.
Junto a los grficos de estadsticas puede ver el nmero total de los objetos explorados, el nmero de objetos
infectados, el nmero de objetos desinfectados y el nmero de objetos no infectados. Haga clic en Restablecer para
borrar toda la informacin estadstica o haga clic en Restablecer todo para borrar y quitar todos los datos existentes.

3.9.6.5 Observar la actividad


Para observar la Actividad del sistema de archivos actual en forma de grfico, haga clic en Herramientas > Observar
la actividad. En el sector inferior del grfico hay una lnea de tiempo que registra la actividad del sistema de archivos
en tiempo real conforme al intervalo de tiempo seleccionado. Para cambiar el intervalo de tiempo, seleccione
Actualizar ndice en el men desplegable.

115

Se encuentran disponibles las siguientes opciones:


Actualizar: 1 segundo: el grfico se actualiza cada segundo y la lnea de tiempo abarca los ltimos 10 minutos.
Actualizar: 1 minuto (ltimas 24 horas): el grfico se actualiza cada minuto y la lnea de tiempo abarca las ltimas
24 horas.
Actualizar: 1 hora (ltimo mes): el grfico se actualiza cada hora y la lnea de tiempo abarca el ltimo mes.
Actualizar: 1 hora (mes seleccionado): el grfico se actualiza cada hora y la lnea de tiempo abarca los ltimos X
meses seleccionados.
El eje vertical del Grfico de actividad del sistema de archivos representa la cantidad de datos ledos (en azul) y la
cantidad de datos escritos (en rojo). Ambos valores estn representados en kB (kilobytes)/MB/GB. Al pasar el
mouse sobre los datos ledos o escritos en la leyenda que se encuentra abajo del grfico, el grfico solo mostrar los
datos correspondientes a ese tipo de actividad.
Tambin puede seleccionar la Actividad de la red en el men desplegable. La visualizacin del grfico y las opciones
para la Actividad del sistema de archivos y la Actividad de la red son las mismas, con la excepcin de que la segunda
muestra la cantidad de datos recibidos (en azul) y la cantidad de datos enviados (en rojo).

3.9.6.6 ESET SysInspector


ESET SysInspector es una aplicacin que inspecciona minuciosamente su equipo, recopila informacin detallada
sobre los componentes del sistema como las aplicaciones y los controladores, las conexiones de red o las entradas
de registro importantes, y evala el nivel de riesgo de cada componente. Esta informacin puede ayudar a
determinar la causa del comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de
software o hardware o a una infeccin de cdigos maliciosos.
La ventana SysInspector muestra la siguiente informacin sobre los registros creados:
Hora: la hora de creacin del registro.
Comentario: un breve comentario.
Usuario: el nombre del usuario que cre el registro.
Estado: el estado de la creacin del registro.
Estn disponibles las siguientes opciones:
Abrir: abre el registro creado. Tambin puede hacer clic derecho en un archivo de registro determinado y
seleccionar Mostrar en el men contextual.
Comparar: compara dos registros existentes.
Crear...: crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro se visualizar
como Creado) antes de intentar acceder al registro.
Eliminar: elimina los registros seleccionados de la lista.
Los siguientes elementos estn disponibles en el men contextual cuando se seleccionan uno o ms archivos de
registro:
Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).
Comparar: compara dos registros existentes.
Crear...: crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro se visualizar
como Creado) antes de intentar acceder al registro.
Eliminar todo: elimina todos los registros.
Exportar...: exporta el registro a un archivo .xml o .xml comprimido.

116

3.9.6.7 ESET Live Grid


ESET Live Grid es un sistema avanzado de alerta temprana compuesto por varias tecnologas basadas en la nube.
Ayuda a detectar amenazas emergentes en base a la reputacin y mejora el rendimiento de las exploraciones por
medio de las listas blancas. La informacin de la amenaza nueva se transmite en tiempo real a la nube, lo que le
permite al Laboratorio de bsqueda de malware de ESET proporcionar una respuesta oportuna y una proteccin
consistente en todo momento. Los usuarios pueden verificar la reputacin de los procesos activos y de los archivos
directamente desde la interfaz del programa o desde el men contextual, con informacin adicional disponible
desde ESET Live Grid. Al instalar ESET Endpoint Security, seleccione una de las siguientes opciones:
1. Puede decidir no habilitar ESET Live Grid. Su software no perder funcionalidad alguna, pero, en algunos casos,
ESET Endpoint Security puede responder ms lento a las nuevas amenazas que una actualizacin de la base de
datos de firmas de virus.
2. Puede configurar ESET Live Grid para enviar informacin annima sobre nuevas amenazas y sobre el contexto
donde se detect dicho cdigo. Es posible enviar este archivo a ESET para su anlisis detallado. El estudio de estos
cdigos ayudar a ESET a actualizar su capacidad de deteccin de amenazas.
ESET Live Grid recopilar informacin sobre el equipo en relacin con las nuevas amenazas detectadas. Dicha
informacin puede incluir una muestra o copia del archivo donde apareci la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareci la amenaza e informacin sobre el
sistema operativo del equipo.
En forma predeterminada, ESET Endpoint Security est configurado para enviar archivos sospechosos al laboratorio
de virus de ESET para su anlisis detallado. Los archivos con ciertas extensiones, como .doc o .xls, siempre se
excluyen. Tambin puede agregar otras extensiones si hay archivos especficos que usted o su organizacin
prefieren no enviar.
El sistema de reputacin ESET Live Grid proporciona listas blancas y listas negras basadas en la nube. Para acceder a
la configuracin de ESET Live Grid, presione la tecla F5 para ingresar a la Configuracin avanzada y expanda
Herramientas > ESET Live Grid.
Habilitar el sistema de reputacin ESET Live Grid (recomendado): el sistema de reputacin ESET Live Grid mejora la
eficacia de las soluciones anti-malware de ESET al comparar los archivos analizados con una base de datos de
elementos de listas blancas y listas negras en la nube.
Enviar estadsticas annimas: permita a ESET recopilar informacin acerca de amenazas detectadas recientemente
como el nombre de la amenaza, la fecha y la hora de deteccin, el mtodo de deteccin y los metadatos asociados,
la versin del producto, y la configuracin, incluida la informacin sobre su sistema.
Enviar archivos: los archivos sospechosos que se asemejan a amenazas, y/o los archivos con caractersticas o
comportamientos inusuales se envan a ESET para su anlisis.
Seleccione Habilitar la creacin de registros para crear un registro de sucesos que recopile informacin sobre los
archivos y los datos estadsticos enviados. Esto permite la creacin de registros en el Registro de sucesos cuando los
archivos o datos estadsticos se envan.
Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos,
as podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que
no recibir respuesta alguna de ESET a menos que se necesite informacin adicional.
Exclusin: el filtro de exclusin le permite excluir ciertos archivos o ciertas carpetas del envo (por ejemplo, puede
ser til para excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo).
Los archivos incluidos en la lista nunca se enviarn a los laboratorios de ESET para su anlisis, aunque contengan un
cdigo sospechoso. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo
desea, puede agregar archivos a la lista de archivos excluidos.
Si usted ya utiliz antes ESET Live Grid y lo deshabilit, es posible que hayan quedado paquetes de datos para
enviar. Aun despus de su desactivacin, dichos paquetes se enviarn a ESET. Una vez que se enve toda la
informacin actual, no se crearn ms paquetes.

117

3.9.6.8 Procesos activos


Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado de
manera instantnea y continua sobre las nuevas infiltraciones. ESET Endpoint Security proporciona informacin
detallada sobre los procesos activos para proteger a los usuarios con la tecnologa ESET Live Grid habilitada.

Nivel de riesgo: en la mayora de los casos, la tecnologa ESET Endpoint Security y ESET Live Grid les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada objeto y despus estima su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9:
peligroso (en color rojo).
Proceso: la imagen y el nombre del programa o proceso que se est ejecutando actualmente en el equipo. Tambin
puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Puede abrir el
Administrador de tareas al hacer clic derecho en un rea vaca de la barra de tareas seleccionado, posteriormente, el
Administrador de tareas, o al presionar Ctrl+Shift+Esc en su teclado.
PID: es un identificador de procesos activos en los sistemas operativos de Windows.
NOTA: Las aplicaciones conocidas marcadas como Seguro (en verde) indudablemente no estn infectadas (figuran
en la lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin
correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real
en el equipo.
Cantidad de usuarios: la cantidad de usuarios que usan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ESET Live Grid.
Momento de deteccin: periodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.
Nota: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software
malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, use la
funcin enviar el archivo para su anlisis para enviar el archivo al laboratorio de virus de ESET. Si el archivo resulta
ser una aplicacin maliciosa, se agregar su deteccin en una de las prximas actualizaciones de la base de datos de
118

firmas de virus.
Nombre de la aplicacin: el nombre dado a un programa o proceso.
Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector
inferior de la ventana:
Ruta: ubicacin de una aplicacin en su equipo.
Tamao: tamao del archivo ya sea en kB (kilobytes) o MB (megabytes).
Descripcin: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.
Empresa: nombre del proveedor o del proceso de la aplicacin.
Versin: informacin proporcionada por el desarrollador de la aplicacin.
Producto: nombre de la aplicacin y/o nombre comercial.
Creada el: fecha y hora de la creacin de una aplicacin.
Modificada el: ltima fecha y hora en que se modific una aplicacin.
NOTA: La reputacin tambin se puede verificar en archivos que no sean programas o procesos activos. Para ello,
marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el men contextual, seleccione
Opciones avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.

