You are on page 1of 161

ESET FILE SECURITY

PARA MICROSOFT WINDOWS SERVER


Manual de instalacin y gua para el usuario
Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2

Haga un clic aqu para descargar la versin ms reciente de este documento.

ESET FILE SECURITY


Copyright 2015 por ESET, spol. s r.o.
ESET Fi l e Securi ty fue des a rrol l a do por ESET, s pol . s r.o.
Pa ra obtener m s i nforma ci n, vi s i te www.es et-l a .com.
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci n podr
reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci n o tra ns mi ti rs e en forma o
medi o a l guno, ya s ea el ectrni co, mec ni co, fotocopi a , gra ba ci n, es ca neo o
cua l qui er otro medi o s i n l a previ a a utori za ci n por es cri to del a utor.
ESET, s pol . s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re
de l a a pl i ca ci n s i n previ o a vi s o.
Atenci n a l cl i ente: www.es et.com/s upport
REVISADO EN 25/02/2015

Contenido
7.7.11.2

Sitio
..................................................................................53
sospechoso

1. Introduccin
.......................................................6

7.7.11.3

Archivo
..................................................................................53
falso positivo

1.1 Novedades
....................................................................................................6

7.7.11.4

Sitio
..................................................................................54
falso positivo

7.7.11.5

Otros
..................................................................................54

7.7.12

Cuarentena
..............................................................................54

2. Requisitos
.......................................................7
del sistema
3. Tipos .......................................................8
de proteccin

7.8 Ayuda
....................................................................................................55
y soporte
7.8.1

Cmo..............................................................................56

4. Interfaz
.......................................................9
del usuario

7.8.1.1

Cmo
..................................................................................56
actualizar ESET File Security

7.8.1.2

Cmo
..................................................................................56
activar ESET File Security

5. Administrado a travs de ESET Remote


.......................................................10
Administrator

7.8.1.3

Cmo
..................................................................................57
crear una nueva tarea en Tareas programadas

7.8.1.4

Cmo programar una tarea de exploracin (cada 24


horas)
..................................................................................58

5.1 Servidor
....................................................................................................10
ERA

7.8.1.5

Cmo
..................................................................................58
quitar un virus del servidor

5.2 Consola
....................................................................................................11
web

7.8.2

Enviar
..............................................................................58
una solicitud de soporte

5.3 Agente
....................................................................................................12

7.8.3

Limpiador
..............................................................................59
especializado de ESET

7.8.4

Acerca
..............................................................................59
de <%NOMBRE DEL PRODUCTO%>

7.8.5

Activacin
..............................................................................60
del producto

7.8.5.1

Registro
..................................................................................60

7.8.5.2

Activacin
..................................................................................60
de Security Admin

7.8.5.3

Falla
..................................................................................61
en la activacin

7.8.5.4

Licencia
..................................................................................61

7.8.5.5

Progreso
..................................................................................61
de la activacin

7.8.5.6

La ..................................................................................61
activacin se complet correctamente.

5.4 RD....................................................................................................12
Sensor
5.5 Proxy
....................................................................................................12

6. Instalacin
.......................................................13
6.1 ESET
....................................................................................................14
File Security pasos de instalacin
6.2 Activacin
....................................................................................................18
del producto
6.3 Terminal
....................................................................................................19
server
6.4 ESET
....................................................................................................19
AV Remover
6.5 Reemplazo
....................................................................................................20
por una versin posterior

8. Trabajo
.......................................................62
con ESET File Security

7. Gua.......................................................21
para principiantes

8.1 Servidor
....................................................................................................63
8.1.1

Exclusiones
..............................................................................64
automticas

7.1 La....................................................................................................21
interfaz del usuario

8.1.2

Cluster
..............................................................................65

7.2 Configurar la actualizacin de DB de


....................................................................................................24
virus

8.1.2.1

Asistente
..................................................................................66
del clster: pgina 1

8.1.2.2

Asistente
..................................................................................68
del clster: pgina 2

8.1.2.3

Asistente
..................................................................................69
del clster: pgina 3

8.1.2.4

Asistente
..................................................................................71
del clster: pgina 4

7.2.1

Proteccin
..............................................................................26
de la configuracin

7.3 Configuracin
....................................................................................................27
del servidor proxy
7.4 Archivos
....................................................................................................28
de registro

8.2 Equipo
....................................................................................................73

7.5 Explorar
....................................................................................................30

8.2.1

Antivirus
..............................................................................75

7.6 Actualizacin
....................................................................................................32

8.2.1.1

Deteccin
..................................................................................75
de una infiltracin

7.7 Herramientas
....................................................................................................34

8.2.1.2

Cach
..................................................................................76
local compartido

7.7.1

Procesos
..............................................................................35
en ejecucin

8.2.1.3

Proteccin
..................................................................................77
del sistema de archivos en tiempo real

7.7.2

Visualizacin
..............................................................................37
de la actividad

........................................................................78
8.2.1.3.1 Exclusiones

7.7.3

Seleccin
..............................................................................38
del perodo de tiempo

editar exclusiones
8.2.1.3.1.1 Agregar o........................................................................79

7.7.4

ESET Log
..............................................................................38
Collector

de las exclusiones
8.2.1.3.1.2 Formato ........................................................................80

7.7.5

Estadsticas
..............................................................................39
de proteccin

........................................................................80
parmetros
8.2.1.3.2 ThreatSense

7.7.6

Cluster
..............................................................................40

........................................................................83
excluidas
8.2.1.3.2.1 Extensiones

7.7.7

Shell..............................................................................41
de ESET

........................................................................84
ThreatSense adicionales
8.2.1.3.2.2 Parmetros

7.7.7.1

Uso
..................................................................................42

........................................................................84
desinfeccin
8.2.1.3.2.3 Niveles de

7.7.7.2

Comandos
..................................................................................46

8.2.1.3.2.4 Cundo modificar la configuracin de la proteccin en

7.7.7.3

Archivos
..................................................................................48
por lotes/ Cifrado

tiempo real
........................................................................84

7.7.8

ESET SysInspector
..............................................................................49

........................................................................85
de la proteccin en tiempo real
8.2.1.3.2.5 Verificacin

7.7.8.1

Creacin
..................................................................................49
de una instantnea de estado del equipo

........................................................................85
si la proteccin en tiempo real no funciona
8.2.1.3.2.6 Qu hacer

7.7.9

ESET SysRescue
..............................................................................49
Live

8.2.1.3.2.7 Envo

7.7.10

Tareas
..............................................................................50
programadas

........................................................................86
8.2.1.3.2.8 Estadsticas

7.7.11

Enviar
..............................................................................52
muestras para su anlisis

sospechosos
8.2.1.3.2.9 Archivos ........................................................................86

7.7.11.1

Archivo
..................................................................................53
sospechoso

8.2.1.4

........................................................................85

Exploracin
..................................................................................87
bajo demanda del equipo

8.2.1.4.1

Iniciador........................................................................87
de la exploracin personalizada

8.2.5

Herramientas
..............................................................................124

8.2.1.4.2

Progreso........................................................................89
de la exploracin

8.2.5.1

ESET
..................................................................................124
Live Grid

8.2.1.4.3

Administrador
........................................................................90
de perfiles

exclusin
8.2.5.1.1 Filtro de........................................................................125

8.2.1.4.4

Objetos para
........................................................................91
explorar

8.2.5.2

Cuarentena
..................................................................................126

8.2.1.4.5

Opcin avanzada
........................................................................91
de exploracin

8.2.5.3

Actualizacin
..................................................................................126
de Microsoft Windows

8.2.1.4.6

Pausar la........................................................................92
exploracin programada

8.2.5.4

Microsoft
..................................................................................127
NAP

8.2.1.5

Exploracin
..................................................................................92
en estado inactivo

8.2.5.5

Proveedor
..................................................................................127
WMI

8.2.1.6

Exploracin
..................................................................................93
en el inicio

........................................................................128
8.2.5.5.1 Datos proporcionados

8.2.1.6.1

Verificacin
........................................................................93
de archivos de inicio automtica

los datos proporcionados


8.2.5.5.2 Acceso a........................................................................133

8.2.1.7

Medios
..................................................................................94
extrables

8.2.5.6

8.2.1.8

Proteccin
..................................................................................94
de documentos

de registros
8.2.5.6.1 Filtrado........................................................................134

8.2.1.9

HIPS
..................................................................................95

........................................................................135
en el registro
8.2.5.6.2 Bsqueda

8.2.1.9.1

Reglas HIPS
........................................................................96

........................................................................136
de registros
8.2.5.6.3 Mantenimiento

Archivos
..................................................................................133
de registro

........................................................................97
de reglas HIPS
8.2.1.9.1.1 Configuracin

8.2.5.7

Servidor
..................................................................................137
proxy

Configuracin
........................................................................99
avanzada

8.2.5.8

Notificaciones
..................................................................................138
por correo electrnico

8.2.1.9.2

........................................................................99
siempre permitidos para cargar
8.2.1.9.2.1 Controladores

de mensajes
8.2.5.8.1 Formato........................................................................139

8.2.2

Actualizacin
..............................................................................99

8.2.5.9

Modo
..................................................................................139
de presentacin

8.2.2.1

Revertir
..................................................................................101
actualizacin

8.2.5.10

Diagnsticos
..................................................................................140

8.2.2.2

Modo
..................................................................................101
de actualizacin

8.2.5.11

Atencin
..................................................................................140
al cliente

8.2.2.3

Proxy
..................................................................................102
HTTP

8.2.5.12

Cluster
..................................................................................141

8.2.2.4

Conectarse
..................................................................................103
a la LAN como

8.2.6

Interfaz
..............................................................................142
del usuario

8.2.2.5

Mirror
..................................................................................104

8.2.6.1

Alertas
..................................................................................144
y notificaciones

8.2.2.5.1

Actualizacin
........................................................................106
desde el mirror

8.2.6.2

Configuracin
..................................................................................145
del acceso

8.2.2.5.2

Archivos........................................................................108
espejo

........................................................................146
8.2.6.2.1 Contrasea

8.2.2.5.3

Solucin de problemas de actualizacin desde el


mirror ........................................................................108

........................................................................146
de la contrasea
8.2.6.2.2 Configuracin

8.2.2.6

Cmo
..................................................................................109
crear tareas de actualizacin

8.2.3

Internet
..............................................................................109
y correo electrnico

8.2.3.1

Filtrado
..................................................................................109
de protocolos

8.2.3.1.1

8.2.6.3

Ayuda
..................................................................................146

8.2.6.4

Shell
..................................................................................146
de ESET

8.2.6.5

Deshabilitacin de la interfaz grfica del usuario en


Terminal
..................................................................................146
Server

Aplicaciones
........................................................................110
excluidas

8.2.6.6

Mensajes
..................................................................................147
y estados deshabilitados

8.2.3.1.2

Direcciones
........................................................................111
IP excluidas

........................................................................147
de confirmacin
8.2.6.6.1 Mensajes

8.2.3.1.3

Clientes........................................................................111
de Internet y correo electrnico

de aplicaciones deshabilitados
8.2.6.6.2 Estados........................................................................147

8.2.3.2

Verificacin
..................................................................................112
del protocolo SSL

8.2.6.7

8.2.3.2.1

Comunicacin
........................................................................113
cifrada SSL

proteccin
8.2.6.7.1 Detener........................................................................149

8.2.3.2.2

Lista de........................................................................114
certificados conocidos

8.2.6.8

Men
..................................................................................149
contextual

8.2.3.3

Proteccin
..................................................................................114
del cliente de correo electrnico

8.2.7

Revertir
..............................................................................150
toda la configuracin en esta seccin

8.2.3.3.1

Protocolos
........................................................................115
de correo electrnico

8.2.8

Revertir
..............................................................................150
a la configuracin predeterminada

8.2.3.3.2

Alertas ........................................................................116
y notificaciones

8.2.3.3.3

Barra de........................................................................116
herramientas de MS Outlook

8.2.3.3.4

Barra de herramientas de Outlook Express y Windows


Mail ........................................................................117

8.4.1

Detalles
..............................................................................152
de tarea

8.2.3.3.5

Cuadro........................................................................117
de dilogo de confirmacin

8.4.2

Programacin
..............................................................................153
de tareas: nica vez

8.2.3.3.6

Exploracin
........................................................................117
reiterada de los mensajes

8.4.3

Programacin
..............................................................................153
de tareas: en forma repetida

8.2.3.4

Proteccin
..................................................................................117
del acceso web

8.4.4

Programacin
..............................................................................153
de tareas: a diario

8.2.3.4.1

Administracin
........................................................................118
de direcciones URL

8.4.5

Programacin
..............................................................................153
de tareas: semanalmente

........................................................................119
de una nueva lista
8.2.3.4.1.1 Creacin

8.4.6

Programacin
..............................................................................153
de tareas: accionada por suceso

........................................................................119
HTTP
8.2.3.4.1.2 Direcciones

8.4.7

Detalles
..............................................................................153
de la tarea: lanzar la aplicacin

8.2.3.5

Proteccin
..................................................................................120
Anti-Phishing

8.4.8

Pasar
..............................................................................154
por alto tarea

8.2.4

Control
..............................................................................120
del dispositivo

8.4.9

Detalles
..............................................................................154
de las tareas programadas

8.2.4.1

Reglas
..................................................................................121
de control del dispositivo

8.4.10

Perfiles
..............................................................................154
de actualizacin

8.2.4.2

Agregado
..................................................................................122
de reglas del control del dispositivo

8.4.11

Creacin
..............................................................................154
de tareas nuevas

8.2.4.3

Dispositivos
..................................................................................123
detectados

8.2.4.4

Grupos
..................................................................................123
de dispositivos

cono
..................................................................................148
de la bandeja del sistema

8.3 Importacin y exportacin de una


....................................................................................................151
configuracin
8.4 Tareas
....................................................................................................152
programadas

8.5 Cuarentena
....................................................................................................155

Contenido
8.5.1

Envo
..............................................................................156
de archivos a cuarentena

8.5.2

Restauracin
..............................................................................156
desde cuarentena

8.5.3

Envo
..............................................................................156
de archivos desde cuarentena

8.6 Actualizaciones
....................................................................................................157
del sistema operativo

9. Glosario
.......................................................158
9.1 Tipos
....................................................................................................158
de infiltraciones
9.1.1

Virus
..............................................................................158

9.1.2

Gusanos
..............................................................................158

9.1.3

Troyanos
..............................................................................159

9.1.4

Rootkits
..............................................................................159

9.1.5

Adware
..............................................................................159

9.1.6

Spyware
..............................................................................160

9.1.7

Empaquetadores
..............................................................................160

9.1.8

Bloqueador
..............................................................................160
de vulnerabilidad de seguridad

9.1.9

Exploracin
..............................................................................161
de memoria avanzada

9.1.10

Aplicaciones
..............................................................................161
potencialmente no seguras

9.1.11

Aplicaciones
..............................................................................161
potencialmente no deseadas

1. Introduccin
ESET File Security es una solucin integrada que se dise especialmente para el entorno del Servidor Microsoft
Windows. ESET File Security ofrece una solucin efectiva y slida ante diversos tipos de ataques de malware y
proporciona dos tipos de proteccin: antivirus y antispyware.
Algunas caractersticas principales de ESET File Security:
Clster de ESET:los productos del servidor de ESET se pueden comunicar entre s e intercambiar informacin,
como la configuracin y las notificaciones, al igual que sincronizar los datos necesarios para el correcto
funcionamiento de un grupo de instancias de productos. Esto brinda la misma configuracin del producto a travs
del clster completo. ESET File Security admite los clsteres de Windows Failover y de Network Load Balancing
(NLB). Adems, puede agregar miembros de clster de ESET de forma manual sin necesidad de un clster de
Windows especfico. Los clsteres de ESET trabajan en entornos de dominio y de grupos de trabajo.
Exploracin de almacenamiento: explora todos los archivos compartidos en un servidor local. Esto hace que sea
ms fcil explorar de manera selectiva solo los datos del usuario que se almacenan en el servidor de archivos.
Exclusiones automticas: deteccin y exclusin automtica de aplicaciones crticas y archivos del servidor para un
funcionamiento y un rendimiento eficientes.
Recolector de registros: recopila informacin automticamente, como la configuracin y numerosos registros de
ESET File Security. El recolector de registros de ESET har que le resulte ms fcil recopilar la informacin de
diagnstico necesaria para ayudar a los tcnicos de ESET a resolver un problema rpidamente.
eShell (Shell de ESET): interfaz de control por lnea de comandos que les ofrece a los administradores y usuarios
avanzados opciones avanzadas para la gestin de los productos del servidor de ESET. eShell viene en una versin
nueva y mejorada 2.0
La Autodefensa protege las soluciones de seguridad de ESET de ser modificadas o desactivadas.
Solucin de problemas efectiva: herramientas incorporadas para la resolucin de diversos problemas: ESET
SysInspector para realizar diagnsticos del sistema y ESET SysRescue Live para crear un CD o USB de inicio de
recuperacin.
ESET File Security es compatible con la mayora de las ediciones de Microsoft Windows Server 2003, 2008 y 2012 en
entornos autosostenibles y de clster. En redes ms grandes, es posible administrar ESET File Security en forma
remota con la ayuda de ESET Remote Administrator.

1.1 Novedades
Integracin de las siguientes caractersticas:
Soporte de clsteres
Mejoras de GUI
Regla: evaluacin basada en filtros (posibilidad de definir reglas para archivos y llevar a cabo un tipo especfico de
evaluacin a pedido)
Proteccin Anti-Phishing
Optimizacin para los entornos virtuales

2. Requisitos del sistema


Sistemas operativos compatibles:
Microsoft Windows Server 2003 (x86 y x64)
Microsoft Windows Server 2003 R2 (x86 y x64)
Microsoft Windows Server 2008 (x86 y x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Almacenamiento, Pequeos negocios y Servidores MultiPoint:
Microsoft Windows Storage Server 2008 R2 Essentials SP1
Microsoft Windows Storage Server 2012
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows MultiPoint Server 2010
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2012
Los requisitos de hardware dependen de la versin del sistema operativo usada. Es recomendable leer la
documentacin del producto Microsoft Windows Server para obtener informacin ms detallada sobre los
requisitos de hardware.

3. Tipos de proteccin
Existen dos tipos de proteccin:
Proteccin antivirus
Proteccin antispyware
La proteccin antivirus y antispyware es una de las funciones bsicas del producto ESET File Security. Esta proteccin
defiende el sistema ante ataques maliciosos mediante el control de archivos, correos electrnicos y comunicaciones
por Internet. Si se detecta una amenaza, el mdulo antivirus la puede eliminar bloquendola y luego
desinfectndola, eliminndola o envindola a cuarentena.

4. Interfaz del usuario


ESET File Security tiene una interfaz grfica del usuario (GUI) diseada para ser tan intuitiva como sea posible. La GUI
ofrece a los usuarios acceso fcil y rpido a las funciones principales del programa.
Adems de la interfaz grfica principal, hay una ventana de configuracin avanzada, a la que se puede acceder desde
cualquier seccin del programa con la tecla F5.
Desde esta ventana de configuracin avanzada, se pueden configurar las opciones y preferencias segn sus
necesidades. El men a la izquierda consiste en las siguientes categoras: Antivirus, Actualizar, Internet y correo
electrnico, Control de dispositivos, Herramientas e Interfaz del usuario. Algunas de las categoras principales
tienen subcategoras. Cuando hace clic en un elemento (categora o subcategora) en el men de la izquierda, se
muestra la respectiva configuracin del elemento en el panel derecho.
Para obtener informacin ms detallada sobre la GUI, haga clic aqu.

5. Administrado a travs de ESET Remote Administrator


ESET Remote Administrator (ERA) es una aplicacin que le permite administrar los productos ESET en un entorno de
red desde una ubicacin central. El sistema de administracin de tareas ESET Remote Administrator le permite
instalar soluciones de seguridad ESET en equipos remotos y responder rpidamente a nuevos problemas y
amenazas. ESET Remote Administrator no brinda proteccin contra cdigos maliciosos por s mismo, sino que confa
en la presencia de las soluciones de seguridad ESET en cada cliente.
Las soluciones de seguridad ESET son compatibles con redes que incluyen varios tipos de plataformas. Su red puede
incluir una combinacin de los sistemas operativos actuales de Microsoft, basados en Linux y Mac, y los sistemas
operativos que operen en los dispositivos mviles (telfonos mviles y tabletas).
La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de
seguridad ESET, administradas a travs de ERA:

NOTA: Para obtener ms informacin acerca de ERA, consulte la Ayuda en lnea ESET Remote Administrator.

5.1 Servidor ERA


El Servidor de ESET Remote Administrator es un componente primario de ESET Remote Administrator. Es la
aplicacin ejecutiva que procesa todos los datos recibidos de los clientes que se conectan al servidor (a travs del
Agente ERA). El Agente ERA facilita la comunicacin entre el cliente y el servidor. Los datos (registros del cliente,
configuraciones, replicaciones del agente, etc.) se almacenan en una base de datos. Para procesar los datos
correctamente, el servidor de ERA requiere una conexin estable a un servidor de la base de datos. Recomendamos
que instale el servidor de ERA y su base de datos en servidores separados para optimizar el rendimiento. El equipo
en el que se instale el servidor de ERA debe estar configurado para aceptar todas las conexiones del Agente/Proxy/
RD Sensor, que se verifican mediante certificados. Cuando el dicho servidor est instalado, puede abrir la Consola
web de ERA que se conecta a l (tal como se muestra en el diagrama). Desde la consola web, todas las operaciones
10

del servidor de ERA se llevan a cabo al administrar la solucin de seguridad ESET dentro de su red.

