Professional Documents
Culture Documents
Contenido
7.7.11.2
Sitio
..................................................................................53
sospechoso
1. Introduccin
.......................................................6
7.7.11.3
Archivo
..................................................................................53
falso positivo
1.1 Novedades
....................................................................................................6
7.7.11.4
Sitio
..................................................................................54
falso positivo
7.7.11.5
Otros
..................................................................................54
7.7.12
Cuarentena
..............................................................................54
2. Requisitos
.......................................................7
del sistema
3. Tipos .......................................................8
de proteccin
7.8 Ayuda
....................................................................................................55
y soporte
7.8.1
Cmo..............................................................................56
4. Interfaz
.......................................................9
del usuario
7.8.1.1
Cmo
..................................................................................56
actualizar ESET File Security
7.8.1.2
Cmo
..................................................................................56
activar ESET File Security
7.8.1.3
Cmo
..................................................................................57
crear una nueva tarea en Tareas programadas
7.8.1.4
5.1 Servidor
....................................................................................................10
ERA
7.8.1.5
Cmo
..................................................................................58
quitar un virus del servidor
5.2 Consola
....................................................................................................11
web
7.8.2
Enviar
..............................................................................58
una solicitud de soporte
5.3 Agente
....................................................................................................12
7.8.3
Limpiador
..............................................................................59
especializado de ESET
7.8.4
Acerca
..............................................................................59
de <%NOMBRE DEL PRODUCTO%>
7.8.5
Activacin
..............................................................................60
del producto
7.8.5.1
Registro
..................................................................................60
7.8.5.2
Activacin
..................................................................................60
de Security Admin
7.8.5.3
Falla
..................................................................................61
en la activacin
7.8.5.4
Licencia
..................................................................................61
7.8.5.5
Progreso
..................................................................................61
de la activacin
7.8.5.6
La ..................................................................................61
activacin se complet correctamente.
5.4 RD....................................................................................................12
Sensor
5.5 Proxy
....................................................................................................12
6. Instalacin
.......................................................13
6.1 ESET
....................................................................................................14
File Security pasos de instalacin
6.2 Activacin
....................................................................................................18
del producto
6.3 Terminal
....................................................................................................19
server
6.4 ESET
....................................................................................................19
AV Remover
6.5 Reemplazo
....................................................................................................20
por una versin posterior
8. Trabajo
.......................................................62
con ESET File Security
7. Gua.......................................................21
para principiantes
8.1 Servidor
....................................................................................................63
8.1.1
Exclusiones
..............................................................................64
automticas
7.1 La....................................................................................................21
interfaz del usuario
8.1.2
Cluster
..............................................................................65
8.1.2.1
Asistente
..................................................................................66
del clster: pgina 1
8.1.2.2
Asistente
..................................................................................68
del clster: pgina 2
8.1.2.3
Asistente
..................................................................................69
del clster: pgina 3
8.1.2.4
Asistente
..................................................................................71
del clster: pgina 4
7.2.1
Proteccin
..............................................................................26
de la configuracin
7.3 Configuracin
....................................................................................................27
del servidor proxy
7.4 Archivos
....................................................................................................28
de registro
8.2 Equipo
....................................................................................................73
7.5 Explorar
....................................................................................................30
8.2.1
Antivirus
..............................................................................75
7.6 Actualizacin
....................................................................................................32
8.2.1.1
Deteccin
..................................................................................75
de una infiltracin
7.7 Herramientas
....................................................................................................34
8.2.1.2
Cach
..................................................................................76
local compartido
7.7.1
Procesos
..............................................................................35
en ejecucin
8.2.1.3
Proteccin
..................................................................................77
del sistema de archivos en tiempo real
7.7.2
Visualizacin
..............................................................................37
de la actividad
........................................................................78
8.2.1.3.1 Exclusiones
7.7.3
Seleccin
..............................................................................38
del perodo de tiempo
editar exclusiones
8.2.1.3.1.1 Agregar o........................................................................79
7.7.4
ESET Log
..............................................................................38
Collector
de las exclusiones
8.2.1.3.1.2 Formato ........................................................................80
7.7.5
Estadsticas
..............................................................................39
de proteccin
........................................................................80
parmetros
8.2.1.3.2 ThreatSense
7.7.6
Cluster
..............................................................................40
........................................................................83
excluidas
8.2.1.3.2.1 Extensiones
7.7.7
Shell..............................................................................41
de ESET
........................................................................84
ThreatSense adicionales
8.2.1.3.2.2 Parmetros
7.7.7.1
Uso
..................................................................................42
........................................................................84
desinfeccin
8.2.1.3.2.3 Niveles de
7.7.7.2
Comandos
..................................................................................46
7.7.7.3
Archivos
..................................................................................48
por lotes/ Cifrado
tiempo real
........................................................................84
7.7.8
ESET SysInspector
..............................................................................49
........................................................................85
de la proteccin en tiempo real
8.2.1.3.2.5 Verificacin
7.7.8.1
Creacin
..................................................................................49
de una instantnea de estado del equipo
........................................................................85
si la proteccin en tiempo real no funciona
8.2.1.3.2.6 Qu hacer
7.7.9
ESET SysRescue
..............................................................................49
Live
8.2.1.3.2.7 Envo
7.7.10
Tareas
..............................................................................50
programadas
........................................................................86
8.2.1.3.2.8 Estadsticas
7.7.11
Enviar
..............................................................................52
muestras para su anlisis
sospechosos
8.2.1.3.2.9 Archivos ........................................................................86
7.7.11.1
Archivo
..................................................................................53
sospechoso
8.2.1.4
........................................................................85
Exploracin
..................................................................................87
bajo demanda del equipo
8.2.1.4.1
Iniciador........................................................................87
de la exploracin personalizada
8.2.5
Herramientas
..............................................................................124
8.2.1.4.2
Progreso........................................................................89
de la exploracin
8.2.5.1
ESET
..................................................................................124
Live Grid
8.2.1.4.3
Administrador
........................................................................90
de perfiles
exclusin
8.2.5.1.1 Filtro de........................................................................125
8.2.1.4.4
Objetos para
........................................................................91
explorar
8.2.5.2
Cuarentena
..................................................................................126
8.2.1.4.5
Opcin avanzada
........................................................................91
de exploracin
8.2.5.3
Actualizacin
..................................................................................126
de Microsoft Windows
8.2.1.4.6
Pausar la........................................................................92
exploracin programada
8.2.5.4
Microsoft
..................................................................................127
NAP
8.2.1.5
Exploracin
..................................................................................92
en estado inactivo
8.2.5.5
Proveedor
..................................................................................127
WMI
8.2.1.6
Exploracin
..................................................................................93
en el inicio
........................................................................128
8.2.5.5.1 Datos proporcionados
8.2.1.6.1
Verificacin
........................................................................93
de archivos de inicio automtica
8.2.1.7
Medios
..................................................................................94
extrables
8.2.5.6
8.2.1.8
Proteccin
..................................................................................94
de documentos
de registros
8.2.5.6.1 Filtrado........................................................................134
8.2.1.9
HIPS
..................................................................................95
........................................................................135
en el registro
8.2.5.6.2 Bsqueda
8.2.1.9.1
Reglas HIPS
........................................................................96
........................................................................136
de registros
8.2.5.6.3 Mantenimiento
Archivos
..................................................................................133
de registro
........................................................................97
de reglas HIPS
8.2.1.9.1.1 Configuracin
8.2.5.7
Servidor
..................................................................................137
proxy
Configuracin
........................................................................99
avanzada
8.2.5.8
Notificaciones
..................................................................................138
por correo electrnico
8.2.1.9.2
........................................................................99
siempre permitidos para cargar
8.2.1.9.2.1 Controladores
de mensajes
8.2.5.8.1 Formato........................................................................139
8.2.2
Actualizacin
..............................................................................99
8.2.5.9
Modo
..................................................................................139
de presentacin
8.2.2.1
Revertir
..................................................................................101
actualizacin
8.2.5.10
Diagnsticos
..................................................................................140
8.2.2.2
Modo
..................................................................................101
de actualizacin
8.2.5.11
Atencin
..................................................................................140
al cliente
8.2.2.3
Proxy
..................................................................................102
HTTP
8.2.5.12
Cluster
..................................................................................141
8.2.2.4
Conectarse
..................................................................................103
a la LAN como
8.2.6
Interfaz
..............................................................................142
del usuario
8.2.2.5
Mirror
..................................................................................104
8.2.6.1
Alertas
..................................................................................144
y notificaciones
8.2.2.5.1
Actualizacin
........................................................................106
desde el mirror
8.2.6.2
Configuracin
..................................................................................145
del acceso
8.2.2.5.2
Archivos........................................................................108
espejo
........................................................................146
8.2.6.2.1 Contrasea
8.2.2.5.3
........................................................................146
de la contrasea
8.2.6.2.2 Configuracin
8.2.2.6
Cmo
..................................................................................109
crear tareas de actualizacin
8.2.3
Internet
..............................................................................109
y correo electrnico
8.2.3.1
Filtrado
..................................................................................109
de protocolos
8.2.3.1.1
8.2.6.3
Ayuda
..................................................................................146
8.2.6.4
Shell
..................................................................................146
de ESET
8.2.6.5
Aplicaciones
........................................................................110
excluidas
8.2.6.6
Mensajes
..................................................................................147
y estados deshabilitados
8.2.3.1.2
Direcciones
........................................................................111
IP excluidas
........................................................................147
de confirmacin
8.2.6.6.1 Mensajes
8.2.3.1.3
Clientes........................................................................111
de Internet y correo electrnico
de aplicaciones deshabilitados
8.2.6.6.2 Estados........................................................................147
8.2.3.2
Verificacin
..................................................................................112
del protocolo SSL
8.2.6.7
8.2.3.2.1
Comunicacin
........................................................................113
cifrada SSL
proteccin
8.2.6.7.1 Detener........................................................................149
8.2.3.2.2
Lista de........................................................................114
certificados conocidos
8.2.6.8
Men
..................................................................................149
contextual
8.2.3.3
Proteccin
..................................................................................114
del cliente de correo electrnico
8.2.7
Revertir
..............................................................................150
toda la configuracin en esta seccin
8.2.3.3.1
Protocolos
........................................................................115
de correo electrnico
8.2.8
Revertir
..............................................................................150
a la configuracin predeterminada
8.2.3.3.2
Alertas ........................................................................116
y notificaciones
8.2.3.3.3
Barra de........................................................................116
herramientas de MS Outlook
8.2.3.3.4
8.4.1
Detalles
..............................................................................152
de tarea
8.2.3.3.5
Cuadro........................................................................117
de dilogo de confirmacin
8.4.2
Programacin
..............................................................................153
de tareas: nica vez
8.2.3.3.6
Exploracin
........................................................................117
reiterada de los mensajes
8.4.3
Programacin
..............................................................................153
de tareas: en forma repetida
8.2.3.4
Proteccin
..................................................................................117
del acceso web
8.4.4
Programacin
..............................................................................153
de tareas: a diario
8.2.3.4.1
Administracin
........................................................................118
de direcciones URL
8.4.5
Programacin
..............................................................................153
de tareas: semanalmente
........................................................................119
de una nueva lista
8.2.3.4.1.1 Creacin
8.4.6
Programacin
..............................................................................153
de tareas: accionada por suceso
........................................................................119
HTTP
8.2.3.4.1.2 Direcciones
8.4.7
Detalles
..............................................................................153
de la tarea: lanzar la aplicacin
8.2.3.5
Proteccin
..................................................................................120
Anti-Phishing
8.4.8
Pasar
..............................................................................154
por alto tarea
8.2.4
Control
..............................................................................120
del dispositivo
8.4.9
Detalles
..............................................................................154
de las tareas programadas
8.2.4.1
Reglas
..................................................................................121
de control del dispositivo
8.4.10
Perfiles
..............................................................................154
de actualizacin
8.2.4.2
Agregado
..................................................................................122
de reglas del control del dispositivo
8.4.11
Creacin
..............................................................................154
de tareas nuevas
8.2.4.3
Dispositivos
..................................................................................123
detectados
8.2.4.4
Grupos
..................................................................................123
de dispositivos
cono
..................................................................................148
de la bandeja del sistema
8.5 Cuarentena
....................................................................................................155
Contenido
8.5.1
Envo
..............................................................................156
de archivos a cuarentena
8.5.2
Restauracin
..............................................................................156
desde cuarentena
8.5.3
Envo
..............................................................................156
de archivos desde cuarentena
8.6 Actualizaciones
....................................................................................................157
del sistema operativo
9. Glosario
.......................................................158
9.1 Tipos
....................................................................................................158
de infiltraciones
9.1.1
Virus
..............................................................................158
9.1.2
Gusanos
..............................................................................158
9.1.3
Troyanos
..............................................................................159
9.1.4
Rootkits
..............................................................................159
9.1.5
Adware
..............................................................................159
9.1.6
Spyware
..............................................................................160
9.1.7
Empaquetadores
..............................................................................160
9.1.8
Bloqueador
..............................................................................160
de vulnerabilidad de seguridad
9.1.9
Exploracin
..............................................................................161
de memoria avanzada
9.1.10
Aplicaciones
..............................................................................161
potencialmente no seguras
9.1.11
Aplicaciones
..............................................................................161
potencialmente no deseadas
1. Introduccin
ESET File Security es una solucin integrada que se dise especialmente para el entorno del Servidor Microsoft
Windows. ESET File Security ofrece una solucin efectiva y slida ante diversos tipos de ataques de malware y
proporciona dos tipos de proteccin: antivirus y antispyware.
Algunas caractersticas principales de ESET File Security:
Clster de ESET:los productos del servidor de ESET se pueden comunicar entre s e intercambiar informacin,
como la configuracin y las notificaciones, al igual que sincronizar los datos necesarios para el correcto
funcionamiento de un grupo de instancias de productos. Esto brinda la misma configuracin del producto a travs
del clster completo. ESET File Security admite los clsteres de Windows Failover y de Network Load Balancing
(NLB). Adems, puede agregar miembros de clster de ESET de forma manual sin necesidad de un clster de
Windows especfico. Los clsteres de ESET trabajan en entornos de dominio y de grupos de trabajo.
Exploracin de almacenamiento: explora todos los archivos compartidos en un servidor local. Esto hace que sea
ms fcil explorar de manera selectiva solo los datos del usuario que se almacenan en el servidor de archivos.
Exclusiones automticas: deteccin y exclusin automtica de aplicaciones crticas y archivos del servidor para un
funcionamiento y un rendimiento eficientes.
Recolector de registros: recopila informacin automticamente, como la configuracin y numerosos registros de
ESET File Security. El recolector de registros de ESET har que le resulte ms fcil recopilar la informacin de
diagnstico necesaria para ayudar a los tcnicos de ESET a resolver un problema rpidamente.
eShell (Shell de ESET): interfaz de control por lnea de comandos que les ofrece a los administradores y usuarios
avanzados opciones avanzadas para la gestin de los productos del servidor de ESET. eShell viene en una versin
nueva y mejorada 2.0
La Autodefensa protege las soluciones de seguridad de ESET de ser modificadas o desactivadas.
Solucin de problemas efectiva: herramientas incorporadas para la resolucin de diversos problemas: ESET
SysInspector para realizar diagnsticos del sistema y ESET SysRescue Live para crear un CD o USB de inicio de
recuperacin.
ESET File Security es compatible con la mayora de las ediciones de Microsoft Windows Server 2003, 2008 y 2012 en
entornos autosostenibles y de clster. En redes ms grandes, es posible administrar ESET File Security en forma
remota con la ayuda de ESET Remote Administrator.
1.1 Novedades
Integracin de las siguientes caractersticas:
Soporte de clsteres
Mejoras de GUI
Regla: evaluacin basada en filtros (posibilidad de definir reglas para archivos y llevar a cabo un tipo especfico de
evaluacin a pedido)
Proteccin Anti-Phishing
Optimizacin para los entornos virtuales
3. Tipos de proteccin
Existen dos tipos de proteccin:
Proteccin antivirus
Proteccin antispyware
La proteccin antivirus y antispyware es una de las funciones bsicas del producto ESET File Security. Esta proteccin
defiende el sistema ante ataques maliciosos mediante el control de archivos, correos electrnicos y comunicaciones
por Internet. Si se detecta una amenaza, el mdulo antivirus la puede eliminar bloquendola y luego
desinfectndola, eliminndola o envindola a cuarentena.
NOTA: Para obtener ms informacin acerca de ERA, consulte la Ayuda en lnea ESET Remote Administrator.
del servidor de ERA se llevan a cabo al administrar la solucin de seguridad ESET dentro de su red.