3.9.6.9 Conexiones de red


En la seccin Conexiones de red, ver una lista de las conexiones activas y pendientes. Sirve para controlar todas las
aplicaciones que establecen conexiones salientes.

La primera lnea muestra el nombre de la aplicacin y la velocidad de la transferencia de datos. Para ver una lista de
119

las conexiones establecidas por la aplicacin (as como informacin ms detallada), haga clic en +.
Columnas
Aplicacin/IP local: nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota: direccin IP y nmero de puerto del equipo remoto especfico.
Protocolo: protocolo de transferencia utilizado.
Aumentar velocidad/Disminuir velocidad: la velocidad actual de los datos salientes y entrantes.
Enviado/Recibido: cantidad de datos intercambiados en la conexin.
Mostrar detalles: elija esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
Seleccione una aplicacin o direccin IP en la Pantalla de conexiones de red, y al hacer clic derecho sobre la misma,
se mostrar el men contextual con la siguiente estructura:
Resolver nombres de host: si es posible, todas las direcciones de red se muestran en el formato de nombre DNS,
no en el formato numrico de direccin IP.
Mostrar solo las conexiones TCP: la lista muestra nicamente las conexiones pertenecientes al grupo de
protocolos TCP.
Mostrar las conexiones de escucha: seleccione esta opcin para mostrar nicamente aquellas conexiones para las
que an no se estableci comunicacin alguna, pero para las que el sistema ha abierto un puerto y est esperando
establecer una conexin.
Mostrar las conexiones dentro del equipo: seleccione esta opcin para mostrar nicamente aquellas conexiones
en las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.
Haga un clic derecho en una conexin para ver opciones adicionales, entre las que se incluyen:
Denegar las comunicaciones para la conexin: finaliza la comunicacin establecida. Esta opcin est disponible
solo luego de hacer clic en una conexin activa.
Actualizar la velocidad: elija la frecuencia para actualizar las conexiones activas.
Actualizar ahora: actualiza la ventana de Conexiones de red.
Las siguientes opciones estn disponibles solo luego de hacer clic en una aplicacin o proceso, no en una conexin
activa:
Denegar temporalmente las comunicaciones para el proceso: rechaza las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una
descripcin de la configuracin en la seccin Reglas y zonas.
Permitir temporalmente las comunicaciones para el proceso: permite las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una
descripcin de la configuracin en la seccin Reglas y zonas.

3.9.6.10 Envo de muestras para su anlisis


El cuadro de dilogo para envo de muestras le permite enviar un archivo o un sitio a ESET para su anlisis y puede
encontrarse en Herramientas > Enviar muestra para su anlisis. Si encuentra un archivo de conducta sospechosa en
su equipo o un sitio sospechoso en Internet, puede enviarlo al laboratorio de virus de ESET para su anlisis. Si el
archivo resulta ser una aplicacin maliciosa o sitio malicioso, se agregar su deteccin a una de las prximas
actualizaciones.
Como alternativa, puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima el archivo o los
archivos con WinRAR o WinZIP, proteja el archivo comprimido con la contrasea infected y envelo a
samples@eset.com. Recuerde usar un tema descriptivo e incluir la mayor cantidad de informacin posible sobre el
archivo (por ejemplo, el sitio Web desde donde realiz la descarga).

120

NOTA: Antes de enviar una muestra a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el archivo o el sitio Web
el archivo o el sitio web se detectan errneamente como una amenaza
No recibir una respuesta a menos que se requiera ms informacin para el anlisis.
Seleccione la descripcin del men desplegable Motivo por el cual se enva la muestra que mejor se adapte a su
mensaje:
Archivo sospechoso
Sitio sospechoso (un sitio web que se encuentra infectado por algn malware),
Archivo falso positivo (un archivo que se detecta como una infeccin pero no est infectado),
Sitio falso positivo
Otros
Archivo/sitio: la ruta al archivo o sitio web que desea enviar.
Correo electrnico de contacto: el correo electrnico de contacto se enva junto con los archivos sospechosos a ESET
y puede utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. El ingreso del
correo electrnico de contacto es opcional. No obtendr una respuesta de ESET a menos que se requiera ms
informacin, ya que nuestros servidores reciben decenas de miles de archivos por da, lo que hace imposible
responder a todos los envos.

3.9.6.11 Notificaciones por correo electrnico


ESET Endpoint Security puede enviar automticamente correos electrnicos de notificacin si ocurre un suceso con
el nivel de detalle de los sucesos seleccionado. Habilite Enviar notificaciones de sucesos por correo electrnico para
activar las notificaciones por correo electrnico.

Servidor SMTP
Servidor SMTP: el servidor SMTP utilizado para enviar notificaciones (por ej. smtp.provider.com:587, el puerto
predeterminado es 25).
121

NOTA: Los servidores SMTP con cifrado TLS son admitidos por ESET Endpoint Security.
Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, se deben completar estos campos
con un nombre de usuario y una contrasea vlidos para acceder al servidor SMTP.
Direccin del remitente: este campo especifica la direccin del remitente que se mostrar en el encabezado de
los correos electrnicos de notificacin.
Direccin del destinatario: este campo especifica la direccin del destinatario que se mostrar en el encabezado
de los correos electrnicos de notificacin.
En el men desplegable Nivel de detalle mnimo para las notificaciones, puede seleccionar el nivel de gravedad a
partir del cual se enviarn las notificaciones.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes
mencionados.
Informativo: registra los mensajes de informacin, como los eventos de red no estndar, que incluyen los
mensajes de actualizaciones correctas, y todos los registros antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia (Antistealth no se est ejecutando de
forma adecuada o hubo un error en la actualizacin).
Errores: se registrarn los errores (no se inici la proteccin de documentos) y los errores crticos.
Crtico: registra solo los errores crticos, como error al iniciar la proteccin antivirus o sistema infectado.
Habilitar TLS: habilita el envo de mensajes de alerta y notificacin admitidos por el cifrado TLS.
Intervalo luego del cual se enviarn correos electrnicos de notificacin nuevos (min.): intervalo en minutos
luego del cual se enviarn notificaciones nuevas al correo electrnico. Si establece este valor en 0, las
notificaciones se enviarn inmediatamente.
Enviar cada notificacin en un correo electrnico por separado: cuando se habilite, el destinatario recibir un
correo electrnico nuevo por cada notificacin individual. Esto puede dar como resultado un gran nmero de
correos electrnicos recibidos en un corto periodo de tiempo.
Formato de mensajes
Formato de mensajes de sucesos: formato de los mensajes de sucesos que se muestran en los equipos remotos.
Formato de mensajes de advertencias sobre amenazas: los mensajes de alerta y notificacin de amenazas tienen
un formato predeterminado predefinido. No es recomendable modificar dicho formato. No obstante, en ciertas
circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es
posible que necesite modificar el formato de los mensajes.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico en la codificacin de caracteres
ANSI que se basa en la configuracin de Windows Regional (por ejemplo, windows-1250). Si deja esta opcin sin
seleccionar, un mensaje se convertir y codificar en ACSII de 7 bits (por ejemplo, cambiar a a y un smbolo
desconocido a ?).
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato
Entrecomillado imprimible (QP) que utiliza los caracteres de ASCII y puede transmitir correctamente los caracteres
nacionales especiales por correo electrnico en el formato de 8 bits ().

122

3.9.6.12 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET Endpoint Security los est detectado errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para
su anlisis al laboratorio de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes,
el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un
archivo comprimido que contiene varias infiltraciones).
Envo de archivos a cuarentena
ESET Endpoint Security pone automticamente en cuarentena los archivos eliminados (si no ha deshabilitado esta
opcin en la ventana de alerta). Si lo desea, puede poner en cuarentena cualquier archivo sospechoso en forma
manual mediante un clic en Cuarentena. El archivo original se eliminar de su ubicacin original. Tambin se puede
utilizar el men contextual con este propsito. Para ello, haga clic derecho en la ventana Cuarentena y seleccione
Cuarentena.
Restauracin desde cuarentena
Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Para restablecer un archivo
en cuarentena, haga clic derecho en el mismo en la ventana Cuarentena, y seleccione Restablecer en el men
contextual. Si un archivo est marcado como una aplicacin potencialmente no deseada, Restablecer y excluir de la
exploracin tambin estar disponible. Asimismo, el men contextual contiene la opcin Restablecer a..., que le
permite restablecer un archivo en una ubicacin diferente a la que tena cuando fue eliminado.
Eliminar de la Cuarentena: haga clic derecho en un elemento determinado y seleccione Eliminar de la Cuarentena, o
seleccione el elemento que desea eliminar y presione Eliminar en su teclado. Tambin puede seleccionar varios
123

elementos y eliminarlos todos juntos.


NOTA: Si el programa puso en cuarentena un archivo inofensivo por error, excluya el archivo de la exploracin
despus de restablecerlo, y envelo a Atencin al cliente de ESET.
Envo de un archivo desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detect, o si un archivo fue detectado
errneamente como una amenaza y luego se puso en cuarentena, enve el archivo al Laboratorio de virus de ESET.
Para enviar un archivo desde cuarentena, haga un clic derecho en el archivo y seleccione Enviar para su anlisis
desde el men contextual.