5.2 Consola web


La Consola web de ERA es una interfaz del usuario basada en la web que presenta la informacin del Servidor de
ERA y le permite administrar las soluciones de seguridad ESET en su entorno. Se puede acceder a la consola web a
travs de un navegador. Muestra una visin general del estado de los clientes en su red y se puede usar para
implementar las soluciones de ESET en equipos no administrados en forma remota. Si decide que el servidor web
sea accesible desde Internet, va a tener la ventaja de poder usar ESET Remote Administrator desde prcticamente
cualquier lugar y cualquier dispositivo.
En el tablero de la consola web podemos ver:

Dentro de la barra superior de la consola web hay una herramienta de Bsqueda rpida. Seleccione desde el men
desplegable Nombre de equipo, Direccin IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de bsqueda en el
campo de texto y haga clic en el smbolo de lupa o presione Intro para buscar. Se lo redireccionar a la seccin
Grupos, donde se visualizarn los resultados de la bsqueda (ya sea un cliente o un listado de clientes). Todos los
clientes se administran desde la consola web. Puede acceder a ella mediante los dispositivos y navegadores ms
comunes.
NOTA: para obtener ms informacin, consulte la ESET Remote Administrator Ayuda en lnea.

11

5.3 Agente
El Agente ERA es un componente esencial del producto ESET Remote Administrator. Un producto ESET en el equipo
de un cliente (por ejemplo, ESET Endpoint Security para Windows) se comunica con el Servidor de ERA a travs del
Agente. Esta comunicacin permite la administracin de los productos ESET en todos los clientes remotos desde una
ubicacin central. El agente recopila la informacin del cliente y la enva al servidor. Si el servidor enva una tarea
para el cliente, dicha tarea se enva al agente quien, luego, la enva al cliente. Toda la comunicacin de red se realiza
entre el Agente y el sector superior de la red ERA: Servidor y Proxy.
El Agente de ESET usa uno de los tres mtodos que figuran a continuacin para conectarse al servidor:
1. El Agente del cliente se conecta directamente al servidor.
2. El Agente del cliente se conecta a travs de un proxy que est conectado al servidor.
3. El Agente del cliente se conecta al servidor a travs de varios proxies.
El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la informacin de los
programas en dicho cliente y transfiere la informacin de configuracin recibida desde el servidor al cliente.
NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicacin entre los clientes,
otros proxies y el servidor.

5.4 RD Sensor
El Sensor RD (de deteccin de equipo no autorizado) es una herramienta de bsqueda para los equipos en la red. El
Sensor RD es un componente de ESET Remote Administrator y est diseado para detectar las mquinas en su red.
Proporciona una forma conveniente de agregar equipos nuevos a ESET Remote Administrator sin la necesidad de
buscarlos ni agregarlos en forma manual. Todos los equipos que se encuentran su red se muestran en la consola
web y se agregan al grupo predeterminado Todos. Desde aqu, puede tomar medidas adicionales con respecto a
los equipos cliente individuales.
El RD Sensor es un receptor pasivo que detecta aquellos equipos que estn presentes en la red y enva la
informacin correspondiente al servidor de ERA. El servidor de ERA evala si los equipos encontrados en la red son
desconocidos para l o si ya estn administrados.

5.5 Proxy
El Proxy de ERA es otro componente de ESET Remote Administrator y cumple dos propsitos. En el caso de una red
de tamao mediano o una red de empresas con muchos clientes (por ejemplo, 10.000 o ms), puede usar el proxy
de ERA para distribuir la carga entre varios, lo que le quita la carga al principal servidor de ERA. La otra ventaja del
proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace dbil. Eso significa que el
Agente de ERA en cada cliente no se conecta en forma directa a su servidor a travs de un proxy de ERA que se ubica
en la misma red local de la sucursal. As se mantiene libre el enlace hacia la sucursal. El proxy ERA acepta las
conexiones desde todos los Agentes ERA locales, las resume y las carga al servidor ERA principal (u otro proxy ERA).
Esto permite que su red admita ms clientes sin comprometer el rendimiento de su red y las consultas de la base de
datos.
Segn la configuracin de su red, es posible que el proxy de ERA se conecte a otro y, luego, se conecte al servidor
principal de ERA.
Para un correcto funcionamiento del proxy de ERA, el equipo host donde instale el proxy de ERA debe tener
instalado un agente de ESET y debe estar conectado al nivel superior (ya sea el servidor de ERA o un proxy de ERA
superior, si existe alguno) de su red.
NOTA: Para ver los ejemplos de escenarios de despliegue del proxy de ERA, consulte la ESET Remote Administrator
Ayuda en lnea.

12

6. Instalacin
Luego de adquirir ESET File Security, el programa de instalacin puede descargarse desde el sitio web de ESET
(www.eset-la.com) como un paquete .msi.
Recuerde que no tiene que ejecutar el programa de instalacin con la cuenta Administrador incorporado. Cualquier
otro usuario, sin importar si es miembro del grupo de Administradores, no tendr los derechos de acceso
suficientes. Por esto, necesita usar una cuenta Administrador incorporada, ya que no podr completar la instalacin
exitosamente con otra cuenta de usuario que no sea la de Administrador.
Hay dos modos de ejecutar el programa de instalacin:
Puede iniciar sesin localmente con las credenciales de cuenta del Administrador y slo ejecutar el programa de
instalacin
Puede iniciar sesin como otro usuario, pero debe abrir el smbolo de comandos con Ejecutar como... y tipear las
credenciales de cuenta del Administrador para que el comando se ejecute como Administrador; luego escriba en
el comando para ejecutar el programa de instalacin (por ejemplo msiexec /i pero debe reemplazar con el
nombre de archivo exacto del programa de instalacin msi que descarg)
Una vez abierto el instalador y aceptado el Contrato de licencia de usuario final (EULA, por sus siglas en ingls), el
asistente de instalacin lo guiar durante la configuracin inicial. Si desea no aceptar los trminos en el Contrato de
licencia, el asistente finalizar.
Existen tres tipos de instalacin disponibles usando el asistente:
Completa
Tipo de instalacin recomendado. Instala todas las caractersticas de ESET File Security. Luego de seleccionar el tipo
de instalacin, deber especificar las carpetas donde instalar el producto, aunque puede aceptar las carpetas de
instalacin predefinidas por defecto (recomendado). El instalador instala todas las caractersticas del programa en
forma automtica.
Ncleo
Tipo de instalacin pensado para ediciones de Windows Server Core. Los pasos de instalacin son los mismos que
en la instalacin completa, pero el instalador selecciona solo las caractersticas principales y la interfaz del usuario
de lnea de comando. A pesar de que la instalacin de ncleo se usa principalmente en Windows Server Core, puede
instalarlo en un servidor de Windows estndar si as lo desea o necesita hacerlo. La diferencia principal al
compararla con la instalacin completa es que, al instalarlo como ncleo en un Servidor Windows estndar, ESET File
Security no tendr GUI. Esto significa que solo podr usar la interfaz del usuario de lnea de comando al trabajar con
ESET File Security.
Personalizado
La instalacin personalizada le permite seleccionar qu caractersticas de ESET File Security instalar en su sistema.
Ver un listado estndar de caractersticas/componentes entre los que elegir para la instalacin.
Adems de poder usar el asistente de instalacin, puede elegir instalar ESET File Security en forma silenciosa a
travs de una lnea de comando. Este tipo de instalacin no necesita interaccin alguna, como cuando se usa el
asistente. Es til para automatizaciones o simplificacin. Este tipo de instalacin tambin se llama sin supervisin,
dado que no le pide al usuario que interacte.
Instalacin silenciosa/sin supervisin
Completar la instalacin a travs de la lnea de comando: msiexec

/i <packagename> /qn /l*xv msi.log

NOTA: Se recomienda firmemente instalar ESET File Security en un sistema operativo recin instalado y
configurado, de ser posible. Sin embargo, si necesita instalarlo en un sistema existente, la mejor forma de hacerlo
es desinstalar la versin anterior de ESET File Security, reiniciar el servidor y luego instalar la versin nueva ESET File
Security.
NOTA: Si ya ha usado anteriormente otro software de antivirus de terceros en su sistema, le recomendamos que lo
desinstale completamente antes de la instalacin de ESET File Security. Para hacerlo, puede usar la Herramienta
ESET AV Removal, que facilita la desinstalacin.

13

6.1 ESET File Security pasos de instalacin


Siga los siguientes pasos para instalar ESET File Security con el Asistente de configuracin:

Luego de aceptar EULA, pueden elegir entre 3 tipos de instalacin.


Tipos de instalacin:

14

Completa Tipo de instalacin recomendado. Instala todas las caractersticas de ESET File Security.
Ncleo - Tipo de instalacin pensado para usar en Windows Server Core. El proceso es similar a la instalacin
completa, pero solo se instalan componentes principales. Al usar este mtodo, ESET File Security no tendr GUI.
De ser necesario, es posible realizar una instalacin ncleo en un Windows Server estndar. Para mayor
informacin sobre este tipo de instalacin, haga clic aqu.
Personalizado Puede seleccionar las caractersticas de ESET File Security que se instalarn en su sistema.
Instalacin completa:
tambin llamada instalacin integral. Esto instalar todos los componentes de ESET File Security. Se le solicitar que
seleccione una ubicacin de destino para la instalacin. En forma predeterminada, el programa se instala en C:
\Archivos de programa\ESET\ESET File Security. Haga clic en Examinar para cambiar esta ubicacin (no
recomendado).

Instalacin de ncleo:
se instalarn las caractersticas centrales y la interfaz del usuario de lnea de comando. Se recomienda este mtodo
para usar en Windows Core Server.

15

Instalacin personalizada:

le deja seleccionar qu caractersticas instalar. til cuando se quiere personalizar ESET File Security solo con los
componentes que necesita.
Puede agregar o quitar componentes de la instalacin existente. Para hacerlo, ejecute el paquete de instalador .msi
que us durante la instalacin inicial, o vaya a Programas y caractersticas (accesible desde el Panel de control de
Windows). Clic derecho en ESET File Security y seleccione Modificar. Esto abrir el instalador de la misma forma que
si se lo ejecutara en forma manual. Siga los siguientes pasos para agregar o quitar componentes.

16

Proceso de modificacin de componentes (agregar/eliminar), reparar y eliminar:


Hay 3 opciones disponibles, puede Modificar componentes instalados, Reparar su instalacin de ESET File Security o
Quitar (desinstalar) por completo.

Si selecciona Modificar se muestra un listado de todos los componentes de programa disponibles. Seleccione qu
componentes desea agregar o quitar. Puede agregar/eliminar varios componentes al mismo tiempo. Haga clic en el
componente y seleccione una opcin desde el men desplegable:

Cuando haya seleccionado una opcin, haga clic en Modificar para realizar las modificaciones.
NOTA: Puede modificar los componentes instalados en cualquier momento al ejecutar el instalador. Esto puede
hacerse sin necesidad de reiniciar el servidor, solo basta con realizar modificaciones. La GUI se reiniciar y solo ver
17

los componentes que eligi tener instalados.

6.2 Activacin del producto


Cuando la instalacin se complete, se le solicitar que active el producto.

Seleccione uno de los mtodos disponibles para activar ESET File Security. Consulte Cmo activar ESET File Security
para obtener ms informacin.

18

Luego de que haya activado ESET File Security con xito, se abrir la ventana principal del programa y mostrar su
estado actual en la pgina Supervisin. Puede requerirse atencin al principio; por ejemplo, se le preguntar si
desea ser parte de ESET Live Grid.

La ventana principal del programa tambin mostrar notificaciones sobre otros elementos, como actualizaciones del
sistema (Actualizaciones de Windows) o actualizaciones de la base de datos de firmas de virus. Cuando se resuelven
todos los elementos que requieren atencin, el estado de supervisin se pondr en color verde y mostrar el
estado Proteccin mxima.

6.3 Terminal server


Si instala ESET File Security en un servidor Windows que funciona como Terminal Server, es posible que quiera
deshabilitar la interfaz grfica del usuario de ESET File Security para evitar que se inicie cada vez que se registre un
usuario. Para ver los pasos especficos para deshabilitarla, consulte el captulo Deshabilitacin de la interfaz grfica
del usuario en Terminal Server.

6.4 ESET AV Remover


Para eliminar o desinstalar el software antivirus de terceros de su sistema, le recomendamos usar la herramienta
ESET AV Remover. Para hacerlo, siga estos pasos:
1. Descargue ESET AV Remover desde el sitio web de ESET Pgina de descarga de utilidades.
2. Haga clic en Acepto, iniciar la bsqueda para aceptar el EULA y comenzar a buscar en su sistema.
3. Haga clic en Iniciar desinstalador para quitar el software de antivirus instalado.
Para ver una lista de software antivirus de terceros que se pueden eliminar con la herramienta ESET AV Remover,
consulte este artculo de KB.

19

6.5 Reemplazo por una versin posterior


Las versiones nuevas de ESET File Security se emiten para brindar mejoras del programa o para resolver problemas
que no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. Existen dos modos
de actualizar a una versin posterior:
En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre su versin existente. Al
comienzo de la instalacin, puede elegir conservar la configuracin actual del programa si selecciona la casilla de
verificacin junto a usar la configuracin actual.
En forma remota, en un entorno de red, a travs de ESET Remote Administrator.

20

7. Gua para principiantes


Este captulo brinda una vista general de ESET File Security, las partes principales del men, las funcionalidades y las
configuraciones bsicas.

7.1 La interfaz del usuario


La ventana principal de ESET File Security se encuentra dividida en dos secciones principales. La ventana primaria
que est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de la
izquierda.
Las diferentes secciones del men principal se describen a continuacin:
Monitoreo: proporciona la informacin sobre el estado de proteccin de ESET File Security, la validez de la licencia,
la ltima actualizacin de la base de datos de firmas de virus, las estadsticas bsicas y la informacin del sistema.
Archivos de registro: accede a los archivos de registro que contienen informacin sobre todos los sucesos
importantes del programa. Estos archivos proporcionan una visin general de las amenazas detectadas y de otros
eventos relacionados con la seguridad.
Exploracin: le permite configurar y ejecutar una Exploracin de almacenamiento, una Exploracin inteligente, una
Exploracin personalizada o la Exploracin de medios extrables. Tambin puede repetir la ltima exploracin que
se ejecut.
Actualizacin: muestra informacin acerca de la base de datos de firmas de virus y le informa si hay una
actualizacin disponible. La activacin del producto tambin puede realizarse desde esta seccin.
Configuracin: aqu puede ajustar la configuracin de seguridad del servidor y del equipo.
Herramientas: proporciona informacin adicional sobre su sistema y la proteccin, adems de las herramientas que
lo ayudan a administrar su seguridad. La seccin Herramientas contiene los siguientes artculos: Procesos activos,
Observar la actividad, Recolector de registros de ESET, Estadsticas de proteccin, Clster, Shell de ESET, ESET
SysInspector, ESET SysRescue Live para crear un CD o USB de recuperacin y Tareas programadas. Tambin puede
Enviar muestra para su anlisis y revisar su Cuarentena.
Ayuda y soporte: brinda acceso a las pginas de ayuda, a la Base de conocimiento de ESET y a otras herramientas de
soporte. Tambin se encuentran disponibles los enlaces para abrir una solicitud de soporte para Atencin al cliente
y la informacin acerca de la activacin de productos.

21

La pantalla Estado de proteccin le brinda la informacin sobre el nivel de proteccin actual de su equipo. El estado
Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada.
La ventana de estado tambin muestra enlaces rpidos a funciones de uso frecuente en ESET File Security e
informacin acerca de la ltima actualizacin.

22

Qu hacer si el programa no funciona correctamente?


Se asigna una marca de verificacin verde a los mdulos que funcionan adecuadamente. Se asigna un signo de
exclamacin rojo o una notificacin naranja a los mdulos que no son completamente funcionales. Se muestra la
informacin adicional sobre el mdulo en el sector superior de la ventana. Tambin se muestra la solucin sugerida
para reparar el mdulo. Para administrar el estado de un mdulo especfico, haga clic en Configuracin en el men
principal y luego en el mdulo deseado.

El cono en rojo con un signo ! indica que hay problemas crticos: la proteccin mxima del equipo no est
asegurada. Este estado se muestra cuando:
Proteccin antivirus y antispyware deshabilitada: puede volver a habilitar la proteccin antivirus y antispyware al
hacer clic en Habilitar proteccin en tiempo real en el panel Estado de proteccin o en Habilitar proteccin
antivirus y antispyware en el panel Configuracin de la ventana principal del programa.
Usted usa una base de datos de firmas de virus obsoleta.
El producto no est activado.
La licencia est vencida: esto se indica cuando el cono de estado de proteccin se muestra en rojo. Una vez que se
vence la licencia, el programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de
alerta para renovar la licencia.
El cono naranja con un signo i indica que su producto ESET requiere atencin por un problema que no es
crtico. Las razones posibles incluyen:
La proteccin del acceso a la Web est deshabilitada: puede volver a habilitar la proteccin del acceso a la Web al
hacer clic en la notificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web.
La licencia se vencer pronto: esto se indica mediante un cono de estado de proteccin que muestra un signo de
exclamacin. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de
23

proteccin se pondr rojo.


Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una
solicitud de soporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente
a sus preguntas y lo ayudar a encontrar una resolucin.
Para ver su Estado de proteccin, haga clic en la primera opcin del men principal. Se mostrar un resumen del
estado correspondiente al funcionamiento de ESET File Security en la ventana primaria y aparecer un submen con
dos elementos: Observar la actividad y Estadsticas. Seleccione cualquiera de ellos para ver informacin ms
detallada sobre el sistema.
Cuando ESET File Security funciona con su capacidad plena, el Estado de proteccin aparece en color verde. Cuando
se requiere atencin, aparece en color naranja o rojo.
Haga clic en Observar la Actividad para ver la actividad del sistema de archivos en forma de un grfico de tiempo real
(eje horizontal). El eje vertical muestra la cantidad de datos ledos (lnea azul) y la cantidad de datos escritos (lnea
roja).
El submen Estadsticas le permite ver la cantidad de objetos infectados, desinfectados y no infectados
correspondientes a un mdulo en particular. Hay varios mdulos para elegir desde una lista desplegable.

7.2 Configurar la actualizacin de DB de virus


La actualizacin de la base de datos de firmas de virus y de los componentes del programa constituye una parte
fundamental para proporcionar una proteccin completa contra cdigos maliciosos. Preste suma atencin a su
configuracin y funcionamiento. Desde el men principal, seleccione Actualizar y luego haga clic en Actualizar ahora
para verificar si hay una actualizacin de la base de datos de firmas.

24

Puede configurar las opciones de actualizacin en la ventana de configuracin avanzada (presione la tecla F5 de su
teclado). Para configurar las opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al
servidor proxy, las conexiones de LAN y la configuracin de copias de firmas de virus (mirror), haga clic en Actualizar
en la ventana de Configuracin avanzada a la izquierda. En caso de que surjan problemas con una actualizacin, haga
clic en Borrar cach para borrar la carpeta de actualizacin temporal. El men Servidor de actualizacin est
configurado en SELECCIONAR AUTOMTICAMENTE en forma predeterminada. SELECCIONAR AUTOMTICAMENTE
significa que el servidor de actualizacin, desde el cual se van a descargar las actualizaciones de firmas de virus, se
selecciona en forma automtica. Recomendamos que deje seleccionada la opcin predeterminada. Si no desea que
aparezca la notificacin de la bandeja del sistema en el sector inferior derecho de la pantalla, seleccione
Deshabilitar mostrar notificacin acerca de actualizacin correcta.

Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser
posible si se ingresa la Clave de licencia correcta en Ayuda y soporte > Activar la licencia.
Si no activ su producto luego de la instalacin, puede hacerlo en cualquier momento. Para obtener informacin
ms detallada acerca de la activacin, consulte Cmo activar ESET File Security e ingrese los datos de la licencia que
recibi con su producto de seguridad ESET en la ventana Detalles de la licencia.

25

7.2.1 Proteccin de la configuracin


La configuracin del ESET File Security puede ser de importancia desde la perspectiva de la poltica de seguridad de
la empresa. Las modificaciones no autorizadas pueden potencialmente poner en peligro la estabilidad y proteccin
de su sistema. Para acceder a la configuracin de la Interfaz del usuario, haga clic en Configuracin en el men
principal y luego en Configuracin avanzada, o presione la tecla F5 de su teclado. Haga clic en Interfaz del usuario >
Configuracin de acceso, seleccione Configuraciones para proteger con contrasea y haga clic en Establecer
contrasea.