Dentro de la barra superior de la consola web hay una herramienta de Bsqueda rpida. Seleccione desde el men
desplegable Nombre de equipo, Direccin IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de bsqueda en el
campo de texto y haga clic en el smbolo de lupa o presione Intro para buscar. Se lo redireccionar a la seccin
Grupos, donde se visualizarn los resultados de la bsqueda (ya sea un cliente o un listado de clientes). Todos los
clientes se administran desde la consola web. Puede acceder a ella mediante los dispositivos y navegadores ms
comunes.
NOTA: para obtener ms informacin, consulte la ESET Remote Administrator Ayuda en lnea.
11
5.3 Agente
El Agente ERA es un componente esencial del producto ESET Remote Administrator. Un producto ESET en el equipo
de un cliente (por ejemplo, ESET Endpoint Security para Windows) se comunica con el Servidor de ERA a travs del
Agente. Esta comunicacin permite la administracin de los productos ESET en todos los clientes remotos desde una
ubicacin central. El agente recopila la informacin del cliente y la enva al servidor. Si el servidor enva una tarea
para el cliente, dicha tarea se enva al agente quien, luego, la enva al cliente. Toda la comunicacin de red se realiza
entre el Agente y el sector superior de la red ERA: Servidor y Proxy.
El Agente de ESET usa uno de los tres mtodos que figuran a continuacin para conectarse al servidor:
1. El Agente del cliente se conecta directamente al servidor.
2. El Agente del cliente se conecta a travs de un proxy que est conectado al servidor.
3. El Agente del cliente se conecta al servidor a travs de varios proxies.
El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la informacin de los
programas en dicho cliente y transfiere la informacin de configuracin recibida desde el servidor al cliente.
NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicacin entre los clientes,
otros proxies y el servidor.
5.4 RD Sensor
El Sensor RD (de deteccin de equipo no autorizado) es una herramienta de bsqueda para los equipos en la red. El
Sensor RD es un componente de ESET Remote Administrator y est diseado para detectar las mquinas en su red.
Proporciona una forma conveniente de agregar equipos nuevos a ESET Remote Administrator sin la necesidad de
buscarlos ni agregarlos en forma manual. Todos los equipos que se encuentran su red se muestran en la consola
web y se agregan al grupo predeterminado Todos. Desde aqu, puede tomar medidas adicionales con respecto a
los equipos cliente individuales.
El RD Sensor es un receptor pasivo que detecta aquellos equipos que estn presentes en la red y enva la
informacin correspondiente al servidor de ERA. El servidor de ERA evala si los equipos encontrados en la red son
desconocidos para l o si ya estn administrados.
5.5 Proxy
El Proxy de ERA es otro componente de ESET Remote Administrator y cumple dos propsitos. En el caso de una red
de tamao mediano o una red de empresas con muchos clientes (por ejemplo, 10.000 o ms), puede usar el proxy
de ERA para distribuir la carga entre varios, lo que le quita la carga al principal servidor de ERA. La otra ventaja del
proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace dbil. Eso significa que el
Agente de ERA en cada cliente no se conecta en forma directa a su servidor a travs de un proxy de ERA que se ubica
en la misma red local de la sucursal. As se mantiene libre el enlace hacia la sucursal. El proxy ERA acepta las
conexiones desde todos los Agentes ERA locales, las resume y las carga al servidor ERA principal (u otro proxy ERA).
Esto permite que su red admita ms clientes sin comprometer el rendimiento de su red y las consultas de la base de
datos.
Segn la configuracin de su red, es posible que el proxy de ERA se conecte a otro y, luego, se conecte al servidor
principal de ERA.
Para un correcto funcionamiento del proxy de ERA, el equipo host donde instale el proxy de ERA debe tener
instalado un agente de ESET y debe estar conectado al nivel superior (ya sea el servidor de ERA o un proxy de ERA
superior, si existe alguno) de su red.
NOTA: Para ver los ejemplos de escenarios de despliegue del proxy de ERA, consulte la ESET Remote Administrator
Ayuda en lnea.
12
6. Instalacin
Luego de adquirir ESET File Security, el programa de instalacin puede descargarse desde el sitio web de ESET
(www.eset-la.com) como un paquete .msi.
Recuerde que no tiene que ejecutar el programa de instalacin con la cuenta Administrador incorporado. Cualquier
otro usuario, sin importar si es miembro del grupo de Administradores, no tendr los derechos de acceso
suficientes. Por esto, necesita usar una cuenta Administrador incorporada, ya que no podr completar la instalacin
exitosamente con otra cuenta de usuario que no sea la de Administrador.
Hay dos modos de ejecutar el programa de instalacin:
Puede iniciar sesin localmente con las credenciales de cuenta del Administrador y slo ejecutar el programa de
instalacin
Puede iniciar sesin como otro usuario, pero debe abrir el smbolo de comandos con Ejecutar como... y tipear las
credenciales de cuenta del Administrador para que el comando se ejecute como Administrador; luego escriba en
el comando para ejecutar el programa de instalacin (por ejemplo msiexec /i pero debe reemplazar con el
nombre de archivo exacto del programa de instalacin msi que descarg)
Una vez abierto el instalador y aceptado el Contrato de licencia de usuario final (EULA, por sus siglas en ingls), el
asistente de instalacin lo guiar durante la configuracin inicial. Si desea no aceptar los trminos en el Contrato de
licencia, el asistente finalizar.
Existen tres tipos de instalacin disponibles usando el asistente:
Completa
Tipo de instalacin recomendado. Instala todas las caractersticas de ESET File Security. Luego de seleccionar el tipo
de instalacin, deber especificar las carpetas donde instalar el producto, aunque puede aceptar las carpetas de
instalacin predefinidas por defecto (recomendado). El instalador instala todas las caractersticas del programa en
forma automtica.
Ncleo
Tipo de instalacin pensado para ediciones de Windows Server Core. Los pasos de instalacin son los mismos que
en la instalacin completa, pero el instalador selecciona solo las caractersticas principales y la interfaz del usuario
de lnea de comando. A pesar de que la instalacin de ncleo se usa principalmente en Windows Server Core, puede
instalarlo en un servidor de Windows estndar si as lo desea o necesita hacerlo. La diferencia principal al
compararla con la instalacin completa es que, al instalarlo como ncleo en un Servidor Windows estndar, ESET File
Security no tendr GUI. Esto significa que solo podr usar la interfaz del usuario de lnea de comando al trabajar con
ESET File Security.
Personalizado
La instalacin personalizada le permite seleccionar qu caractersticas de ESET File Security instalar en su sistema.
Ver un listado estndar de caractersticas/componentes entre los que elegir para la instalacin.
Adems de poder usar el asistente de instalacin, puede elegir instalar ESET File Security en forma silenciosa a
travs de una lnea de comando. Este tipo de instalacin no necesita interaccin alguna, como cuando se usa el
asistente. Es til para automatizaciones o simplificacin. Este tipo de instalacin tambin se llama sin supervisin,
dado que no le pide al usuario que interacte.
Instalacin silenciosa/sin supervisin
Completar la instalacin a travs de la lnea de comando: msiexec
NOTA: Se recomienda firmemente instalar ESET File Security en un sistema operativo recin instalado y
configurado, de ser posible. Sin embargo, si necesita instalarlo en un sistema existente, la mejor forma de hacerlo
es desinstalar la versin anterior de ESET File Security, reiniciar el servidor y luego instalar la versin nueva ESET File
Security.
NOTA: Si ya ha usado anteriormente otro software de antivirus de terceros en su sistema, le recomendamos que lo
desinstale completamente antes de la instalacin de ESET File Security. Para hacerlo, puede usar la Herramienta
ESET AV Removal, que facilita la desinstalacin.
13
14
Completa Tipo de instalacin recomendado. Instala todas las caractersticas de ESET File Security.
Ncleo - Tipo de instalacin pensado para usar en Windows Server Core. El proceso es similar a la instalacin
completa, pero solo se instalan componentes principales. Al usar este mtodo, ESET File Security no tendr GUI.
De ser necesario, es posible realizar una instalacin ncleo en un Windows Server estndar. Para mayor
informacin sobre este tipo de instalacin, haga clic aqu.
Personalizado Puede seleccionar las caractersticas de ESET File Security que se instalarn en su sistema.
Instalacin completa:
tambin llamada instalacin integral. Esto instalar todos los componentes de ESET File Security. Se le solicitar que
seleccione una ubicacin de destino para la instalacin. En forma predeterminada, el programa se instala en C:
\Archivos de programa\ESET\ESET File Security. Haga clic en Examinar para cambiar esta ubicacin (no
recomendado).
Instalacin de ncleo:
se instalarn las caractersticas centrales y la interfaz del usuario de lnea de comando. Se recomienda este mtodo
para usar en Windows Core Server.
15
Instalacin personalizada:
le deja seleccionar qu caractersticas instalar. til cuando se quiere personalizar ESET File Security solo con los
componentes que necesita.
Puede agregar o quitar componentes de la instalacin existente. Para hacerlo, ejecute el paquete de instalador .msi
que us durante la instalacin inicial, o vaya a Programas y caractersticas (accesible desde el Panel de control de
Windows). Clic derecho en ESET File Security y seleccione Modificar. Esto abrir el instalador de la misma forma que
si se lo ejecutara en forma manual. Siga los siguientes pasos para agregar o quitar componentes.
16
Si selecciona Modificar se muestra un listado de todos los componentes de programa disponibles. Seleccione qu
componentes desea agregar o quitar. Puede agregar/eliminar varios componentes al mismo tiempo. Haga clic en el
componente y seleccione una opcin desde el men desplegable:
Cuando haya seleccionado una opcin, haga clic en Modificar para realizar las modificaciones.
NOTA: Puede modificar los componentes instalados en cualquier momento al ejecutar el instalador. Esto puede
hacerse sin necesidad de reiniciar el servidor, solo basta con realizar modificaciones. La GUI se reiniciar y solo ver
17
Seleccione uno de los mtodos disponibles para activar ESET File Security. Consulte Cmo activar ESET File Security
para obtener ms informacin.
18
Luego de que haya activado ESET File Security con xito, se abrir la ventana principal del programa y mostrar su
estado actual en la pgina Supervisin. Puede requerirse atencin al principio; por ejemplo, se le preguntar si
desea ser parte de ESET Live Grid.
La ventana principal del programa tambin mostrar notificaciones sobre otros elementos, como actualizaciones del
sistema (Actualizaciones de Windows) o actualizaciones de la base de datos de firmas de virus. Cuando se resuelven
todos los elementos que requieren atencin, el estado de supervisin se pondr en color verde y mostrar el
estado Proteccin mxima.
19
20
21
La pantalla Estado de proteccin le brinda la informacin sobre el nivel de proteccin actual de su equipo. El estado
Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.
La ventana de estado tambin muestra enlaces rpidos a funciones de uso frecuente en ESET File Security e
informacin acerca de la ltima actualizacin.
22
El cono en rojo con un signo ! indica que hay problemas crticos: la proteccin mxima del equipo no est
asegurada. Este estado se muestra cuando:
Proteccin antivirus y antispyware deshabilitada: puede volver a habilitar la proteccin antivirus y antispyware al
hacer clic en Habilitar proteccin en tiempo real en el panel Estado de proteccin o en Habilitar proteccin
antivirus y antispyware en el panel Configuracin de la ventana principal del programa.
Usted usa una base de datos de firmas de virus obsoleta.
El producto no est activado.
La licencia est vencida: esto se indica cuando el cono de estado de proteccin se muestra en rojo. Una vez que se
vence la licencia, el programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de
alerta para renovar la licencia.
El cono naranja con un signo i indica que su producto ESET requiere atencin por un problema que no es
crtico. Las razones posibles incluyen:
La proteccin del acceso a la Web est deshabilitada: puede volver a habilitar la proteccin del acceso a la Web al
hacer clic en la notificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web.
La licencia se vencer pronto: esto se indica mediante un cono de estado de proteccin que muestra un signo de
exclamacin. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de
23
24
Puede configurar las opciones de actualizacin en la ventana de configuracin avanzada (presione la tecla F5 de su
teclado). Para configurar las opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al
servidor proxy, las conexiones de LAN y la configuracin de copias de firmas de virus (mirror), haga clic en Actualizar
en la ventana de Configuracin avanzada a la izquierda. En caso de que surjan problemas con una actualizacin, haga
clic en Borrar cach para borrar la carpeta de actualizacin temporal. El men Servidor de actualizacin est
configurado en SELECCIONAR AUTOMTICAMENTE en forma predeterminada. SELECCIONAR AUTOMTICAMENTE
significa que el servidor de actualizacin, desde el cual se van a descargar las actualizaciones de firmas de virus, se
selecciona en forma automtica. Recomendamos que deje seleccionada la opcin predeterminada. Si no desea que
aparezca la notificacin de la bandeja del sistema en el sector inferior derecho de la pantalla, seleccione
Deshabilitar mostrar notificacin acerca de actualizacin correcta.
Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser
posible si se ingresa la Clave de licencia correcta en Ayuda y soporte > Activar la licencia.
Si no activ su producto luego de la instalacin, puede hacerlo en cualquier momento. Para obtener informacin
ms detallada acerca de la activacin, consulte Cmo activar ESET File Security e ingrese los datos de la licencia que
recibi con su producto de seguridad ESET en la ventana Detalles de la licencia.
25
Ingrese una contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea y haga clic en Aceptar. Esta
contrasea ser necesaria para futuras modificaciones de ESET File Security.
26
Si no est seguro de los detalles del servidor proxy, puede tratar de detectar automticamente la configuracin de
su servidor proxy mediante la seleccin de Usar la configuracin global del servidor proxy de la lista desplegable.
NOTA: Es posible que las opciones del servidor proxy para distintos perfiles de actualizacin difieran entre s. En
este caso, configure los distintos perfiles de actualizacin en la configuracin avanzada con un clic en Actualizacin >
Perfil.
27
Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Archivos de
registro. Seleccione el tipo de registro deseado desde el men desplegable. Se encuentran disponibles los
siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas
por los mdulos de ESET File Security. Esta informacin incluye la hora de la deteccin, el nombre de la
infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin.
Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada.
Sucesos: todas las acciones importantes que ESET File Security lleva a cabo se registran en el registro de sucesos.
El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el programa. Se
dise para que los administradores de sistemas y los usuarios puedan resolver problemas. Con frecuencia, la
informacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el programa.
Exploracin del equipo: todos los resultados de la exploracin se muestran en esta ventana. Cada lnea
corresponde a un nico control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la
exploracin respectiva.
28
HIPS: contiene historiales de las reglas especficas que se marcan para su inclusin en el registro. El protocolo
muestra la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombre
de la regla creada.
Sitios web filtrados: esta lista es til si desea ver una lista de los sitios web bloqueados por la Proteccin del
acceso web. En estos registros puede ver la hora, la URL, el usuario y la aplicacin que abri una conexin con el
sitio web en particular.
Control del dispositivo: contiene registros de medios o dispositivos extrables que se conectaron al equipo. Solo
los dispositivos con una Regla de control del dispositivo se registrarn en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, se crear una entrada del registro para un dispositivo conectado. Aqu
tambin puede ver detalles tales como el tipo de dispositivo, nmero de serie, nombre del proveedor y tamao
del medio (si est disponible).
En cada una de las secciones, la informacin mostrada se puede copiar al portapapeles (teclas de acceso directo Ctrl
+ C) al seleccionar la entrada y hacer clic en Copiar. Las teclas CTRL y SHIFT se pueden usar para seleccionar mltiples
entradas.
Haga clic en el cono del interruptor
criterios de filtrado.
Filtrado para abrir la ventana Filtrado de registros donde puede definir los
Puede hacer que el men contextual aparezca al hacer clic derecho en un historial especfico. Las siguientes
opciones se encuentran disponibles en el men contextual:
Mostrar: muestra informacin ms detallada acerca del registro seleccionado en una ventana nueva (igual que
hacer doble clic).
Filtrar registros iguales: activa la filtracin de registros. Se muestran solo los registros del mismo tipo que el
registro seleccionado.
Filtrar: tras hacer clic en esta opcin, la ventana Filtrado de registros le permitir definir los criterios de filtrado
para las entradas de registros especficas.
Habilitar filtro: activa las configuraciones de los filtros. La primera vez que lo usa, es necesario definir los criterios
de filtrado. Las veces posteriores solo ser necesario seleccionar uno de los criterios definidos.
Deshabilitar filtro: desactiva los filtros (al igual que el hacer clic en el interruptor en la parte inferior). Esta opcin
se encuentra disponible solo cuando el filtrado se encuentra habilitado.
Copiar: copia la informacin de los registros seleccionados/resaltados al portapapeles.