3.9.6.13 Actualizacin de Microsoft Windows


La funcionalidad Windows Update es un componente importante para proteger a los usuarios ante software
malicioso. Por ese motivo, es imprescindible instalar las actualizaciones de Microsoft Windows en cuanto estn
disponibles. ESET Endpoint Security lo mantendr notificado sobre las actualizaciones faltantes segn el nivel que
haya especificado. Se encuentran disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecer la descarga de ninguna actualizacin del sistema.
Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia mayor se
ofrecern para descargar.
Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones crticas: solo se ofrecer la descarga de las actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar despus de la
verificacin del estado con el servidor de actualizacin. En consecuencia, es posible que la informacin de
actualizacin del sistema no est disponible de inmediato despus de guardar los cambios.

3.9.7 Interfaz del usuario


La seccin Interfaz del usuario permite configurar la conducta de la interfaz grfica del usuario (GUI) del programa.
Con la herramienta Elementos de la interfaz del usuario, es posible ajustar el aspecto visual del programa y los
efectos utilizados.
Para brindar la mxima seguridad de su software de seguridad, puede evitar los cambios no autorizados mediante la
herramienta Configuracin de acceso.
En la configuracin de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre amenazas
detectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus necesidades.
Si elige no mostrar algunas notificaciones, se mostrarn en Elementos de la interfaz de usuario > Estados de
aplicaciones. Aqu puede verificar su estado o, como alternativa, evitar que se muestren estas notificaciones.
La Integracin en el men contextual aparece cuando se hace un clic derecho en el objeto seleccionado. Use esta
herramienta para integrar los elementos de control de ESET Endpoint Security al men contextual.
El Modo de presentacin es til para los usuarios que deseen trabajar con una aplicacin sin que las ventanas
emergentes, las tareas programadas o cualquier componente que pueda sobrecargar el procesador y la memoria
RAM provoquen interrupciones.

124

3.9.7.1 Elementos de la interfaz del usuario


Las opciones de configuracin de la interfaz del usuario en ESET Endpoint Security permiten ajustar el entorno de
trabajo conforme a sus necesidades. Puede acceder a estas opciones de configuracin en la seccin Interfaz del
usuario > Elementos de la interfaz del usuario en el rbol de Configuracin avanzada de ESET Endpoint Security.
En la seccin Elementos de la interfaz del usuario, puede ajustar el entorno de trabajo. Use el men desplegable
Modo de inicio de GUI para seleccionar alguno de los siguientes modos de inicio de Interfaz de usuario grfica (GUI):
Completo: se mostrar la GUI completa.
Mnimo: la GUI est disponible, pero solo se muestran las notificaciones al usuario.
Manual: no se mostrar notificacin o alerta alguna.
Silencioso: no se mostrar la GUI, ni notificacin o alerta alguna. Este modo puede ser til en situaciones en las que
necesita preservar los recursos del sistema. Solo el Administrador puede iniciar el modo silencioso.
NOTA: Una vez que se selecciona el modo de inicio de GUI Mnimo y su equipo se reinicia, se mostrarn las
notificaciones, pero la interfaz grfica no. Para volver al modo de interfaz de usuario grfica completo, ejecute la
GUI desde el men Inicio en Todos los programas > ESET > ESET Endpoint Securitycomo administrador, o puede
hacerlo mediante ESET Remote Administrator con una poltica.
Si desea desactivar la pantalla de bienvenida de ESET Endpoint Security, quite la seleccin Mostrar la pantalla de
bienvenida al iniciar el programa.
Para que ESET Endpoint Security reproduzca un sonido cuando ocurren sucesos importantes durante una exploracin
como, por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploracin, seleccione Usar seal sonora.
Integrar en el men contextual: integrar los elementos de control de ESET Endpoint Security al men contextual.
Estados
Estados de aplicaciones: haga clic en el botn Editar para administrar (deshabilitar) los estados que se muestran
en el panel Estado de proteccin en el men principal.
Informacin de la licencia
Mostrar informacin de licencia: cuando est deshabilitada, no se mostrar la informacin de licencia en la
pantalla Estado de proteccin y Ayuda y soporte.
Mostrar mensajes de licencia y notificaciones: cuando estn deshabilitados, las notificaciones y los mensajes
solo se mostrarn cuando la licencia expire.
NOTA: La configuracin de informacin de licencia se aplica pero no est accesible para ESET Endpoint Security
activado con licencia MSP.

125

126

3.9.7.2 Configuracin del acceso


Para proporcionarle a su sistema la mxima seguridad, es esencial que ESET Endpoint Security est configurado
correctamente. Cualquier cambio no calificado puede provocar la prdida de datos importantes. Para evitar las
modificaciones no autorizadas, los parmetros de configuracin de ESET Endpoint Security pueden protegerse con
una contrasea. Las opciones de configuracin para la proteccin por contrasea se encuentran en Configuracin
avanzada (F5) en Configuracin de acceso > Interfaz de usuario.

Configuracin de la proteccin por contrasea: indique la configuracin de la contrasea. Haga clic para abrir la
ventana de Configuracin de la contrasea.
Si desea establecer o modificar una contrasea para proteger los parmetros de configuracin, haga clic en
Establecer.
Exigir derechos completos de administrador para cuentas de administrador limitadas: deje esta opcin activa para
solicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador cuando modifique determinados parmetros del sistema (similar a UAC en Windows
Vista). Entre dichas modificaciones, se incluye la desactivacin de los mdulos de proteccin y del Firewall.
nicamente para Windows XP:
Exigir derechos de administrador (sistema sin soporte UAC): habilite esta opcin para que ESET Endpoint Security
solicite las credenciales de administrador.

127

3.9.7.3 Alertas y notificaciones


La seccin Alertas y notificaciones en Interfaz del usuario le permite configurar cmo ESET Endpoint Security
gestionar las alertas ante amenazas y las notificaciones del sistema (por ejemplo, mensajes sobre actualizaciones
correctas). Tambin puede establecer el tiempo de visualizacin y la transparencia de las notificaciones en la
bandeja del sistema (esto solo se aplica en los sistemas que son compatibles con las notificaciones en la bandeja del
sistema).

Ventanas de alerta
Si deshabilita Mostrar alertas, se cancelarn todas las ventanas de alerta, lo que es apropiado nicamente para una
cantidad limitada de situaciones especficas. Para la mayora de los usuarios, recomendamos dejar esta opcin en su
configuracin predeterminada (es decir, habilitada).
Notificaciones en el escritorio
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan la interaccin con
el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para activar las
notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el escritorio. Encienda el interruptor
No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para suprimir todas las
notificaciones no interactivas. A continuacin, se pueden modificar opciones ms detalladas, como el tiempo de
visualizacin de las notificaciones y la transparencia de la ventana.
El men desplegable Cantidad mnima de detalle de eventos para mostrar le permite seleccionar el nivel de
gravedad de las alertas y notificaciones que se mostrarn. Se encuentran disponibles las siguientes opciones:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra errores crticos y mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus, el firewall integrado,etc...).
128

La ltima caracterstica de esta seccin permite configurar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuario especifica
qu usuario recibir las notificaciones del sistema y otros tipos de notificaciones en sistemas que permiten que se
conecten varios usuarios al mismo tiempo. Normalmente, se tratar de un administrador del sistema o de la red.
Esta opcin resulta especialmente til para servidores de terminal, siempre y cuando todas las notificaciones del
sistema se enven al administrador.
Cuadros de mensajes
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
Cerrar las casillas de mensajes automticamente. Si no se cierran manualmente, las ventanas de alerta se cerrarn
en forma automtica una vez que transcurra el perodo especificado.
Mensajes de confirmacin: le muestra una lista de mensajes de confirmacin que puede seleccionar para que se
muestren o no.

3.9.7.4 cono de la bandeja del sistema


Algunas de las opciones de configuracin y funciones ms importantes estn disponibles al hacer clic derecho en el
cono de la bandeja del sistema .

Bloquear trfico de red: el firewall personal bloquear todo el trfico de la red y de Internet, tanto saliente como
entrante.
Detener la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la Proteccin antivirus y
antispyware, que protege ante ataques mediante el control de los archivos, las comunicaciones por medio de
Internet y correo electrnico.

El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.
129

Pausar firewall (permitir todo trfico): cambia el firewall a un estado inactivo. Consulte Red para obtener ms
informacin.
Bloquear todo el trfico de red: bloquea todo el trfico de red. Para volver a habilitarlo, haga clic en Detener el
bloqueo de todo el trfico de red.
Configuracin avanzada: seleccione esta opcin para ingresar en el rbol de Configuracin avanzada. Tambin
puede acceder a la Configuracin avanzada al presionar la tecla F5 o al ir a Configuracin > Configuracin avanzada.
Archivos de registro: los archivos de registro contienen informacin sobre todos los sucesos importantes del
programa que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
Ocultar ESET Endpoint Security: se oculta la ventana ESET Endpoint Security de la pantalla.
Restablecer la disposicin de la ventana: restablece la ventana de ESET Endpoint Security a su tamao y posicin
predeterminados en la pantalla.
Actualizacin de la base de datos de firmas de virus: comienza a actualizar la base de datos de firmas de virus para
garantizar su nivel de proteccin frente a un cdigo malicioso.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET Endpoint Security y los
mdulos del programa instalados, como as tambin la fecha de vencimiento de su licencia. La informacin acerca de
su sistema operativo y recursos del sistema se puede encontrar en la parte inferior de la pgina.