Ingrese una contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea y haga clic en Aceptar. Esta
contrasea ser necesaria para futuras modificaciones de ESET File Security.

26

7.3 Configuracin del servidor proxy


Si usa un servidor proxy para la conexin a Internet en el sistema donde ESET File Security est instalado, debe
configurar el proxy desde Configuracin avanzada. Para acceder a la ventana de configuracin del servidor proxy,
presione la tecla F5 para abrir la ventana de configuracin avanzada y haga clic en Actualizar > Proxy HTTP.
Seleccione Conexin a travs de un servidor proxy del men desplegable Modo de proxy y complete los detalles de
su servidor proxy: Servidor proxy (direccin IP), nmero de Puerto y Nombre de usuario y Contrasea (si
corresponde).

Si no est seguro de los detalles del servidor proxy, puede tratar de detectar automticamente la configuracin de
su servidor proxy mediante la seleccin de Usar la configuracin global del servidor proxy de la lista desplegable.
NOTA: Es posible que las opciones del servidor proxy para distintos perfiles de actualizacin difieran entre s. En
este caso, configure los distintos perfiles de actualizacin en la configuracin avanzada con un clic en Actualizacin >
Perfil.

27

7.4 Archivos de registro


Los archivos de registro contienen informacin sobre todos los sucesos importantes del programa que se llevaron a
cabo y proporcionan una visin general de las amenazas detectadas. Los registros constituyen una herramienta
esencial en el anlisis del sistema, la deteccin de amenazas y la resolucin de problemas. La emisin de registros
se mantiene activa en segundo plano sin necesidad de la interaccin del usuario. La informacin se registra de
acuerdo con el nivel de detalle actualmente configurado. Es posible ver los mensajes de texto y los registros
directamente desde el entorno de ESET File Security. Tambin es posible guardar los archivos de registro usando la
exportacin.

Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Archivos de
registro. Seleccione el tipo de registro deseado desde el men desplegable. Se encuentran disponibles los
siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas
por los mdulos de ESET File Security. Esta informacin incluye la hora de la deteccin, el nombre de la
infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin.
Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada.
Sucesos: todas las acciones importantes que ESET File Security lleva a cabo se registran en el registro de sucesos.
El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el programa. Se
dise para que los administradores de sistemas y los usuarios puedan resolver problemas. Con frecuencia, la
informacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el programa.
Exploracin del equipo: todos los resultados de la exploracin se muestran en esta ventana. Cada lnea
corresponde a un nico control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la
exploracin respectiva.

28

HIPS: contiene historiales de las reglas especficas que se marcan para su inclusin en el registro. El protocolo
muestra la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombre
de la regla creada.
Sitios web filtrados: esta lista es til si desea ver una lista de los sitios web bloqueados por la Proteccin del
acceso web. En estos registros puede ver la hora, la URL, el usuario y la aplicacin que abri una conexin con el
sitio web en particular.
Control del dispositivo: contiene registros de medios o dispositivos extrables que se conectaron al equipo. Solo
los dispositivos con una Regla de control del dispositivo se registrarn en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, se crear una entrada del registro para un dispositivo conectado. Aqu
tambin puede ver detalles tales como el tipo de dispositivo, nmero de serie, nombre del proveedor y tamao
del medio (si est disponible).
En cada una de las secciones, la informacin mostrada se puede copiar al portapapeles (teclas de acceso directo Ctrl
+ C) al seleccionar la entrada y hacer clic en Copiar. Las teclas CTRL y SHIFT se pueden usar para seleccionar mltiples
entradas.
Haga clic en el cono del interruptor
criterios de filtrado.

Filtrado para abrir la ventana Filtrado de registros donde puede definir los

Puede hacer que el men contextual aparezca al hacer clic derecho en un historial especfico. Las siguientes
opciones se encuentran disponibles en el men contextual:
Mostrar: muestra informacin ms detallada acerca del registro seleccionado en una ventana nueva (igual que
hacer doble clic).
Filtrar registros iguales: activa la filtracin de registros. Se muestran solo los registros del mismo tipo que el
registro seleccionado.
Filtrar: tras hacer clic en esta opcin, la ventana Filtrado de registros le permitir definir los criterios de filtrado
para las entradas de registros especficas.
Habilitar filtro: activa las configuraciones de los filtros. La primera vez que lo usa, es necesario definir los criterios
de filtrado. Las veces posteriores solo ser necesario seleccionar uno de los criterios definidos.
Deshabilitar filtro: desactiva los filtros (al igual que el hacer clic en el interruptor en la parte inferior). Esta opcin
se encuentra disponible solo cuando el filtrado se encuentra habilitado.
Copiar: copia la informacin de los registros seleccionados/resaltados al portapapeles.
Copiar todo: copia la informacin de todos los registros que aparecen en la ventana.
Eliminar: elimina los registros seleccionados/resaltados. Esta accin requiere contar con privilegios de
administrador.
Eliminar todo: elimina todos los registros en la ventana. Esta accin requiere privilegios de administrador.
Exportar: exporta la informacin de los registros seleccionados/resaltados a un archivo .xml.
Buscar: abre la ventana Buscar en los registros y le permite definir los criterios de bsqueda. Funciona sobre
contenidos ya filtrados. Es til, por ejemplo, cuando todava quedan muchos registros.
Buscar siguiente: busca la siguiente concordancia con la bsqueda definida con anterioridad (ver arriba).
Buscar anterior: encuentra la concordancia anterior.
Desplazar registro: deje esta opcin habilitada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.

29

7.5 Explorar
El mdulo de exploracin bajo demanda es una parte importante de ESET File Security. Se usa para realizar la
exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual
como parte de una medida de seguridad de rutina. Recomendamos que realice exploraciones profundas de manera
regular (por ejemplo, una vez al mes) en su sistema para detectar los virus que no haya detectado la Proteccin del
sistema de archivos en tiempo real. Esto puede ocurrir si la Proteccin del sistema de archivos en tiempo real se
deshabilit en algn momento, si la base de datos de virus era obsoleta o si el archivo no se detect como virus
cuando se guard en el disco.

Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el
sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. La Exploracin
personalizada le permite seleccionar cualquiera de los perfiles de exploracin predefinidos y definir objetos
especficos para la exploracin.
Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.
Almacenar exploracin
Explora todas las carpetas compartidas dentro del servidor local. Si Almacenar exploracin no se encuentra
disponible, significa que no hay carpetas compartidas en su servidor.

30

Exploracin inteligente
La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos
infectados sin necesidad de la intervencin del usuario. La ventaja de la Exploracin inteligente es su facilidad de
uso y que no requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los
archivos en los discos locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de
desinfeccin est establecido automticamente en el valor predeterminado. Para obtener informacin ms
detallada sobre los tipos de desinfeccin, consulte Desinfeccin.
Exploracin personalizada
La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como
los objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad
de configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin
definidos por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con el uso de los mismos
parmetros.
Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y seleccione
una opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura con
forma de rbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o
archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin,
seleccione Explorar sin desinfectar. Al realizar una exploracin, puede elegir tres niveles de desinfeccin mediante
un clic en Configuracin > Parmetros ThreatSense > Desinfeccin.
La opcin de realizar exploraciones del equipo mediante la Exploracin personalizada se recomienda solo para los
usuarios avanzados con experiencia previa en el uso de programas antivirus.
Exploracin de medios extrables
Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (como CD/DVD/
USB) que estn conectados al equipo. Puede ser til cuando conecta al equipo una unidad flash USB y desea
explorar sus contenidos en busca de malware y otras amenazas potenciales.
Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego seleccionar
Medios extrables del men desplegable de Objetos para explorar y, por ltimo, hacer clic en Explorar.
Repetir la ltima exploracin
Lleva a cabo la ltima exploracin, cualquiera haya sido (Almacenamiento, Inteligente, Personalizada, etc.), con la
misma configuracin.
NOTA: Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede
configurar como una tarea programada desde Herramientas > Tareas programadas.

31

7.6 Actualizacin
La actualizacin habitual de ESET File Security es la mejor forma de mantener el mximo nivel de seguridad en el
equipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando la
base de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualizacin en la ventana principal del programa, encontrar el estado actual de la actualizacin,
incluyendo la fecha y la hora de la ltima actualizacin correcta y si es necesario actualizar. La ventana principal
tambin contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo al
sitio web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.
Para iniciar el proceso de actualizacin, haga clic en Actualizar ahora. La actualizacin de la base de datos de firmas
de virus as como la actualizacin de componentes del programa constituyen una parte fundamental para mantener
una proteccin completa contra cdigos maliciosos.

ltima actualizacin correcta: es la fecha de la ltima actualizacin. Asegrese de que la fecha sea reciente, lo que
significa que la base de datos de firmas de virus est al da.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un
enlace activo al sitio web de ESET. Haga clic para ver una lista de todas las firmas agregadas en una actualizacin en
particular.
Proceso de actualizacin
Luego de hacer clic en Actualizar ahora, comienza el proceso de descarga y se muestra el progreso de la
actualizacin. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.
Importante: en circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el
mensaje No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin.
Si este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de
firmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes:
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos fallidos de
32

actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la actualizacin. El


motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la configuracin
incorrecta de las opciones de conexin.
La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos de
firmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin:
Licencia no vlida: la clave de licencia no se ha ingresado correctamente en la configuracin de actualizacin. Es
recomendable que compruebe sus datos de autenticacin. La ventana de Configuracin avanzada (presione la
tecla F5 de su teclado) contiene opciones de actualizacin adicionales. Haga clic en Ayuda y soporte >
Administrar licencia en el men principal para ingresar una clave de licencia nueva.
Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin
de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet; para ello, abra
cualquier sitio web en su navegador. Si el sitio web no se abre, es probable que la conexin a Internet no est
establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de
servicios de Internet (ISP) si su conexin est inactiva.
NOTA: Para obtener ms informacin, visite este artculo de la Base de conocimiento de ESET.

33

7.7 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones
adicionales. Incluye las siguientes herramientas:
Procesos en ejecucin
Visualizacin de la actividad
ESET Log Collector
Estadsticas de proteccin
Cluster
Shell de ESET
ESET SysInspector
ESET SysRescue Live
Tareas programadas
Enviar muestras para su anlisis
Cuarentena

34

7.7.1 Procesos en ejecucin


Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado de
manera instantnea y continua sobre las nuevas infiltraciones. ESET File Security proporciona informacin detallada
sobre los procesos activos para proteger a los usuarios con la tecnologa ESET Live Grid habilitada.

Nivel de riesgo: en la mayora de los casos, la tecnologa ESET File Security y ESET Live Grid les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada objeto y despus estiman su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asigna un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso
(en color rojo).
Proceso: el nombre de la imagen del programa o proceso que se est ejecutando actualmente en el equipo.
Tambin puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo.
Puede abrir el Administrador de tareas al hacer clic derecho en un rea vaca de la barra de tareas seleccionado,
posteriormente, el Administrador de tareas, o al presionar Ctrl+Shift+Esc en su teclado.
PID: es un identificador de procesos activos en los sistemas operativos de Windows.
NOTA: Las aplicaciones conocidas marcadas como Seguro (en verde) indudablemente no estn infectadas (figuran
en la lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin
correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real
en el equipo.
Cantidad de usuarios: la cantidad de usuarios que usan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ESET Live Grid.
Momento de deteccin: periodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.
NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software
malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, use la
funcin enviar el archivo para su anlisis para enviar el archivo al laboratorio de virus de ESET. Si el archivo resulta
35

ser una aplicacin maliciosa, se agregar su deteccin en una de las prximas actualizaciones de la base de datos de
firmas de virus.
Nombre de aplicacin: nombre determinado de un programa al cual pertenece este proceso.
Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector
inferior de la ventana:
Ruta: ubicacin de una aplicacin en su equipo.
Tamao: tamao del archivo ya sea en kB (kilobytes) o MB (megabytes).
Descripcin: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.
Empresa: nombre del proveedor o del proceso de la aplicacin.
Versin: informacin proporcionada por el desarrollador de la aplicacin.
Producto: nombre de la aplicacin y/o nombre comercial.
Creada el: fecha y hora de la creacin de una aplicacin.
Modificada el: ltima fecha y hora en que se modific una aplicacin.
NOTA: La reputacin tambin se puede verificar en archivos que no sean programas o procesos activos. Para ello,
marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el men contextual, seleccione
Opciones avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.

36

7.7.2 Visualizacin de la actividad


Para observar la Actividad del sistema de archivos actual en forma de grfico, haga clic en Herramientas > Observar
la actividad. Le muestra la cantidad de datos ledos y escritos en su sistema en dos grficos. En el sector inferior del
grfico hay una lnea de tiempo que registra la actividad del sistema de archivos en tiempo real conforme al
intervalo de tiempo seleccionado. Para cambiar el intervalo de tiempo, seleccione Actualizar ndice en el men
desplegable.

Se encuentran disponibles las siguientes opciones:


1 segundo : el grfico se actualiza cada segundo y la lnea de tiempo abarca los ltimos 10 minutos.
1 minuto (ltimas 24 horas) : el grfico se actualiza cada minuto y la lnea de tiempo abarca las ltimas 24 horas.
1 hora (ltimo mes) : el grfico se actualiza cada hora y la lnea de tiempo abarca el ltimo mes.
1 hora (mes seleccionado) : el grfico se actualiza cada hora y la lnea de tiempo abarca el mes seleccionado. Haga
clic en el botn Cambiar mes para realizar otra seleccin.
El eje vertical del Grfico de actividad del sistema de archivos representa la cantidad de datos ledos (en azul) y la
cantidad de datos escritos (en rojo). Ambos valores estn representados en kB (kilobytes)/MB/GB. Al pasar el
mouse sobre los datos ledos o escritos en la leyenda que se encuentra abajo del grfico, el grfico solo mostrar los
datos correspondientes a ese tipo de actividad.

37

7.7.3 Seleccin del perodo de tiempo


Seleccione un mes (y un ao) para el que desee visualizar la Actividad del sistema de archivos en el grfico.

7.7.4 ESET Log Collector


ESET Log Collector es una aplicacin que recolecta la informacin en forma automtica, tal como la configuracin y
los registros de su servidor para ayudar a resolver los problemas ms rpido. Cuando tiene un caso abierto con
Atencin al cliente de ESET, es posible que se le soliciten los registros de su equipo. El Recolector de registros de
ESET le facilita la recopilacin de la informacin necesaria.
Para acceder a ESET Log Collector vaya al men principal y haga clic en Herramientas > Recolector de registros de
ESET.

Seleccione las casillas de verificacin adecuadas para los registros que desea recolectar. Si no est seguro de qu
seleccionar, deje todas las casillas de verificacin seleccionadas (estado por defecto). Especifique la ubicacin en la
que desea guardar los archivos y haga clic en Guardar. El nombre del archivo ya est predefinido. Haga clic en
Recolectar.
Durante la recoleccin, puede ver la ventana de operacin de registros en la parte inferior para ver qu operacin se
encuentra en progreso. Una vez finalizada la recoleccin, se muestran todos los archivos recolectados y archivados.
Esto significa que la recoleccin fue exitosa y que el archivo (por ejemplo, emsx_logs.zip) se ha guardado en la
ubicacin especificada.
Para obtener mayor informacin sobre ESET Log Collector y sobre el listado de archivos que ESET Log Collector
recolecta, por favor visite la base de conocimiento de ESET.

38

7.7.5 Estadsticas de proteccin


Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET File Security, haga clic
en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado del men desplegable
Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de la leyenda, el
grfico solamente mostrar los datos de ese elemento.

Estn disponibles los siguientes grficos de estadsticas:


Proteccin antivirus y antispyware: muestra la cantidad general de objetos infectados y desinfectados.
Proteccin del sistema de archivos: solo muestra los objetos que fueron ledos o escritos en el sistema de
archivos.
Proteccin del cliente de correo electrnico: muestra los objetos que fueron enviados o recibidos por clientes de
correo electrnico nicamente.
Acceso web y proteccin antiphishing: muestra los objetos descargados por los navegadores web nicamente.
Junto a los grficos de estadsticas puede ver el nmero total de los objetos explorados, el nmero de objetos
infectados, el nmero de objetos desinfectados y el nmero de objetos no infectados. Haga clic en Restablecer para
borrar toda la informacin estadstica o haga clic en Restablecer todo para borrar y quitar todos los datos existentes.

39

7.7.6 Cluster
El Clster de ESET es una infraestructura de comunicacin P2P de la lnea de productos ESET para Microsoft Windows
Server.
Esta infraestructura le permite a los productos del servidor de ESET comunicarse entre s e intercambiar informacin,
como la configuracin y las notificaciones, al igual que sincronizar la informacin necesaria para el correcto
funcionamiento de un grupo de instancias de productos. Un ejemplo de dichos grupos es un grupo de nodos en un
Clster de Windows Failover o Network Load Balancing (NLB) con un producto ESET instalado donde sea necesario
contar con la misma configuracin del producto a lo largo de todo el clster. Los Clsteres de ESET aseguran esta
consistencia entre las instancias.
Se puede acceder a la pgina de estado de los clsteres de ESET desde el men principal en Herramientas > Clster
si se encuentra bien configurada, la pgina de estado debera verse de la siguiente manera:

Para configurar el clster de ESET, haga clic en Asistente de clster. Para obtener ms detalles sobre cmo configurar
el clster de ESET con el asistente, haga clic aqu.
Al configurar el Clster de ESET, hay dos formas de agregar nodos: en forma automtica con un clster de Windows
Failover/NLB existente, o en forma manual buscando los equipos que se encuentren en un grupo de trabajo o en un
dominio.
Autodetectar: detecta los nodos que ya son parte de clsteres de Windows Failover/NLB en forma automtica y los
agrega al clster de ESET.
Examinar: puede agregar nodos en forma manual ingresando los nombres de servidor (ya sean miembros del mismo
grupo de trabajo o del mismo dominio).
NOTA: Los servidores no tienen que ser miembros de un clster de Windows Failover/NLB para usar la funcin del
clster de ESET. No necesita un clster de Windows Failover o NLB en su entorno para usar los clsteres de ESET.
Una vez que haya agregado los nodos a su clster de ESET, el siguiente paso es la instalacin de ESET File Security en
cada nodo. Esto se hace en forma automtica durante la configuracin del clster de ESET.
40

Credenciales necesarias para la instalacin remota de ESET File Security en otros nodos de clster:
Escenario de dominio: credenciales del administrador de dominio
Escenario de un grupo de trabajo: necesita asegurarse de que todos los nodos utilicen las mismas credenciales
de la cuenta del administrador local
En un clster de ESET, tambin puede usar una combinacin de nodos agregados en forma automtica como parte
de los clsteres de Windows Failover/NLB existentes y los nodos agregados en forma manual (siempre que se
encuentren dentro del mismo dominio).
NOTA: No es posible combinar los nodos de dominio con los nodos de grupos de trabajo.
Otro requisito para el uso de un clster de ESET es que la funcin Compartir archivos e impresoras debe encontrarse
habilitada dentro del Firewall de Windows antes de forzar la instalacin de ESET File Security en los nodos del
clster de ESET.
Es fcil desarmar los clsteres de ESET con un clic en Destruir clster. Cada nodo escribir un informe en su registro
de eventos sobre la destruccin del clster de ESET. Luego, todas las reglas del firewall de ESET se eliminan del
Firewall de Windows. Los nodos anteriores vuelven a su estado anterior y pueden volver a usarse en otro clster de
ESET, de ser necesario.
NOTA: la creacin de los clsteres de ESET entre ESET File Security y Seguridad de archivos de ESET para Linux no son
compatibles.
Agregar los nuevos nodos a un clster de ESET puede llevarse a cabo en cualquier momento a travs del Asistente
de clster de la misma forma en la que se describi anteriormente y aqu.
Consulte la seccin Clster de trabajo para obtener ms informacin sobre la configuracin del clster de ESET.

7.7.7 Shell de ESET


eShell (abreviacin de Shell de ESET) es una interfaz de lnea de comandos para ESET File Security. Constituye una
alternativa a la interfaz grfica de usuario (GUI). eShell cuenta con todas las caractersticas y opciones que la GUI
normalmente le proporciona al usuario. eShell permite configurar y administrar el programa completo sin necesidad
de usar la GUI.
Adems de todas las funciones y funcionalidades disponibles en la GUI, tambin ofrece la opcin de automatizar
tareas mediante la ejecucin de scripts para configurar, modificar la configuracin o realizar una accin. Asimismo,
eShell puede resultar til para quienes prefieren usar la lnea de comandos en lugar de la GUI.
eShell se puede ejecutar en dos modos:
Modo interactivo: es til cuando desea trabajar con eShell (no solamente ejecutar un nico comando), por
ejemplo, para aquellas tareas como cambiar la configuracin, visualizar registros, etc. Tambin puede usar el
modo interactivo si an no se familiariz con los comandos. El modo interactivo hace que el desplazamiento por
eShell sea ms sencillo. Adems, muestra los comandos disponibles que puede usar dentro de un contexto
determinado.
Comando simple/modo de procesamiento por lotes: puede usar este modo si solamente necesita ingresar un
comando sin ingresar al modo interactivo de eShell. Esto puede realizarlo desde el Smbolo de comandos de
Windows tras escribir eshell con los parmetros apropiados. Por ejemplo:
eshell obtener estado

o
eshell configurar estado de antivirus deshabilitado

Para ejecutar ciertos comandos (como el segundo ejemplo anterior) en modo de procesamiento por lotes/script,
primero debe configurar una serie de configuraciones. De lo contrario, ver un mensaje de Acceso denegado. Esto
es por razones de seguridad.