Copiar todo: copia la informacin de todos los registros que aparecen en la ventana.
Eliminar: elimina los registros seleccionados/resaltados. Esta accin requiere contar con privilegios de
administrador.
Eliminar todo: elimina todos los registros en la ventana. Esta accin requiere privilegios de administrador.
Exportar: exporta la informacin de los registros seleccionados/resaltados a un archivo .xml.
Buscar: abre la ventana Buscar en los registros y le permite definir los criterios de bsqueda. Funciona sobre
contenidos ya filtrados. Es til, por ejemplo, cuando todava quedan muchos registros.
Buscar siguiente: busca la siguiente concordancia con la bsqueda definida con anterioridad (ver arriba).
Buscar anterior: encuentra la concordancia anterior.
Desplazar registro: deje esta opcin habilitada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
29
7.5 Explorar
El mdulo de exploracin bajo demanda es una parte importante de ESET File Security. Se usa para realizar la
exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual
como parte de una medida de seguridad de rutina. Recomendamos que realice exploraciones profundas de manera
regular (por ejemplo, una vez al mes) en su sistema para detectar los virus que no haya detectado la Proteccin del
sistema de archivos en tiempo real. Esto puede ocurrir si la Proteccin del sistema de archivos en tiempo real se
deshabilit en algn momento, si la base de datos de virus era obsoleta o si el archivo no se detect como virus
cuando se guard en el disco.
Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el
sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. La Exploracin
personalizada le permite seleccionar cualquiera de los perfiles de exploracin predefinidos y definir objetos
especficos para la exploracin.
Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.
Almacenar exploracin
Explora todas las carpetas compartidas dentro del servidor local. Si Almacenar exploracin no se encuentra
disponible, significa que no hay carpetas compartidas en su servidor.
30
Exploracin inteligente
La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos
infectados sin necesidad de la intervencin del usuario. La ventaja de la Exploracin inteligente es su facilidad de
uso y que no requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los
archivos en los discos locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de
desinfeccin est establecido automticamente en el valor predeterminado. Para obtener informacin ms
detallada sobre los tipos de desinfeccin, consulte Desinfeccin.
Exploracin personalizada
La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como
los objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad
de configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin
definidos por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con el uso de los mismos
parmetros.
Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y seleccione
una opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con
forma de rbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o
archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin,
seleccione Explorar sin desinfectar. Al realizar una exploracin, puede elegir tres niveles de desinfeccin mediante
un clic en Configuracin > Parmetros ThreatSense > Desinfeccin.
La opcin de realizar exploraciones del equipo mediante la Exploracin personalizada se recomienda solo para los
usuarios avanzados con experiencia previa en el uso de programas antivirus.
Exploracin de medios extrables
Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (como CD/DVD/
USB) que estn conectados al equipo. Puede ser til cuando conecta al equipo una unidad flash USB y desea
explorar sus contenidos en busca de malware y otras amenazas potenciales.
Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego seleccionar
Medios extrables del men desplegable de Objetos para explorar y, por ltimo, hacer clic en Explorar.
Repetir la ltima exploracin
Lleva a cabo la ltima exploracin, cualquiera haya sido (Almacenamiento, Inteligente, Personalizada, etc.), con la
misma configuracin.
NOTA: Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede
configurar como una tarea programada desde Herramientas > Tareas programadas.
31
7.6 Actualizacin
La actualizacin habitual de ESET File Security es la mejor forma de mantener el mximo nivel de seguridad en el
equipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando la
base de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualizacin en la ventana principal del programa, encontrar el estado actual de la actualizacin,
incluyendo la fecha y la hora de la ltima actualizacin correcta y si es necesario actualizar. La ventana principal
tambin contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo al
sitio web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.
Para iniciar el proceso de actualizacin, haga clic en Actualizar ahora. La actualizacin de la base de datos de firmas
de virus as como la actualizacin de componentes del programa constituyen una parte fundamental para mantener
una proteccin completa contra cdigos maliciosos.
ltima actualizacin correcta: es la fecha de la ltima actualizacin. Asegrese de que la fecha sea reciente, lo que
significa que la base de datos de firmas de virus est al da.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un
enlace activo al sitio web de ESET. Haga clic para ver una lista de todas las firmas agregadas en una actualizacin en
particular.
Proceso de actualizacin
Luego de hacer clic en Actualizar ahora, comienza el proceso de descarga y se muestra el progreso de la
actualizacin. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.
Importante: en circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el
mensaje No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin.
Si este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de
firmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes:
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos fallidos de
32
33
7.7 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales. Incluye las siguientes herramientas:
Procesos en ejecucin
Visualizacin de la actividad
ESET Log Collector
Estadsticas de proteccin
Cluster
Shell de ESET
ESET SysInspector
ESET SysRescue Live
Tareas programadas
Enviar muestras para su anlisis
Cuarentena
34
Nivel de riesgo: en la mayora de los casos, la tecnologa ESET File Security y ESET Live Grid les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada objeto y despus estiman su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asigna un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso
(en color rojo).
Proceso: el nombre de la imagen del programa o proceso que se est ejecutando actualmente en el equipo.
Tambin puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo.
Puede abrir el Administrador de tareas al hacer clic derecho en un rea vaca de la barra de tareas seleccionado,
posteriormente, el Administrador de tareas, o al presionar Ctrl+Shift+Esc en su teclado.
PID: es un identificador de procesos activos en los sistemas operativos de Windows.
NOTA: Las aplicaciones conocidas marcadas como Seguro (en verde) indudablemente no estn infectadas (figuran
en la lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin
correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real
en el equipo.
Cantidad de usuarios: la cantidad de usuarios que usan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ESET Live Grid.
Momento de deteccin: periodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.
NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software
malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, use la
funcin enviar el archivo para su anlisis para enviar el archivo al laboratorio de virus de ESET. Si el archivo resulta
35
ser una aplicacin maliciosa, se agregar su deteccin en una de las prximas actualizaciones de la base de datos de
firmas de virus.
Nombre de aplicacin: nombre determinado de un programa al cual pertenece este proceso.
Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector
inferior de la ventana:
Ruta: ubicacin de una aplicacin en su equipo.
Tamao: tamao del archivo ya sea en kB (kilobytes) o MB (megabytes).
Descripcin: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.
Empresa: nombre del proveedor o del proceso de la aplicacin.
Versin: informacin proporcionada por el desarrollador de la aplicacin.
Producto: nombre de la aplicacin y/o nombre comercial.
Creada el: fecha y hora de la creacin de una aplicacin.
Modificada el: ltima fecha y hora en que se modific una aplicacin.
NOTA: La reputacin tambin se puede verificar en archivos que no sean programas o procesos activos. Para ello,
marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el men contextual, seleccione
Opciones avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.
36
37
Seleccione las casillas de verificacin adecuadas para los registros que desea recolectar. Si no est seguro de qu
seleccionar, deje todas las casillas de verificacin seleccionadas (estado por defecto). Especifique la ubicacin en la
que desea guardar los archivos y haga clic en Guardar. El nombre del archivo ya est predefinido. Haga clic en
Recolectar.
Durante la recoleccin, puede ver la ventana de operacin de registros en la parte inferior para ver qu operacin se
encuentra en progreso. Una vez finalizada la recoleccin, se muestran todos los archivos recolectados y archivados.
Esto significa que la recoleccin fue exitosa y que el archivo (por ejemplo, emsx_logs.zip) se ha guardado en la
ubicacin especificada.
Para obtener mayor informacin sobre ESET Log Collector y sobre el listado de archivos que ESET Log Collector
recolecta, por favor visite la base de conocimiento de ESET.
38
39
7.7.6 Cluster
El Clster de ESET es una infraestructura de comunicacin P2P de la lnea de productos ESET para Microsoft Windows
Server.
Esta infraestructura le permite a los productos del servidor de ESET comunicarse entre s e intercambiar informacin,
como la configuracin y las notificaciones, al igual que sincronizar la informacin necesaria para el correcto
funcionamiento de un grupo de instancias de productos. Un ejemplo de dichos grupos es un grupo de nodos en un
Clster de Windows Failover o Network Load Balancing (NLB) con un producto ESET instalado donde sea necesario
contar con la misma configuracin del producto a lo largo de todo el clster. Los Clsteres de ESET aseguran esta
consistencia entre las instancias.
Se puede acceder a la pgina de estado de los clsteres de ESET desde el men principal en Herramientas > Clster
si se encuentra bien configurada, la pgina de estado debera verse de la siguiente manera:
Para configurar el clster de ESET, haga clic en Asistente de clster. Para obtener ms detalles sobre cmo configurar
el clster de ESET con el asistente, haga clic aqu.
Al configurar el Clster de ESET, hay dos formas de agregar nodos: en forma automtica con un clster de Windows
Failover/NLB existente, o en forma manual buscando los equipos que se encuentren en un grupo de trabajo o en un
dominio.
Autodetectar: detecta los nodos que ya son parte de clsteres de Windows Failover/NLB en forma automtica y los
agrega al clster de ESET.
Examinar: puede agregar nodos en forma manual ingresando los nombres de servidor (ya sean miembros del mismo
grupo de trabajo o del mismo dominio).
NOTA: Los servidores no tienen que ser miembros de un clster de Windows Failover/NLB para usar la funcin del
clster de ESET. No necesita un clster de Windows Failover o NLB en su entorno para usar los clsteres de ESET.
Una vez que haya agregado los nodos a su clster de ESET, el siguiente paso es la instalacin de ESET File Security en
cada nodo. Esto se hace en forma automtica durante la configuracin del clster de ESET.
40
Credenciales necesarias para la instalacin remota de ESET File Security en otros nodos de clster:
Escenario de dominio: credenciales del administrador de dominio
Escenario de un grupo de trabajo: necesita asegurarse de que todos los nodos utilicen las mismas credenciales
de la cuenta del administrador local
En un clster de ESET, tambin puede usar una combinacin de nodos agregados en forma automtica como parte
de los clsteres de Windows Failover/NLB existentes y los nodos agregados en forma manual (siempre que se
encuentren dentro del mismo dominio).
NOTA: No es posible combinar los nodos de dominio con los nodos de grupos de trabajo.
Otro requisito para el uso de un clster de ESET es que la funcin Compartir archivos e impresoras debe encontrarse
habilitada dentro del Firewall de Windows antes de forzar la instalacin de ESET File Security en los nodos del
clster de ESET.
Es fcil desarmar los clsteres de ESET con un clic en Destruir clster. Cada nodo escribir un informe en su registro
de eventos sobre la destruccin del clster de ESET. Luego, todas las reglas del firewall de ESET se eliminan del
Firewall de Windows. Los nodos anteriores vuelven a su estado anterior y pueden volver a usarse en otro clster de
ESET, de ser necesario.
NOTA: la creacin de los clsteres de ESET entre ESET File Security y Seguridad de archivos de ESET para Linux no son
compatibles.
Agregar los nuevos nodos a un clster de ESET puede llevarse a cabo en cualquier momento a travs del Asistente
de clster de la misma forma en la que se describi anteriormente y aqu.
Consulte la seccin Clster de trabajo para obtener ms informacin sobre la configuracin del clster de ESET.
o
eshell configurar estado de antivirus deshabilitado
Para ejecutar ciertos comandos (como el segundo ejemplo anterior) en modo de procesamiento por lotes/script,
primero debe configurar una serie de configuraciones. De lo contrario, ver un mensaje de Acceso denegado. Esto
es por razones de seguridad.
41
NOTA: Para la funcionalidad completa, le recomendamos abrir eShell con Ejecutar como administrador. Lo mismo
aplica al ejecutar un nico comando a travs del Smbolo de comandos de Windows (cmd). Abra el cmd con Ejecutar
como administrador. De lo contrario, no podr ejecutar todos los comandos. Esto pasa porque cuando abre el cdm o
eShell con otra cuenta diferente al administrador, no tendr los permisos suficientes.
NOTA: Para ejecutar los comandos de eShell desde el Smbolo de comandos de Windows o para ejecutar archivos de
procesamiento por lotes, debe realizar algunas configuraciones. Para obtener ms informacin acerca de cmo
ejecutar archivos por lotes, haga clic aqu.
Para ingresar al modo interactivo en eShell, puede usar una de los siguientes dos mtodos:
Desde el men de inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > Shell de ESET
Desde el Smbolo de comandos de Windows, tras escribir eshell y presionar la tecla Entrar.
Al ejecutar eShell en modo interactivo por primera vez, se mostrar la pantalla de primera vista (gua).
NOTA: Si en el futuro desea mostrar la pantalla de primera vista, escriba el comando guide . Muestra algunos
ejemplos bsicos sobre cmo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas abreviadas, Alias, etc.
Bsicamente, consiste en una gua rpida para usar eShell.
La prxima vez que ejecute eShell, ver esta pantalla:
NOTA: Los comandos no diferencian entre maysculas de minsculas. Puede usar letras en mayscula o en
minscula y el comando igualmente se ejecutar.
Personalizacin de eShell
Puede personalizar eShell en un contexto eshell. Puede configurar alias, colores, idiomas, polticas de ejecucin
para scripts; puede elegir mostrar comandos ocultos y otras configuraciones.
7.7.7.1 Uso
Sintaxis
Los comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto por
prefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se usa en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (para activar la proteccin de documentos):
CONFIGURAR EL ESTADO DEL DOCUMENTO ANTIVIRUS HABILITADO
SET
: un prefijo
42
Al usar ? como un argumento para el comando, se mostrar la sintaxis para ese comando especfico. Por ejemplo, el
prefijo ESTADO ? mostrar la sintaxis para el comando ESTADO :
SINTAXIS:
[obtener] | estado
configurar estado habilitado | deshabilitado
Como puede ver, [get] est entre parntesis. Esto indica que el prefijo get es el predeterminado para el comando
estado . Significa que, al ejecutar estado sin especificar ningn prefijo, en realidad se usar el prefijo
predeterminado (en este caso, obtener estado). El uso de comandos sin prefijo ahorra tiempo de escritura.
Generalmente, get es el prefijo predeterminado para la mayora de los comandos, pero debe asegurarse cul es el
predeterminado para un comando en particular y que es exactamente lo que usted desea ejecutar.
NOTA: Los comandos no distinguen maysculas de minsculas; puede usar letras en mayscula o en minscula y el
comando igualmente se ejecutar.
Prefijo/operacin
Un prefijo es una operacin. El comando GET le dar informacin acerca de cmo est configurada una caracterstica
determinada de ESET File Security, o le mostrar un estado ( OBTENER ESTADO DEL ANTIVIRUS le mostrar el estado
actual de proteccin). El comando SET configurar la funcionalidad o cambiar su estado ( CONFIGURAR EL ESTADO DEL
ANTIVIRUS HABILITADO activar la proteccin).
Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientes
prefijos:
: devuelve la configuracin o el estado actual
: establece el valor o el estado
SELECT : selecciona un elemento
ADD : agrega un elemento
REMOVE : quita un elemento
CLEAR : borra todos los elementos o archivos
START : inicia una accin
STOP : detiene una accin
PAUSE : pone una accin en pausa
RESUME : reanuda una accin
RESTORE : restaura la configuracin predeterminada, el objeto o el archivo
SEND : enva un objeto o un archivo
IMPORT : importa desde un archivo
EXPORT : exporta a un archivo
GET
SET
Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no usan prefijos.
Ruta del comando/contexto
Los comandos se ubican en contextos que conforman una estructura con forma de rbol. El nivel superior del rbol
es root. Cuando ejecuta eShell, est en el nivel root:
eShell>
43
Puede ejecutar un comando desde all o ingresar el nombre del contexto para navegar dentro del rbol. Por
ejemplo, al ingresar el contexto HERRAMIENTAS , mostrar una lista de todos los comandos y subcontextos que estn
disponibles desde ese nivel.
Los elementos amarillos son los comandos que se pueden ejecutar y los grises son los subcontextos que se pueden
ingresar. Un subcontexto contiene ms comandos.
Si necesita volver a un nivel superior, use .. (dos puntos seguidos). Por ejemplo, si usted se encuentra aqu:
inicio del> antivirus eShell
Si desea volver a root desde inicio del> antivirus eShell (que est dos niveles ms abajo que root),
simplemente escriba .. .. (dos puntos seguidos y dos puntos seguidos separados por un espacio). De esta manera,
subir dos niveles, que en este caso es root. Use una barra diagonal inversa \ para regresar directamente a la raz
desde cualquier nivel, independientemente de la profundidad del rbol del contexto en la que se encuentre. Si
desea ir a un contexto especfico en niveles superiores, solo use el nmero adecuado de .. como sea necesario para
ir al nivel deseado, pero use espacio como separador. Por ejemplo, si desea ir tres niveles ms arriba, use .. .. ..