3.9.7.5 Men contextual


El men contextual aparece cuando se hace un clic derecho en un objeto (archivo). El men muestra una lista de
todas las acciones que puede realizar en un objeto.
Es posible integrar los elementos de control de ESET Endpoint Security al men contextual. Las opciones de
configuracin para esta funcin estn disponibles en el rbol de Configuracin avanzada, en Interfaz del usuario >
Elementos de la interfaz del usuario.
Integrar en el men contextual: integrar los elementos de control de ESET Endpoint Security al men contextual.

3.10 Usuario avanzado


3.10.1 Administrador de perfiles
El administrador de perfiles se usa en dos partes de ESET Endpoint Security: en la seccin Exploracin del equipo
bajo demanda y en Actualizacin.
Exploracin del equipo bajo demanda
Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin
utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de Configuracin avanzada (F5) y haga clic en Antivirus > Exploracin del
equipo bajo demanda y luego Editar junto a Lista de perfiles. El men desplegable Perfil seleccionado enumera los
perfiles de exploracin existentes. Para obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus
necesidades, consulte la seccin Configuracin de los parmetros del motor ThreatSense, donde obtendr la
descripcin de cada parmetro de la configuracin de la exploracin.
130

Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y, adems, quiere aplicar una Desinfeccin estricta. Ingrese el nombre de su nuevo perfil en la ventana
Administrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el men desplegable Perfil
seleccionado y ajuste los parmetros restantes para cumplir con sus requisitos, y haga clic en Aceptar para guardar
su nuevo perfil.
Actualizacin
El editor de perfiles en la seccin de configuracin de la actualizacin permite a los usuarios crear nuevos perfiles
de actualizacin. Cree y use sus propios perfiles personalizados (distintos al perfil predeterminado: Mi perfil)
nicamente si su equipo se conecta a los servidores de actualizacin de varias formas.
Un ejemplo es un equipo porttil que normalmente se conecta a un servidor local (mirror) desde la red local, pero
que descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta
de la red local (durante un viaje de negocios) puede usar dos perfiles: el primero para conectarse al servidor local; el
otro para conectarse a los servidores de ESET. Una vez configurados estos perfiles, navegue a Herramientas > Tareas
programadas y edite los parmetros de las tareas de actualizacin. Designe un perfil como principal y el otro como
secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, elija un perfil del men
desplegable.
Lista de perfiles: cree perfiles nuevos o elimine perfiles de actualizacin existentes.

3.10.2 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una
aplicacin (por ejemplo, ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto puede ayudar
a los desarrolladores a depurar y reparar diversos problemas de ESET Endpoint Security. Haga clic en el men
desplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:
Seleccione Deshabilitar (predeterminado) para deshabilitar esta caracterstica.
Mini: registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se bloque la
aplicacin en forma inesperada. Este tipo de archivo de volcado puede ser til cuando el espacio sea limitado. Sin
embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se hayan
provocado directamente por el subproceso activo en el momento del problema no se descubran al analizar este
archivo.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene
inesperadamente. Una volcado de memoria completa puede incluir datos de los procesos que estaban activos
cuando se recopil la memoria de volcado.
Habilitar el registro avanzado del filtrado de protocolos: registra todos los datos que pasan a travs del motor de
filtrado de protocolos para ayudar a que los desarrolladores diagnostiquen y corrijan problemas relacionados con el
filtrado de protocolos.
Se pueden localizar los archivos de registro en:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ en Windows Vista y versiones posteriores o en C:
\Documents and Settings\All Users\... en versiones ms antiguas de Windows.
Directorio de destino: ubicacin donde se va a generar la volcado de memoria durante el bloqueo.
Abrir carpeta de diagnsticos: haga clic en Abrir para abrir este directorio dentro de una nueva ventana del
Explorador de Windows.

131

3.10.3 Importacin y exportacin de una configuracin


Puede importar o exportar su archivo de configuracin personalizado ESET Endpoint Security .xml desde el men
Configuracin.
La importacin y exportacin de los archivos de configuracin es til si necesita hacer una copia de seguridad de la
configuracin actual de ESET Endpoint Security para usarla ms adelante. La opcin para exportar la configuracin
tambin es conveniente para usuarios que desean usar su configuracin preferida en varios sistemas: pueden
importar fcilmente un archivo .xml para transferir estas configuraciones.
Es muy fcil importar una configuracin. En la ventana principal del programa, haga clic en Configuracin > Importar/
Exportar configuraciones y, luego, seleccione Importar configuraciones. Ingrese el nombre del archivo del archivo
de configuracin o haga clic en el botn ... para buscar el archivo de configuracin que desea importar.
Los pasos para exportar una configuracin son muy similares. En la ventana principal del programa, haga clic en
Configuracin > Importar/Exportar configuraciones. Seleccione Exportar configuraciones e ingrese el nombre del
archivo de la configuracin (es decir export.xml). Use el botn de exploracin para elegir la ubicacin en el equipo
donde desea guardar el archivo de configuracin.
NOTA: Es probable que encuentre un error mientras exporta las configuraciones, si no tiene suficientes derechos
para escribir el archivo exportado en el directorio especificado.

3.10.4 Lnea de comandos


El mdulo antivirus de ESET Endpoint Security se puede iniciar mediante una lnea de comandos; ya sea en forma
manual (con el comando ecls) o con un archivo de procesamiento por lotes (bat). Uso del Mdulo de exploracin
por lnea de comandos de ESET:
ecls [OPTIONS..] FILES..

Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del
mdulo de exploracin bajo demanda:
Opciones
/base-dir=FOLDER
/quar-dir=FOLDER
/exclude=MASK
/subdir
/no-subdir
/max-subdir-level=LEVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=FILE
132

cargar mdulos desde FOLDER


FOLDER de cuarentena
excluir de la exploracin los archivos que coinciden con MASK
explorar las subcarpetas (predeterminado)
no explorar las subcarpetas
subnivel mximo de carpetas dentro de las carpetas que se van a explorar
seguir los vnculos simblicos (predeterminado)
saltear los vnculos simblicos
explorar ADS (predeterminado)
no explorar ADS
registrar salida en FILE

/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto

sobrescribir archivo de salida (predeterminado: aadir)


registrar resultados en la consola (predeterminado)
no registrar resultados en la consola
tambin incluir en el registro los archivos no infectados
no registrar los archivos no infectados (predeterminado)
mostrar indicador de actividad
explorar y desinfectar todos los discos locales automticamente

Opciones del mdulo de exploracin


/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-obj-size=SIZE
/max-arch-level=LEVEL
/scan-timeout=LIMIT
/max-arch-size=SIZE
/max-sfx-size=SIZE
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/suspicious
/no-suspicious
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONS
/ext-exclude=EXTENSIONS

explorar los archivos (predeterminado)


no explorar los archivos
explorar la memoria
explorar los sectores de inicio
no explorar los sectores de inicio (predeterminado)
explorar los archivos comprimidos (predeterminado)
no explorar los archivos comprimidos
solo explorar los archivos menores que SIZE megabytes (predeterminado 0 =
ilimitado)
subnivel mximo de archivos comprimidos dentro de los archivos comprimidos
(anidados) que se van a explorar
explorar los archivos comprimidos durante LIMIT segundos como mximo
solo explorar los archivos en un archivo comprimido si son menores que SIZE
(predeterminado 0 = ilimitado)
solo explorar archivos dentro de un archivo comprimido de autoextraccin si son
menores que SIZE megabytes (predeterminado 0 = ilimitado)
explorar los archivos de correo electrnico (predeterminado)
no explorar los archivos de correo electrnico
explorar los buzones de correo (predeterminado)
no explorar los buzones de correo
explorar los archivos comprimidos de autoextraccin (predeterminado)
no explorar los archivos comprimidos de autoextraccin
explorar los empaquetadores de tiempo de ejecucin (predeterminado)
no explorar los empaquetadores de tiempo de ejecucin
explorar en bsqueda de aplicaciones potencialmente no seguras
no explorar en bsqueda de aplicaciones potencialmente no seguras
(predeterminado)
explorar en bsqueda de aplicaciones potencialmente no deseadas
no explorar en bsqueda de aplicaciones potencialmente no deseadas
(predeterminado)
explorar en busca de aplicaciones sospechosas (predeterminado)
no explorar en busca de aplicaciones sospechosas
usar firmas (predeterminado)
no usar firmas
habilitar la heurstica (predeterminado)
deshabilitar la heurstica
habilitar la heurstica avanzada (predeterminado)
deshabilitar la heurstica avanzada
explorar solo las EXTENSIONS delimitadas por dos puntos
excluir de la exploracin las EXTENSIONS delimitadas por dos puntos

133

/clean-mode=MODE

/quarantine
/no-quarantine

usar el MODO de desinfeccin para objetos infectados


Se encuentran disponibles las siguientes opciones:
ninguna: no se realizar desinfeccin automtica alguna.
estndar (predeterminado): ecls.exe intentar desinfectar o eliminar en forma
automtica los archivos infectados.
estricta: ecls.exe intentar desinfectar o eliminar en forma automtica los archivos
infectados sin la intervencin del usuario (no se le notificar antes de que se
eliminen los archivos).
rigurosa: ecls.exe eliminar los archivos sin intentar desinfectarlos,
independientemente de qu archivo sea.
eliminar: ecls.exe eliminar los archivos sin intentar desinfectarlos, pero se
abstendr de eliminar los archivos importantes, como los archivos del sistema de
Windows.
copiar los archivos infectados (si fueron desinfectados) a cuarentena
(complementa la accin realizada durante la desinfeccin)
no copiar los archivos infectados a cuarentena

Opciones generales
/help
/version
/preserve-time

mostrar la ayuda y salir


mostrar informacin de la versin y salir
preservar el ltimo acceso con su fecha y hora

Cdigos de salida
0
1
10
50
100

no se detect ninguna amenaza


se detect una amenaza y se desinfect
algunos archivos no se pudieron explorar (pueden ser amenazas)
amenaza detectada
error

NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar
infectado.