41

NOTA: Para la funcionalidad completa, le recomendamos abrir eShell con Ejecutar como administrador. Lo mismo
aplica al ejecutar un nico comando a travs del Smbolo de comandos de Windows (cmd). Abra el cmd con Ejecutar
como administrador. De lo contrario, no podr ejecutar todos los comandos. Esto pasa porque cuando abre el cdm o
eShell con otra cuenta diferente al administrador, no tendr los permisos suficientes.
NOTA: Para ejecutar los comandos de eShell desde el Smbolo de comandos de Windows o para ejecutar archivos de
procesamiento por lotes, debe realizar algunas configuraciones. Para obtener ms informacin acerca de cmo
ejecutar archivos por lotes, haga clic aqu.
Para ingresar al modo interactivo en eShell, puede usar una de los siguientes dos mtodos:
Desde el men de inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > Shell de ESET
Desde el Smbolo de comandos de Windows, tras escribir eshell y presionar la tecla Entrar.
Al ejecutar eShell en modo interactivo por primera vez, se mostrar la pantalla de primera vista (gua).
NOTA: Si en el futuro desea mostrar la pantalla de primera vista, escriba el comando guide . Muestra algunos
ejemplos bsicos sobre cmo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas abreviadas, Alias, etc.
Bsicamente, consiste en una gua rpida para usar eShell.
La prxima vez que ejecute eShell, ver esta pantalla:

NOTA: Los comandos no diferencian entre maysculas de minsculas. Puede usar letras en mayscula o en
minscula y el comando igualmente se ejecutar.
Personalizacin de eShell
Puede personalizar eShell en un contexto eshell. Puede configurar alias, colores, idiomas, polticas de ejecucin
para scripts; puede elegir mostrar comandos ocultos y otras configuraciones.

7.7.7.1 Uso
Sintaxis
Los comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto por
prefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se usa en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (para activar la proteccin de documentos):
CONFIGURAR EL ESTADO DEL DOCUMENTO ANTIVIRUS HABILITADO
SET

: un prefijo

: ruta a un comando en particular, un contexto al cual pertenece dicho comando


: el comando en s
ENABLED : un argumento para el comando
DOCUMENTO ANTIVIRUS
STATUS

42

Al usar ? como un argumento para el comando, se mostrar la sintaxis para ese comando especfico. Por ejemplo, el
prefijo ESTADO ? mostrar la sintaxis para el comando ESTADO :
SINTAXIS:
[obtener] | estado
configurar estado habilitado | deshabilitado

Como puede ver, [get] est entre parntesis. Esto indica que el prefijo get es el predeterminado para el comando
estado . Significa que, al ejecutar estado sin especificar ningn prefijo, en realidad se usar el prefijo
predeterminado (en este caso, obtener estado). El uso de comandos sin prefijo ahorra tiempo de escritura.
Generalmente, get es el prefijo predeterminado para la mayora de los comandos, pero debe asegurarse cul es el
predeterminado para un comando en particular y que es exactamente lo que usted desea ejecutar.
NOTA: Los comandos no distinguen maysculas de minsculas; puede usar letras en mayscula o en minscula y el
comando igualmente se ejecutar.
Prefijo/operacin
Un prefijo es una operacin. El comando GET le dar informacin acerca de cmo est configurada una caracterstica
determinada de ESET File Security, o le mostrar un estado ( OBTENER ESTADO DEL ANTIVIRUS le mostrar el estado
actual de proteccin). El comando SET configurar la funcionalidad o cambiar su estado ( CONFIGURAR EL ESTADO DEL
ANTIVIRUS HABILITADO activar la proteccin).
Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientes
prefijos:
: devuelve la configuracin o el estado actual
: establece el valor o el estado
SELECT : selecciona un elemento
ADD : agrega un elemento
REMOVE : quita un elemento
CLEAR : borra todos los elementos o archivos
START : inicia una accin
STOP : detiene una accin
PAUSE : pone una accin en pausa
RESUME : reanuda una accin
RESTORE : restaura la configuracin predeterminada, el objeto o el archivo
SEND : enva un objeto o un archivo
IMPORT : importa desde un archivo
EXPORT : exporta a un archivo
GET
SET

Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no usan prefijos.
Ruta del comando/contexto
Los comandos se ubican en contextos que conforman una estructura con forma de rbol. El nivel superior del rbol
es root. Cuando ejecuta eShell, est en el nivel root:
eShell>

43

Puede ejecutar un comando desde all o ingresar el nombre del contexto para navegar dentro del rbol. Por
ejemplo, al ingresar el contexto HERRAMIENTAS , mostrar una lista de todos los comandos y subcontextos que estn
disponibles desde ese nivel.

Los elementos amarillos son los comandos que se pueden ejecutar y los grises son los subcontextos que se pueden
ingresar. Un subcontexto contiene ms comandos.
Si necesita volver a un nivel superior, use .. (dos puntos seguidos). Por ejemplo, si usted se encuentra aqu:
inicio del> antivirus eShell

escriba .. y lo llevar a un nivel superior, es decir, a:


eShell antivirus>

Si desea volver a root desde inicio del> antivirus eShell (que est dos niveles ms abajo que root),
simplemente escriba .. .. (dos puntos seguidos y dos puntos seguidos separados por un espacio). De esta manera,
subir dos niveles, que en este caso es root. Use una barra diagonal inversa \ para regresar directamente a la raz
desde cualquier nivel, independientemente de la profundidad del rbol del contexto en la que se encuentre. Si
desea ir a un contexto especfico en niveles superiores, solo use el nmero adecuado de .. como sea necesario para
ir al nivel deseado, pero use espacio como separador. Por ejemplo, si desea ir tres niveles ms arriba, use .. .. ..
La ruta es relativa al contexto actual. Si el comando est incluido en el contexto actual, no ingrese una ruta. Por
ejemplo, para ejecutar OBTENER ESTADO DEL ANTIVIRUS ingrese:
: si usted est en el nivel root (la lnea de comandos muestra eShell>)
GET STATUS : si usted est en el contexto ANTIVIRUS (la lnea de comandos muestra eShell antivirus> )
.. GET STATUS : si usted est en el contexto INICIO DEL ANTIVIRUS (la lnea de comandos muestra inicio
antivirus eShell )
OBTENER ESTADO DEL ANTIVIRUS

del>

NOTA: puede usar un solo . (punto) en vez de dos .. porque un solo punto es una abreviatura de los dos puntos. Por
ejemplo:
: si usted est en el contexto INICIO
eShell )

. GET STATUS
antivirus

DEL ANTIVIRUS

(la lnea de comandos muestra inicio

del>

Argumento
Un argumento es una accin que se realiza para un comando en particular. Por ejemplo, el comando NIVEL
DESINFECTADO (ubicado en MOTOR EN TIEMPO REAL DEL ANTIVIRUS ) puede usarse con los siguientes argumentos:
- Sin desinfeccin
- Desinfeccin normal
strict : desinfeccin estricta
no

normal

Otro ejemplo son los argumentos ENABLED o DISABLED, que se usan para habilitar o deshabilitar cierta caracterstica o
funcionalidad.

44

Forma simplificada/comandos abreviados


eShell permite abreviar los contextos, los comandos y los argumentos (siempre y cuando el argumento sea un
modificador o una opcin alternativa). No es posible abreviar un prefijo o un argumento que sea un valor concreto,
como un nmero, un nombre o una ruta.
Ejemplos de la forma abreviada:
set status enabled

=> set

stat en

agregar explorador de antivirus comn, excluye C:\path\file.ext

=> agregar

exploracin antivirus comn C:\pat

En caso de que dos comandos o contextos comiencen con las mismas letras (por ejemplo, ABOUT y ANTIVIRUS, y usted
escribe A como un comando abreviado), eShell no podr decidir cul de estos dos comandos desea ejecutar.
Aparecer un mensaje de error y la lista de los comandos que comienzan con A, desde donde usted podr elegir
uno:
eShell>a
El siguiente comando no es nico: a
Los siguientes comandos estn disponibles en este contexto:
ABOUT: muestra informacin sobre el programa
ANTIVIRUS: cambia a antivirus contextual

Al agregar una o ms letras (por ej., AB en lugar de solamente A) eShell ejecutar el comando ABOUT , ya que ahora es
nico.
NOTA: Para estar seguro de que el comando se ejecute como lo necesita, es recomendable no abreviar los
comandos, los argumentos, etc. y usar la forma completa. De esta manera, se ejecutar exactamente como usted lo
requiere y se evitarn errores no deseados. Es recomendable en particular para archivos o scripts de procesamiento
por lotes.
Finalizacin automtica
Es una nueva funcin de eShell desde la versin 2.0. Es muy similar a la finalizacin automtica del Smbolo de
comandos de Windows. Smbolo de comandos de Windows completa rutas de archivos, mientras que eShell
tambin completa comandos, nombres de contextos y operaciones. No es compatible con la finalizacin de
argumentos. Al escribir un comando solo presione la tecla TAB para completar o recorrer el ciclo de variaciones
disponibles. Presione SHIFT + TAB para retroceder en el ciclo. No es compatible con la combinacin de forma
abreviada y finalizacin automtica. Utilice una de las dos. Por ejemplo, al escribir exploracin antivirus en
tiempo real presionar la tecla TAB no har nada. En vez de eso, escriba antivirus y luego presione TAB para
completar el antivirus, prosiga escribiendo en tiempo real + TAB y exploracin + TAB. Entonces podr recorrer el
ciclo con todas las variaciones disponibles: crear-exploracin, ejecutar-exploracin, abrir-exploracin, etc.
Alias
Un alias es un nombre alternativo que se puede usar para ejecutar un comando (siempre y cuando el comando tenga
un alias asignado). Hay algunos alias predeterminados:
: exit
(global) quit : exit
(global) bye : exit
warnlog : tools log events
virlog : tools log detections
(global) close

registro de antivirus bajo demanda

: herramientas para explorar registros

(global) significa que el comando puede usarse en cualquier parte sin importar el contexto actual. Un comando
puede tener varios alias asignados, por ejemplo, el comando EXIT tiene el alias CLOSE, QUIT y BYE. Cuando desea
salir de eShell, puede usar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un alias para el comando
DETECTIONS , que se ubica en el contexto TOOLS LOG . De esta forma, el comando DETECTIONS est disponible desde
el contexto ROOT , por lo que es ms fcil acceder a este (no es necesario ingresar HERRAMIENTAS y luego el contexto
LOG para ejecutarlo directamente desde ROOT ).
eShell le permite definir su propio alias. Comando ALIAS puede localizarse en el
USUARIO DE ESHELL .

contexto de la INTERFAZ DE

45

Configuraciones protegidas por contrasea


Las configuraciones de ESET File Security pueden estar protegidas por una contrasea. Puede configurar la
contrasea con la interfaz grfica de usuario o eShell por medio del comando configurar acceso a la interfaz de
usuario bloquear contrasea. Luego, deber ingresar esta contrasea, de forma interactiva, para algunos comandos
(como aquellos que cambian las configuraciones o modifican datos). Si planea trabajar con eShell por un perodo
ms prolongado y no desea ingresar la contrasea de forma repetida, puede hacer que eShell recuerde la
contrasea por medio del comando establecer contrasea . Su contrasea se completar automticamente para
cada comando ejecutado que la requiera. La contrasea se recordar hasta que salga de eShell, esto quiere decir
que deber usar el comando establecer contrasea nuevamente cuando inicie una nueva sesin y desee que
eShell recuerde su contrasea.
Gua / Ayuda
Cuando ejecuta el comando GUIDE o HELP , mostrar la pantalla de primera vista donde se explica cmo usar
eShell. El comando est disponible desde el contexto ROOT ( eShell>).
Historial de comandos
eShell mantiene un historial de los comandos ejecutados previamente. Solo se aplica a los comandos de la sesin
interactiva de eShell actual. Cuando haya salido de eShell, el historial de comandos quedar vaco. Utilice las flechas
Arriba y Abajo del teclado para desplazarse por el historial. Al encontrar el comando que buscaba, puede ejecutarlo
nuevamente o modificarlo sin necesidad de escribir el comando completo desde el comienzo.
CLS / Borrar los datos de la pantalla
El comando CLS puede usarse para borrar los datos de la pantalla. Funciona de la misma manera que con el Smbolo
de comandos de Windows o interfaces de lnea de comandos similares.
EXIT / CLOSE / QUIT / BYE
Para cerrar o salir de eShell, puede usar cualquiera de estos comandos ( EXIT, CLOSE, QUIT o BYE).

7.7.7.2 Comandos
Esta seccin enumera algunos comandos eShell bsicos con descripciones como ejemplo.
NOTA: Los comandos no distinguen maysculas de minsculas; puede usar letras en mayscula o en minscula y el
comando igualmente se ejecutar.
Comandos de ejemplo (incluidos en el contexto ROOT):
ABOUT
Presenta una lista informativa acerca del programa. Muestra el nombre del producto instalado, el nmero de
versin, los componentes instalados (incluido el nmero de versin de cada componente) y la informacin bsica
sobre el servidor y el sistema operativo en el que se est ejecutando ESET File Security.
RUTA CONTEXTUAL:
root

PASSWORD
Normalmente, para ejecutar comandos protegidos por contrasea, el programa le solicita ingresar una contrasea
por razones de seguridad. Esto se aplica a los comandos que deshabilitan la proteccin antivirus y a los que pueden
afectar el funcionamiento de ESET File Security. Cada vez que ejecute este tipo de comandos, se le solicitar que
ingrese una contrasea. Puede definir la contrasea para evitar tener que ingresar la contrasea todas las veces.
eShell la recordar y se usar en forma automtica cuando se ejecute un comando protegido por contrasea. De esta
forma, usted no necesitar ingresar la contrasea todo el tiempo.
NOTA: La contrasea definida funciona nicamente para la sesin interactiva actual de eShell. Al salir de eShell, la
contrasea definida perder su vigencia. Cuando vuelva a iniciar eShell, deber definir nuevamente la contrasea.
Esta contrasea definida tambin es muy til cuando se ejecutan archivos o scripts de procesamiento por lotes. Aqu
se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell start batch & set password plain <yourpassword> & set status disabled

46

Este comando concatenado inicia el modo de procesamiento por lotes, define la contrasea que se va a usar y
deshabilita la proteccin.
RUTA CONTEXTUAL:
root

SINTAXIS:
[get] | restore password
set password [plain <password>]

OPERACIONES:
get

: mostrar la contrasea

set

: establecer o borrar la contrasea

restore

: borrar la contrasea

ARGUMENTOS:
plain

: cambiar al ingreso de la contrasea como un parmetro

password

: contrasea

EJEMPLOS:
set password plain <yourpassword>

: establece la contrasea que se usar para los comandos protegidos por

contrasea
restore password

: borra la contrasea

EJEMPLOS:
: use este comando para ver si la contrasea est configurada o no (se indica mediante una estrella
*, pero no muestra la contrasea), cuando no hay ninguna estrella visible, significa que la contrasea no est
establecida
get password

set password plain <yourpassword>


restore password

: use este comando para establecer la contrasea definida

: este comando borra la contrasea definida

STATUS
Muestra informacin acerca del estado de proteccin actual de ESET File Security (similar a la interfaz grfica de
usuario).
RUTA CONTEXTUAL:
root

SINTAXIS:
[get] | restore status
set status disabled | enabled

OPERACIONES:
get

: mostrar el estado de la proteccin antivirus

set

: deshabilitar/habilitar la proteccin antivirus

restore

: restaura la configuracin predeterminada

47

ARGUMENTOS:
disabled
enabled

: deshabilitar la proteccin antivirus

: habilitar la proteccin antivirus

EJEMPLOS:
get status

: muestra el estado de proteccin actual

set status disabled


restore status

: deshabilita la proteccin

: restaura la proteccin a la configuracin predeterminada (habilitada)

VIRLOG
Es un alias del comando DETECTIONS . Es til cuando se necesita ver informacin sobre las infiltraciones detectadas.
WARNLOG
Es un alias del comando EVENTS . Es til cuando se necesita ver informacin sobre diversos sucesos.

7.7.7.3 Archivos por lotes/ Cifrado


Puede usar eShell como una herramienta poderosa de cifrado para automatizacin. Para usar el archivo por lotes
con eShell, cree uno con un eShell y realice comandos en el. Por ejemplo:
eshell obtener estado de antivirus

Tambin puede vincular comandos, lo cual a veces es necesario. Por ejemplo, si desea obtener el tipo de una tarea
programada especfica, escriba lo siguiente:
eshell seleccionar tarea programada 4 & obtener accin de tareas programadas

La seleccin del elemento (tarea nmero 4 en este caso) por lo general se aplica solo a una instancia de eShell que
se est ejecutando. Si quisiera ejecutar estos dos comandos uno tras otro, el segundo comando fallara con el error
No hay tarea seleccionada o la tarea seleccionada ya no existe.
Por razones de seguridad, la poltica de ejecucin est configurada en forma predeterminada para Cifrado limitado.
Esto le permite usar eShell como una herramienta de control, pero no le permitir realizar cambios en la
configuracin de ESET File Security. En los comandos que pueden afectar la seguridad, como desactivar la
proteccin, ver el mensaje Acceso denegado. Para poder ejecutar estos comandos que realizan cambios en la
configuracin se recomienda usar archivos por lotes firmados.
Si, por algn motivo especfico, necesita poder cambiar la configuracin con un comando nico ingresado en forma
manual en el Smbolo de comandos de Windows, tiene que otorgarle a eShell acceso completo (no recomendado).
Para otorgar el acceso completo, use el comando eshell de poltica de ejecucin de shell en el modo
interactivo de eShell o puede hacerlo a travs de la interfaz grfica del usuario en Configuracin avanzada > Interfaz
de usuario > ESET Shell.
Archivos por lotes firmados
eShell le permite asegurar archivos por lotes comunes (*.bat) con una firma. Los scripts se firman con la misma
contrasea que se utiliza para proteger las configuraciones. Para firmar un script primero debe habilitar la
proteccin de las configuraciones. Puede hacerlo a travs de la interfaz grfica del usuario o desde eShell por medio
del comando configurar acceso a la interfaz de usuario bloquear contrasea. Una vez que la contrasea de
proteccin de las configuraciones est configurada puede comenzar a firmar los archivos por lotes.
Para firmar un archivo por lotes, ejecute firmar <script.bat> desde el contexto raz de eShell, en el que script.bat
es la ruta al script que desea firmar. Ingrese y confirme la contrasea que se utilizar para firmar. Esta contrasea
debe coincidir con la contrasea de proteccin de las configuraciones. La firma se coloca al final del archivo por lotes
en forma de un comando. Si este script ya ha sido firmado, la firma ser reemplazada por una nueva.
NOTA: Al modificar un archivo por lotes que ya ha sido firmado, debe volver a firmarlo.
NOTA: Si cambia la contrasea de proteccin de las configuraciones, debe volver a firmar todos los scripts, de lo
contrario estos no se ejecutarn desde el momento en que cambie la contrasea de proteccin de las
48

configuraciones. Esto se debe a que la contrasea ingresada al firmar el script debe coincidir con la contrasea de
proteccin de las configuraciones en el sistema destino.
Para ejecutar un archivo por lotes firmado desde el Smbolo de comandos de Windows o como una tarea
programada, use el siguiente comando:
ejecutar eshell <script.bat>

Donde script.bat es la ruta al archivo por lotes. Por ejemplo ejecucin

de eshell d:\myeshellscript.bat

7.7.8 ESET SysInspector


ESET SysInspector es una aplicacin que inspecciona minuciosamente su equipo, recopila informacin detallada
sobre los componentes del sistema (como las aplicaciones y los controladores instalados, las conexiones de red o
las entradas de registro importantes) y evala el nivel de riesgo de cada componente. Esta informacin puede
ayudar a determinar la causa del comportamiento sospechoso del sistema, que puede deberse a una
incompatibilidad de software o hardware o a una infeccin de cdigos maliciosos.
La ventana ESET SysInspector muestra la siguiente informacin sobre los registros creados:
Hora: la hora de creacin del registro.
Comentario: un breve comentario.
Usuario: el nombre del usuario que cre el registro.
Estado: el estado de la creacin del registro.
Estn disponibles las siguientes opciones:
Abrir : abre el registro creado. Tambin puede hacerlo si hace clic derecho en el registro creado y luego
selecciona Mostrar en el men contextual.
Comparar: compara dos registros existentes.
Crear: crea un registro nuevo. Espere hasta que el registro de ESET SysInspector se haya completado (cuando su
Estado sea Creado).
Eliminar: elimina los registros seleccionados de la lista.
Al hacer un clic derecho en uno o varios registros seleccionados, se ofrecen las siguientes opciones desde el men
contextual:
Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).
Crear: crea un registro nuevo. Espere hasta que el registro de ESET SysInspector se haya completado (cuando su
Estado sea Creado)
Eliminar todo: elimina todos los registros.
Exportar: exporta el registro a un archivo .xml o .xml comprimido.