La ruta es relativa al contexto actual. Si el comando est incluido en el contexto actual, no ingrese una ruta. Por
ejemplo, para ejecutar OBTENER ESTADO DEL ANTIVIRUS ingrese:
: si usted est en el nivel root (la lnea de comandos muestra eShell>)
GET STATUS : si usted est en el contexto ANTIVIRUS (la lnea de comandos muestra eShell antivirus> )
.. GET STATUS : si usted est en el contexto INICIO DEL ANTIVIRUS (la lnea de comandos muestra inicio
antivirus eShell )
OBTENER ESTADO DEL ANTIVIRUS
del>
NOTA: puede usar un solo . (punto) en vez de dos .. porque un solo punto es una abreviatura de los dos puntos. Por
ejemplo:
: si usted est en el contexto INICIO
eShell )
. GET STATUS
antivirus
DEL ANTIVIRUS
del>
Argumento
Un argumento es una accin que se realiza para un comando en particular. Por ejemplo, el comando NIVEL
DESINFECTADO (ubicado en MOTOR EN TIEMPO REAL DEL ANTIVIRUS ) puede usarse con los siguientes argumentos:
- Sin desinfeccin
- Desinfeccin normal
strict : desinfeccin estricta
no
normal
Otro ejemplo son los argumentos ENABLED o DISABLED, que se usan para habilitar o deshabilitar cierta caracterstica o
funcionalidad.
44
=> set
stat en
=> agregar
En caso de que dos comandos o contextos comiencen con las mismas letras (por ejemplo, ABOUT y ANTIVIRUS, y usted
escribe A como un comando abreviado), eShell no podr decidir cul de estos dos comandos desea ejecutar.
Aparecer un mensaje de error y la lista de los comandos que comienzan con A, desde donde usted podr elegir
uno:
eShell>a
El siguiente comando no es nico: a
Los siguientes comandos estn disponibles en este contexto:
ABOUT: muestra informacin sobre el programa
ANTIVIRUS: cambia a antivirus contextual
Al agregar una o ms letras (por ej., AB en lugar de solamente A) eShell ejecutar el comando ABOUT , ya que ahora es
nico.
NOTA: Para estar seguro de que el comando se ejecute como lo necesita, es recomendable no abreviar los
comandos, los argumentos, etc. y usar la forma completa. De esta manera, se ejecutar exactamente como usted lo
requiere y se evitarn errores no deseados. Es recomendable en particular para archivos o scripts de procesamiento
por lotes.
Finalizacin automtica
Es una nueva funcin de eShell desde la versin 2.0. Es muy similar a la finalizacin automtica del Smbolo de
comandos de Windows. Smbolo de comandos de Windows completa rutas de archivos, mientras que eShell
tambin completa comandos, nombres de contextos y operaciones. No es compatible con la finalizacin de
argumentos. Al escribir un comando solo presione la tecla TAB para completar o recorrer el ciclo de variaciones
disponibles. Presione SHIFT + TAB para retroceder en el ciclo. No es compatible con la combinacin de forma
abreviada y finalizacin automtica. Utilice una de las dos. Por ejemplo, al escribir exploracin antivirus en
tiempo real presionar la tecla TAB no har nada. En vez de eso, escriba antivirus y luego presione TAB para
completar el antivirus, prosiga escribiendo en tiempo real + TAB y exploracin + TAB. Entonces podr recorrer el
ciclo con todas las variaciones disponibles: crear-exploracin, ejecutar-exploracin, abrir-exploracin, etc.
Alias
Un alias es un nombre alternativo que se puede usar para ejecutar un comando (siempre y cuando el comando tenga
un alias asignado). Hay algunos alias predeterminados:
: exit
(global) quit : exit
(global) bye : exit
warnlog : tools log events
virlog : tools log detections
(global) close
(global) significa que el comando puede usarse en cualquier parte sin importar el contexto actual. Un comando
puede tener varios alias asignados, por ejemplo, el comando EXIT tiene el alias CLOSE, QUIT y BYE. Cuando desea
salir de eShell, puede usar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un alias para el comando
DETECTIONS , que se ubica en el contexto TOOLS LOG . De esta forma, el comando DETECTIONS est disponible desde
el contexto ROOT , por lo que es ms fcil acceder a este (no es necesario ingresar HERRAMIENTAS y luego el contexto
LOG para ejecutarlo directamente desde ROOT ).
eShell le permite definir su propio alias. Comando ALIAS puede localizarse en el
USUARIO DE ESHELL .
contexto de la INTERFAZ DE
45
7.7.7.2 Comandos
Esta seccin enumera algunos comandos eShell bsicos con descripciones como ejemplo.
NOTA: Los comandos no distinguen maysculas de minsculas; puede usar letras en mayscula o en minscula y el
comando igualmente se ejecutar.
Comandos de ejemplo (incluidos en el contexto ROOT):
ABOUT
Presenta una lista informativa acerca del programa. Muestra el nombre del producto instalado, el nmero de
versin, los componentes instalados (incluido el nmero de versin de cada componente) y la informacin bsica
sobre el servidor y el sistema operativo en el que se est ejecutando ESET File Security.
RUTA CONTEXTUAL:
root
PASSWORD
Normalmente, para ejecutar comandos protegidos por contrasea, el programa le solicita ingresar una contrasea
por razones de seguridad. Esto se aplica a los comandos que deshabilitan la proteccin antivirus y a los que pueden
afectar el funcionamiento de ESET File Security. Cada vez que ejecute este tipo de comandos, se le solicitar que
ingrese una contrasea. Puede definir la contrasea para evitar tener que ingresar la contrasea todas las veces.
eShell la recordar y se usar en forma automtica cuando se ejecute un comando protegido por contrasea. De esta
forma, usted no necesitar ingresar la contrasea todo el tiempo.
NOTA: La contrasea definida funciona nicamente para la sesin interactiva actual de eShell. Al salir de eShell, la
contrasea definida perder su vigencia. Cuando vuelva a iniciar eShell, deber definir nuevamente la contrasea.
Esta contrasea definida tambin es muy til cuando se ejecutan archivos o scripts de procesamiento por lotes. Aqu
se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell start batch & set password plain <yourpassword> & set status disabled
46
Este comando concatenado inicia el modo de procesamiento por lotes, define la contrasea que se va a usar y
deshabilita la proteccin.
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get
: mostrar la contrasea
set
restore
: borrar la contrasea
ARGUMENTOS:
plain
password
: contrasea
EJEMPLOS:
set password plain <yourpassword>
contrasea
restore password
: borra la contrasea
EJEMPLOS:
: use este comando para ver si la contrasea est configurada o no (se indica mediante una estrella
*, pero no muestra la contrasea), cuando no hay ninguna estrella visible, significa que la contrasea no est
establecida
get password
STATUS
Muestra informacin acerca del estado de proteccin actual de ESET File Security (similar a la interfaz grfica de
usuario).
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore status
set status disabled | enabled
OPERACIONES:
get
set
restore
47
ARGUMENTOS:
disabled
enabled
EJEMPLOS:
get status
: deshabilita la proteccin
VIRLOG
Es un alias del comando DETECTIONS . Es til cuando se necesita ver informacin sobre las infiltraciones detectadas.
WARNLOG
Es un alias del comando EVENTS . Es til cuando se necesita ver informacin sobre diversos sucesos.
Tambin puede vincular comandos, lo cual a veces es necesario. Por ejemplo, si desea obtener el tipo de una tarea
programada especfica, escriba lo siguiente:
eshell seleccionar tarea programada 4 & obtener accin de tareas programadas
La seleccin del elemento (tarea nmero 4 en este caso) por lo general se aplica solo a una instancia de eShell que
se est ejecutando. Si quisiera ejecutar estos dos comandos uno tras otro, el segundo comando fallara con el error
No hay tarea seleccionada o la tarea seleccionada ya no existe.
Por razones de seguridad, la poltica de ejecucin est configurada en forma predeterminada para Cifrado limitado.
Esto le permite usar eShell como una herramienta de control, pero no le permitir realizar cambios en la
configuracin de ESET File Security. En los comandos que pueden afectar la seguridad, como desactivar la
proteccin, ver el mensaje Acceso denegado. Para poder ejecutar estos comandos que realizan cambios en la
configuracin se recomienda usar archivos por lotes firmados.
Si, por algn motivo especfico, necesita poder cambiar la configuracin con un comando nico ingresado en forma
manual en el Smbolo de comandos de Windows, tiene que otorgarle a eShell acceso completo (no recomendado).
Para otorgar el acceso completo, use el comando eshell de poltica de ejecucin de shell en el modo
interactivo de eShell o puede hacerlo a travs de la interfaz grfica del usuario en Configuracin avanzada > Interfaz
de usuario > ESET Shell.
Archivos por lotes firmados
eShell le permite asegurar archivos por lotes comunes (*.bat) con una firma. Los scripts se firman con la misma
contrasea que se utiliza para proteger las configuraciones. Para firmar un script primero debe habilitar la
proteccin de las configuraciones. Puede hacerlo a travs de la interfaz grfica del usuario o desde eShell por medio
del comando configurar acceso a la interfaz de usuario bloquear contrasea. Una vez que la contrasea de
proteccin de las configuraciones est configurada puede comenzar a firmar los archivos por lotes.
Para firmar un archivo por lotes, ejecute firmar <script.bat> desde el contexto raz de eShell, en el que script.bat
es la ruta al script que desea firmar. Ingrese y confirme la contrasea que se utilizar para firmar. Esta contrasea
debe coincidir con la contrasea de proteccin de las configuraciones. La firma se coloca al final del archivo por lotes
en forma de un comando. Si este script ya ha sido firmado, la firma ser reemplazada por una nueva.
NOTA: Al modificar un archivo por lotes que ya ha sido firmado, debe volver a firmarlo.
NOTA: Si cambia la contrasea de proteccin de las configuraciones, debe volver a firmar todos los scripts, de lo
contrario estos no se ejecutarn desde el momento en que cambie la contrasea de proteccin de las
48
configuraciones. Esto se debe a que la contrasea ingresada al firmar el script debe coincidir con la contrasea de
proteccin de las configuraciones en el sistema destino.
Para ejecutar un archivo por lotes firmado desde el Smbolo de comandos de Windows o como una tarea
programada, use el siguiente comando:
ejecutar eshell <script.bat>
de eshell d:\myeshellscript.bat
49
50
51
NOTA: Antes de enviar una muestra a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el archivo o el sitio web
el programa detecta errneamente el archivo o el sitio web como una amenaza
No recibir una respuesta a menos que se requiera ms informacin para el anlisis.
Seleccione la descripcin del men desplegable Motivo por el cual se enva la muestra que mejor se adapte a su
mensaje:
Archivo sospechoso
Sitio sospechoso (un sitio web que se encuentra infectado por algn malware),
Archivo falso positivo (un archivo que se detecta como una infeccin pero que no est infectado),
Sitio falso positivo
Otros
Archivo/sitio: la ruta al archivo o sitio web que desea enviar.
52
Correo electrnico de contacto: el correo electrnico de contacto se enva junto con los archivos sospechosos a ESET
y puede usarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. El ingreso del
correo electrnico de contacto es opcional. No obtendr una respuesta de ESET a menos que se requiera ms
informacin, ya que nuestros servidores reciben decenas de miles de archivos por da, lo que hace imposible
responder a todos los envos.
53
7.7.11.5 Otros
Use este formulario si el archivo no se puede categorizar como Archivo sospechoso o Falso positivo.
Motivo por el cual se enva el archivo: ingrese una descripcin detallada y el motivo por el cual enva el archivo.
7.7.12 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET File Security los est detectando errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para
su anlisis al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes,
el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un
archivo comprimido que contiene varias infiltraciones).
54
55
7.8.1 Cmo
Este captulo abarca las preguntas ms frecuentes y los problemas que se pueden encontrar. Haga clic en el ttulo del
tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET File Security
Cmo activar ESET File Security
Cmo programar una tarea de exploracin (cada 24 horas)
Cmo quitar un virus del servidor
Cmo funciona una exclusin automtica
Si el problema no est contemplado en las pginas de ayuda listadas arriba, intente buscarlo por palabra clave o
mediante una frase descriptiva en las pginas de ayuda de ESET File Security.
Si no encuentra la solucin al problema o la pregunta en las pginas de ayuda, intente buscarlo en nuestra Base de
conocimiento en lnea, que se actualiza con regularidad.
En caso de ser necesario, tambin puede ponerse en contacto directamente con nuestro centro de soporte tcnico
en lnea para consultar sus preguntas o problemas. Puede encontrar el formulario de contacto en la ficha Ayuda y el
soporte de su programa de ESET.
Haga clic en Activar ms tarde con ESET Remote Administrator si su equipo es miembro de una red administrada, y
su administrador realizar la activacin remota mediante ESET Remote Administrator. Tambin puede usar esta
opcin en caso de que desee activar este cliente en otro momento.
Haga clic en Ayuda y soporte > Administrar licencia en la ventana principal del programa para administrar la
informacin sobre su licencia en cualquier momento. Ver la ID pblica de la licencia usada por ESET para identificar
su producto y para la identificacin de la licencia. Su nombre de usuario, bajo el cual est registrado el equipo con el
sistema de licencias, se almacena en la seccin Acerca de que puede ver al hacer clic derecho en el cono de la
bandeja del sistema .
NOTA: ESET Remote Administrator tiene la capacidad de activar los equipos de clientes de manera silenciosa con el
uso de las licencias que el administrador pone a disposicin.
57
58
Puede copiar la informacin sobre los mdulos (Componentes instalados) al portapapeles con un clic enCopiar.
Puede resultar til durante la solucin de problemas o al ponerse en contacto con el soporte tcnico.
59
7.8.5.1 Registro
Registre su licencia al completar los campos que se incluyen en el formulario de registro y haga clic en Continuar.
Los campos marcados como requeridos son obligatorios. Esta informacin solo se usar para cuestiones relacionadas
con su licencia de ESET.
60
7.8.5.4 Licencia
Si elige la opcin de activacin Security Admin, se le instar a que seleccione una licencia asociada a la cuenta que
vaya a usarse para ESET File Security. Haga clic en Activar para continuar.
61
Para deshabilitar temporalmente los mdulos individuales, haga clic en el interruptor verde
junto al mdulo
deseado. Tenga en cuenta que esto puede disminuir el nivel de proteccin del equipo.
Para volver a habilitar la proteccin de un componente de seguridad deshabilitado, haga clic en el interruptor rojo
para regresar un componente a su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad especfico, haga clic en la rueda de
engranaje .
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.
62
8.1 Servidor
ESET File Security brinda proteccin para su servidor con caractersticas esenciales, tales como: antivirus y
antispyware, escudo residente (proteccin en tiempo real), proteccin del acceso web y proteccin del cliente de
correo electrnico. Encontrar ms informacin sobre cada tipo de proteccin en la seccin de proteccin del
equipo ESET File Security.
Exclusiones automticas: esta caracterstica sirve para identificar las aplicaciones crticas del servidor y los
archivos crticos del sistema operativo, y los agrega automticamente a la lista de Exclusiones. Esta funcionalidad
ayuda a minimizar el riesgo de conflictos potenciales e incrementar el rendimiento general del servidor mientras
se ejecuta un programa antivirus.
Para configurar el Clster de ESET haga clic en Asistente de clster... Para obtener ms detalles sobre cmo
configurar el clster de ESET con el asistente, haga clic aqu.
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.
63
64
8.1.2 Cluster
El Clster de ESET es una infraestructura de comunicacin P2P de la lnea de productos ESET para Microsoft Windows
Server.
Esta infraestructura le permite a los productos del servidor de ESET comunicarse entre s e intercambiar informacin,
como la configuracin y las notificaciones, al igual que sincronizar la informacin necesaria para el correcto
funcionamiento de un grupo de instancias de productos. Un ejemplo de dichos grupos es un grupo de nodos en un
Clster de Windows Failover o Network Load Balancing (NLB) con un producto ESET instalado donde sea necesario
contar con la misma configuracin del producto a lo largo de todo el clster. Los Clsteres de ESET aseguran esta
consistencia entre las instancias.
Se puede acceder a la pgina de estado de los clsteres de ESET desde el men principal en Herramientas > Clster
si se encuentra bien configurada, la pgina de estado debera verse de la siguiente manera:
Para configurar el clster de ESET, haga clic en Asistente de clster. Para obtener ms detalles sobre cmo configurar
el clster de ESET con el asistente, haga clic aqu.
Al configurar el Clster de ESET, hay dos formas de agregar nodos: en forma automtica con un clster de Windows
Failover/NLB existente, o en forma manual buscando los equipos que se encuentren en un grupo de trabajo o en un
dominio.