3.10.5 Deteccin en estado inactivo


La configuracin de la deteccin en estado inactivo puede establecerse desde Configuracin avanzada en Antivirus >
Exploracin en estado inactivo > Deteccin en estado inactivo. Esta configuracin especifica un desencadenante
para la exploracin en estado inactivo cuando:
el protector de pantalla est activo,
el equipo est bloqueado,
un usuario se desconecta.
Use los interruptores de cada estado correspondiente para habilitar o deshabilitar los desencadenantes de la
deteccin en estado inactivo.

134

3.10.6 ESET SysInspector


3.10.6.1 Introduccin a ESET SysInspector
ESET SysInspector es una aplicacin que examina el equipo a fondo y muestra los datos recopilados en forma
exhaustiva. La informacin sobre los controladores y aplicaciones instalados, las conexiones de red o las entradas de
registro importantes, por ejemplo, puede ayudarle en la investigacin de un comportamiento sospechoso del
sistema, ya sea debido a incompatibilidades del software o hardware o a una infeccin por malware.
Puede acceder a ESET SysInspector de dos maneras: Desde la versin integrada en las soluciones ESET Security o
mediante la descarga de la versin autosostenible (SysInspector.exe) sin cargo desde el sitio Web de ESET. Ambas
versiones tienen una funcin idntica y cuentan con los mismos controles del programa. La nica diferencia radica
en el manejo de los resultados. Tanto la versin autosostenible como la integrada permiten exportar instantneas
del sistema a un archivo .xml y guardarlas en el disco. Sin embargo, la versin integrada tambin permite almacenar
las instantneas del sistema directamente en Herramientas > ESET SysInspector (excepto ESET Remote
Administrator). Para obtener ms informacin, consulte la seccin ESET SysInspector como parte de ESET Endpoint
Security.
Aguarde un momento mientras ESET SysInspector explora el equipo. Puede tardar de 10 segundos a unos minutos
segn la configuracin del hardware, el sistema operativo y la cantidad de aplicaciones instaladas en el equipo.

3.10.6.1.1 Inicio de ESET SysInspector


Para iniciar ESET SysInspector, simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio
Web de ESET. Si ya tiene instalada alguna de las soluciones ESET Security, puede ejecutar ESET SysInspector
directamente desde el men Inicio (haga clic en Programas > ESET > ESET Endpoint Security).
Espere mientras la aplicacin examina el sistema. Puede tardar varios minutos.

135

3.10.6.2 Interfaz del usuario y uso de la aplicacin


Para lograr una mayor claridad, la ventana principal del programa se divide en cuatro secciones principales: la
seccin de controles del programa, situada en la parte superior de la ventana principal del programa; la ventana de
navegacin, situada a la izquierda; la ventana de descripcin, situada a la derecha; y la ventana de detalles, situada
en la parte inferior de la ventana principal del programa. La seccin Estado de registros muestra una lista de los
parmetros bsicos de un registro (filtro utilizado, tipo de filtro, si el registro es el resultado de una comparacin,
etc.).

3.10.6.2.1 Controles de programa


Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.
Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable generar un registro Adecuado para enviar. De esta
forma, el registro omite la informacin confidencial (nombre del usuario actual, nombre del equipo, nombre del
dominio, privilegios del usuario actual, variables de entorno, etc.).
NOTA: Para abrir los informes de ESET SysInspector almacenados previamente, simplemente arrstrelos y sultelos
en la ventana principal del programa.
rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.

136

Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
Detalle
Esta configuracin afecta la informacin mostrada en la ventana principal del programa para que resulte ms
sencillo trabajar con dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para
buscar soluciones a problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos
usados. En el modo "Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas
muy especficos.
Filtrado
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del
control deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el
extremo izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha,
el programa filtra todos los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el
programa muestra nicamente los elementos dainos conocidos.
Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est
utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner cuando
ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente si se compara el color del elemento con
el color del control deslizante del nivel de riesgo.
Comparacin
Cuando compara dos registros, puede seleccionar mostrar todos los elementos, mostrar solo elementos agregados,
mostrar solo elementos eliminados o mostrar solo elementos reemplazados.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre.
Los resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.
Volver
Al hacer clic en las flechas hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las
flechas Atrs y Adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.

137

3.10.6.2.2 Navegacin por ESET SysInspector


ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, solo tiene que hacer doble clic en el nombre del nodo o en o , que se encuentran junto al nombre del
nodo. Cuando examine la estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede
encontrar informacin variada de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana
Descripcin, es posible que se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.
Procesos activos
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo
del archivo.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En
determinados casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que
comienza por \??\. Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante
el protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta la
aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos del ayudante de exploracin (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas.
Puede ver informacin adicional en la ventana Detalles.
Servicios
La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana
Detalles, puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos crticos
En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por las Tareas programadas de Windows en un tiempo/intervalo
especificado.

138

Informacin del sistema


Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de
entorno, los derechos de usuario y registros de sucesos del sistema establecidos.
Detalles del archivo
Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puede
encontrar informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.
Acerca de
Informacin sobre la versin de ESET SysInspector y la lista de mdulos del programa.

3.10.6.2.2.1 Accesos directos desde el teclado


Los accesos directos que se pueden utilizar al trabajar con ESET SysInspector incluyen:
Archivo
Ctrl+O
Ctrl+S

Abrir el registro existente


Guardar los registros creados

Generar
Ctrl+G
Ctrl+H

Genera una instantnea de estado del equipo estndar


Genera una instantnea de estado del equipo que tambin puede registrar informacin confidencial

Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0

Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9


Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9
Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9
Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9
Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9
Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9
Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9
Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9
Disminuir el nivel de riesgo
Aumentar el nivel de riesgo
Modo de filtrado, mismo nivel o superior
Modo de filtrado, solo mismo nivel

Ver
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Retroceso
Espacio
Ctrl+W
Ctrl+Q

Ver por proveedor, todos los proveedores


Ver por proveedor, solo Microsoft
Ver por proveedor, resto de proveedores
Mostrar todos los detalles
Mostrar la mitad de los detalles
Visualizacin bsica
Volver un paso atrs
Continuar con el paso siguiente
Expandir el rbol
Contraer el rbol

Otros controles
Ctrl+T
Ctrl+P
Ctrl+A

Ir a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda


Mostrar la informacin bsica de un elemento
Mostrar la informacin completa de un elemento
139

Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E

Copiar el rbol del elemento actual


Copiar elementos
Buscar informacin en Internet acerca de los archivos seleccionados
Abrir la carpeta en la que se encuentra el archivo seleccionado
Abrir la entrada correspondiente en el editor de registros
Copiar una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
Activar el campo de bsqueda
Cerrar los resultados de bsqueda
Ejecutar el script de servicio

Comparacin
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P

Abrir el registro original/comparativo


Cancelar la comparacin
Mostrar todos los elementos
Mostrar solo los elementos agregados, el registro incluir los elementos presentes en el registro
actual
Mostrar solo los elementos eliminados, el registro incluir los elementos presentes en el registro
anterior
Mostrar solo los elementos sustituidos (archivos incluidos)
Mostrar solo las diferencias entre los registros
Mostrar la comparacin
Mostrar el registro actual
Abrir el registro anterior

Varios
F1
Alt+F4
Alt+Mays+F4
Ctrl+I

Ver la Ayuda
Cerrar el programa
Cerrar el programa sin preguntar
Estadsticas del registro

3.10.6.2.3 Comparacin
La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta til para detectar cdigos maliciosos.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en un
archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro resultante solo
mostrar las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, haga clic en Archivo > Guardar registro y gurdelo como un archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros
que contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.

140

Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la seccin de estructura con forma de rbol contiene valores eliminados
se cambi un valor o archivo
la seccin de estructura con forma de rbol contiene valores o archivos modificados
disminuy el nivel de riesgo o era superior en el registro anterior
aument el nivel de riesgo o era inferior en el registro anterior
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de
los registros que se estn comparando.

Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.


Ejemplo
Genere y guarde un registro, en el que se recopile informacin original sobre el sistema, en un archivo con el
nombre anterior.xml. Despus de que se hagan los cambios en el sistema, abra ESET SysInspector y permtale
generar un nuevo registro. Gurdelo en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, haga clic en Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado si utiliza la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml anterior.xml

3.10.6.3 Parmetros de la lnea de comandos


ESET SysInspector es compatible con la generacin de informes desde la lnea de comandos mediante el uso de
estos parmetros:
/gen
/privacy
/zip
/silent
/blank

generar registro directamente desde la lnea de comandos sin iniciar la interfaz grfica de usuario
generar registro omitiendo la informacin confidencial
guardar registro resultante en un archivo comprimido zip
quitar la ventana de progreso al generar el registro desde la lnea de comandos
iniciar SysInspector sin generar o cargar el registro

Ejemplos
Uso:
SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe .\clientlog.xml


Para generar un registro desde la lnea de comandos, utilice: SysInspector.exe /gen=.\mynewlog.xml
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Para comparar dos archivos de registro y examinar las diferencias, utilice: SysInspector.exe new.xml old.xml
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
141

3.10.6.4 Script de servicio


El script de servicio es una herramienta que ofrece asistencia a los clientes que utilizan ESET SysInspector mediante
la eliminacin de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las partes
seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga estas instrucciones
detalladas:
1. Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
2. Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol),
presione Shift y seleccione el ltimo elemento para marcarlos todos.
3. Haga un clic derecho en los objetos seleccionados y elija Exportar las secciones seleccionadas a un script de
servicio.
4. Los objetos seleccionados se exportarn a un nuevo registro.
5. Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para
todos los objetos que desee eliminar. Asegrese de no marcar ningn archivo u objeto importante del sistema
operativo.
6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e ingrese la ruta en su script.
7. Haga clic en Aceptar para ejecutar el script.