7.7.8.1 Creacin de una instantnea de estado del equipo


Ingrese un breve comentario que describa el registro que se va a crear y haga clic en el botn Agregar. Espere hasta
que el registro de ESET SysInspector se haya completado (cuando su estado sea Creado). La creacin del registro
puede llevar bastante tiempo, segn la configuracin del hardware y los datos del sistema.

7.7.9 ESET SysRescue Live


ESET SysRescue Live es una utilidad que le permite crear un disco de arranque que contiene una de las soluciones
ESET Security, ESET NOD32 Antivirus, ESET Smart Security o algunos de los productos orientados al servidor. La
ventaja principal de ESET SysRescue Live es que la solucin ESET Security se ejecuta en forma independiente del
sistema operativo del host, pero cuenta con acceso directo al disco y al sistema de archivos. De esta forma, es
posible quitar las infiltraciones que normalmente no se podran eliminar, por ejemplo, mientras el sistema
operativo est activo, etc.

49

7.7.10 Tareas programadas


Se gestionan y ejecutan las tareas programadas segn las configuraciones y las propiedades predefinidas. La
configuracin y las propiedades contienen informacin, como la fecha y la hora, adems de los perfiles que se
usarn durante la ejecucin de una tarea.
Puede acceder a las tareas programadas desde la ventana principal del programa ESET File Security, al hacer clic en
Herramientas > Tareas programadas. La seccin Tareas programadas contiene una lista de todas las tareas
programadas y propiedades de configuracin, como la fecha y la hora predefinidas y el perfil de exploracin usado.
Esta seccin sirve para programar las siguientes tareas: actualizacin de la base de datos de firmas de virus, tarea de
exploracin, verificacin de archivos de inicio del sistema y mantenimiento de registros. Puede agregar o eliminar
las tareas directamente desde la ventana principal de Tareas programadas (haga clic en Agregar tarea o Eliminar).
Haga un clic con el botn secundario en cualquier parte de la ventana Tareas programadas para realizar las
siguientes acciones: mostrar la informacin detallada, ejecutar la tarea de inmediato, agregar una nueva tarea o
eliminar una tarea existente. Use las casillas de verificacin al comienzo de cada entrada para activar o desactivar las
tareas.
En forma predeterminada, se muestran las siguientes tareas programadas:
Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica despus de la conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Verificacin de archivos de inicio automtica (despus del registro del usuario)
Verificacin automtica de archivos de inicio (despus de la actualizacin correcta de la base de datos de firmas
de virus)
Primera exploracin automtica
Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario),
haga clic con el botn secundario en la tarea y luego en Editar o seleccione la tarea que quiere modificar y haga clic
en el botn Editar.

Agregar una nueva tarea


1. Haga clic en Agregar tarea en el sector inferior de la ventana.
2. Ingrese el nombre de la tarea.

50

3. Seleccione la tarea deseada desde el men desplegable:


Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de registros eliminados. Esta
tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una exploracin del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila informacin
detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el nivel de
riesgo de cada componente.
Exploracin del equipo bajo demanda: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Primera exploracin: de forma predeterminada, 20 minutos despus de la instalacin o del reinicio, se realizar
una Exploracin del equipo como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.
4. Haga clic en el interruptor Habilitado si desea activar la tarea (puede hacerlo luego al seleccionar/anular la
seleccin de la casilla de verificacin en la lista de tareas programadas), haga clic en Siguiente y seleccione una de
las opciones de programacin:
Una vez: la tarea se realizar en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutar reiteradamente todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar en el da y a la hora seleccionados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
5. Seleccione Omitir tarea al ejecutar con alimentacin de la batera para reducir los recursos del sistema mientras
un equipo porttil se ejecuta con alimentacin de la batera. La tarea se ejecutar en la fecha y hora especificadas
en los campos de Ejecucin de la tarea. Si la tarea no se pudo ejecutar en el momento predefinido, puede
especificar cundo se realizar nuevamente:
A la siguiente hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)
Haga clic derecho en una tarea y luego haga clic en Mostrar detalles de la tarea desde el men contextual para ver
informacin sobre la tarea.

51

7.7.11 Enviar muestras para su anlisis


El cuadro de dilogo para el envo de muestras le permite enviar un archivo o un sitio a ESET para su anlisis y puede
encontrarse en Herramientas > Enviar muestra para su anlisis. Si encuentra un archivo de conducta sospechosa en
su equipo o un sitio sospechoso en Internet, puede enviarlo al laboratorio de virus de ESET para su anlisis. Si el
archivo resulta ser una aplicacin o un sitio maliciosos, se agregar su deteccin a una de las prximas
actualizaciones.
Como alternativa, puede enviar el archivo por correo electrnico. Para hacerlo, comprima los archivos con WinRAR o
WinZIP, protjalos con la contrasea infected y envelos a samples@eset.com. Recuerde usar un tema descriptivo
e incluir la mayor cantidad de informacin posible sobre el archivo (por ejemplo, el sitio web desde donde realiz la
descarga).

NOTA: Antes de enviar una muestra a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el archivo o el sitio web
el programa detecta errneamente el archivo o el sitio web como una amenaza
No recibir una respuesta a menos que se requiera ms informacin para el anlisis.
Seleccione la descripcin del men desplegable Motivo por el cual se enva la muestra que mejor se adapte a su
mensaje:
Archivo sospechoso
Sitio sospechoso (un sitio web que se encuentra infectado por algn malware),
Archivo falso positivo (un archivo que se detecta como una infeccin pero que no est infectado),
Sitio falso positivo
Otros
Archivo/sitio: la ruta al archivo o sitio web que desea enviar.

52

Correo electrnico de contacto: el correo electrnico de contacto se enva junto con los archivos sospechosos a ESET
y puede usarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. El ingreso del
correo electrnico de contacto es opcional. No obtendr una respuesta de ESET a menos que se requiera ms
informacin, ya que nuestros servidores reciben decenas de miles de archivos por da, lo que hace imposible
responder a todos los envos.

7.7.11.1 Archivo sospechoso


Signos y sntomas observados de infeccin de malware: ingrese una descripcin sobre la conducta de los archivos
sospechosos observada en el equipo.
Origen del archivo (direccin URL o proveedor): ingrese el origen del archivo (la procedencia) e indique cmo lo
encontr.
Notas e informacin adicional: aqu puede ingresar informacin adicional o una descripcin til para el proceso de
identificacin del archivo sospechoso.
Nota: Aunque solo el primer parmetro es obligatorio (Signos y sntomas observados de infeccin de malware), el
suministro de informacin adicional ayudar en forma significativa a nuestros laboratorios en el proceso de
identificacin de las muestras.

7.7.11.2 Sitio sospechoso


Seleccione una de las siguientes opciones del men desplegable Problemas del sitio:
Infectado: un sitio web que contiene virus u otro malware distribuidos por varios mtodos.
Phishing: suele utilizarse para obtener el acceso a datos confidenciales, como nmeros de cuentas bancarias,
cdigos de identificacin personal, etc. Lea ms informacin sobre este tipo de ataque en el glosario.
Fraudulento: un sitio web fraudulento o engaoso.
Seleccione Otro si las opciones mencionadas previamente no se aplican al sitio que va a enviar.
Notas e informacin adicional: aqu puede ingresar informacin adicional o una descripcin til para el anlisis del
sitio web sospechoso.

7.7.11.3 Archivo falso positivo


Le solicitamos que enve los archivos detectados como una infeccin pero no se encuentran infectados para mejorar
nuestro motor antivirus y antispyware y ayudar con la proteccin de los dems. Los falsos positivos (FP) pueden
generarse cuando el patrn de un archivo coincide con el mismo patrn incluido en la base de datos de firmas de
virus.
Nombre y versin de la aplicacin: el ttulo del programa y su versin (por ejemplo, nmero, alias o nombre del
cdigo).
Origen del archivo (direccin URL o proveedor): ingrese el origen del archivo (la procedencia) e indique cmo lo
encontr.
Propsito de la aplicacin: la descripcin general de la aplicacin, el tipo de aplicacin (por ej., navegador,
reproductor multimedia, etc.) y su funcionalidad.
Notas e informacin adicional: aqu puede agregar informacin adicional o descripciones tiles para el
procesamiento del archivo sospechoso.
Nota: El comando primeros tres parmetros se requieren para identificar aplicaciones legtimas y distinguirlas del
cdigo malicioso. Al proporcionar informacin adicional, ayudar significativamente a nuestros laboratorios en el
proceso de identificacin y en el procesamiento de las muestras.

53

7.7.11.4 Sitio falso positivo


Le recomendamos que enve los sitios que se detectan como infectados, fraudulentos o phishing pero que no lo
son. Los falsos positivos (FP) pueden generarse cuando el patrn de un archivo coincide con el mismo patrn
incluido en la base de datos de firmas de virus. Envenos esta pgina web para mejorar nuestro motor antivirus y
antiphishing y ayudar a proteger a los dems.
Notas e informacin adicional: aqu puede agregar informacin adicional o descripciones tiles para el
procesamiento del archivo sospechoso.

7.7.11.5 Otros
Use este formulario si el archivo no se puede categorizar como Archivo sospechoso o Falso positivo.
Motivo por el cual se enva el archivo: ingrese una descripcin detallada y el motivo por el cual enva el archivo.

7.7.12 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET File Security los est detectando errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para
su anlisis al laboratorio de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes,
el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un
archivo comprimido que contiene varias infiltraciones).

54

Envo de archivos a cuarentena


ESET File Security pone automticamente en cuarentena los archivos eliminados (si no ha deshabilitado esta opcin
en la ventana de alerta). Si lo desea, es posible enviar a cuarentena cualquier archivo sospechoso en forma manual
mediante un clic en el botn Cuarentena. Los archivos en cuarentena se eliminarn de su ubicacin original.
Tambin se puede usar el men contextual con este propsito. Para ello, haga clic derecho en la ventana
Cuarentena y seleccione Cuarentena.
Restauracin desde cuarentena
Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Utilice la funcin Restaurar,
disponible desde el men contextual tras hacer un clic derecho en el archivo determinado en la ventana
Cuarentena, para hacerlo. Si un archivo est marcado como una aplicacin potencialmente no deseada, la opcin
Restablecer y excluir de la exploracin estar disponible. Lea ms informacin sobre este tipo de aplicacin en el
glosario. Asimismo, el men contextual ofrece la opcin Restaurar a..., que permite restaurar un archivo en una
ubicacin diferente a la que tena cuando fue eliminado.
NOTA: Si el programa puso en cuarentena un archivo no infectado por error, exclyalo de la exploracin despus de
restaurarlo y envelo a Atencin al cliente de ESET.
Envo de un archivo desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo se determin
errneamente como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en
cuarentena, enve el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un
clic derecho en el archivo y seleccione Enviar para su anlisis desde el men contextual.

7.8 Ayuda y soporte


ESET File Security contiene herramientas de solucin de problemas e informacin de soporte que lo ayudarn a
resolver los problemas que puedan surgir.
Ayuda
Buscar en la base de conocimiento de ESET: la base de conocimiento de ESET contiene respuestas a las preguntas
ms frecuentes y soluciones recomendadas para varios problemas. La actualizacin regular por parte de los
especialistas tcnicos de ESET convierte a la base de conocimiento en la herramienta ms potente para resolver
varios tipos de problemas.
Abrir la ayuda: haga clic en este vnculo para abrir las pginas de ayuda de ESET File Security.
Encontrar una solucin rpida: seleccione esta opcin para buscar soluciones a los problemas ms frecuentes. Es
recomendable leer esta seccin antes de ponerse en contacto con el equipo de soporte tcnico.
Atencin al cliente
Enviar una solicitud de soporte: si no pudo encontrar una respuesta a su problema, tambin puede usar este
formulario del sitio web de ESET para ponerse rpidamente en contacto con nuestro departamento de Atencin al
cliente.
Herramientas de soporte
Enciclopedia de amenazas: vnculos a la Enciclopedia de amenazas de ESET, que contiene informacin sobre los
peligros y sntomas de los diferentes tipos de infiltracin.
Historial de la base de datos de firmas de virus: vnculos al Radar de virus de ESET, que contiene informacin acerca
de las versiones de la base de datos de firmas de virus de ESET.
Limpiador especializado: este limpiador identifica y elimina automticamente las infecciones de malware comunes;
para obtener ms informacin visite este artculo de la Base de conocimiento de ESET.

55

Informacin sobre la licencia y el producto


Acerca de ESET File Security: muestra la informacin acerca de una copia de ESET File Security.
Administrar licencia: haga clic para abrir la ventana de activacin del producto. Seleccione uno de los mtodos
disponibles para activar ESET File Security. Consulte Cmo activar ESET File Security para obtener ms
informacin.

7.8.1 Cmo
Este captulo abarca las preguntas ms frecuentes y los problemas que se pueden encontrar. Haga clic en el ttulo del
tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET File Security
Cmo activar ESET File Security
Cmo programar una tarea de exploracin (cada 24 horas)
Cmo quitar un virus del servidor
Cmo funciona una exclusin automtica
Si el problema no est contemplado en las pginas de ayuda listadas arriba, intente buscarlo por palabra clave o
mediante una frase descriptiva en las pginas de ayuda de ESET File Security.
Si no encuentra la solucin al problema o la pregunta en las pginas de ayuda, intente buscarlo en nuestra Base de
conocimiento en lnea, que se actualiza con regularidad.
En caso de ser necesario, tambin puede ponerse en contacto directamente con nuestro centro de soporte tcnico
en lnea para consultar sus preguntas o problemas. Puede encontrar el formulario de contacto en la ficha Ayuda y el
soporte de su programa de ESET.

7.8.1.1 Cmo actualizar ESET File Security


La actualizacin de ESET File Security se puede realizar en forma manual o automtica. Para iniciar la actualizacin,
haga clic en Actualizar la base de datos de firmas de virus. La encontrar en la seccin Actualizacin del programa.
La configuracin predeterminada de la instalacin crea una tarea de actualizacin automtica que se ejecuta cada
hora. Si necesita cambiar el intervalo, vaya a Tareas programadas (para obtener ms informacin sobre las tareas
programadas, haga clic aqu).

7.8.1.2 Cmo activar ESET File Security


Luego de que la instalacin se complete, se le solicitar que active el producto.
Hay varios mtodos para activar su producto. La disponibilidad de un escenario de activacin particular en la ventana
de activacin puede variar segn el pas, as como de los medios de distribucin (CD/DVD, pgina web de ESET, etc.).
Para activar su copia de ESET File Security directamente desde el programa, haga clic en el cono de la bandeja del
sistema y seleccione Activar la licencia del producto desde el men. Tambin puede activar su producto desde el
men principal en Ayuda y soporte > Activar la licencia o Estado de proteccin > Activar la licencia del producto.
Puede usar cualquiera de los siguientes mtodos para activar ESET File Security:
Clave de licencia: una cadena nica en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificacin
del propietario de la licencia y para la activacin de la licencia.
Cuenta de Admin. de seguridad: una cuenta creada en el portal del Administrador de licencias de ESET con
credenciales (direccin de correo electrnico + contrasea). Este mtodo le permite administrar mltiples
licencias desde una ubicacin.
Archivo de Licencia sin conexin: un archivo generado automticamente que ser transferido al producto de ESET
para brindar informacin sobre la licencia. Su licencia sin conexin se genera desde el portal de licencias y se usa
en los entornos donde la aplicacin no puede conectarse con la autoridad otorgante.
56

Haga clic en Activar ms tarde con ESET Remote Administrator si su equipo es miembro de una red administrada, y
su administrador realizar la activacin remota mediante ESET Remote Administrator. Tambin puede usar esta
opcin en caso de que desee activar este cliente en otro momento.
Haga clic en Ayuda y soporte > Administrar licencia en la ventana principal del programa para administrar la
informacin sobre su licencia en cualquier momento. Ver la ID pblica de la licencia usada por ESET para identificar
su producto y para la identificacin de la licencia. Su nombre de usuario, bajo el cual est registrado el equipo con el
sistema de licencias, se almacena en la seccin Acerca de que puede ver al hacer clic derecho en el cono de la
bandeja del sistema .
NOTA: ESET Remote Administrator tiene la capacidad de activar los equipos de clientes de manera silenciosa con el
uso de las licencias que el administrador pone a disposicin.

7.8.1.3 Cmo crear una nueva tarea en Tareas programadas


Para crear una nueva tarea en Herramientas > Tareas programadas, haga clic en Agregar tarea o haga clic derecho y
seleccione Agregar en el men contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de registros eliminados. Esta
tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una instantnea de estado del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila
informacin detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el
nivel de riesgo de cada componente.
Exploracin del equipo bajo demanda: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Primera exploracin: de manera predeterminada, 20 minutos despus de la instalacin o reinicio se realizar una
Exploracin del equipo como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.
Dado que la Actualizacin es una de las tareas programadas de uso frecuente, a continuacin se explicar cmo
agregar una nueva tarea de actualizacin.
En el men desplegable Tarea programada, seleccione Actualizacin. Ingrese el nombre de la tarea en el campo
Nombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Se encuentran disponibles las
siguientes opciones: Una vez, Repetidamente, Diariamente, Semanalmente y Cuando se cumpla la condicin.
Seleccione Omitir tarea al ejecutar con alimentacin de la batera para reducir los recursos del sistema mientras un
equipo porttil se ejecuta con alimentacin de la batera. La tarea se ejecutar en la fecha y hora especificadas en
los campos de Ejecucin de la tarea. A continuacin, defina la accin a tomar en caso de que la tarea no se pueda
realizar o completar a la hora programada. Se encuentran disponibles las siguientes opciones:
A la siguiente hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)
En el siguiente paso, se muestra una ventana de resumen con informacin acerca de la tarea actual programada.
Haga clic en Finalizar cuando haya terminado de realizar los cambios.
Aparecer una ventana de dilogo desde donde se le permite seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede configurar el perfil principal y el alternativo. El perfil alternativo se usa si la tarea no se
puede completar con el perfil principal. Confirme al hacer clic en Finalizar y la nueva tarea programada se agregar a
la lista de tareas actualmente programadas.

57

7.8.1.4 Cmo programar una tarea de exploracin (cada 24 horas)


Para programar una tarea habitual, vaya a ESET File Security > Herramientas > Tareas programadas. A continuacin,
se presenta una breve gua sobre cmo programar una tarea para explorar las unidades locales cada 24 horas.
Para programar una tarea de exploracin:
1. Haga clic en Agregar en la pantalla principal de Tareas programadas.
2. Seleccione Exploracin del equipo en el men desplegable.
3. Ingrese un nombre para la tarea y seleccione Reiteradamente.
4. Elija ejecutar la tarea cada 24 horas (1440 minutos).
5. Seleccione una accin para realizar en caso de que la ejecucin de la tarea no se lleve a cabo por algn motivo.
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el men desplegable Destino, seleccione Unidades locales.
8. Haga clic en Finalizar para aplicar la tarea.

7.8.1.5 Cmo quitar un virus del servidor


Si su equipo muestra sntomas de infeccin por malware; por ejemplo, si funciona ms lento o con frecuencia no
responde, se recomienda hacer lo siguiente:
1. Desde la ventana principal de ESET File Security, haga clic en Exploracin del equipo.
2. Haga clic en Exploracin inteligente para comenzar a explorar el sistema.
3. Una vez finalizada la exploracin, consulte el registro con la cantidad de archivos explorados, infectados y
desinfectados.
4. Si solo desea explorar una parte determinada del disco, elija Exploracin personalizada y seleccione los objetos,
para explorar en busca de virus.

7.8.2 Enviar una solicitud de soporte


Con el fin de proporcionar asistencia lo ms rpido posible y con la mayor exactitud, ESET solicita la informacin
sobre la configuracin de ESET File Security, la informacin detallada sobre el sistema y los procesos activos
(Archivos de registro ESET SysInspector) y los datos de registro. ESET usar estos datos nicamente para
proporcionar asistencia tcnica al cliente.
Cuando enva el formulario web, los datos de configuracin de su sistema se enviarn a ESET. Seleccione Enviar
siempre esta informacin si desea recordar esta accin para este proceso. Para enviar el formulario sin enviar los
datos, haga clic en No enviar datos, y puede contactar a la atencin al cliente de ESET mediante el formulario de
soporte en lnea.
Esta configuracin tambin se puede establecer en Configuracin avanzada > Herramientas > Diagnstico > Atencin
al cliente.
NOTA: Si decidi enviar los datos del sistema, es necesario completar y enviar el formulario web. De lo contrario, no
se crear su comprobante y se perdern los datos de su sistema.

58

7.8.3 Limpiador especializado de ESET


El Limpiador especializado de ESET es una herramienta de eliminacin de infecciones de malware comunes tales
como Conficker, Sirefef o Necurs. Para obtener ms informacin, visite este artculo de la Base de conocimiento de
ESET.