Autodetectar: detecta los nodos que ya son parte de clsteres de Windows Failover/NLB en forma automtica y los
agrega al clster de ESET.
Examinar: puede agregar nodos en forma manual ingresando los nombres de servidor (ya sean miembros del mismo
grupo de trabajo o del mismo dominio).
NOTA: Los servidores no tienen que ser miembros de un clster de Windows Failover/NLB para usar la funcin del
clster de ESET. No necesita un clster de Windows Failover o NLB en su entorno para usar los clsteres de ESET.
Una vez que haya agregado los nodos a su clster de ESET, el siguiente paso es la instalacin de ESET File Security en
cada nodo. Esto se hace en forma automtica durante la configuracin del clster de ESET.
65
Credenciales necesarias para la instalacin remota de ESET File Security en otros nodos de clster:
Escenario de dominio: credenciales del administrador de dominio
Escenario de un grupo de trabajo: necesita asegurarse de que todos los nodos utilicen las mismas credenciales
de la cuenta del administrador local
En un clster de ESET, tambin puede usar una combinacin de nodos agregados en forma automtica como parte
de los clsteres de Windows Failover/NLB existentes y los nodos agregados en forma manual (siempre que se
encuentren dentro del mismo dominio).
NOTA: No es posible combinar los nodos de dominio con los nodos de grupos de trabajo.
Otro requisito para el uso de un clster de ESET es que la funcin Compartir archivos e impresoras debe encontrarse
habilitada dentro del Firewall de Windows antes de forzar la instalacin de ESET File Security en los nodos del
clster de ESET.
Es fcil desarmar los clsteres de ESET con un clic en Destruir clster. Cada nodo escribir un informe en su registro
de eventos sobre la destruccin del clster de ESET. Luego, todas las reglas del firewall de ESET se eliminan del
Firewall de Windows. Los nodos anteriores vuelven a su estado anterior y pueden volver a usarse en otro clster de
ESET, de ser necesario.
NOTA: la creacin de los clsteres de ESET entre ESET File Security y Seguridad de archivos de ESET para Linux no son
compatibles.
Agregar los nuevos nodos a un clster de ESET puede llevarse a cabo en cualquier momento a travs del Asistente
de clster de la misma forma en la que se describi anteriormente y aqu.
Consulte la seccin Clster de trabajo para obtener ms informacin sobre la configuracin del clster de ESET.
66
Nodos de Clster actuales seleccionados para ser agregado al clster de ESET luego de hacer clic en Siguiente:
Para modificar los Nodos de clster en el listado, seleccione el clster que desea quitar y haga clic en Eliminar, o
para vaciar la lista completa, haga clic en Eliminar todos.
Si ya cuenta con un clster de ESET, puede agregarle los nodos nuevos en cualquier momento. Los pasos a seguir son
los mismos.
NOTA: todos los nodos que se mantienen en el listado deben encontrarse en lnea y ser accesibles. Por defecto, el
host local se agrega a los nodos de clster.
67
68
69
70
NOTA: Al intentar usar la instalacin remota automtica para un nodo de plataforma diferente (32 bit vs 64 bit), se
detectar y se recomendar realizar una instalacin manual para dicho nodo.
NOTA: Si tiene una versin anterior de ESET File Security instalada en algunos nodos, debe reinstalar ESET File
Security con una versin ms nueva en estos equipos antes de crear el clster. Esto puede producir un reinicio
automtico en esos equipos. Si esto sucede, ver una seal de advertencia.
71
Una vez que haya configurado el clster de ESET en forma correcta, aparecer como habilitado en la pgina
Configuracin > Servidor.
72
Asimismo, puede verificar su estado actual en la pgina de estado del clster (Herramientas > Clster).
Importar certificados...
Navegar a la carpeta que contiene los certificados (generados al usar el Asistente de clster).
Seleccione el archivo del certificado y haga clic en Abrir.
8.2 Equipo
ESET File Security tiene todos los componentes necesarios para garantizar la proteccin significativa del servidor
como un equipo. Cada componente proporciona un tipo especfico de proteccin, como: Antivirus y antispyware,
proteccin del sistema de archivos en tiempo real, acceso web, cliente de correo electrnico, proteccin
antiphishing, etc.
La seccin Equipo se puede encontrar en Configuracin > Equipo. Ver una lista de los componentes que puede
habilitar o deshabilitar con el interruptor
. Para configurar los ajustes para un artculo especfico, haga clic en la
rueda dentada . Para la Proteccin del sistema de archivos en tiempo real, tambin hay una opcin para Editar
exclusiones, que abrir la ventana de configuracin Exclusiones, donde puede excluir archivos y carpetas de la
exploracin.
Detener la proteccin antivirus y antispyware: cuando deshabilite temporalmente la proteccin antivirus y
antispyware, puede seleccionar el periodo de tiempo por el que desea que el componente seleccionado est
deshabilitado mediante el uso del men desplegable y, luego, haga clic en Aplicar para deshabilitar el componente
de seguridad. Para volver a habilitar la proteccin, haga clic en Habilitar la proteccin antivirus y antispyware.
73
Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciosos
cuando se abren, crean o ejecutan en el equipo.
Proteccin de documentos: la funcin para la proteccin de documentos explora los documentos de Microsoft
Office antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej.,
los elementos ActiveX de Microsoft.
HIPS: el sistema HIPS monitorea los sucesos que ocurren dentro del sistema operativo y reacciona a ellos segn un
grupo de reglas personalizado.
Modo de presentacin: una funcin para los usuarios que requieren usar el software en forma ininterrumpida,
que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. Recibir un
mensaje de advertencia (riesgo potencial en la seguridad) y la ventana principal del programa se pondr de color
naranja una vez habilitado el Modo de presentacin.
Proteccin Anti-Stealth: proporciona la deteccin de programas peligrosos como los rootkits, que tienen la
capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas de
evaluacin comunes.
Proteccin del acceso web: si se encuentra habilitada, todo el trfico que pase a travs de HTTP o HTTPS se
explora en busca de software malicioso.
Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin antiphishing: lo protege de sitios web ilegtimos disfrazados de legtimos que intentan obtener
contraseas, datos bancarios y dems informacin confidencial.
NOTA: La proteccin de documentos se encuentra deshabilitada por defecto. Si as lo desea, puede habilitarla
fcilmente haciendo clic en el cono del interruptor.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.
74
8.2.1 Antivirus
La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,
correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza, el mdulo antivirus la puede
eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena.
Para configurar el mdulo antivirus en detalle, haga clic en Configuracin avanzada o presione la tecla F5.
Las opciones de exploracin para todos los mdulos de proteccin (por ejemplo, la proteccin del sistema de
archivos en tiempo real o la proteccin del acceso web) le permiten habilitar o deshabilitar la deteccin de lo
siguiente:
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede usarse
inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son las
herramientas de acceso remoto, las aplicaciones para adivinar contraseas y los registradores de pulsaciones
(programas que registran cada tecla pulsada por el usuario). Esta opcin se encuentra deshabilitada en forma
predeterminada.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicaciones potencialmente sospechosas: incluyen programas comprimidos con empaquetadores o protectores.
Estos tipos de protectores, por lo general, son vulnerados por los autores de malware para evadir la deteccin.
La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los
rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos
mediante tcnicas de evaluacin comunes.
Las exclusiones le permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos nicamente crear las exclusiones cuando sea absolutamente
necesario. Las situaciones donde sea posible que necesite excluir un objeto incluiran la exploracin de las entradas
de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin, o un software
que entra en conflicto con la exploracin. Para excluir un objeto de la exploracin, consulte las Exclusiones.
75
Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le
pedir que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones
Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos
infectados sin desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo
y fue detectado por error.
Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
Si un archivo infectado est bloqueado u otro proceso del sistema lo est usando, por lo general se elimina
cuando es liberado (normalmente luego del reinicio del sistema).
Varias amenazas
Si algn archivo infectado no se desinfect durante la exploracin del equipo (o el Nivel de desinfeccin estaba
configurado en Sin desinfeccin), se muestra una ventana de alerta que le solicitar seleccionar las acciones para
dichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cada
archivo de la lista) y luego haga clic en Finalizar.
Eliminacin de archivos en archivos comprimidos
En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos
que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: si la
Desinfeccin estricta est habilitada, un archivo se eliminar si al menos contiene un archivo infectado, sin importar
el estado de los dems archivos que lo componen.
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde, etc.,
se recomienda hacer lo siguiente:
abra ESET File Security y haga clic en Exploracin del equipo
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte en Exploracin del equipo),
Una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados
Si solo quiere explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.
76
En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del
sistema y proporciona una exploracin ininterrumpida. En casos especiales (por ejemplo, si existe un conflicto con
otro explorador en tiempo real), se puede deshabilitar la proteccin en tiempo real quitando Iniciar
automticamente la proteccin del sistema de archivos en tiempo real en la configuracin avanzada de Proteccin
del sistema de archivos en tiempo real > Bsico.
Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rgidos del sistema.
Medios extrables: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuracin predeterminada y solo modificarla en los casos especficos, por ejemplo, si
al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
77
Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, se crean o se ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el mximo nivel de proteccin en tiempo real
del equipo:
Abrir el archivo: habilita o deshabilita la exploracin cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploracin cuando se crean los archivos.
Ejecutar el archivo: habilita o deshabilita la exploracin cuando se ejecutan los archivos.
Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables
particulares con espacio de almacenamiento.
Apagar el equipo: habilita o deshabilita la exploracin accionada por el apagado del equipo.
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (como
se describe en la seccin ThreatSense parmetros), puede configurarse la proteccin del sistema de archivos en
tiempo real para tratar nuevos archivos creados de modo diferente a los ya existentes. Por ejemplo, puede
configurar la proteccin del sistema de archivos en tiempo real para controlar ms de cerca a los nuevos archivos
creados.
Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se
controla mediante el uso de la Optimizacin inteligente. Si se deshabilita la Optimizacin inteligente, se exploran
todos los archivos cada vez que se accede a ellos. Si desea modificar esta configuracin, presione la tecla F5 para
abrir la Configuracin avanzada y expanda Antivirus > Proteccin del sistema de archivos en tiempo real. Haga clic
en ThreatSense parmetros de > Otros y seleccione o anule la seleccin de Habilitar la optimizacin inteligente.
8.2.1.3.1 Exclusiones
No debe confundirse con Extensiones excluidas
Las exclusiones le permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos nicamente crear las exclusiones cuando sea absolutamente
necesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploracin de las
entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin o
software que entra en conflicto con la exploracin (por ejemplo, un programa de creacin de copias de seguridad).
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar e ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.
Puede usar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la mscara *.*.
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, use la mscara D:\*.
Si solo desea excluir archivos doc, use la mscara *.doc.
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el
primero en forma segura (por ejemplo, D), use el siguiente formato: D????.exe. Los smbolos de interrogacin
reemplazan a los caracteres faltantes (desconocidos).
78
NOTA: Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivos en
tiempo real o mdulo de exploracin del equipo si dicho archivo cumple con los criterios para la exclusin de la
exploracin.
Columnas
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo se
excluir de la exploracin en lo que respecta a dicha amenaza. Si dicho archivo ms tarde se infecta con otro cdigo
malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse solamente para ciertos tipos de
infiltraciones, y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la infiltracin (haga
clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en Configuracin > Cuarentena,
mediante la opcin del men contextual Restaurar y excluir de la deteccin que aparece al hacer un clic derecho en
el archivo puesto en cuarentena.
Elementos de control
Agregar: excluye objetos de la deteccin.
Editar: le permite editar las entradas seleccionadas.
Quitar: quita las entradas seleccionadas.
79
80
81
Limpieza
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen 3 niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin normal: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado
se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinsfectar un archivo, se le preguntar al usuario qu tipo de accin
se debe realizar.
Advertencia: Si un archivo comprimido contiene uno o varios archivos infectados, existen dos opciones para tratarlo.
En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
Exclusiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos
de archivos que se van a explorar.
Otros
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo bajo
demanda, las siguientes opciones en la seccin Otros tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin, camuflndose como secuencias de datos
alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con los programas cuyo consumo de recursos constituye una
carga importante para los recursos del sistema, es posible activar la exploracin en segundo plano con baja
prioridad y reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
explorados, incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo
comprimido, el registro tambin incluir en la lista los archivos no infectados de dicho archivo.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada,
se usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que
mantiene la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma
inteligente; para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se
deshabilita la optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo
ThreatSense de esos mdulos especficos al efectuar una exploracin.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a
los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias de
seguridad de datos).
82
Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Configuracin de los objetos
Configuracin predeterminada del objeto
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan
modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor
tamao de la exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin para el objeto (seg.): define el valor mximo de tiempo para explorar un objeto.
Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un
objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado:
ilimitado.
Configuracin de la exploracin de archivos comprimidos
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximo
de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado:
ilimitado.
NOTA: No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razn
para modificarlos.
83
84
8.2.1.3.2.7 Envo
El usuario tiene la posibilidad de seleccionar la manera en que los archivos y la informacin estadstica se enviarn a
ESET. Seleccione la opcin Por medio de ESET Remote Administrator o directamente a ESET para que se enven los
archivos y las estadsticas por cualquier medio disponible. Seleccione la opcin Por medio de ESET Remote
Administrator para enviar los archivos y las estadsticas al servidor de administracin remota, que luego se asegurar
de que se reenven al laboratorio de amenazas de ESET. Si se encuentra seleccionada la opcin Directamente a ESET,
todos los archivos sospechosos y la informacin estadstica se enviarn al laboratorio de virus de ESET directamente
desde el programa.
Cuando hay archivos pendientes para su envo, el botn Enviar ahora estar activo. Haga clic en el botn para enviar
los archivos y la informacin estadstica de inmediato.
Seleccione la opcin Habilitar registro para crear un registro con los archivos y la informacin estadstica de los
envos.
85
8.2.1.3.2.8 Estadsticas
El sistema de alerta temprana ThreatSense.Net recopila informacin annima sobre el equipo en relacin con las
nuevas amenazas detectadas. Esta informacin puede incluir el nombre de la infiltracin, la fecha y la hora en que
fue detectada, la versin del producto de seguridad de ESET, la versin del sistema operativo y la configuracin de la
ubicacin. En general, las estadsticas se envan a los servidores de ESET una o dos veces por da.
A continuacin se muestra un ejemplo de un paquete estadstico enviado:
#
#
#
#
#
#
#
#
#
utc_time=2005-04-14 07:21:28
country=Argentina
language=ESPAOL
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8
Cundo enviar: permite definir cundo se enviar la informacin estadstica. Si elige enviar lo antes possible, la
informacin estadstica se enviar de inmediato tras su creacin. Esta configuracin es apropiada si existe una
conexin permanente a Internet. Si se encuentra seleccionada la opcin Durante la actualizacin, toda la
informacin estadstica se enviar en forma masiva durante la siguiente actualizacin.
86
87
Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta o
archivos), ingrselo en el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion
ningn objeto para explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado
en Sin seleccin.
Los elementos infectados no se desinfectarn en forma automtica. Puede usar la exploracin sin desinfeccin
cuando desee obtener una visin general del estado actual de la proteccin. Si solo le interesa explorar el sistema
sin realizar acciones adicionales de desinfeccin, seleccione Explorar sin desinfectar. Adems, puede elegir de
entre tres niveles de desinfeccin al hacer clic en Configuracin > Parmetros ThreatSense > Desinfeccin. La
informacin sobre la exploracin se guarda en un registro de exploracin.
En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorar
seleccionados. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin
predefinidos denominados Exploracin profunda y Exploracin del men contextual. Estos perfiles de exploracin
usan diferentes parmetros del motor ThreatSense. Haga clic en el botn Configurar... para establecer
detalladamente el perfil de exploracin seleccionado desde el men de perfiles de exploracin. Las opciones
disponibles se describen en la seccin Otros en la Configuracin de los parmetros del motor ThreatSense.
Guardar: para guardar los cambios realizados en su seleccin de objetos, incluyendo las selecciones hechas dentro
de la carpeta con estructura en forma de rbol.
Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos.
Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Haga clic en esta
opcin si el usuario actual no tiene los privilegios necesarios para acceder a los archivos apropiados que se van a
explorar. Tenga en cuenta que este botn no est disponible si el usuario actual no puede realizar operaciones UAC
como administrador.
88
NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.
89
90
Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y, adems, quiere aplicar una Desinfeccin estricta. Ingrese el nombre de su nuevo perfil en la ventana
Administrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el men desplegable Perfil
seleccionado y ajuste los parmetros restantes para cumplir con sus requisitos, y haga clic en Aceptar para guardar
su nuevo perfil.