3.10.6.4.1 Generacin de scripts de servicio


Para generar un script de servicio, haga un clic derecho en cualquier elemento del rbol de mens (en el panel
izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar todas
las secciones al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio.
NOTA: Cuando se comparan dos registros, el script de servicio no se puede exportar.

3.10.6.4.2 Estructura del script de servicio


En la primera lnea del encabezado del script, encontrar informacin sobre la versin del motor (ev), la versin de
la interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un
seguimiento de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la
ejecucin. Esta parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por
el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un
ttulo.
01) Running processes (Procesos activos)
En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]

En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el
142

script.
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket,
lo que libera recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta seccin se incluye informacin sobre las terminales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]

Cuando se ejecute, el script aislar al propietario del socket en las terminales UDP marcadas y detendr el socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.


06) Important registry entries (Entradas de registro importantes)
En esta seccin se proporciona informacin sobre las entradas de registro importantes.

143

Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]

Cuando se ejecuta el script, se detienen los controladores seleccionados. Observe que algunos controladores no se
permitirn detenerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos que son crticos para el correcto funcionamiento del
sistema operativo.

144

Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales.

3.10.6.4.3 Ejecucin de scripts de servicio


Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar el script de servicio del men
Archivo. Cuando abra un script, el programa mostrar el siguiente mensaje: Est seguro de que desea ejecutar el
script de servicio "%Scriptname%"? Una vez que haya confirmado la seleccin, es posible que se muestre otra
advertencia para informarle de que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar
para iniciar el script.
Se mostrar una ventana de dilogo para confirmar que el script se ejecut correctamente.
Si el script no se puede procesar por completo, se mostrar una ventana de dilogo con el siguiente mensaje: El
script de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de
errores completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparecer una ventana de dilogo con el siguiente mensaje: El script de servicio
seleccionado no est firmado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos
del equipo. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que el
script presenta inconsistencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones,
etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nueva.

3.10.6.5 Preguntas frecuentes


Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
Aunque ESET SysInspector no requiere privilegios de administrador para su ejecucin, s es necesario utilizar una
cuenta de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario normal o
restringido, se recopilar menor cantidad de informacin acerca de su entorno operativo.
ESET SysInspector crea archivos de registro?
ESET SysInspector puede crear un archivo de registro de la configuracin de su equipo. Para guardar uno, haga clic
en Archivo > Guardar registro desde la ventana principal del programa. Los registros se guardan con formato XML. De
forma predeterminada, los archivos se guardan en el directorio %USERPROFILE%\My Documents\ con una
convencin de nomenclatura del tipo de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea,
puede modificar tanto la ubicacin como el nombre del archivo de registro antes de guardarlo.
Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?
Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y haga clic en Archivo >
Abrir registro en la ventana principal del programa. Tambin puede arrastrar y soltar los archivos de registro en la
aplicacin ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, es
recomendable crear un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de
registro, arrstrelos y sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista o 7
145

no permita la accin de arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes.
Existe alguna especificacin disponible para el formato del archivo de registro? Y algn conjunto de herramientas
para el desarrollo de aplicaciones (SDK)?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto en particular?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro,
etc.). Para ello, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de los objetos y
luego estiman el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de
riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de riesgo que presente un objeto
en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionarles a dichos
expertos una evaluacin rpida, con la finalidad de que conozcan los objetos que deberan examinar en un sistema
en busca de algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET desarroll la aplicacin y que no se alter. Para verificar la autenticidad del
certificado, el sistema operativo debe contactar con la autoridad certificadora, que verificar la identidad del
desarrollador de la aplicacin. Este es un comportamiento normal para todos los programas firmados digitalmente
que se ejecutan en Microsoft Windows.
En qu consiste la tecnologa Anti Stealth?
La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de rootkits.
Si cdigos maliciosos que se comportan como un rootkit atacan el sistema, el usuario se puede exponer a la prdida
o robo de informacin. Si no se dispone de una herramienta anti-rootkit especial, es prcticamente imposible
detectar los rootkits.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector revisa en primer lugar si el archivo
contiene una firma digital integrada. Si se encuentra una firma digital, el archivo se validar con esa informacin. Si
no se encuentra una firma digital, ESI comienza a buscar el archivo CAT correspondiente (Catlogo de seguridad: %
systemroot%\system32\catroot), que contiene informacin sobre el archivo ejecutable procesado. Si se encuentra
el archivo CAT relevante, la firma digital de dicho archivo CAT ser la que se aplique en el proceso de validacin del
archivo ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compaa" diferente.

146

3.10.6.6 ESET SysInspector como parte de ESET Endpoint Security


Para abrir la seccin ESET SysInspector en ESET Endpoint Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de exploracin del
equipo o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantneas del sistema
(como crear, ver, comparar, eliminar y exportar) con tan solo un par de clics.
La ventana ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por ejemplo, la
hora de creacin, un breve comentario, el nombre del usuario que cre la instantnea y el estado de la misma.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual.
Para ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Mostrar. Para exportar la
instantnea seleccionada a un archivo, haga clic con el botn secundario en ella y seleccione Exportar....
Abajo se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas
con el fin de compararlas.
Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener
informacin sobre el progreso de la creacin de la instantnea (que se est generando en ese momento),
consulte la columna Estado. Todas las instantneas completadas aparecen marcadas con el estado Creado.
Eliminar/Eliminar todos: elimina entradas de la lista.
Exportar...: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).

3.11 Glosario
3.11.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.

3.11.1.1 Virus
Un virus del equipo es un programa con cdigos maliciosos que est adjunto o aadido a los archivos existentes de
su equipo. Se denominaron as por los virus biolgicos, ya que usan tcnicas similares para propagarse desde un
equipo a otro. El trmino virus se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. El
uso indebido del trmino se est superando gradualmente y se lo est reemplazando por un trmino ms
apropiado, malware (software malicioso).
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus
informtico funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al cdigo malicioso y se
ejecuta antes que la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el cual el
usuario actual tenga permisos escritos.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan
ningn dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Si su equipo est infectado con un virus y no es posible realizar la desinfeccin, envelo al laboratorio de ESET para
examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal punto que la limpieza no
es posible y los archivos se deben reemplazar por una copia limpia.

147

3.11.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan
a travs de la red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de
propagarse por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a las
direcciones de correo electrnico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en
aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos despus de su
lanzamiento. Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos
de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.

3.11.1.3 Troyanos
Histricamente, los troyanos (caballos de Troya) informticos se definieron como una clase de amenazas que
intenta pasar por programas tiles y engaar a los usuarios para que los ejecuten.
Debido a que los troyanos son una categora muy amplia, a menudo se divide en varias subcategoras:
Descargador: Programas maliciosos con capacidad de descargar otras amenazas desde Internet.
Lanzador: Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.
Programa de puerta trasera: Programas maliciosos que se comunican con atacantes remotos, permitindoles
obtener acceso al equipo y controlarlo.
Registrador de pulsaciones : es un programa que registra cada pulsacin que el usuario hace en el teclado y enva
la informacin a atacantes remotos.
Marcador : programas maliciosos diseados para conectar el equipo a nmeros con tarifas ms elevadas de lo
normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que el
usuario advierta que se cre una nueva conexin. Los marcadores solo pueden perjudicar a los usuarios que se
conectan a Internet a travs de un mdem de discado telefnico, lo que est dejando de ser habitual.
Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo ms probable es que
no contenga ms que cdigos maliciosos.

3.11.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a
la vez que ocultan su presencia. Despus de acceder a un sistema (en general luego de aprovecharse de una
vulnerabilidad de un sistema), los rootkits usan funciones del sistema operativo para evitar ser detectados por el
software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder a un sistema: Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando se ocultan de la evaluacin comn: ESET Endpoint Security tienen la ventaja de contar con la tecnologa
AntiStealth, que tambin es capaz de detectar y eliminar rootkits activos.

148

3.11.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir
automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide usar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable
es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional. En
muchas ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento
para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el
equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.

3.11.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento
del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista
de sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista del registro
de las pulsaciones del teclado.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad,
nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo
para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del
spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin posterior
pagada, que no incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.

3.11.1.7 Empaquetadores
Un programa empaquetador es un ejecutable de autoextraccin y de tiempo de ejecucin que acumula distintos
tipos de malware en un solo paquete.
Los empaquetadores ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse de
manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutar
sus firmas con el tiempo, lo cual dificulta mucho ms la deteccin y eliminacin del malware.