7.8.4 Acerca de <%NOMBRE DEL PRODUCTO%>


Esta ventana proporciona los detalles sobre la versin instalada de ESET File Security y la lista de los mdulos del
programa instalados. El sector superior de la ventana incluye la informacin sobre el sistema operativo y los
recursos del sistema.

Puede copiar la informacin sobre los mdulos (Componentes instalados) al portapapeles con un clic enCopiar.
Puede resultar til durante la solucin de problemas o al ponerse en contacto con el soporte tcnico.

59

7.8.5 Activacin del producto


Luego de que la instalacin se complete, se le solicitar que active el producto.
Hay varios mtodos para activar su producto. La disponibilidad de un escenario de activacin particular en la ventana
de activacin puede variar segn el pas, as como de los medios de distribucin (CD/DVD, pgina web de ESET, etc.).
Para activar su copia de ESET File Security directamente desde el programa, haga clic en el cono de la bandeja del
sistema y seleccione Activar la licencia del producto desde el men. Tambin puede activar su producto desde el
men principal en Ayuda y soporte > Activar la licencia o Estado de proteccin > Activar la licencia del producto.
Puede usar cualquiera de los siguientes mtodos para activar ESET File Security:
Clave de licencia: una cadena nica en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificacin
del propietario de la licencia y para la activacin de la licencia.
Cuenta de Admin. de seguridad: una cuenta creada en el portal del Administrador de licencias de ESET con
credenciales (direccin de correo electrnico + contrasea). Este mtodo le permite administrar mltiples
licencias desde una ubicacin.
Archivo de Licencia sin conexin: un archivo generado automticamente que ser transferido al producto de ESET
para brindar informacin sobre la licencia. Su licencia sin conexin se genera desde el portal de licencias y se usa
en los entornos donde la aplicacin no puede conectarse con la autoridad otorgante.
Haga clic en Activar ms tarde con ESET Remote Administrator si su equipo es miembro de una red administrada, y
su administrador realizar la activacin remota mediante ESET Remote Administrator. Tambin puede usar esta
opcin en caso de que desee activar este cliente en otro momento.
Haga clic en Ayuda y soporte > Administrar licencia en la ventana principal del programa para administrar la
informacin sobre su licencia en cualquier momento. Ver la ID pblica de la licencia usada por ESET para identificar
su producto y para la identificacin de la licencia. Su nombre de usuario, bajo el cual est registrado el equipo con el
sistema de licencias, se almacena en la seccin Acerca de que puede ver al hacer clic derecho en el cono de la
bandeja del sistema .
NOTA: ESET Remote Administrator tiene la capacidad de activar los equipos de clientes de manera silenciosa con el
uso de las licencias que el administrador pone a disposicin.

7.8.5.1 Registro
Registre su licencia al completar los campos que se incluyen en el formulario de registro y haga clic en Continuar.
Los campos marcados como requeridos son obligatorios. Esta informacin solo se usar para cuestiones relacionadas
con su licencia de ESET.

7.8.5.2 Activacin de Security Admin


La cuenta de Security Admin es una cuenta creada en el portal de licencias con su direccin de correo electrnico y
contrasea, que puede ver todas las autorizaciones para la instalacin. Una cuenta de Security Admin le permite
administrar mltiples licencias. Si no posee una cuenta de Security Admin, haga clic en Crear cuenta y ser
redireccionado a la pgina web del Administrador de licencias de ESET donde se puede registrar con sus
credenciales.
Si ha olvidado su contrasea, haga clic en Olvid su contrasea? y ser redireccionado al Portal comercial de ESET.
Ingrese su direccin de correo electrnico y haga clic en Enviar para confirmar. Luego de ello, obtendr un mensaje
con instrucciones para restablecer su contrasea.
Nota: Para obtener ms informacin sobre el uso del Administrador de licencias de ESET, consulte la Gua del
usuario Administrador de licencias de ESET.

60

7.8.5.3 Falla en la activacin


La activacin de ESET File Security fall. Asegrese de haber ingresado la Clave de licencia apropiada o haber
adjuntado una Licencia sin conexin. Si tiene una Licencia sin conexindiferente, ingrsela nuevamente. Para
verificar la clave de licencia que ingres, haga clic en volver a verificar la Clave de licencia o en comprar una nueva
licencia, y se lo redireccionar a nuestra pgina web, donde puede comprar una nueva licencia.

7.8.5.4 Licencia
Si elige la opcin de activacin Security Admin, se le instar a que seleccione una licencia asociada a la cuenta que
vaya a usarse para ESET File Security. Haga clic en Activar para continuar.

7.8.5.5 Progreso de la activacin


ESET File Security se est activando, tenga paciencia. Esto puede llevar unos minutos.

7.8.5.6 La activacin se complet correctamente.


La activacin se complet correctamente y ESET File Security ahora est activado. A partir de este momento, ESET
File Security recibir actualizaciones regularmente para identificar las ltimas amenazas y mantener su equipo
seguro. Haga clic en Listo para finalizar con la activacin del producto.

61

8. Trabajo con ESET File Security


El men Configuracin contiene las siguientes secciones:
Servidor
Equipo

Para deshabilitar temporalmente los mdulos individuales, haga clic en el interruptor verde
junto al mdulo
deseado. Tenga en cuenta que esto puede disminuir el nivel de proteccin del equipo.
Para volver a habilitar la proteccin de un componente de seguridad deshabilitado, haga clic en el interruptor rojo
para regresar un componente a su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad especfico, haga clic en la rueda de
engranaje .
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.

62

8.1 Servidor
ESET File Security brinda proteccin para su servidor con caractersticas esenciales, tales como: antivirus y
antispyware, escudo residente (proteccin en tiempo real), proteccin del acceso web y proteccin del cliente de
correo electrnico. Encontrar ms informacin sobre cada tipo de proteccin en la seccin de proteccin del
equipo ESET File Security.
Exclusiones automticas: esta caracterstica sirve para identificar las aplicaciones crticas del servidor y los
archivos crticos del sistema operativo, y los agrega automticamente a la lista de Exclusiones. Esta funcionalidad
ayuda a minimizar el riesgo de conflictos potenciales e incrementar el rendimiento general del servidor mientras
se ejecuta un programa antivirus.
Para configurar el Clster de ESET haga clic en Asistente de clster... Para obtener ms detalles sobre cmo
configurar el clster de ESET con el asistente, haga clic aqu.

Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.

63

8.1.1 Exclusiones automticas


Los desarrolladores de aplicaciones y sistemas operativos para servidores recomiendan excluir de la exploracin
antivirus grupos crticos de archivos operativos y carpetas para la mayora de sus productos. Las exploraciones
antivirus pueden tener un efecto negativo en el rendimiento de un servidor, generar conflictos e incluso impedir la
ejecucin de algunas aplicaciones en el servidor. Las exclusiones ayudan a minimizar el riesgo de conflictos
potenciales e incrementar el rendimiento general del servidor mientras se ejecuta un programa antivirus.
ESET File Security identifica las aplicaciones crticas del servidor y los archivos crticos del sistema operativo, y los
agrega automticamente a la lista de Exclusiones. Se puede ver una lista de varias aplicaciones detectadas bajo
Exclusiones automticas para generar, para las cuales se crearon las exclusiones. Todas las exclusiones automticas
estn habilitadas de forma predeterminada. Puede habilitar o deshabilitar cada aplicacin del servidor con un clic
en el interruptor con el siguiente resultado:
1. Si la exclusin de una aplicacin o un sistema operativo permanece habilitada, se agregar cualquiera de sus
archivos o carpetas crticos a la lista de archivos excluidos de la exploracin (Configuracin avanzada >
Antivirus > Bsico > Exclusiones > Editar). Cada vez que se reinicie el servidor, el sistema realizar una
verificacin automtica de las exclusiones y restaurar todas las exclusiones que se hayan eliminado de la
lista. Si quiere asegurarse de que se apliquen siempre las exclusiones automticas recomendadas, sta es la
configuracin ms indicada.
2. ISi el usuario deshabilita la exclusin de una aplicacin o un sistema operativo, los archivos y carpetas crticos
correspondientes permanecern en la lista de archivos excluidos de la exploracin (Configuracin avanzada >
Antivirus > Bsico > Exclusiones > Editar). No obstante, no se verificarn ni renovarn automticamente en la
lista de Exclusiones cada vez que se reinicie el equipo (ver el punto 1 arriba). Esta configuracin es
recomendable para los usuarios avanzados que deseen eliminar o modificar algunas de las exclusiones
estndar. Si desea eliminar las exclusiones de la lista sin reiniciar el servidor, deber hacerlo manualmente
(Configuracin avanzada > Antivirus > Bsico > Exclusiones > Editar).
Cualquier exclusin definida por el usuario que se haya ingresado en forma manual (en Configuracin avanzada >
Antivirus > Bsico > Exclusiones > Editar) no se ver afectada por la configuracin detallada arriba.
Las exclusiones automticas de aplicaciones o sistemas operativos del servidor se seleccionan basndose en las
recomendaciones de Microsoft. Para obtener ms detalles, consulte los siguientes artculos de la base de
conocimiento de Microsoft:
Recomendaciones para la deteccin de virus en equipos de empresa que ejecutan actualmente versiones
compatibles de Windows
Recomendaciones para solucionar problemas de un equipo con Exchange Server con software antivirus instalado
Informacin general de Exchange Server 2003 y el software antivirus
Exploracin Antivirus de nivel de archivo en Exchange 2007
Software antivirus en el sistema operativo de servidores Exchange

64

8.1.2 Cluster
El Clster de ESET es una infraestructura de comunicacin P2P de la lnea de productos ESET para Microsoft Windows
Server.
Esta infraestructura le permite a los productos del servidor de ESET comunicarse entre s e intercambiar informacin,
como la configuracin y las notificaciones, al igual que sincronizar la informacin necesaria para el correcto
funcionamiento de un grupo de instancias de productos. Un ejemplo de dichos grupos es un grupo de nodos en un
Clster de Windows Failover o Network Load Balancing (NLB) con un producto ESET instalado donde sea necesario
contar con la misma configuracin del producto a lo largo de todo el clster. Los Clsteres de ESET aseguran esta
consistencia entre las instancias.
Se puede acceder a la pgina de estado de los clsteres de ESET desde el men principal en Herramientas > Clster
si se encuentra bien configurada, la pgina de estado debera verse de la siguiente manera:

Para configurar el clster de ESET, haga clic en Asistente de clster. Para obtener ms detalles sobre cmo configurar
el clster de ESET con el asistente, haga clic aqu.
Al configurar el Clster de ESET, hay dos formas de agregar nodos: en forma automtica con un clster de Windows
Failover/NLB existente, o en forma manual buscando los equipos que se encuentren en un grupo de trabajo o en un
dominio.
Autodetectar: detecta los nodos que ya son parte de clsteres de Windows Failover/NLB en forma automtica y los
agrega al clster de ESET.
Examinar: puede agregar nodos en forma manual ingresando los nombres de servidor (ya sean miembros del mismo
grupo de trabajo o del mismo dominio).
NOTA: Los servidores no tienen que ser miembros de un clster de Windows Failover/NLB para usar la funcin del
clster de ESET. No necesita un clster de Windows Failover o NLB en su entorno para usar los clsteres de ESET.
Una vez que haya agregado los nodos a su clster de ESET, el siguiente paso es la instalacin de ESET File Security en
cada nodo. Esto se hace en forma automtica durante la configuracin del clster de ESET.
65

Credenciales necesarias para la instalacin remota de ESET File Security en otros nodos de clster:
Escenario de dominio: credenciales del administrador de dominio
Escenario de un grupo de trabajo: necesita asegurarse de que todos los nodos utilicen las mismas credenciales
de la cuenta del administrador local
En un clster de ESET, tambin puede usar una combinacin de nodos agregados en forma automtica como parte
de los clsteres de Windows Failover/NLB existentes y los nodos agregados en forma manual (siempre que se
encuentren dentro del mismo dominio).
NOTA: No es posible combinar los nodos de dominio con los nodos de grupos de trabajo.
Otro requisito para el uso de un clster de ESET es que la funcin Compartir archivos e impresoras debe encontrarse
habilitada dentro del Firewall de Windows antes de forzar la instalacin de ESET File Security en los nodos del
clster de ESET.
Es fcil desarmar los clsteres de ESET con un clic en Destruir clster. Cada nodo escribir un informe en su registro
de eventos sobre la destruccin del clster de ESET. Luego, todas las reglas del firewall de ESET se eliminan del
Firewall de Windows. Los nodos anteriores vuelven a su estado anterior y pueden volver a usarse en otro clster de
ESET, de ser necesario.
NOTA: la creacin de los clsteres de ESET entre ESET File Security y Seguridad de archivos de ESET para Linux no son
compatibles.
Agregar los nuevos nodos a un clster de ESET puede llevarse a cabo en cualquier momento a travs del Asistente
de clster de la misma forma en la que se describi anteriormente y aqu.
Consulte la seccin Clster de trabajo para obtener ms informacin sobre la configuracin del clster de ESET.

8.1.2.1 Asistente del clster: pgina 1


El primer paso al configurar un clster de ESET es agregar los nodos. Para agregar los nodos, puede usar la opcin
Autodetectar o Explorar. Asimismo, puede ingresar el nombre del servidor dentro del cuadro de texto y hacer clic
en Agregar.
Autodetectar agrega en forma automtica los nodos desde un clster de Windows Failover Cluster/Network Load
Balancing (NLB). Para poder agregar los nodos en forma automtica, es necesario que el servidor que usa para crear
el clster de ESET sea parte de este clster de Windows Failover/NLB. El clster NLB debe tener habilitada la opcin
Permitir control remoto dentro de las propiedades de clster, para que el clster de ESET pueda detectar los nodos
en forma correcta. Una vez que cuente con la lista de los nodos recientemente agregados, puede eliminar aquellos
que no desee, en caso de querer solo los nodos especficos dentro del clster de ESET.
Haga clic en Examinar para buscar y seleccionar los equipos dentro de un dominio o un grupo de trabajo. Este
mtodo permite agregar los nodos al clster de ESET de forma manual.
Otra forma de agregar los nodos es tipear el nombre del host del servidor que desea agregar y hacer clic en Agregar.

66

Nodos de Clster actuales seleccionados para ser agregado al clster de ESET luego de hacer clic en Siguiente:

Para modificar los Nodos de clster en el listado, seleccione el clster que desea quitar y haga clic en Eliminar, o
para vaciar la lista completa, haga clic en Eliminar todos.
Si ya cuenta con un clster de ESET, puede agregarle los nodos nuevos en cualquier momento. Los pasos a seguir son
los mismos.
NOTA: todos los nodos que se mantienen en el listado deben encontrarse en lnea y ser accesibles. Por defecto, el
host local se agrega a los nodos de clster.

67

8.1.2.2 Asistente del clster: pgina 2


Defina el nombre de clster, el modo de distribucin del certificado y si se instala el producto en los otros nodos o
no.

Nombre del clster: ingrese el nombre del clster.


Puerto de escucha (el puerto predeterminado es 9777)
Puerto abierto en el firewall de Windows: cuando se encuentra verificado, se genera una regla en el Firewall de
Windows.
Distribucin de certificados:
Remoto automtico: el certificado se instalar en forma automtica.
Manual: al hacer clic en Generar, se abre una ventana de exploracin; seleccione la carpeta en donde almacenar los
certificados. Se crear un certificado de raz al igual que un certificado por cada nodo, incluido el que se usa
(mquina local) para configurar el clster de ESET. Luego, puede elegir inscribir el certificado en la mquina local al
hacer clic en S. Necesitar importar los certificados en forma manual, como se explica aqu.
Instalacin del producto a otros nodos:
Remoto automtico:ESET File Security se instalar en cada nodo en forma automtica (siempre y cuando los
sistemas operativos sean de la misma arquitectura).
Manual: seleccione esta opcin si desea instalar ESET File Security en forma manual (por ejemplo, cuando cuenta
con diferentes arquitecturas de los sistemas operativos en algunos de los nodos).
NOTA: Si desea crear un clster de ESET con las arquitecturas de los sistemas operativos mixtos (32 y 64 bits),
entonces tendr que instalar ESET File Security en forma manual. Esto se detectar en los siguientes pasos y ver
esta informacin en la ventana de registro.

68

8.1.2.3 Asistente del clster: pgina 3


Luego de especificar los detalles de la instalacin, se lleva a cabo una verificacin del nodo. Ver las siguientes
comprobaciones en el Registro de verificacin de nodos:
verifique que todos los nodos existentes se encuentren en lnea
verifique que se pueda acceder a todos los nodos
el nodo se encuentra en lnea
se puede acceder a la porcin de administrador
es posible la ejecucin remota
se encuentra instalada la versin correcta del producto, o no hay producto (solo si se encuentra seleccionada la
instalacin automtica)
verifique que los nuevos certificados estn presentes

69

Ver el informe una vez que finalice la verificacin del nodo:

70

8.1.2.4 Asistente del clster: pgina 4


Cuando sea necesario instalar el producto en un equipo remoto durante el arranque del Clster de ESET, el paquete
de instalacin verifica el directorio %ProgramData%\ESET\<Produt_name>\Installer en busca de la presencia del
instalador. Si no se encuentra el paquete del instalador en esa ubicacin, se le solicita al usuario que ubique uno.

NOTA: Al intentar usar la instalacin remota automtica para un nodo de plataforma diferente (32 bit vs 64 bit), se
detectar y se recomendar realizar una instalacin manual para dicho nodo.
NOTA: Si tiene una versin anterior de ESET File Security instalada en algunos nodos, debe reinstalar ESET File
Security con una versin ms nueva en estos equipos antes de crear el clster. Esto puede producir un reinicio
automtico en esos equipos. Si esto sucede, ver una seal de advertencia.

71

Una vez que haya configurado el clster de ESET en forma correcta, aparecer como habilitado en la pgina
Configuracin > Servidor.

72

Asimismo, puede verificar su estado actual en la pgina de estado del clster (Herramientas > Clster).

Importar certificados...
Navegar a la carpeta que contiene los certificados (generados al usar el Asistente de clster).
Seleccione el archivo del certificado y haga clic en Abrir.

8.2 Equipo
ESET File Security tiene todos los componentes necesarios para garantizar la proteccin significativa del servidor
como un equipo. Cada componente proporciona un tipo especfico de proteccin, como: Antivirus y antispyware,
proteccin del sistema de archivos en tiempo real, acceso web, cliente de correo electrnico, proteccin
antiphishing, etc.
La seccin Equipo se puede encontrar en Configuracin > Equipo. Ver una lista de los componentes que puede
habilitar o deshabilitar con el interruptor
. Para configurar los ajustes para un artculo especfico, haga clic en la
rueda dentada . Para la Proteccin del sistema de archivos en tiempo real, tambin hay una opcin para Editar
exclusiones, que abrir la ventana de configuracin Exclusiones, donde puede excluir archivos y carpetas de la
exploracin.
Detener la proteccin antivirus y antispyware: cuando deshabilite temporalmente la proteccin antivirus y
antispyware, puede seleccionar el periodo de tiempo por el que desea que el componente seleccionado est
deshabilitado mediante el uso del men desplegable y, luego, haga clic en Aplicar para deshabilitar el componente
de seguridad. Para volver a habilitar la proteccin, haga clic en Habilitar la proteccin antivirus y antispyware.

73

El mdulo Equipo le permite habilitar o deshabilitar y configurar los siguientes componentes:

Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciosos
cuando se abren, crean o ejecutan en el equipo.
Proteccin de documentos: la funcin para la proteccin de documentos explora los documentos de Microsoft
Office antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej.,
los elementos ActiveX de Microsoft.
HIPS: el sistema HIPS monitorea los sucesos que ocurren dentro del sistema operativo y reacciona a ellos segn un
grupo de reglas personalizado.
Modo de presentacin: una funcin para los usuarios que requieren usar el software en forma ininterrumpida,
que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. Recibir un
mensaje de advertencia (riesgo potencial en la seguridad) y la ventana principal del programa se pondr de color
naranja una vez habilitado el Modo de presentacin.
Proteccin Anti-Stealth: proporciona la deteccin de programas peligrosos como los rootkits, que tienen la
capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas de
evaluacin comunes.
Proteccin del acceso web: si se encuentra habilitada, todo el trfico que pase a travs de HTTP o HTTPS se
explora en busca de software malicioso.
Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin antiphishing: lo protege de sitios web ilegtimos disfrazados de legtimos que intentan obtener
contraseas, datos bancarios y dems informacin confidencial.
NOTA: La proteccin de documentos se encuentra deshabilitada por defecto. Si as lo desea, puede habilitarla
fcilmente haciendo clic en el cono del interruptor.
Hay opciones adicionales en la parte inferior de la ventana de configuracin. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones. Consulte Importar/Exportar
configuraciones para obtener informacin ms detallada.
Si desea establecer opciones ms detalladas, haga clic en Configuracin avanzada o presione la tecla F5.