Actualizacin
El editor de perfiles, en la seccin de configuracin de la actualizacin, permite a los usuarios crear nuevos perfiles
de actualizacin. Cree y use sus propios perfiles personalizados (distintos al perfil predeterminado: Mi perfil)
nicamente si su equipo se conecta a los servidores de actualizacin de varias formas.
Un ejemplo es un equipo porttil que normalmente se conecta a un servidor local (mirror) desde la red local, pero
que descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta
de la red local (durante un viaje de negocios) puede usar dos perfiles: el primero para conectarse al servidor local; el
otro para conectarse a los servidores de ESET. Una vez configurados estos perfiles, navegue a Herramientas > Tareas
programadas y edite los parmetros de las tareas de actualizacin. Designe un perfil como principal y el otro como
secundario.
Perfil seleccionado: el perfil de actualizacin usado actualmente. Para cambiarlo, elija un perfil del men
desplegable.
Lista de perfiles: cree perfiles nuevos o edite perfiles de actualizacin.
Encienda el interruptor Habilitar la creacin de registros en la Configuracin avanzada para registrar el resultado de
la exploracin del equipo en la seccin Archivos de registro (desde la ventana principal del programa haga clic en
Herramientas > Archivos de registro y seleccione Exploracin del equipo en el men desplegable Registro).
La deteccin en estado inactivo se ejecutar cuando su equipo se encuentre en los siguientes estados:
Salvapantallas
Bloqueo de equipo
Cierre de sesin de usuario
Haga clic en ThreatSense parmetros para modificar los parmetros de exploracin (por ejemplo, los mtodos de
deteccin) para el explorador en estado inactivo.
92
93
94
8.2.1.9 HIPS
Las modificaciones de la configuracin de HIPS las debe realizar nicamente un usuario experimentado. La
configuracin incorrecta de HIPS puede llevar a la inestabilidad del sistema.
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS usa el anlisis avanzado de conducta combinado con las
capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de
registro. El HIPS es independiente de la proteccin del sistema de archivos en tiempo real y no es un firewall; solo
monitorea los procesos activos en el sistema operativo.
Las configuraciones del HIPS se pueden encontrar en Configuracin avanzada (F5) > Antivirus > HIPS. El estado del
HIPS (habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET File Security, en el panel
Configuracin, del lado derecho de la seccin Equipo.
ESET File Security cuenta con tecnologa integrada de Autodefensa que evita que el software malicioso dae o
deshabilite la proteccin antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece
protegido constantemente. Los cambios en la configuracin Habilitar HIPS y Habilitar SD (Autodefensa) se aplican
luego del reinicio del sistema operativo Windows. La deshabilitacin del sistema HIPS completo tambin requiere
reiniciar el equipo.
La Exploracin de memoria avanzada trabaja en conjunto con el Bloqueador de vulnerabilidad de seguridad para
fortalecer la proteccin contra el malware diseado para evadir la deteccin por los productos antimalware con el
uso de ofuscacin o cifrado. La exploracin de memoria avanzada est habilitada en forma predeterminada.
Obtenga ms informacin sobre este tipo de proteccin en el glosario.
Bloqueador de vulnerabilidad de seguridad est diseado para fortalecer diferentes tipos de aplicaciones
comnmente explotadas como los navegadores web, los lectores de PDF, los clientes de correo electrnico y los
componentes de MS Office. El bloqueador de vulnerabilidad de seguridad est habilitado en forma
predeterminada. Obtenga ms informacin sobre este tipo de proteccin en el glosario.
95
96
Elementos de control
Agregar: crea una regla nueva.
Editar: le permite editar las entradas seleccionadas.
Quitar: quita las entradas seleccionadas.
97
Aplicaciones de origen: la regla solo se usar cuando esta aplicacin o estas aplicaciones accionen el suceso.
Seleccione Aplicaciones especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos
nuevos, o puede seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Archivos: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Archivos especficos en
el men desplegable y haga clic en Agregar para agregar carpetas o archivos nuevos, o puede seleccionar Todos los
archivos en el men desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Aplicaciones
especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos nuevos, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Entradas de registro: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Entradas
especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos nuevos, o puede
seleccionar Todas las entradas en el men desplegable para agregar todas las aplicaciones.
Descripciones de las operaciones ms importantes:
Operaciones de archivos
Eliminar el archivo: la aplicacin pide permiso para eliminar el archivo de destino.
Escribir en el archivo: la aplicacin pide permiso para escribir en el archivo de destino.
Acceso directo al disco: la aplicacin est intentando leer el disco o escribir en l de una forma que no es la
estndar, lo que evade los procedimientos comunes de Windows. Esto puede provocar que se modifiquen los
archivos sin haber aplicado las reglas correspondientes. Esta operacin puede haberse generado por malware
que intenta evadir la deteccin, un software de creacin de copias de seguridad que intenta hacer una copia
exacta del disco, o un administrador de particiones que intenta reorganizar los volmenes de disco.
Instalar enlace global: se refiere al llamado de la funcin SetWindowsHookEx de la biblioteca MSDN.
Cargar controlador: instalacin y carga de controladores en el sistema.
Operaciones de la aplicacin
Depurar otra aplicacin: adjuntar un depurador al proceso. Cuando se depura una aplicacin, es posible ver y
modificar muchos detalles de su conducta, as como acceder a sus datos.
Interceptar eventos desde otra aplicacin: la aplicacin de origen est intentando capturar eventos dirigidos a
una aplicacin especfica (por ejemplo, un keylogger que intenta capturar eventos del navegador).
Finalizar/suspender otra aplicacin: suspende, reanuda o termina un proceso (se puede acceder directamente
desde el Explorador de procesos o el Panel de procesos).
Iniciar una aplicacin nueva: inicio de aplicaciones o procesos nuevos.
Modificar el estado de otra aplicacin: la aplicacin de origen est intentando escribir en la memoria de la
aplicacin de destino o ejecutar un cdigo en su nombre. Esta funcionalidad puede resultar til para proteger
una aplicacin esencial mediante su configuracin como aplicacin de destino en una regla que bloquee el uso
de dicha operacin.
Operaciones de registros
Modificar la configuracin del inicio: cualquier cambio en la configuracin que defina qu aplicaciones se
ejecutarn durante el inicio de Windows. Pueden encontrarse, por ejemplo, al buscar la clave Run en el registro
de Windows.
Eliminar del registro: eliminar una clave de registro o su valor.
Volver a nombrar la clave de registro: volver a nombrar claves de registros.
Modificar el registro: crear nuevos valores de claves de registro, modificar los valores existentes, cambiar datos
de lugar en el rbol de la base de datos o configurar derechos de usuarios o de grupos para las claves de registro.
NOTA: Puede usar caracteres globales con ciertas restricciones al ingresar un destino. En lugar de usar una clave
especfica, se puede usar el smbolo * (asterisco) en las rutas del registro. Por ejemplo, HKEY_USERS\*\software
puede significar HKEY_USER\.default\software pero no HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895
\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* no es una ruta vlida a una clave de registro. Una
ruta a una clave de registro que contenga \* define esta ruta o cualquier ruta de cualquier nivel que se encuentre
despus de ese smbolo. Esta es la nica manera de usar caracteres globales para archivos de destino. Primero se
98
evaluar la parte especfica de la ruta, y luego la ruta que sigue al carcter global (*).
Si crea una regla muy genrica, se mostrar la advertencia sobre este tipo de regla.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:
8.2.2 Actualizacin
Las opciones de configuracin de la actualizacin estn disponibles en el rbol de Configuracin avanzada (F5) en
Actualizacin > Bsico. Esta seccin especifica la informacin del origen de la actualizacin, como los servidores de
actualizacin que se usan y los datos de autenticacin para estos servidores.
General
El perfil de actualizacin que actualmente est en uso se muestra en el men desplegable Perfil seleccionado. Para
crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, ingrese su propio Nombre de perfil, y luego haga
clic en Agregar.
En caso de que experimente problemas con una actualizacin, haga clic en Borrar para borrar el cach de
actualizacin temporal.
Alertas de base de datos de firmas de virus obsoleta
Establecer automticamente una edad mxima para la base de datos : permite establecer el tiempo mximo (en
das) luego del cual se informar que la base de datos de firmas de virus est obsoleta. El valor predeterminado es 7.
Reversin
Si sospecha que la nueva actualizacin de la base de datos de virus o de los mdulos de programas puede ser
inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin
para un perodo elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las
pospuso de manera indefinida.
99
ESET File Security registra instantneas de la base de datos de firmas de virus y de los mdulos de programa para
usar con la caracterstica de reversin. Para crear instantneas de la base de datos de virus, deje el interruptor Crear
instantneas de los archivos de actualizacin habilitado. El campo Cantidad de instantneas almacenadas
localmente define la cantidad de instantneas anteriores de la base de datos de virus que se almacenaron.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), debe seleccionar un intervalo de
tiempo del men desplegable que represente el perodo en que se har una pausa en las actualizaciones de la base
de datos de firmas de virus y del mdulo del programa.
Para que las actualizaciones se descarguen correctamente, es esencial que complete correctamente todos los
parmetros de actualizacin. Si usa un firewall, asegrese de que el programa de ESET tenga permiso para
comunicarse con Internet (por ejemplo, una comunicacin HTTP).
De forma predeterminada, el Tipo de actualizacin (ubicado en Bsico) est configurado en Actualizacin normal
para garantizar que los archivos de actualizacin se descarguen automticamente del servidor de ESET con la menor
carga de trfico de red.
Bsico
Deshabilitar mostrar notificacin acerca de actualizacin correcta: desactiva la notificacin de la bandeja del sistema
en el sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin
de pantalla completa o un juego. Tenga en cuenta que el Modo de presentacin desactivar todas las notificaciones.
El men Servidor de actualizacin est configurado en SELECCIONAR AUTOMTICAMENTE en forma predeterminada.
El servidor de actualizacin es la ubicacin donde se almacenan las actualizaciones. Si usa un servidor de ESET,
recomendamos que deje seleccionada la opcin predeterminada. Si estuvo usando un servidor de actualizacin
personalizado y desea revertirlo al modo predeterminado, escriba SELECCIONAR AUTOMTICAMENTE. ESET File
Security elegir los servidores de actualizacin de ESET automticamente.
Cuando use un servidor HTTP local (tambin conocido como Mirror), el servidor de actualizacin debe ingresarse de
la siguiente manera:
http://computer_name_or_its_IP_address:2221
100
Cuando use un servidor HTTP local con SSL, el servidor de actualizacin debe ingresarse de la siguiente manera:
https://computer_name_or_its_IP_address:2221
Cuando use una carpeta compartida local, el servidor de actualizacin debe configurarse de la siguiente manera:
\\computer_name_or_its_IP_address\shared_folder
Actualizar desde Mirror
La autenticacin para los servidores de actualizacin est basada en la Clave de licencia generada y enviada al
usuario despus de la adquisicin del producto. Al usar un servidor Mirror local, puede definir las credenciales para
que los clientes se registren en el servidor Mirror antes de recibir las actualizaciones. En forma predeterminada, no
se requiere ninguna verificacin y los campos Nombre de usuario y Contrasea quedan vacos.
Si el tamao del archivo de actualizacin es mayor que el valor especificado en el campo Preguntar si un archivo de
actualizacin es ms grande que (kB), el programa mostrar una notificacin.
102
Para configurar dicha cuenta, seleccione en el men desplegable Tipo de usuario local:
Cuenta del sistema (predeterminado).
Usuario actual.
Usuario especificado.
Seleccione Cuenta del sistema (predeterminado) si desea usar la cuenta del sistema para la autenticacin.
Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de autenticacin
en la seccin principal correspondiente a la configuracin de la actualizacin.
Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solucin es que el programa no podr conectarse al servidor de
actualizacin cuando no haya ningn usuario registrado.
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la
autenticacin. Use este mtodo cuando falle la conexin predeterminada de la cuenta del sistema. Recuerde que la
cuenta de usuario especificada debe tener acceso al directorio de archivos de actualizacin en el servidor local. De
lo contrario, el programa no podr establecer una conexin y descargar las actualizaciones.
Advertencia: cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin
de la LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de
configuracin de la actualizacin, los datos de autenticacin deben ingresarse de la siguiente forma:
nombre_de_dominio\usuario (si es un grupo de trabajo, ingrese nombre_del_grupo_de_trabajo\nombre) y la
contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no se necesita realizar ninguna
autenticacin.
103
Active Desconectar del servidor despus de la actualizacin para forzar una desconexin si la conexin al servidor
permanece activa aunque las actualizaciones se hayan terminado de descargar.
8.2.2.5 Mirror
ESET File Security le permite crear copias de archivos de actualizacin que se pueden usar para actualizar otras
estaciones de trabajo en la red. El uso de un servidor reflejado: es conveniente tener una copia de los archivos de
actualizacin en el entorno de la LAN debido a que las estaciones de trabajo no necesitan descargar los archivos de
actualizacin desde el servidor de actualizacin del proveedor reiteradamente. Las actualizaciones se descargan al
servidor reflejado local y, desde all, se distribuyen a todas las estaciones de trabajo para evitar el riesgo de generar
una sobrecarga en el trfico de red. La actualizacin de las estaciones de trabajo cliente desde un Mirror optimiza el
equilibrio de carga de la red y preserva el ancho de banda de la conexin a Internet.
Las opciones de configuracin del servidor Mirror local se encuentran en la Configuracin avanzada en Actualizacin.
Para acceder a esta seccin, presione la tecla F5 para acceder a la Configuracin avanzada, haga clic en Actualizar y
seleccione la pestaa Espejo.
Para crear un servidor reflejado en la estacin de trabajo de un cliente, habilite Crear mirror de actualizacin. Al
habilitar esta opcin, se activan otras opciones de configuracin del Mirror, tales como la forma de acceder a los
archivos de actualizacin y la ruta de actualizacin a los archivos replicados.
Acceder a los archivos de actualizacin
Proporcionar archivos de actualizacin mediante el servidor HTTP interno: si esta opcin se encuentra habilitada, se
puede acceder a los archivos de actualizacin a travs de HTTP, sin necesidad de ingresar credenciales.
NOTA: Windows XP requiere service pack 2 o posteriores para usar el servidor HTTP.
Los mtodos para acceder al servidor Mirror se describen en detalle en Actualizar desde el Mirror. Existen dos
mtodos bsicos para acceder al Mirror: la carpeta con los archivos de actualizacin puede presentarse como una
carpeta compartida de red, o los clientes pueden acceder al servidor reflejado ubicado en un servidor HTTP.
104
La carpeta destinada a almacenar los archivos de actualizacin para el Mirror se define en Carpeta para almacenar los
archivos replicados. Haga clic en Carpeta para buscar una carpeta en el equipo local o una carpeta compartida en la
red. Si la carpeta especificada requiere una autorizacin, deber ingresar los datos de autenticacin en los campos
Nombre de usuario y Contrasea. Si la carpeta de destino seleccionada est en un disco de la red cuyo sistema
operativo es Windows NT, 2000 o XP, el nombre de usuario y la contrasea especificados deben contar con
privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la contrasea se deben ingresar con el
formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseas
correspondientes.
Archivos: al configurar el Mirror, tambin puede especificar las versiones de idiomas de las actualizaciones que
desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor reflejado configurado por el
usuario.
Servidor HTTP
Puerto del servidor: en forma predeterminada, el puerto del servidor est configurado en 2221.
Autenticacin: define el mtodo de autenticacin usado para acceder a los archivos de actualizacin. Se encuentran
disponibles las siguientes opciones: Ninguna, Bsica y NTLM. Seleccione Bsica para usar la codificacin de Base64
con la autenticacin bsica del nombre de usuario y la contrasea. La opcin NTLM proporciona una codificacin
obtenida mediante un mtodo seguro. Para la autenticacin, se usa el usuario creado en la estacin de trabajo que
comparte los archivos de actualizacin. La configuracin predeterminada es NINGUNA, que otorga acceso a los
archivos de actualizacin sin necesidad de autenticar.
Aada su Archivo de cadena de certificados o genere un certificado de firma automtica si desea ejecutar el servidor
HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: ASN, PEM y PFX.
Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualizacin. Es
casi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.
La opcin Tipo de clave privada est configurada en Integrada de forma predeterminada (y por lo tanto, la opcin
Archivo de clave privada est deshabilitada de forma predeterminada). Esto significa que la clave privada es parte
del archivo de cadena de certificados seleccionado.