149

3.11.1.8 Aplicaciones potencialmente no seguras


Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. Sin embargo, en
manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET Endpoint Security brinda la opcin de
detectar dichas amenazas.
Aplicaciones potencialmente no seguras es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no
instal), consulte a su administrador de red o elimine la aplicacin.

3.11.1.9 Aplicaciones potencialmente no deseadas


Una aplicacin potencialmente no deseada es un programa que contiene adware, instala barras de herramientas o
tiene otros objetivos que no son claros. Hay algunas situaciones en las que el usuario puede sentir que los
beneficios de una aplicacin potencialmente no deseada superan los riesgos. Por este motivo, ESET les asigna a
dichas aplicaciones una categora de bajo riesgo en comparacin con otros tipos de software malicioso, como
troyanos o gusanos.
Advertencia: se detect una amenaza potencial
Cuando se detecte una aplicacin potencialmente no deseada, podr decidir qu medida tomar:
1. Desinfectar/Desconectar: Esta opcin finaliza la accin y evita que la amenaza potencial ingrese a su sistema.
2. Sin accin: Esta opcin permite que una amenaza potencial ingrese a su sistema.
3. Para permitir que la aplicacin se ejecute en su equipo en el futuro sin interrupciones, haga clic en Ms
informacin/Mostrar opciones avanzadas y luego seleccione la casilla de verificacin que se encuentra junto a
Excluir de la deteccin.

Cuando se detecte una aplicacin potencialmente no deseada y no se pueda desinfectar, se mostrar la ventana de
notificacin La direccin ha sido bloqueada en la esquina inferior derecha de la pantalla. Para obtener ms
informacin acerca de este evento, vaya a Herramientas > Archivos de registro > Sitios web filtrados en el men
principal.

150

Aplicaciones potencialmente no deseadas: configuracin


Mientras instala su producto ESET, puede decidir si habilitar la deteccin de aplicaciones potencialmente no
deseadas como se muestra a continuacin:

Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener
otras funciones del programa no deseadas e inseguras.
Esta configuracin se puede modificar en la configuracin de su programa en cualquier momento. Para habilitar o
deshabilitar la deteccin de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto ESET. Cmo abro mi producto ESET?
2. Presione la tecla F5 para acceder a la Configuracin avanzada.
3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la deteccin de aplicaciones potencialmente
no deseadas, Habilitar la deteccin de aplicaciones potencialmente no seguras y Habilitar la deteccin de
aplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

151

Aplicaciones potencialmente no deseadas: contenedores del software


Un contenedor de software es un tipo especial de modificacin de aplicaciones utilizado por algunos sitios web de
hosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agrega
software adicional, como barras de herramientas o adware. El software adicional tambin puede realizar cambios en
la configuracin de bsqueda y en la pgina de inicio de su navegador web. Adems, los sitios web de hosting de
archivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizado
modificaciones, y no permiten fcilmente la exclusin de las modificaciones. Por estos motivos, ESET clasifica los
contenedores de software como un tipo de aplicacin potencialmente no deseada para permitirles a los usuarios
aceptar o rechazar la descarga.
Consulte el siguiente Artculo de la base de conocimiento de ESET para obtener una versin actualizada de esta
pgina de ayuda.

3.11.1.10 Botnet
Un bot, o robot web, es un programa de malware automatizado que explora bloques de direcciones de red e infecta
equipos vulnerables. Este tipo de programa permite a los piratas informticos tomar control de muchos equipos a la
vez y convertirlos en bots (tambin conocidos como zombis). Generalmente, los piratas informticos usan bots para
infectar una gran cantidad de equipos. A este gran grupo de equipos infectados se lo conoce como botnet. Si su
equipo se infecta y se convierte en miembro de un botnet, puede utilizarse en ataques de denegacin distribuida
de servicios (DDoS), y tambin puede utilizarse para realizar tareas automatizadas por Internet, sin que usted lo
sepa (por ejemplo, enviar spam, virus o robar informacin personal y privada como credenciales de banco o
nmeros de tarjeta de crdito).

152

3.11.2 Tipos de ataques remotos


Existen muchas tcnicas especiales que emplean los atacantes para comprometer los sistemas remotos. Se dividen
en varias categoras.

3.11.2.1 Ataques de gusanos


Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan
a travs de una red. Los gusanos de red aprovechan las vulnerabilidades de seguridad en varias aplicaciones. Debido
a la alta disponibilidad de Internet, pueden propagarse alrededor del mundo luego de pocas horas desde su
lanzamiento.
La mayora de los ataques de gusanos se pueden evitar mediante configuraciones de seguridad predeterminadas en
el firewall. Adems, es importante elegir un tipo de proteccin de Red pblica en las redes pblicas y mantener su
sistema operativo y programas actualizados con las revisiones de seguridad ms recientes.

3.11.2.2 Ataques de denegacin de servicio


Los ataques de Denegacin de servicio o DoS son un intento de dejar un equipo o una red sin disponibilidad para sus
usuarios originales. Obstruyen la comunicacin entre los usuarios afectados, que ya no puede continuar de manera
funcional. Los equipos expuestos a ataques de denegacin de servicio por lo general necesitan reiniciarse para que
funcionen correctamente.
En la mayora de los casos, los objetos del ataque son los servidores Web y el propsito es que dejen de estar
disponibles durante un perodo determinado.

3.11.2.3 Exploracin de puertos


La exploracin de puertos se usa para determinar qu puertos estn abiertos en un host de red. Un mdulo de
exploracin de puertos es un programa diseado para encontrar dichos puertos.
Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde el
punto de vista de la seguridad. En una red extensa, la informacin recopilada por los mdulos de exploracin de
puertos puede ayudar a identificar vulnerabilidades potenciales. Ese uso es legtimo.
An as, con frecuencia, los piratas informticos usan la exploracin de puertos cuando intentan comprometer la
seguridad. Su primer paso es enviar paquetes a cada puerto. De acuerdo con el tipo de respuesta, es posible
determinar qu puertos estn en uso. El anlisis en s no causa daos, pero tenga en cuenta que esta actividad
puede revelar vulnerabilidades potenciales y permitir que los atacantes tomen el control de equipos remotos.
Se aconseja a los administradores de red que bloqueen todos los puertos no usados y que protejan los que estn en
uso contra el acceso no autorizado.

3.11.2.4 Envenenamiento DNS


Mediante el uso del envenenamiento DNS (servidor de nombres de dominio, por sus siglas en ingls), los piratas
informticos pueden engaar al servidor DNS de cualquier equipo para que crea que los datos falsos que le
proporcionan son legtimos y autnticos. La informacin falsa se guarda en cach por un perodo determinado, lo
que les permite a los atacantes reescribir respuestas DNS de direcciones IP. Como resultado, los usuarios que
intentan acceder a sitios Web de Internet descargarn virus o gusanos informticos en lugar del contenido original.

153

3.11.3 Correo electrnico


El correo electrnico (o email) es una forma moderna de comunicacin que tiene muchas ventajas. Es flexible,
rpido y directo, y desempe un papel crucial en la proliferacin de Internet a principios de la dcada de 1990.
Lamentablemente, debido a su alto grado de anonimato, el correo electrnico e Internet dejan un margen para las
actividades ilegales como el envo de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferacin
de software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho de
que el costo de enviar spam es mnimo y de que los creadores de spam cuentan con muchas herramientas para
obtener nuevas direcciones de correo electrnico. Por otro lado, el volumen y la diversidad del spam lo hacen muy
difcil de controlar. Cuanto ms se use una direccin de correo electrnico, hay ms probabilidades de que termine
en la base de datos de un motor de spam. Algunos consejos para la prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet
Solo d su direccin de correo electrnico a personas de confianza
Si es posible, no use alias comunes; con alias ms complejos, hay menos probabilidades de realizar un
seguimiento
No conteste los mensajes de spam que ya llegaron a su buzn de entrada
Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como S, deseo
recibir informacin.
Use direcciones de correo electrnico especializadas; por ejemplo, una para el trabajo, otra para comunicarse
con amistades, etc.
De cuando en cuando, cambie su direccin de correo electrnico
Use una solucin antispam

3.11.3.1 Anuncios
Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento ms rpido. Sus principales
ventajas de marketing son los costos mnimos y el alto nivel de direccionamiento; adems, los mensajes se
distribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrnico para
comunicarse en forma efectiva con clientes actuales y potenciales.
Este tipo de publicidad es legtima, ya que el destinatario puede estar interesado en recibir informacin comercial
sobre ciertos productos. No obstante, muchas empresas envan mensajes comerciales masivos no solicitados. En
esos casos, la publicidad por correo electrnico cruza la lnea y se convierte en spam.
La cantidad de correo electrnico no solicitado comenz a ser un problema y no muestra signos de desacelerar. Los
creadores de los correos electrnicos no solicitados suelen tratar de disfrazar el spam, hacindolos pasar por
mensajes legtimos.

3.11.3.2 Mensajes falsos


Un mensaje falso (o hoax) es informacin falsa que se propaga por Internet. Los mensajes falsos generalmente se
envan a travs del correo electrnico o de herramientas de comunicacin como ICQ y Skype. El mensaje en s suele
ser una broma o una leyenda urbana.
Los mensajes falsos propagados por virus informticos tienen el propsito de provocar miedo, incertidumbre y duda
en los destinatarios, hacindoles creer que un virus no detectable presente en su equipo est borrando archivos y
recuperando contraseas, o realizando otras actividades perjudiciales para el sistema.
Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenven a sus contactos. Hay una gran
variedad de mensajes falsos: los transmitidos por telefona mvil, pedidos de ayuda, personas que ofrecen enviarle
al destinatario dinero desde el exterior, etc. Es prcticamente imposible determinar el propsito de su creador.
Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un
mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrnico es legtimo. Antes de
reenviar dichos mensajes, el usuario debe realizar una bsqueda en Internet sobre todos los que sospeche que
puedan ser falsos.