74

8.2.1 Antivirus
La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,
correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza, el mdulo antivirus la puede
eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena.
Para configurar el mdulo antivirus en detalle, haga clic en Configuracin avanzada o presione la tecla F5.
Las opciones de exploracin para todos los mdulos de proteccin (por ejemplo, la proteccin del sistema de
archivos en tiempo real o la proteccin del acceso web) le permiten habilitar o deshabilitar la deteccin de lo
siguiente:
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede usarse
inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son las
herramientas de acceso remoto, las aplicaciones para adivinar contraseas y los registradores de pulsaciones
(programas que registran cada tecla pulsada por el usuario). Esta opcin se encuentra deshabilitada en forma
predeterminada.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicaciones potencialmente sospechosas: incluyen programas comprimidos con empaquetadores o protectores.
Estos tipos de protectores, por lo general, son vulnerados por los autores de malware para evadir la deteccin.
La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los
rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos
mediante tcnicas de evaluacin comunes.
Las exclusiones le permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos nicamente crear las exclusiones cuando sea absolutamente
necesario. Las situaciones donde sea posible que necesite excluir un objeto incluiran la exploracin de las entradas
de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin, o un software
que entra en conflicto con la exploracin. Para excluir un objeto de la exploracin, consulte las Exclusiones.

8.2.1.1 Deteccin de una infiltracin


Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como pginas web, carpetas
compartidas, correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).
Conducta estndar
Como ejemplo general de la forma en que ESET File Security maneja las infiltraciones, las infiltraciones se pueden
detectar mediante:
Proteccin del sistema de archivos en tiempo real
Proteccin del acceso web
Proteccin del cliente de correo electrnico
Exploracin bajo demanda del equipo
Cada uno usa el nivel de desinfeccin estndar e intentar desinfectar el archivo y moverlo a Cuarentena o finalizar
la conexin. Una ventana de notificacin se muestra en el rea de notificaciones en la esquina inferior derecha de la
pantalla. Para obtener ms informacin sobre los niveles de desinfeccin y conducta, consulte Desinfeccin.

75

Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le
pedir que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones
Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos
infectados sin desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo
y fue detectado por error.

Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
Si un archivo infectado est bloqueado u otro proceso del sistema lo est usando, por lo general se elimina
cuando es liberado (normalmente luego del reinicio del sistema).
Varias amenazas
Si algn archivo infectado no se desinfect durante la exploracin del equipo (o el Nivel de desinfeccin estaba
configurado en Sin desinfeccin), se muestra una ventana de alerta que le solicitar seleccionar las acciones para
dichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cada
archivo de la lista) y luego haga clic en Finalizar.
Eliminacin de archivos en archivos comprimidos
En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos
que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: si la
Desinfeccin estricta est habilitada, un archivo se eliminar si al menos contiene un archivo infectado, sin importar
el estado de los dems archivos que lo componen.
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde, etc.,
se recomienda hacer lo siguiente:
abra ESET File Security y haga clic en Exploracin del equipo
Haga clic en Exploracin inteligente (para obtener ms informacin, consulte en Exploracin del equipo),
Una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados
Si solo quiere explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.

8.2.1.2 Cach local compartido


El cach local compartido aumentar el rendimiento en los entornos virtualizados mediante la eliminacin de la
exploracin duplicada en la red. Esto garantiza que cada archivo se explorar solo una vez y se almacenar en el
cach compartido. Active el interruptor Habilitar cach local para guardar la informacin en el cach local sobre las
exploraciones de los archivos y las carpetas en su red. Si realiza una nueva exploracin, ESET File Security buscar los
archivos explorados en el cach. Si los archivos coinciden, se excluirn de la exploracin.
La configuracin del Servidor del cach contiene lo siguiente:
Nombre de host: nombre o direccin IP del equipo donde se ubica el cach.
Puerto: nmero del puerto usado para la comunicacin (el mismo que fue configurado en el cach local
compartido).
Contrasea: especifica la contrasea del Cach local compartido si se lo requiere.

76

8.2.1.3 Proteccin del sistema de archivos en tiempo real


La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, se crean o se ejecutan en
el equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del
sistema y proporciona una exploracin ininterrumpida. En casos especiales (por ejemplo, si existe un conflicto con
otro explorador en tiempo real), se puede deshabilitar la proteccin en tiempo real quitando Iniciar
automticamente la proteccin del sistema de archivos en tiempo real en la configuracin avanzada de Proteccin
del sistema de archivos en tiempo real > Bsico.
Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rgidos del sistema.
Medios extrables: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuracin predeterminada y solo modificarla en los casos especficos, por ejemplo, si
al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

77

Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, se crean o se ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el mximo nivel de proteccin en tiempo real
del equipo:
Abrir el archivo: habilita o deshabilita la exploracin cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploracin cuando se crean los archivos.
Ejecutar el archivo: habilita o deshabilita la exploracin cuando se ejecutan los archivos.
Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables
particulares con espacio de almacenamiento.
Apagar el equipo: habilita o deshabilita la exploracin accionada por el apagado del equipo.
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (como
se describe en la seccin ThreatSense parmetros), puede configurarse la proteccin del sistema de archivos en
tiempo real para tratar nuevos archivos creados de modo diferente a los ya existentes. Por ejemplo, puede
configurar la proteccin del sistema de archivos en tiempo real para controlar ms de cerca a los nuevos archivos
creados.
Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se
controla mediante el uso de la Optimizacin inteligente. Si se deshabilita la Optimizacin inteligente, se exploran
todos los archivos cada vez que se accede a ellos. Si desea modificar esta configuracin, presione la tecla F5 para
abrir la Configuracin avanzada y expanda Antivirus > Proteccin del sistema de archivos en tiempo real. Haga clic
en ThreatSense parmetros de > Otros y seleccione o anule la seleccin de Habilitar la optimizacin inteligente.

8.2.1.3.1 Exclusiones
No debe confundirse con Extensiones excluidas
Las exclusiones le permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos nicamente crear las exclusiones cuando sea absolutamente
necesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploracin de las
entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin o
software que entra en conflicto con la exploracin (por ejemplo, un programa de creacin de copias de seguridad).
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar e ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.
Puede usar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la mscara *.*.
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, use la mscara D:\*.
Si solo desea excluir archivos doc, use la mscara *.doc.
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el
primero en forma segura (por ejemplo, D), use el siguiente formato: D????.exe. Los smbolos de interrogacin
reemplazan a los caracteres faltantes (desconocidos).

78

NOTA: Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivos en
tiempo real o mdulo de exploracin del equipo si dicho archivo cumple con los criterios para la exclusin de la
exploracin.
Columnas
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo se
excluir de la exploracin en lo que respecta a dicha amenaza. Si dicho archivo ms tarde se infecta con otro cdigo
malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse solamente para ciertos tipos de
infiltraciones, y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la infiltracin (haga
clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en Configuracin > Cuarentena,
mediante la opcin del men contextual Restaurar y excluir de la deteccin que aparece al hacer un clic derecho en
el archivo puesto en cuarentena.
Elementos de control
Agregar: excluye objetos de la deteccin.
Editar: le permite editar las entradas seleccionadas.
Quitar: quita las entradas seleccionadas.

8.2.1.3.1.1 Agregar o editar exclusiones


Esta ventana de dilogo permite agregar o editar exclusiones. Hay dos formas de hacerlo:
al escribir la ruta hacia el objeto que se desea excluir,
al seleccionarlo en la estructura con forma de rbol (clic en ... al final del campo de texto para examinar)
Si usa el primer mtodo, se pueden emplear los caracteres globales descritos en la seccin Formato de las
exclusiones.

79

8.2.1.3.1.2 Formato de las exclusiones


Puede usar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la mscara *.*.
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, use la mscara D:\*.
Si solo desea excluir archivos doc, use la mscara *.doc.
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el
primero en forma segura (por ejemplo, D), use el siguiente formato: D????.exe. Los smbolos de interrogacin
reemplazan a los caracteres faltantes (desconocidos).

8.2.1.3.2 ThreatSense parmetros


ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta
tecnologa es proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin
de una nueva amenaza. usa una combinacin de la exploracin del cdigo, la emulacin del cdigo, las firmas
genricas y las firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del
sistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo
que maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.
Las opciones de configuracin del motor ThreatSense permiten especificar varios parmetros de exploracin:
los tipos de archivos y las extensiones que se van a explorar;
la combinacin de diversos mtodos de deteccin;
Los niveles de desinfeccin, etc.
Para ingresar a la ventana de configuracin, haga clic en ThreatSense Configuracin de los parmetros del motor en
la ventana de Configuracin avanzada de cualquier mdulo que utilice la tecnologa ThreatSense (ver abajo).
Diferentes escenarios de seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede
configurarse en forma individual para cada uno de los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real
Proteccin de documentos
Proteccin del cliente de correo electrnico
Proteccin del acceso web
Exploracin del equipo
Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar el
funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre se exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los
parmetros predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin
del equipo.

80

Objetos para explorar


Esta seccin le permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el registro de arranque
maestro.
Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express)
y EML.
Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivos
comprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse.
Empaquetadores de tiempo de ejecucin: despus de su ejecucin, los empaquetadores de tiempo de ejecucin
(a diferencia de los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los
empaquetadores estticos estndar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos de
empaquetadores adicionales mediante el uso de la emulacin del cdigo.
Opciones de exploracin
Seleccione los mtodos usados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal
de esta tecnologa radica en su capacidad de identificar software malicioso que antes no exista o que no era
reconocido por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de
identificar los falsos positivos.
Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heurstico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados
con lenguajes de programacin de ltima generacin. El uso de la heurstica avanzada incrementa
significativamente la capacidad de deteccin de amenazas de los productos de ESET. Las firmas tienen la
capacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones
automticas, las nuevas firmas estn disponibles en el transcurso de unas pocas horas tras el descubrimiento de
una amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen (o las versiones
ligeramente modificadas de estos virus).
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir
el consentimiento del usuario previo a la instalacin. Si estn presentes en el equipo, el sistema se comporta de
manera diferente (al compararlo con el estado previo a su instalacin). Los cambios ms significativos son:
Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios)
Activacin y ejecucin de procesos ocultos
Incremento en el uso de los recursos del sistema
Cambios en los resultados de las bsquedas
La aplicacin establece comunicaciones con servidores remotos
Aplicaciones potencialmente no seguras: Aplicaciones potencialmente no seguras es la clasificacin usada para
los programas comerciales y legtimos, como las herramientas de acceso remoto, las aplicaciones para adivinar
contraseas y los registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Esta
opcin se encuentra deshabilitada en forma predeterminada.
ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se
contrasta con los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de
exploracin.

81

Limpieza
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen 3 niveles de desinfeccin:
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin normal: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado
se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinsfectar un archivo, se le preguntar al usuario qu tipo de accin
se debe realizar.
Advertencia: Si un archivo comprimido contiene uno o varios archivos infectados, existen dos opciones para tratarlo.
En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.
Exclusiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos
de archivos que se van a explorar.
Otros
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo bajo
demanda, las siguientes opciones en la seccin Otros tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin, camuflndose como secuencias de datos
alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con los programas cuyo consumo de recursos constituye una
carga importante para los recursos del sistema, es posible activar la exploracin en segundo plano con baja
prioridad y reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
explorados, incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo
comprimido, el registro tambin incluir en la lista los archivos no infectados de dicho archivo.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada,
se usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que
mantiene la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma
inteligente; para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se
deshabilita la optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo
ThreatSense de esos mdulos especficos al efectuar una exploracin.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a
los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias de
seguridad de datos).

82

Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:
Configuracin de los objetos
Configuracin predeterminada del objeto
Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus
determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan
modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor
tamao de la exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin para el objeto (seg.): define el valor mximo de tiempo para explorar un objeto.
Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un
objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado:
ilimitado.
Configuracin de la exploracin de archivos comprimidos
Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximo
de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado:
ilimitado.
NOTA: No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razn
para modificarlos.

8.2.1.3.2.1 Extensiones excluidas


Una extensin es la parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos
de archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos. Se puede agregar cualquier extensin a la lista de
archivos excluidos de la exploracin.
A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del
programa que est usando ciertas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones
.edb, .eml y .tmp al usar los servidores de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de
archivos especficas. Para agregar una nueva extensin a la lista, haga clic en Agregar, escriba la extensin en el
campo en blanco y haga clic en Aceptar. Cuando selecciona Ingresar mltiples valores, puede agregar varias
extensiones de archivo delimitadas por lneas, comas, o punto y coma. Cuando se habilita la seleccin mltiple, las
extensiones se mostrarn en la lista. Seleccione una extensin de la lista y haga clic en Quitar para eliminar esa
extensin de la lista. Si desea editar una extensin seleccionada, haga clic en Editar.
Los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco representa cualquier cadena de
caracteres, y el signo de interrogacin, a cualquier smbolo.

83

8.2.1.3.2.2 Parmetros ThreatSense adicionales


Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad de infeccin
de los nuevos archivos creados o de los modificados es mayor al compararla con la correspondiente a los archivos
existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin. Junto con
los mtodos comunes de exploracin basados en firmas, se usa la heurstica avanzada, que puede detectar las
nuevas amenazas antes del lanzamiento de la actualizacin de la base de datos de firmas de virus. Adems de los
nuevos archivos creados, la exploracin se realiza en los archivos de autoextraccin (.sfx) y los empaquetadores de
tiempo de ejecucin (archivos ejecutables comprimidos internamente). En forma predeterminada, los archivos
comprimidos se exploran hasta el dcimo nivel de anidado y se verifican independientemente de su tamao real.
Para modificar la configuracin de la exploracin de los archivos comprimidos, desactive Configuracin
predeterminada para la exploracin de archivos comprimidos.
Para obtener ms informacin acerca de los Empaquetadores de tiempo de ejecucin, los Archivos de
autoextraccin y laHeurstica avanzada, consulte la Configuracin de los parmetros del motor ThreatSense.
Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la Heurstica
avanzada se usa cuando se ejecutan los archivos. Cuando est habilitada, recomendamos firmemente mantener la
Optimizacin inteligente y el ESET Live Grid habilitados para mitigar el impacto en el rendimiento del sistema.

8.2.1.3.2.3 Niveles de desinfeccin


La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder a las configuraciones de los niveles de
desinfeccin, haga clic en Parmetros ThreatSense en la seccin Proteccin del sistema de archivos en tiempo real y
luego haga clic en Desinfeccin).
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin normal: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado
se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinsfectar un archivo, se le preguntar al usuario qu tipo de accin
se debe realizar.
Advertencia: Si un archivo comprimido contiene uno o varios archivos infectados, existen dos opciones para tratarlo.
En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los
archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

8.2.1.3.2.4 Cundo modificar la configuracin de la proteccin en tiempo real


La proteccin del sistema de archivos en tiempo real es el componente ms imprescindible para mantener un
sistema seguro. Siempre sea precavido al modificar sus parmetros. Recomendamos modificar los parmetros
nicamente en casos especficos.
Luego de la instalacin de ESET File Security, todas las configuraciones se optimizan para proporcionar el mximo
nivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en
junto a cada pestaa en la ventana (Configuracin avanzada > Antivirus > Proteccin del sistema de archivos en
tiempo real).

84

8.2.1.3.2.5 Verificacin de la proteccin en tiempo real


Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de
prueba de eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programas
antivirus. El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus
Informticos, por sus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo est
disponible para su descarga desde http://www.eicar.org/download/eicar.com.

8.2.1.3.2.6 Qu hacer si la proteccin en tiempo real no funciona


En esta seccin, se describirn problemas que se pueden presentar al usar la proteccin en tiempo real y se indicar
cmo resolverlas.
La proteccin en tiempo real est deshabilitada
Si un usuario deshabilit la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para
reactivar la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en
Proteccin del sistema de archivos en tiempo real.
Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que Iniciar
automticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar esta
opcin, vaya a Configuracin avanzada (F5) y haga clic en Equipo > Proteccin del sistema de archivos en tiempo real
> Bsico en la seccin Configuracin avanzada. Asegrese de que Iniciar automticamente la proteccin del sistema
de archivos en tiempo real est activado.
Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones
Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos de
proteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar
cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa durante el inicio del sistema (e Iniciar automticamente la proteccin
del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictos con
otros programas. Para obtener asistencia para resolver este problema, comunquese con Atencin al cliente de ESET.

8.2.1.3.2.7 Envo
El usuario tiene la posibilidad de seleccionar la manera en que los archivos y la informacin estadstica se enviarn a
ESET. Seleccione la opcin Por medio de ESET Remote Administrator o directamente a ESET para que se enven los
archivos y las estadsticas por cualquier medio disponible. Seleccione la opcin Por medio de ESET Remote
Administrator para enviar los archivos y las estadsticas al servidor de administracin remota, que luego se asegurar
de que se reenven al laboratorio de amenazas de ESET. Si se encuentra seleccionada la opcin Directamente a ESET,
todos los archivos sospechosos y la informacin estadstica se enviarn al laboratorio de virus de ESET directamente
desde el programa.

Cuando hay archivos pendientes para su envo, el botn Enviar ahora estar activo. Haga clic en el botn para enviar
los archivos y la informacin estadstica de inmediato.
Seleccione la opcin Habilitar registro para crear un registro con los archivos y la informacin estadstica de los
envos.

85

8.2.1.3.2.8 Estadsticas
El sistema de alerta temprana ThreatSense.Net recopila informacin annima sobre el equipo en relacin con las
nuevas amenazas detectadas. Esta informacin puede incluir el nombre de la infiltracin, la fecha y la hora en que
fue detectada, la versin del producto de seguridad de ESET, la versin del sistema operativo y la configuracin de la
ubicacin. En general, las estadsticas se envan a los servidores de ESET una o dos veces por da.
A continuacin se muestra un ejemplo de un paquete estadstico enviado:
#
#
#
#
#
#
#
#
#

utc_time=2005-04-14 07:21:28
country=Argentina
language=ESPAOL
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8

Cundo enviar: permite definir cundo se enviar la informacin estadstica. Si elige enviar lo antes possible, la
informacin estadstica se enviar de inmediato tras su creacin. Esta configuracin es apropiada si existe una
conexin permanente a Internet. Si se encuentra seleccionada la opcin Durante la actualizacin, toda la
informacin estadstica se enviar en forma masiva durante la siguiente actualizacin.

8.2.1.3.2.9 Archivos sospechosos


La pestaa Archivos sospechosos permite configurar la manera en que las amenazas se envan al laboratorio de
amenazas de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su anlisis. Si se trata
de una aplicacin maliciosa, se agregar su deteccin en la siguiente actualizacin de firmas de virus.
Se puede configurar el envo de archivos para que se realice en forma automtica o seleccionar la opcin Preguntar
antes de enviar si desea conocer qu archivos se prepararon para enviar para su anlisis, y confirmar el envo.
Si no desea que se enve ningn archivo, seleccione la opcin No enviar para su anlisis. Si selecciona no enviar los
archivos para su anlisis, no afectar el envo de la informacin estadstica, lo que se configura en una seccin aparte
(ver la seccin Estadsticas).
Cundo enviar: de forma predeterminada, se selecciona la opcin Lo antes posible para enviar los archivos
sospechosos al laboratorio de amenazas de ESET. Es la opcin recomendada si hay una conexin permanente a
Internet disponible y los archivos sospechosos se pueden enviar sin demoras. Seleccione la opcin Durante la
actualizacin para que los archivos sospechosos se carguen a ThreatSense.Net durante la siguiente actualizacin.
Filtro de exclusin: el filtro de exclusin permite excluir ciertos archivos o carpetas del envo. Por ejemplo, quiz
resulte til excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo.
Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea, puede agregar
archivos a la lista de archivos excluidos.
Correo electrnico de contacto: puede enviar su Correo electrnico de contacto (opcional) junto con los archivos
sospechosos, as podr usarse para contactarlo en caso de que se requiera informacin adicional para el anlisis.
Recuerde que no recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.

86

8.2.1.4 Exploracin bajo demanda del equipo


Esta seccin contiene las opciones para seleccionar los parmetros de exploracin.
Perfil seleccionado: es un grupo especfico de parmetros usado por el mdulo de exploracin bajo demanda. Para
crear uno nuevo, haga clic en Editar junto a la Lista de perfiles.
Si solo desea explorar un objeto especfico, puede hacer clic en Editar junto a Objetos para explorar y elegir una
opcin del men desplegable o puede seleccionar los objetos especficos desde la estructura (de rbol) de la
carpeta.
La ventana de objetos para explorar le permite definir qu objetos (memoria, unidades, sectores, archivos y
carpetas) se exploran en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que
incluye la lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar
permite seleccionar los objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Carpetas compartidas: selecciona todas las carpetas compartidas en el servidor local.
Sin seleccin: cancela todas las selecciones.
Haga clic en ThreatSense parmetros para modificar los parmetros de exploracin (por ejemplo, los mtodos de
deteccin) para el explorador del equipo bajo demanda.

8.2.1.4.1 Iniciador de la exploracin personalizada


Si solo desea explorar un objeto especfico, puede usar la herramienta de Exploracin personalizada al hacer clic en
Exploracin del equipo > Exploracin personalizada y, luego, seleccione una opcin del men desplegable Objetos
para explorar, o bien seleccione los objetos especficos desde la estructura (de rbol) de la carpeta.
La ventana de objetos para explorar le permite definir qu objetos (memoria, unidades, sectores, archivos y
carpetas) se exploran en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que
incluye la lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar
permite seleccionar los objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Carpetas compartidas: selecciona todas las carpetas compartidas en el servidor local.
Sin seleccin: cancela todas las selecciones.