Conectarse a la LAN como
Tipo de usuario local: las configuraciones Cuenta del sistema (predeterminada), Usuario actual, y Usuario
especificado se mostrarn en los mens desplegables correspondientes. Las configuraciones de Nombre de usuario
y Contrasea son opcionales. Consulte Conectarse a la LAN como.
Seleccione Desconectar del servidor tras la actualizacin para forzar una desconexin si la conexin al servidor
permanece activa despus de que las actualizaciones se hayan terminado de descargar.
Actualizacin de componentes del programa
Actualizar componentes automticamente: permite la instalacin de nuevas funciones y las actualizaciones de las
funciones existentes. Puede realizarse una actualizacin automticamente sin la intervencin del usuario, pero
tambin se puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa,
es posible que se requiera reiniciar el equipo.
Actualizar componentes ahora: actualiza los componentes de su programa a la versin ms reciente.
105
106
Despus de configurar su servidor Mirror, debe agregar el nuevo servidor de actualizacin en las estaciones de
trabajo cliente. Para hacerlo, siga estos pasos:
Acceda a la Configuracin avanzada (F5) y haga clic en Actualizacin > Bsico.
Quite Elegir automticamente y agregue un nuevo servidor al campo Servidor de actualizacin mediante uno de
los siguientes formatos:
http://IP_address_of_your_server:2221
https://IP_address_of_your_server:2221 (si se usa SSL)
Acceder al Mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta
para el Mirror, se deber proporcionar el acceso de escritura para el usuario que guardar los archivos de
actualizacin en la carpeta y el acceso de lectura para todos los usuarios que actualizarn ESET File Security desde
la carpeta del Mirror.
A continuacin, configure el acceso al Mirror en Configuracin avanzada > Actualizacin> pestaa Mirror al
107
deshabilitar la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno. Esta opcin est
habilitada en forma predeterminada en el paquete de instalacin del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario ingresar los datos de autenticacin para
acceder al otro equipo. Para ingresar los datos de autenticacin, abra ESET File Security, Configuracin avanzada (F5)
y haga clic en Actualizacin > Conectarse a la LAN como. Esta configuracin es la misma que se usa para la
actualizacin, como se describe en la seccin Conectarse a la LAN como.
Cuando la configuracin del Mirror (Espejo) est completa, en las estaciones de trabajo cliente establezca \\UNC
\RUTA como el servidor de actualizacin, siguiendo los pasos que figuran a continuacin:
1. Abra ESET File Security Configuracin avanzada y haga clic en Actualizacin > Bsico.
2. Haga clic en Servidor de actualizacin y agregue un nuevo servidor con el formato \\UNC\RUTA.
NOTA: Para un funcionamiento correcto de las actualizaciones, deber especificar la ruta a la carpeta del Mirror
como una ruta UNC. Es posible que no funcionen las actualizaciones de las unidades asignadas.
La ltima seccin controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados estn preparados para copiarse en el servidor reflejado local. Si se activa Actualizar los
componentes del programa, no es necesario hacer clic en Actualizacin, ya que los archivos se copian en el servidor
reflejado local automticamente cuando estn disponibles. Consulte el Modo de actualizacin para obtener ms
informacin sobre las actualizaciones del componente del programa.
108
110
111
112
Si su sistema est configurado para usar una exploracin del protocolo SSL, se mostrar una ventana de dilogo para
elegir una accin en dos situaciones distintas:
Primero, si un sitio web usa un certificado no vlido o que no se puede verificar, y ESET File Security est
configurado para preguntarle al usuario en dichos casos (de forma predeterminada, s para los certificados que no se
pueden verificar; no para los que no son vlidos), un cuadro de dilogo le preguntar si desea Permitir o Bloquear la
conexin.
Segundo, si el modo de filtrado de protocolos SSL est configurado en Modo interactivo, un cuadro de dilogo para
cada sitio web le preguntar si desea Explorar o Ignorar el trfico. Algunas aplicaciones verifican que su trfico SSL
no est modificado ni inspeccionado por nadie; en dichos casos, ESET File Security debe Ignorar dicho trfico para
que la aplicacin siga funcionando.
En los dos casos, el usuario puede elegir recordar la accin seleccionada. Las acciones guardadas se almacenan en la
Lista de certificados conocidos.
113
114
115
116
118
Agregar: crea una nueva lista adems de las predefinidas. Esto puede ser til si desea separar de manera lgica los
diferentes grupos de direcciones. Por ejemplo, una lista de direcciones bloqueadas puede contener direcciones de
alguna lista negra pblica externa, mientras que una segunda lista puede contener su propia lista negra, lo que
facilita la actualizacin de la lista externa mientras que mantiene intacta la suya.
Editar: modifica las listas existentes. Use esto para agregar o eliminar las direcciones de las listas.
Quitar: elimina las listas existentes. Solo es posible para las listas creadas con la opcin Agregar, no con las opciones
predeterminadas.
Al habilitar el interruptor ubicado junto a Integrar al sistema, se activa la caracterstica de Control del dispositivo en
ESET File Security; necesitar reiniciar su equipo para que se aplique este cambio. Una vez que se habilita el Control
del dispositivo, se activar el Editor de reglas, lo cual le permite abrir la ventana Editor de reglas.
Si se inserta un dispositivo bloqueado por una regla existente, se visualizar una ventana de notificacin y no se
otorgar el acceso al dispositivo.
Los dispositivos especficos pueden ser permitidos o bloqueados por el usuario, el grupo de usuarios, o cualquiera
de los varios parmetros adicionales que se pueden especificar en la configuracin de reglas. La lista de reglas
contiene varias descripciones de una regla como nombre, tipo de dispositivo externo, accin a realizar despus de
conectar un dispositivo externo en su equipo y la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Quitar si desea eliminar la regla seleccionada o
anule la seleccin de la casilla de verificacin Habilitada junto a una regla en particular para deshabilitarla. Esto
puede ser til si no desea eliminar una regla en forma permanente para que pueda usarla en el futuro.
Copiar: crea una nueva regla basada en los parmetros de la regla seleccionada.
Haga clic en Llenar para completar automticamente los parmetros de los dispositivos de medios extrables
conectados al equipo.
Las reglas se incluyen en la lista por orden de prioridad, con las reglas de prioridad ms alta ms cerca de la parte
superior. Puede seleccionar varias reglas y aplicar acciones, tal como eliminarlas o moverlas hacia arriba o abajo en
la lista, al hacer clic en Superior/Arriba/Abajo/Inferior (botones de flechas).
Las entradas de registro se pueden ver desde la ventana principal del programa de ESET File Security en
Herramientas > Archivos de registro.
121
Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. Haga clic en el
interruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser til si no desea eliminar
la regla permanentemente.
Tipo de dispositivo
Elija el tipo de dispositivo externo desde el men desplegable (Almacenamiento en disco/Dispositivo porttil/
Bluetooth/FireWire/...). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema siempre y cuando un dispositivo est conectado al equipo. Los
dispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoria convencionales
conectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos los lectores de tarjetas
inteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de autenticacin. Ejemplos de
dispositivos de imagen son escneres o cmaras; estos dispositivos no proporcionan informacin sobre usuarios,
nicamente sobre sus acciones. Esto significa que los dispositivos de imagen solo se pueden bloquear globalmente.
Accin
El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las reglas
para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/escritura: se permitir el acceso total al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: siempre que se conecte un dispositivo, se le notificar al usuario si est permitido/bloqueado, y se
generar una entrada de registro. Los dispositivos no se recuerdan, pero an se mostrar una notificacin en las
conexiones posteriores del mismo dispositivo.
Observe que no todos los derechos (acciones) estn disponibles para todos los tipos de dispositivo. Si un dispositivo
122
tiene espacio de almacenamiento, las cuatro acciones estarn disponibles. Para los dispositivos de no
almacenamiento, solo existen dos (por ejemplo, la accin Solo lectura no est disponible para Bluetooth, entonces
los dispositivos Bluetooth solo se pueden permitir o bloquear).
Los parmetros adicionales que figuran a continuacin se pueden usar para ajustar las reglas y personalizarlas para
los dispositivos. Todos los parmetros no distinguen entre maysculas y minsculas:
Proveedor: filtre por nombre o ID del proveedor.
Modelo: el nombre determinado del dispositivo.
Nmero de serie: los dispositivos externos generalmente tienen sus propios nmeros de serie. En caso de un CD/
DVD, este es el nmero de serie que corresponde al medio determinado, no a la unidad de CD.
NOTA: Si estos tres descriptores estn vacos, la regla ignorar estos campos mientras realiza la coincidencia. Los
parmetros de filtrado en todos los campos de texto no distinguen maysculas de minsculas y no aceptan
caracteres globales (*, ?).
Sugerencia: con el fin de descifrar los parmetros de un dispositivo, cree una regla para permitir ese el tipo de
dispositivo, conecte el dispositivo a su equipo y luego revise los detalles del dispositivo en el Registro de control
del dispositivo.
Gravedad
Siempre: registra todos los eventos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas, y todos los
historiales antes mencionados.
Advertencia: registra los errores crticos y mensajes de advertencia.
Ninguno: no se realizar registro alguno.
Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:
Agregar: abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.
Quitar: quita el usuario seleccionado del filtro.
NOTA: Todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen no
proporcionan informacin sobre usuarios, nicamente sobre acciones invocadas).
8.2.5 Herramientas
La siguiente es la configuracin avanzada para todas las herramientas que ESET File Security ofrece en la pestaa
Herramientas en la ventana de la interfaz grfica principal.
124
El sistema de reputacin ESET Live Grid proporciona las listas blancas y listas negras basadas en la nube. Para acceder
a la configuracin de ESET Live Grid, presione la tecla F5 para ingresar a la Configuracin avanzada y expanda
Herramientas > ESET Live Grid.
Habilitar ESET Live Grid (recomendado): el sistema de reputacin ESET Live Grid mejora la eficacia de las soluciones
anti-malware de ESET al comparar los archivos analizados con una base de datos de elementos de las listas blancas y
listas negras en la nube.
Enviar estadsticas annimas: permita a ESET recopilar informacin acerca de amenazas detectadas recientemente
como el nombre de la amenaza, la fecha y la hora de deteccin, el mtodo de deteccin y los metadatos asociados,
la versin del producto, y la configuracin, incluida la informacin sobre su sistema.
Enviar archivos: los archivos sospechosos que se asemejan a amenazas, y/o los archivos con caractersticas o
comportamientos inusuales se envan a ESET para su anlisis.
Seleccione Habilitar la creacin de registros para crear un registro de sucesos que recopile informacin sobre los
archivos y los datos estadsticos enviados. Esto permite la creacin de registros en el Registro de sucesos cuando se
envan los archivos o datos estadsticos.
Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos,
as podr usarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que no
recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.
Exclusin: el filtro de exclusin le permite excluir ciertos archivos o ciertas carpetas del envo (por ejemplo, puede
ser til para excluir los archivos que puedan contener informacin confidencial, como documentos u hojas de
clculo). Los archivos incluidos en la lista nunca se enviarn a los laboratorios de ESET para su anlisis, aunque
contengan un cdigo sospechoso. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc,
etc.). Si lo desea, puede agregar archivos a la lista de archivos excluidos.
Si usted ya utiliz antes ESET Live Grid y lo deshabilit, es posible que hayan quedado paquetes de datos para
enviar. Aun despus de su desactivacin, dichos paquetes se enviarn a ESET. Una vez que se enve toda la
informacin actual, no se crearn ms paquetes.
125
8.2.5.2 Cuarentena
Los archivos infectados o sospechosos se almacenan con una apariencia inofensiva en la carpeta de cuarentena. En
forma predeterminada, el mdulo de proteccin en tiempo real pone en cuarentena todos los nuevos archivos
sospechosos creados para evitar la infeccin.
Volver a explorar los archivos en cuarentena luego de cada actualizacin: se explorarn todos los objetos en
cuarentena luego de cada actualizacin de la base de datos de firmas de virus. Esto es especialmente til si se ha
enviado un archivo a cuarentena como consecuencia de la deteccin de un falso positivo. Con esta opcin
habilitada, ciertos tipos de archivos se pueden restaurar automticamente a su ubicacin original.
127
128
Clase ESET_Product
Solo puede haber una instancia para la clase ESET_Product. Las propiedades de esta clase se refieren a la
informacin bsica sobre su producto de ESET instalado:
ID: identificador del tipo de producto, por ejemplo, essbe
Name: nombre del producto, por ejemplo, ESET Security
Edition: edicin del producto, por ejemplo, Microsoft SharePoint Server
Version: versin del producto, por ejemplo, 4.5.15013.0
VirusDBVersion: versin de la base de datos de virus, por ejemplo, 7868 (20130107)
VirusDBLastUpdate: fecha y hora de la ltima actualizacin de la base de datos de virus. La cadena contiene la
fecha y la hora en el formato de fecha y hora de WMI, por ejemplo, 20130118115511.000000+060
LicenseExpiration: tiempo de expiracin de la licencia. La cadena contiene la fecha y la hora en el formato de
fecha y hora de WMI, por ejemplo, 20130118115511.000000+060
KernelRunning: valor booleano que indica si el servicio eKrnest funcionando en el equipo, por ejemplo,
VERDADERO
StatusCode: el nmero que indica el estado de proteccin del producto: 0 - Verde (bueno), 1 - Amarillo
(advertencia), 2 - Rojo (error)
StatusText: mensaje que describe la razn de un cdigo de estado distinto de cero, de lo contrario es nulo
Clase ESET_Features
La clase ESET_Features tiene instancias mltiples, segn el nmero de caractersticas del producto. Cada instancia
contiene:
Name: nombre de la caracterstica (la lista de nombres se proporciona a continuacin)
Status: estado de la caracterstica: 0 - inactiva, 1 - deshabilitada, 2 - habilitada
Una lista de cadenas que representan las caractersticas de productos reconocidas actualmente:
CLIENT_FILE_AV: proteccin antivirus del sistema de archivos en tiempo real
CLIENT_WEB_AV: proteccin antivirus del cliente de Internet
CLIENT_DOC_AV: proteccin antivirus de los documentos del cliente
CLIENT_NET_FW: firewall personal del cliente
CLIENT_EMAIL_AV: proteccin antivirus de clientes de correo electrnico
CLIENT_EMAIL_AS: proteccin antispam de clientes de correo electrnico
SERVER_FILE_AV: proteccin antivirus en tiempo real de archivos en el producto de servidor de archivos
protegido, por ejemplo, archivos de base de datos de contenido de SharePoint en el caso de ESET File Security
SERVER_EMAIL_AV: proteccin antivirus de correos electrnicos de productos de servidores protegidos, por
ejemplo, correos electrnicos en MS Exchange o IBM Lotus Domino
SERVER_EMAIL_AS: proteccin antispam de correos electrnicos de productos de servidores protegidos, por
ejemplo, correos electrnicos en MS Exchange o IBM Lotus Domino
SERVER_GATEWAY_AV: proteccin antivirus de los protocolos de red protegidos en la puerta de enlace
SERVER_GATEWAY_AS - proteccin antispam de los protocolos de red protegidos en la puerta de enlace
129
Clase ESET_Statistics
La clase ESET_Statistics tiene instancias mltiples, segn el nmero de exploraciones en el producto. Cada instancia
contiene:
Scanner: cdigo de cadena para la exploracin especfica, por ejemplo, CLIENT_FILE
Total: nmero total de archivos explorados
Infected: nmero de archivos infectados que se encontraron
Cleaned: nmero de archivos desinfectados
Fecha y hora: la fecha y la hora del ltimo cambio de esta estadstica. En un formato de fecha y hora de WMI, por
ejemplo, 20130118115511.000000+060
ResetTime: fecha y hora en que se reinici por ltima vez el contador de estadsticas. En un formato de fecha y
hora de WMI, por ejemplo, 20130118115511.000000+060
Lista de cadenas que representan las exploraciones reconocidas actualmente:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
Clase ESET_ThreatLog
La clase ESET_ThreatLog tiene instancias mltiples, cada una de las cuales representa un historial de registros del
registro Amenazas detectadas. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
Scanner: nombre de la exploracin que cre este evento de registro
ObjectType: tipo de objeto que produjo este evento de registro
ObjectName: nombre del objeto que produjo este evento de registro
Threat: nombre de la amenaza encontrada en el objeto descrito por las propiedades de ObjectName y ObjectType
Action: accin realizada luego de identificar la amenazada
User: cuenta de usuario que caus la generacin de este evento de registro
Information: descripcin adicional del evento
ESET_EventLog
La clase ESET_EventLog tiene instancias mltiples, cada una de las cuales representa un historial de registros del
registro Eventos. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero en el intervalo de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Module: nombre del mdulo que cre este evento de registro
Event: descripcin del evento.