154

3.11.3.3 Phishing
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios
para obtener informacin confidencial). Su propsito es obtener el acceso a datos confidenciales, como nmeros de
cuentas bancarias, cdigos de identificacin personal, etc.
En general, se logra el acceso mediante el envo de correos electrnicos encubiertos como una persona o empresa
confiable (por ejemplo, una institucin financiera, una compaa de seguros). El correo puede parecer realmente
genuino y suele incluir grficos y contenidos tomados originalmente de la fuente real por la que se hace pasar. Le
solicita al usuario que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos
personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc. Si ingresa estos datos,
pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compaas de seguros y otras empresas legtimas nunca solicitarn
nombres de usuario o contraseas en un correo electrnico no solicitado.

3.11.3.4 Reconocimiento de fraudes de spam


En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzn
de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un
mensaje de spam.
La direccin del remitente no pertenece a una persona de su lista de contactos.
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequea cantidad.
Le solicitan que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos
personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Est escrito en un idioma extranjero.
Le ofrecen que adquiera un producto en el que usted no est interesado. Si igual decide comprarlo, antes
verifique que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto).
Algunas palabras tienen errores de ortografa para engaar el filtro del programa antispam. Por ejemplo, vaigra
en lugar de viagra, etc.

3.11.3.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico. Consisten en dos partes lgicas:
1. Condicin (por ejemplo, un mensaje entrante de una direccin determinada)
2. Accin (por ej., eliminacin del mensaje, movindolo a una carpeta especfica)
La cantidad y combinacin de reglas vara segn la solucin antispam. Estas reglas sirven como medidas contra el
spam (correo electrnico no solicitado). Ejemplos tpicos:
1. Condicin: Un mensaje de correo electrnico entrante contiene algunas palabras que normalmente aparecen
en los mensajes de spam
2. Accin: Eliminar el mensaje
1. Condicin: Un mensaje de correo electrnico entrante contiene un archivo adjunto con una extensin .exe
2. Accin: Eliminar el archivo adjunto y enviar el mensaje al buzn de correo
1. Condicin: Llega un mensaje de correo electrnico entrante enviado por su jefe
2. Accin: Mover el mensaje a la carpeta Trabajo
Es recomendable usar una combinacin de reglas en programas antispam para facilitar la administracin y filtrar el
spam de manera ms eficaz.

155

3.11.3.4.2 Lista blanca


En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. El
trmino lista blanca de correos electrnicos representa una lista de contactos de quienes el usuario desea recibir
mensajes. Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrnico,
nombres de dominio o direcciones IP.
Si una lista blanca funciona en modo exclusivo, los mensajes provenientes de cualquier otra direccin, dominio o
direccin IP no se recibirn. Por el contrario, si una lista blanca no est en modo exclusivo, dichos mensajes no se
eliminarn; se filtrarn de alguna otra forma.
La lista blanca se basa en el principio opuesto que la lista negra. Las listas blancas son relativamente fciles de
mantener, mucho ms sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de la
negra para filtrar el spam de manera ms eficiente.

3.11.3.4.3 Lista negra


En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, es
una tcnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran en
dicha lista.
Hay dos tipos de listas negras: Las creadas por los usuarios desde su aplicacin antispam y las profesionales, que son
listas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden encontrar en
Internet.
Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difcil mantenerlas, ya que
todos los das aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca y una lista
negra para filtrar el spam de la manera ms eficaz.

3.11.3.4.4 Lista de excepciones


La lista de excepciones generalmente contiene las direcciones de correo electrnico que se pueden haber alterado
y utilizado para enviar spam. Los mensajes de correo electrnico recibidos desde las direcciones enumeradas en la
lista de excepciones se explorarn siempre en busca de spam. En forma predeterminada, la lista de excepciones
incluye todas las direcciones de correo electrnico del usuario correspondientes a las cuentas existentes de clientes
de correo electrnico.

3.11.3.4.5 Control desde el servidor


El control desde el servidor es una tcnica para identificar el spam masivo basndose en la cantidad de mensajes
recibidos y en la reaccin de los usuarios. Cada mensaje deja una huella digital nica en el servidor segn el
contexto del mensaje. Se trata de un nmero nico de identificacin que no revela nada sobre el contenido del
correo electrnico. Dos mensajes idnticos tendrn la misma huella, mientras que dos mensajes diferentes tendrn
huellas distintas.
Cuando un mensaje es marcado como spam, su huella se enva al servidor. Si el servidor recibe otras huellas
idnticas (correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam.
Al analizar los mensajes entrantes, el programa enva las huellas de los mensajes al servidor. El servidor devuelve
informacin sobre las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios como
spam.

156

3.11.4 Tecnologa ESET


3.11.4.1 Bloqueador de exploits
El bloqueador de exploits est diseado para fortalecer las aplicaciones comnmente explotadas como los
navegadores Web, los lectores de PDF, los clientes de correo electrnico o los componentes de MS Office. Controla
el comportamiento de los procesos en busca de actividad sospechosa que pueda indicar un exploit. Agrega otra capa
de proteccin, acercndose a los atacantes, mediante una tecnologa completamente diferente en comparacin con
las tcnicas que se centran en la deteccin de archivos maliciosos en s mismos.
Cuando el Bloqueador de exploits identifica un proceso sospechoso, puede detener el proceso inmediatamente y
registrar los datos acerca de la amenaza, que se envan al sistema de la nube ESET Live Grid. El laboratorio de
amenazas de ESET procesa los datos y los utiliza para proteger mejor a los usuarios frente a amenazas desconocidas
y ataques zero-day (malware recientemente lanzado para el que no hay una solucin configurada previamente).

3.11.4.2 Exploracin de memoria avanzada


La Exploracin de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para brindar una mejor
proteccin contra el malware diseado para evadir la deteccin por los productos antimalware con el uso de
ofuscacin o cifrado. En los casos en los que la emulacin o la heurstica ordinarias no detectan una amenaza, la
Exploracin de memoria avanzada puede identificar un comportamiento sospechoso y buscar amenazas cuando se
manifiestan en la memoria del sistema. Esta solucin es efectiva contra el malware severamente ofuscado. A
diferencia del Bloqueador de exploits, este es un mtodo posterior a la ejecucin, lo que significa que existe un
riesgo de que se haya realizado alguna actividad maliciosa antes de la deteccin de una amenaza. Sin embargo, en
caso de que hayan fallado otras tcnicas de deteccin, ofrece una capa adicional de seguridad.

3.11.4.3 ESET Live Grid


Creada en ThreatSense.Net el sistema avanzado de alerta temprana, ESET Live Grid utiliza datos que los usuarios
de ESET enviaron de todo el mundo y los enva al Laboratorio de virus de ESET. Al proporcionar muestras
sospechosas y metadatos from the wild, ESET Live Grid nos permite reaccionar inmediatamente ante las
necesidades de nuestros clientes y mantener a ESET receptivo a las ltimas amenazas. Los investigadores de
malware de ESET usan la informacin para crear una instantnea precisa de la naturaleza y el alcance de amenazas
globales, lo que nos ayuda a concentrarnos en los objetivos correctos. Los datos de ESET Live Grid tienen un rol
importante al establecer las prioridades en nuestro procesamiento automtico.
Adems, implementa un sistema de reputacin que ayuda a mejorar la eficiencia general de nuestras soluciones
antimalware. Cuando se inspecciona un archivo ejecutable en el sistema de un usuario, su etiqueta hash primero se
compara con una base de datos de elementos permitidos y bloqueados. Si se encuentra en la lista de permitidos, el
archivo inspeccionado se considera limpio y tambin se lo marca para excluirlo en futuras exploraciones. Si se
encuentra en la lista de bloqueados, se toman las acciones correspondientes en funcin de la naturaleza de la
amenaza. Si no hay coincidencia, se explora el archivo completamente. En funcin de los resultados de la
exploracin, los archivos se clasifican en amenazas o no amenazas. Este enfoque tiene un impacto
significativamente positivo en el rendimiento de la exploracin.
Este sistema de reputacin permite la deteccin efectiva de muestras de malware incluso antes de distribuir sus
firmas a los usuarios mediante una base de datos de firmas de virus que se actualiza varias veces al da.

3.11.4.4 Proteccin contra Botnet


La proteccin contra Botnet descubre malware al analizar sus protocolos de comunicacin de red. El malware Botnet
cambia frecuentemente a diferencia de los protocolos de red, que no han cambiado en los ltimos aos. Esta nueva
tecnologa ayuda a ESET a vencer el malware que intenta conectar su equipo a redes botnet.

157

3.11.4.5 Bloqueador de exploits de Java


El Bloqueador de exploits de Java es una extensin de la proteccin existente del Bloqueador de exploits de ESET.
Controla Java en busca de un comportamiento similar al de exploits. Las muestras bloqueadas pueden informarse al
analizador de malware de modo que puedan crear firmas para bloquear los intentos de exploits de Java en
diferentes capas (bloqueo de URL, descargas de archivos, etc.).

158

También podría gustarte