User: cuenta de usuario que caus la generacin de este evento de registro
130
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs tiene instancias mltiples, cada una de las cuales representa un registro de
exploracin de archivos bajo demanda. Esto equivale a la lista de registros Exploracin del equipo bajo demanda
de la GUI. Cada instancia contiene:
ID: identificacin nica de este registro bajo demanda
Timestamp: fecha y hora de la creacin del registro (en el formato de fecha y hora de WMI)
Targets: carpetas/objetos de destino de la exploracin
TotalScanned: nmero total de objetos explorados
Infected: nmero de objetos infectados encontrados
Cleaned: nmero de objetos desinfectados
Status: estado del proceso de exploracin
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords tiene instancias mltiples, cada una de las cuales representa un historial de
registro en uno de los registros de exploracin representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase proporcionan historiales de registro de todos los registros y exploraciones bajo demanda.
Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar mediante la propiedad
LogID. Cada instancia de clase contiene:
LogID: identificacin del historial de registros al que pertenece este registro (ID de una de las instancias de la
clase ESET_ODFileScanLogs)
ID: identificacin nica de este historial de registros de exploracin
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs tiene instancias mltiples, cada una de las cuales representa una ejecucin de la
exploracin del servidor bajo demanda. Cada instancia contiene:
ID: identificacin nica de este registro bajo demanda
Timestamp: fecha y hora de la creacin del registro (en el formato de fecha y hora de WMI)
Targets: carpetas/objetos de destino de la exploracin
TotalScanned: nmero total de objetos explorados
Infected: nmero de objetos infectados encontrados
Cleaned: nmero de objetos desinfectados
RuleHits: nmero total de objetos explorados
Status: estado del proceso de exploracin
131
ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords tiene instancias mltiples, cada una de las cuales representa un historial de
registro en uno de los registros de exploracin representados por las instancias de la clase ESET_ODServerScanLogs.
Las instancias de esta clase proporcionan historiales de registro de todos los registros y exploraciones bajo
demanda. Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar mediante la
propiedad LogID. Cada instancia de clase contiene:
LogID: identificacin del historial de registros al que pertenece este registro (ID de una de las instancias de la
clase ESET_ ODServerScanLogs)
ID: identificacin nica de este historial de registros de exploracin
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero en el intervalo de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
ESET_GreylistLog
La clase ESET_GreylistLog tiene instancias mltiples, cada una de las cuales representa un historial de registros del
registro Listado gris. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
HELODomain: nombre del dominio HELO
IP: direccin IP de origen
Sender: remitente de correo electrnico
Recipient: destinatario de correo electrnico
Action: accin realizada
TimeToAccept: nmero de minutos despus de los que se aceptar el correo electrnico
ESET_SpamLog
La clase ESET_SpamLog tiene instancias mltiples, cada una de las cuales representa un historial de registros
Spamlog. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
Sender: remitente de correo electrnico
Recipients: destinatarios de correo electrnico
Subject: asunto del correo electrnico
Received: hora de recepcin
Score: puntaje de spam en porcentaje [0-100]
Reason: motivo por el cual este correo electrnico se marc como spam
Action: accin realizada
DiagInfo: informacin de diagnstico adicional
132
Para mostrar el nmero de versin del producto solo del producto en el equipo local:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Para mostrar toda la informacin sobre el producto en un equipo remoto con IP 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product
PowerShell
Para mostrar y obtener toda la informacin sobre el producto en el equipo local:
Get-WmiObject ESET_Product -namespace root\ESET
Para mostrar y obtener toda la informacin sobre el producto en un equipo remoto con IP 10.1.118.180:
$cred = Get-Credential
# solicita al usuario las credenciales y las almacena en la variable
Get-WmiObject ESET_Product -namespace root\ESET -computername 10.1.118.180 -cred $cred
134
135
136
137
NOTA: Los servidores SMTP con cifrado TLS son admitidos por ESET File Security.
Servidor SMTP: el servidor SMTP que se usa para enviar notificaciones.
Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, se deben completar estos campos
con un nombre de usuario y una contrasea vlidos para acceder al servidor SMTP.
Direccin del remitente: este campo especifica la direccin del remitente que se mostrar en el encabezado de
los correos electrnicos de notificacin.
Direccin del destinatario: este campo especifica la direccin del destinatario que se mostrar en el encabezado
de los correos electrnicos de notificacin.
Nivel de detalle mnimo para las notificaciones: especifica el nivel mnimo de detalle de las notificaciones que se
enviarn.
Habilitar TLS: habilita los mensajes de alertas y notificaciones admitidos por el cifrado TLS.
Intervalo luego del cual se enviarn correos electrnicos de notificacin nuevos (min.): intervalo en minutos
luego del cual se enviarn notificaciones nuevas mediante correo electrnico. Establezca el valor en 0 si desea
enviar esas notificaciones inmediatamente.
Enviar cada notificacin en un correo electrnico por separado: cuando se habilite, el destinatario recibir un
correo electrnico nuevo por cada notificacin individual. Esto puede dar como resultado un gran nmero de
correos electrnicos recibidos en un corto periodo de tiempo.
Formato de mensajes
138
Formato de mensajes de sucesos: formato de los mensajes de sucesos que se muestran en los equipos remotos.
Tambin consulte Editar formato.
Formato de mensajes de advertencias sobre amenazas: los mensajes de alerta y notificacin de amenazas tienen
un formato predeterminado predefinido. No es recomendable modificar dicho formato. No obstante, en ciertas
circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es
posible que necesite modificar el formato de los mensajes. Tambin consulte Editar formato.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico en la codificacin de caracteres
ANSI que se basa en la configuracin de Windows Regional (por ejemplo, windows-1250). Si deja esta opcin sin
seleccionar, se convertir y codificar un mensaje en ACSII de 7 bits (por ejemplo, cambiar a a y un smbolo
desconocido a ?).
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato
Entrecomillado imprimible (QP) que usa los caracteres de ASCII y puede transmitir correctamente los caracteres
nacionales especiales por correo electrnico en el formato de 8 bits ().
8.2.5.10 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una
aplicacin (por ejemplo, ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto puede ayudar
a los desarrolladores a depurar y reparar los diversos problemas de ESET File Security. Haga clic en el men
desplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:
Seleccione Deshabilitar (predeterminado) para deshabilitar esta caracterstica.
Mini: registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se bloque la
aplicacin en forma inesperada. Este tipo de archivo de volcado puede resultar til cuando el espacio es limitado.
Sin embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se
provocaron directamente por el subproceso activo en el momento del problema no se descubran al analizar este
archivo.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene
inesperadamente. Un volcado completo de memoria puede incluir datos de los procesos que estaban activos
cuando se recopil la memoria de volcado.
Directorio de destino: ubicacin donde se va a generar la volcado de memoria durante el bloqueo.
Abrir carpeta de diagnsticos: haga clic en Abrir para abrir este directorio dentro de una nueva ventana del
Explorador de Windows.
140
8.2.5.12 Cluster
La opcin Habilitar clster se habilita de forma automtica al configurar el clster de ESET. Es posible deshabilitarlo
de forma manual en la ventana de configuracin avanzada, con un clic en el cono del interruptor (es apropiado
cuando se necesita cambiar la configuracin sin afectar a otros nodos dentro del clster de ESET). Este interruptor
solo habilita o deshabilita la funcionalidad del clster de ESET. Para configurar o eliminar el clster de forma
adecuada, es necesario usar el Asistente de clster o Destruir clster, opcin que se encuentra en la seccin
Herramientas > Clster en la ventana principal del programa.
Clster de ESET no configurado y deshabilitado:
141
problemas.
Haga clic en el men desplegable Modo de inicio de GUI para seleccionar alguno de los siguientes modos de inicio
de GUI:
Completo: se mostrar la GUI completa.
Mnimo: la interfaz grfica est en funcionamiento, pero solo se muestran las notificaciones al usuario.
Manual: no se mostrar notificacin o alerta alguna. Puede iniciarla cualquier usuario.
Silencioso: no se mostrar notificacin o alerta alguna. Solo la puede iniciar el Administrador.
Si desea desactivar la pantalla de bienvenida de ESET File Security, quite la seleccin Mostrar la pantalla de
bienvenida al iniciar el programa.
Para que ESET File Security reproduzca un sonido cuando ocurren sucesos importantes durante una exploracin
como, por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploracin, seleccione Usar seal sonora.
Integrar en el men contextual: integrar los elementos de control de ESET File Security al men contextual.
Estados: haga clic en Editar para administrar (habilitar o deshabilitar) los estados que se muestran en el panel
Supervisin en el men principal.
Estados de aplicaciones: le permite habilitar o deshabilitar el estado de visualizacin en el panel Estado de
proteccin en el men principal.
143
Cuadros de mensajes
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
Cerrar las casillas de mensajes automticamente. Si no se cierran manualmente, las ventanas de alerta se cerrarn
en forma automtica una vez que transcurra el perodo especificado.
El men desplegable Cantidad mnima de detalle de sucesos para mostrar le permite seleccionar el nivel de
144
gravedad de las alertas y notificaciones que se mostrarn. Se encuentran disponibles las siguientes opciones:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y los errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus, etc.).
La ltima caracterstica de esta seccin permite configurar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuario especifica
qu usuario recibir las notificaciones del sistema y otros tipos de notificaciones en los sistemas que permiten que
se conecten varios usuarios al mismo tiempo. Normalmente, se trata de un administrador del sistema o de la red.
Esta opcin resulta especialmente til para los servidores de terminal, siempre y cuando todas las notificaciones del
sistema se enven al administrador.
Configuracin de la proteccin por contrasea: bloquea o desbloquea los parmetros de configuracin del
programa. Haga clic para abrir la ventana de Configuracin de la contrasea.
Si desea establecer o modificar una contrasea para proteger los parmetros de configuracin, haga clic en
Establecer contrasea.
Exigir derechos completos de administrador para cuentas de administrador limitadas: seleccione esta opcin para
145
solicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador cuando modifique determinados parmetros del sistema (similar a UAC en Windows
Vista). Las modificaciones incluyen la deshabilitacin de los mdulos de proteccin.
8.2.6.2.1 Contrasea
Para evitar la modificacin no autorizada, los parmetros de configuracin de ESET File Security pueden protegerse
con una contrasea.
8.2.6.3 Ayuda
Cuando presiona la tecla F1 o hace clic en el botn ?, se abre una ventana de ayuda en lnea. Esta es la fuente
principal de contenido de ayuda. Sin embargo, tambin hay una copia de ayuda fuera de lnea que viene instalada
con el programa. La ayuda fuera de lnea se abre en casos tales como cuando no hay conexin a Internet.
La ltima versin de la Ayuda en lnea se muestra de forma automtica cuando tiene una conexin a Internet.
146
147
Detener la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la Proteccin antivirus y
antispyware, que protege ante ataques mediante el control de los archivos, las comunicaciones por medio de
Internet y correo electrnico.
El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.
Configuracin avanzada: seleccione esta opcin para ingresar en el rbol de Configuracin avanzada. Tambin
puede acceder a la Configuracin avanzada al presionar la tecla F5 o al ir a Configuracin > Configuracin avanzada.
Archivos de registro: los archivos de registro contienen informacin sobre todos los sucesos importantes del
programa que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
Ocultar ESET File Security: se oculta la ventana ESET File Security de la pantalla.
Restablecer la disposicin de la ventana: restablece la ventana de ESET File Security a su tamao y posicin
predeterminados en la pantalla.
Actualizacin de la base de datos de firmas de virus: comienza a actualizar la base de datos de firmas de virus para
garantizar su nivel de proteccin frente a un cdigo malicioso.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET File Security y los
mdulos del programa instalados, como as tambin la fecha de vencimiento de su licencia. La informacin acerca de
su sistema operativo y recursos del sistema se puede encontrar en la parte inferior de la pgina.
148
149
150
151
152
153
accin que se realizar en caso de que la tarea no se pueda ejecutar o completar en el momento programado. Se
encuentran disponibles las siguientes opciones:
Esperar hasta la prxima hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)
En el siguiente paso, se muestra una ventana de resumen con informacin acerca de la tarea actual programada.
Haga clic en Finalizar cuando haya terminado de realizar los cambios.
Aparecer una ventana de dilogo desde donde se le permite seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede configurar el perfil principal y el alternativo. El perfil alternativo se usa si la tarea no se
puede completar con el perfil principal. Confirme al hacer clic en Finalizar y la nueva tarea programada se agregar a
la lista de tareas programadas.
8.5 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET File Security los est detectando errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para
su anlisis al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes,
el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un
archivo comprimido que contiene varias infiltraciones).
155
156
157
9. Glosario
9.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.
9.1.1 Virus
Un virus informtico es una infiltracin que daa los archivos existentes en el equipo. Se denominaron as por los
virus biolgicos, ya que usan tcnicas similares para propagarse desde un equipo a otro.
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. Para replicarse, el virus
adjunta su cuerpo al final del archivo de destino. En breve, as es cmo funciona el virus de un equipo: luego de la
ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y desempea la tarea predefinida.
Recin cuando termina de hacerlo, permite que se ejecute la aplicacin original. Un virus no puede infectar un
equipo a menos que un usuario, ya sea en forma accidental o deliberada, ejecute o abra el programa malicioso.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, otros no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los troyanos o los spyware) cada vez son menos frecuentes,
ya que los autores de programas maliciosos no los encuentran comercialmente atrayentes. Adems, el trmino
virus se suele usar de manera incorrecta para abarcar todos los tipos de infiltraciones. El uso indebido del trmino
se est superando gradualmente y se lo est reemplazando por el nuevo trmino, ms apropiado,
malware (programa malicioso).
Si su equipo est infectado con un virus, ser necesario restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
Algunos ejemplos de virus son: OneHalf, Tenga y Yankee Doodle.
9.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan
a travs de una red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de
replicarse y viajar por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan
por medio de mensajes de correo electrnico a la lista de contactos del usuario o aprovechan vulnerabilidades de
seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos desde su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
Algunos ejemplos de gusanos conocidos son:: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
158
9.1.3 Troyanos
Histricamente, los troyanos (o caballos de Troya) informticos se definieron como una clase de infiltracin que
intenta pasar por un programa til y engaar a los usuarios para que los dejen ejecutarse. Sin embargo, es
importante aclarar que esto era cierto para los troyanos en el pasado; hoy en da ya no tienen la necesidad de
disfrazarse. Su nico propsito es infiltrarse lo ms fcilmente posible y cumplir sus objetivos maliciosos. Troyano
se convirti en un trmino muy general para describir cualquier infiltracin que no entre en ninguna otra
clasificacin especfica.
Como se trata de una categora muy amplia, a menudo se divide en muchas subcategoras:
Descargador: es un programa malicioso con capacidad de descargar otras infiltraciones desde Internet
Lanzador: es un tipo de troyano diseado para lanzar otros tipos de malware a equipos expuestos
Programa de puerta trasera: es una aplicacin que se comunica con atacantes remotos, lo que les permite obtener
acceso a un sistema y controlarlo
Registrador de pulsaciones: es un programa que registra cada pulsacin que el usuario hace en el teclado y enva
la informacin a atacantes remotos
Marcador: es un programa diseado para conectar el equipo a nmeros con tarifas ms elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se cre una nueva conexin. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a travs de un mdem de discado telefnico, lo que est
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos ejecutables con extensin .exe. Si un archivo de su equipo
se identifica como un troyano, se aconseja eliminarlo, ya que lo ms probable es que contenga cdigos maliciosos.
Algunos ejemplos de troyanos conocidos son: NetBus, Trojandownloader. Small.ZL, Slapper
9.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a
la vez que ocultan su presencia. Los rootkits, luego de acceder al sistema (usualmente explotando la vulnerabilidad
de un sistema), usan las funciones en el sistema operativo para evitar la deteccin del programa antivirus: ocultan
procesos, archivos y datos del registro de Windows, etc. Por esta razn, es casi imposible detectarlos por medio de
tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1) Cuando intentan acceder al sistema. Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan de la evaluacin comn, los usuarios de ESET File Security tienen la ventaja de contar con la
tecnologa Anti-Stealth, que tambin es capaz de detectar y eliminar rootkits activos.
9.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir
automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide usar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable
159
9.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista
de sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de las
pulsaciones del teclado registradas.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad,
nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo
para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del
spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin paga, que no
incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.
9.1.7 Empaquetadores
Un programa empaquetador es un ejecutable de autoextraccin y de tiempo de ejecucin que combina distintos
tipos de malware en un solo paquete.
Los empaquetadores ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse de
manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutar
sus firmas con el tiempo, lo cual dificulta mucho ms la deteccin y eliminacin del malware.
160
161