87

Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta o
archivos), ingrselo en el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion
ningn objeto para explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado
en Sin seleccin.

Los elementos infectados no se desinfectarn en forma automtica. Puede usar la exploracin sin desinfeccin
cuando desee obtener una visin general del estado actual de la proteccin. Si solo le interesa explorar el sistema
sin realizar acciones adicionales de desinfeccin, seleccione Explorar sin desinfectar. Adems, puede elegir de
entre tres niveles de desinfeccin al hacer clic en Configuracin > Parmetros ThreatSense > Desinfeccin. La
informacin sobre la exploracin se guarda en un registro de exploracin.
En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorar
seleccionados. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin
predefinidos denominados Exploracin profunda y Exploracin del men contextual. Estos perfiles de exploracin
usan diferentes parmetros del motor ThreatSense. Haga clic en el botn Configurar... para establecer
detalladamente el perfil de exploracin seleccionado desde el men de perfiles de exploracin. Las opciones
disponibles se describen en la seccin Otros en la Configuracin de los parmetros del motor ThreatSense.
Guardar: para guardar los cambios realizados en su seleccin de objetos, incluyendo las selecciones hechas dentro
de la carpeta con estructura en forma de rbol.
Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos.
Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Haga clic en esta
opcin si el usuario actual no tiene los privilegios necesarios para acceder a los archivos apropiados que se van a
explorar. Tenga en cuenta que este botn no est disponible si el usuario actual no puede realizar operaciones UAC
como administrador.

88

8.2.1.4.2 Progreso de la exploracin


La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la
cantidad detectada de archivos con cdigos maliciosos.

NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.

89

Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin


con los objetos que an faltan explorar. El estado de progreso de la exploracin proviene de la cantidad total de
objetos incluidos en la exploracin.
Destino: el nombre del objeto actualmente explorado y su ubicacin.
Amenazas encontradas: muestra el nmero total de amenazas encontradas durante una exploracin.
Pausar: pone una exploracin en pausa.
Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudar para
proseguir con la exploracin.
Detener: finaliza la exploracin.
Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar hacia
abajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms
recientes.

8.2.1.4.3 Administrador de perfiles


El administrador de perfiles se usa en dos partes de ESET File Security: en la seccin Exploracin del equipo bajo
demanda y en Actualizacin.
Exploracin bajo demanda del equipo
Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin usada
regularmente.
Para crear un nuevo perfil, abra la ventana de Configuracin avanzada (F5) y haga clic en Antivirus > Exploracin del
equipo bajo demanda y luego Editar junto a Lista de perfiles. El men desplegable Perfil seleccionado enumera los
perfiles de exploracin existentes. Para obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus
necesidades, consulte la seccin Configuracin de los parmetros del motor ThreatSense, donde obtendr la
descripcin de cada parmetro de la configuracin de la exploracin.

90

Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y, adems, quiere aplicar una Desinfeccin estricta. Ingrese el nombre de su nuevo perfil en la ventana
Administrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el men desplegable Perfil
seleccionado y ajuste los parmetros restantes para cumplir con sus requisitos, y haga clic en Aceptar para guardar
su nuevo perfil.
Actualizacin
El editor de perfiles, en la seccin de configuracin de la actualizacin, permite a los usuarios crear nuevos perfiles
de actualizacin. Cree y use sus propios perfiles personalizados (distintos al perfil predeterminado: Mi perfil)
nicamente si su equipo se conecta a los servidores de actualizacin de varias formas.
Un ejemplo es un equipo porttil que normalmente se conecta a un servidor local (mirror) desde la red local, pero
que descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta
de la red local (durante un viaje de negocios) puede usar dos perfiles: el primero para conectarse al servidor local; el
otro para conectarse a los servidores de ESET. Una vez configurados estos perfiles, navegue a Herramientas > Tareas
programadas y edite los parmetros de las tareas de actualizacin. Designe un perfil como principal y el otro como
secundario.
Perfil seleccionado: el perfil de actualizacin usado actualmente. Para cambiarlo, elija un perfil del men
desplegable.
Lista de perfiles: cree perfiles nuevos o edite perfiles de actualizacin.

8.2.1.4.4 Objetos para explorar


La ventana de objetos para explorar le permite definir qu objetos (memoria, unidades, sectores, archivos y
carpetas) se exploran en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que
incluye la lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar
permite seleccionar los objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Carpetas compartidas: selecciona todas las carpetas compartidas en el servidor local.
Sin seleccin: cancela todas las selecciones.

8.2.1.4.5 Opcin avanzada de exploracin


En esta ventana puede especificar las opciones avanzadas para una tarea de exploracin del equipo programado.
Puede configurar una accin para que se lleve a cabo automticamente despus de la finalizacin de la exploracin
mediante el men desplegable:
Apagar: el equipo se apaga cuando finaliza una exploracin.
Reiniciar: cierra todos los programas abiertos, y reinicia el equipo luego de la finalizacin de la exploracin.
Suspender: guarda su sesin y pone el equipo en un estado de energa baja para que pueda volver a trabajar
rpidamente.
Hibernar: toma todo lo que se est ejecutando en la memoria RAM y lo enva a un archivo especial de su disco
duro. Su equipo se apaga, pero reanudar su estado anterior la prxima vez que lo inicie.
Sin accin: despus de la finalizacin de la exploracin, no se llevar a cabo ninguna accin.
NOTA: Recuerde que un equipo suspendido an es un equipo en funcionamiento. An ejecuta las funciones bsicas
y usa electricidad cuando funciona con la energa de la batera. Para preservar la vida til de la batera, como cuando
viaja fuera de su oficina, recomendamos usar la opcin Hibernar.
Seleccione El usuario no puede cancelar la accin para denegarles a los usuarios sin privilegios la capacidad de
detener las medidas que se tomaron luego de la exploracin.
Seleccione la opcin El usuario puede pausar la exploracin durante (min.) si desea permitir que el usuario limitado
91

pause la exploracin del equipo durante un periodo especificado.


Consulte el captulo Progreso de la exploracin para obtener ms informacin.

8.2.1.4.6 Pausar la exploracin programada


Se puede posponer la exploracin programada. Establezca un valor para la opcin Detener exploraciones
programadas en (min), si desea posponer la exploracin del equipo.

8.2.1.5 Exploracin en estado inactivo


Puede habilitar el explorador en estado inactivo en Configuracin avanzada bajo Antivirus > Exploracin en estado
inactivo > Bsico. Configure el interruptor junto a Habilitar la exploracin en estado inactivo en Encendido para
habilitar esta caracterstica. Cuando el equipo est en estado inactivo, se realiza una exploracin silenciosa en todas
las unidades locales del equipo.
De forma predeterminada, la exploracin de estado inactivo no se accionar cuando el equipo (porttil) est
funcionando con la energa de la batera. Puede anular esta configuracin al seleccionar la casilla de verificacin
junto a Ejecutar incluso si el equipo recibe alimentacin de la batera en la Configuracin avanzada.

Encienda el interruptor Habilitar la creacin de registros en la Configuracin avanzada para registrar el resultado de
la exploracin del equipo en la seccin Archivos de registro (desde la ventana principal del programa haga clic en
Herramientas > Archivos de registro y seleccione Exploracin del equipo en el men desplegable Registro).
La deteccin en estado inactivo se ejecutar cuando su equipo se encuentre en los siguientes estados:
Salvapantallas
Bloqueo de equipo
Cierre de sesin de usuario
Haga clic en ThreatSense parmetros para modificar los parmetros de exploracin (por ejemplo, los mtodos de
deteccin) para el explorador en estado inactivo.
92

8.2.1.6 Exploracin en el inicio


En forma predeterminada, la exploracin automtica de archivos durante el inicio del sistema se realizar durante el
inicio del sistema y durante la actualizacin de la base de datos de firmas de virus. Esta exploracin es controlada
por la Configuracin y las tareas programadas.
Las opciones de exploracin en el inicio son parte de la tarea programada de la Verificacin de archivos de inicio del
sistema. Para modificar Configuraciones de exploracin en el inicio, navegue a Herramientas > Tareas programadas,
haga clic en Exploracin automtica de archivos durante el inicio del sistema y luego en Editar. En el ltimo paso,
aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulo
para obtener ms detalles).
Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la
Creacin de tareas nuevas.

8.2.1.6.1 Verificacin de archivos de inicio automtica


Al crear una tarea programada de verificacin de archivos de inicio del sistema, tiene varias opciones para ajustar los
siguientes parmetros.
El men desplegable Nivel de exploracin especifica la profundidad de la exploracin para la ejecucin de archivos
al inicio del sistema. Los archivos se organizan en orden ascendente de acuerdo con el siguiente criterio:
Solo los archivos ms frecuentemente usados (los archivos menos explorados)
Archivos de uso ms frecuente
Archivos usados habitualmente
Archivos poco usados
Todos los archivos registrados (la mayora de archivos explorados)
Tambin se incluyen dos grupos especficos de Nivel de exploracin:
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puede
accederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetos
del ayudante de exploracin, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos,
etc.).
Archivos que se ejecutan despus del registro del usuario: contiene archivos de las ubicaciones a las que puede
accederse solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario
especfico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run).
Las listas de archivos a escanear son fijas para cada grupo antes mencionado.
Prioridad de exploracin: el nivel de prioridad usado para determinar cundo se iniciar una exploracin:
Normal: en una carga promedio del sistema,
Inferior: en una carga baja del sistema,
Ms baja: cuando la carga del sistema es lo ms baja posible,
Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo.

93

8.2.1.7 Medios extrables


ESET File Security proporciona la exploracin automtica de los medios extrables (CD/DVD/USB/...). Este mdulo le
permite explorar los medios insertados. Resulta til si el administrador del equipo desea prevenir que los usuarios
utilicen los medios extrables con contenido no solicitado.
Accin a realizar despus de insertar un medio extrable: seleccione la accin predeterminada que se realizar
cuando se inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona Mostrar las opciones de
exploracin, se mostrar una notificacin que le permite elegir una accin deseada:
No explorar: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo.
Exploracin automtica del dispositivo: se llevar a cabo una exploracin del equipo bajo demanda en los
dispositivos de medios extrables insertados.
Mostrar las opciones de exploracin: abre la seccin de configuracin de medios extrables.
Cuando se inserten los medios extrables, se mostrar el siguiente cuadro de dilogo:
Explorar ahora: desencadenar la exploracin de los medios extrables.
Explorar ms tarde: se pospone la exploracin de los medios extrables.
Configuracin: abre la Configuracin avanzada.
Usar siempre la opcin seleccionada: de seleccionarse, se llevar a cabo la misma accin cuando se inserte un
medio extrable en el futuro.
Adems, ESET File Security presenta la funcionalidad de Control del dispositivo, que le permite definir las reglas
para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar ms detalles sobre el Control
del dispositivo en la seccin Control del dispositivo.

8.2.1.8 Proteccin de documentos


La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran,
as como los archivos descargados automticamente por Internet Explorer, por ejemplo, los elementos ActiveX de
Microsoft. La proteccin de documentos proporciona un nivel de proteccin adicional a la proteccin del sistema de
archivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no estn expuestos
a un alto volumen de documentos de Microsoft Office.
La opcin Integrar al sistema activa el sistema de proteccin. Si desea modificar esta opcin, presione la tecla F5
para abrir la ventana de Configuracin avanzada y haga clic en Antivirus > Proteccin de documentos en el rbol de
Configuracin avanzada.
Consulte Threatsense parmetros para obtener ms informacin sobre la configuracin de la Proteccin de
documentos.
Esta funcin se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ejemplo, Microsoft
Office 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

94

8.2.1.9 HIPS
Las modificaciones de la configuracin de HIPS las debe realizar nicamente un usuario experimentado. La
configuracin incorrecta de HIPS puede llevar a la inestabilidad del sistema.
El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS usa el anlisis avanzado de conducta combinado con las
capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de
registro. El HIPS es independiente de la proteccin del sistema de archivos en tiempo real y no es un firewall; solo
monitorea los procesos activos en el sistema operativo.
Las configuraciones del HIPS se pueden encontrar en Configuracin avanzada (F5) > Antivirus > HIPS. El estado del
HIPS (habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET File Security, en el panel
Configuracin, del lado derecho de la seccin Equipo.

ESET File Security cuenta con tecnologa integrada de Autodefensa que evita que el software malicioso dae o
deshabilite la proteccin antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece
protegido constantemente. Los cambios en la configuracin Habilitar HIPS y Habilitar SD (Autodefensa) se aplican
luego del reinicio del sistema operativo Windows. La deshabilitacin del sistema HIPS completo tambin requiere
reiniciar el equipo.
La Exploracin de memoria avanzada trabaja en conjunto con el Bloqueador de vulnerabilidad de seguridad para
fortalecer la proteccin contra el malware diseado para evadir la deteccin por los productos antimalware con el
uso de ofuscacin o cifrado. La exploracin de memoria avanzada est habilitada en forma predeterminada.
Obtenga ms informacin sobre este tipo de proteccin en el glosario.
Bloqueador de vulnerabilidad de seguridad est diseado para fortalecer diferentes tipos de aplicaciones
comnmente explotadas como los navegadores web, los lectores de PDF, los clientes de correo electrnico y los
componentes de MS Office. El bloqueador de vulnerabilidad de seguridad est habilitado en forma
predeterminada. Obtenga ms informacin sobre este tipo de proteccin en el glosario.
95

El filtrado se puede realizar en uno de los siguientes cuatro modos:


Modo automtico: las operaciones estn habilitadas, excepto las que se encuentran bloqueadas por las reglas
predefinidas que protegen su sistema.
Modo inteligente: se notificar al usuario solo en caso de eventos muy sospechosos.
Modo interactivo: el programa le solicitar al usuario que confirme las operaciones.
Modo basado en polticas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automtico. Cuando selecciona el Modo de aprendizaje en el men desplegable del
modo de filtrado de HIPS, la configuracin del modo de aprendizaje finalizar cuando est disponible. Seleccione
el tiempo durante el cual desea activar el modo de aprendizaje (el tiempo mximo es de 14 das). Cuando el
tiempo especificado haya pasado, se le solicitar que edite las reglas creadas por HIPS mientras estuvo en el
modo de aprendizaje. Tambin puede elegir un modo de filtrado diferente, o posponer la decisin y continuar
usando el modo de aprendizaje.
El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona consecuentemente en funcin de
reglas similares a las usadas por el firewall personal. Haga clic en Editar para abrir la ventana de administracin de
reglas de HIPS. All podr seleccionar, crear, editar o eliminar reglas. Encontrar ms detalles sobre la creacin de
reglas y las operaciones del sistema HIPS en el captulo Edicin de una regla.
Si la accin predeterminada para una regla est configurada para Preguntar, una ventana de dilogo aparecer cada
vez que se active la regla. Puede elegir Bloquear o Permitir la operacin. Si no elige una accin en el tiempo dado,
se seleccionar una nueva accin en funcin de las reglas.
La ventana de dilogo le permite crear una regla en funcin de cualquier accin nueva que el HIPS detecte para,
posteriormente, definir las condiciones mediante las cuales se permitir o se bloquear dicha accin. Se puede
acceder a las configuraciones para los parmetros exactos al hacer clic en Mostrar opciones. Las reglas creadas de
esta forma se consideran equivalentes a las creadas manualmente. En consecuencia, la regla creada desde una
ventana de dilogo puede ser menos especfica que la que activa la ventana de dilogo. Esto significa que, despus
de crear dicha regla, la misma operacin puede activar la misma ventana.
Recordar la accin temporalmente para este proceso hace que la accin (Permitir/Bloquear) se utilice hasta que
haya un cambio de reglas o de modo de filtrado, una actualizacin de mdulo del HIPS o un reinicio del sistema. Las
reglas temporales se eliminarn despus de cualquiera de estas tres acciones.

8.2.1.9.1 Reglas HIPS


Esta ventana le brinda una visin general de las reglas HIPS existentes.
Columnas
Regla: nombre de la regla definido por el usuario o elegido automticamente.
Habilitada: desactive este interruptor si desea conservar la regla en la lista pero no quiere usarla.
Accin: la regla especifica una accin; Permitir, Bloquear o Preguntar; que se deber llevar a cabo bajo las
condiciones adecuadas.
Orgenes: la regla solo se usar si una aplicacin o un nmero de aplicaciones accionan el evento.
Destinos: la regla solo se usar si la operacin se relaciona con un archivo, una aplicacin o una entrada de registro
especficos.
Registro: si activa esta opcin, la informacin sobre esta regla se incluir en el registro de HIPS.
Notificar: si se acciona un evento, aparece una ventana emergente pequea en la esquina inferior derecha.

96

Elementos de control
Agregar: crea una regla nueva.
Editar: le permite editar las entradas seleccionadas.
Quitar: quita las entradas seleccionadas.

8.2.1.9.1.1 Configuracin de reglas HIPS


Nombre de la regla: nombre de la regla definido por el usuario o elegido automticamente.
Accin: la regla especifica una accin; Permitir, Bloquear o Preguntar; que se deber llevar a cabo bajo las
condiciones adecuadas.
Operaciones que afectan: debe seleccionar el tipo de operacin a la que se aplicar la regla. La regla solo se usar
para este tipo de operacin y para el destino seleccionado.
Archivos: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Archivos especficos
en el men desplegable y haga clic en Agregar para agregar carpetas o archivos, o puede seleccionar Todos los
archivos en el men desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se usar cuando esta aplicacin o estas aplicaciones accionen el suceso. Seleccione
Aplicaciones especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Entradas de registro: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Entradas
especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos, o puede seleccionar
Todas las entradas en el men desplegable para agregar todas las aplicaciones.
Habilitada: desactive este interruptor si desea conservar la regla en la lista pero no quiere usarla.
Registro: si activa esta opcin, la informacin sobre esta regla se incluir en el registro de HIPS.
Notificar al usuario: cuando se acciona un suceso, aparece una ventana emergente pequea en la esquina inferior
derecha.
La regla est compuesta por partes que describen las condiciones que la accionan:

97

Aplicaciones de origen: la regla solo se usar cuando esta aplicacin o estas aplicaciones accionen el suceso.
Seleccione Aplicaciones especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos
nuevos, o puede seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Archivos: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Archivos especficos en
el men desplegable y haga clic en Agregar para agregar carpetas o archivos nuevos, o puede seleccionar Todos los
archivos en el men desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Aplicaciones
especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos nuevos, o puede
seleccionar Todas las aplicaciones en el men desplegable para agregar todas las aplicaciones.
Entradas de registro: la regla solo se usar si la operacin est relacionada con este destino. Seleccione Entradas
especficas en el men desplegable y haga clic en Agregar para agregar carpetas o archivos nuevos, o puede
seleccionar Todas las entradas en el men desplegable para agregar todas las aplicaciones.
Descripciones de las operaciones ms importantes:
Operaciones de archivos
Eliminar el archivo: la aplicacin pide permiso para eliminar el archivo de destino.
Escribir en el archivo: la aplicacin pide permiso para escribir en el archivo de destino.
Acceso directo al disco: la aplicacin est intentando leer el disco o escribir en l de una forma que no es la
estndar, lo que evade los procedimientos comunes de Windows. Esto puede provocar que se modifiquen los
archivos sin haber aplicado las reglas correspondientes. Esta operacin puede haberse generado por malware
que intenta evadir la deteccin, un software de creacin de copias de seguridad que intenta hacer una copia
exacta del disco, o un administrador de particiones que intenta reorganizar los volmenes de disco.
Instalar enlace global: se refiere al llamado de la funcin SetWindowsHookEx de la biblioteca MSDN.
Cargar controlador: instalacin y carga de controladores en el sistema.
Operaciones de la aplicacin
Depurar otra aplicacin: adjuntar un depurador al proceso. Cuando se depura una aplicacin, es posible ver y
modificar muchos detalles de su conducta, as como acceder a sus datos.
Interceptar eventos desde otra aplicacin: la aplicacin de origen est intentando capturar eventos dirigidos a
una aplicacin especfica (por ejemplo, un keylogger que intenta capturar eventos del navegador).
Finalizar/suspender otra aplicacin: suspende, reanuda o termina un proceso (se puede acceder directamente
desde el Explorador de procesos o el Panel de procesos).
Iniciar una aplicacin nueva: inicio de aplicaciones o procesos nuevos.
Modificar el estado de otra aplicacin: la aplicacin de origen est intentando escribir en la memoria de la
aplicacin de destino o ejecutar un cdigo en su nombre. Esta funcionalidad puede resultar til para proteger
una aplicacin esencial mediante su configuracin como aplicacin de destino en una regla que bloquee el uso
de dicha operacin.
Operaciones de registros
Modificar la configuracin del inicio: cualquier cambio en la configuracin que defina qu aplicaciones se
ejecutarn durante el inicio de Windows. Pueden encontrarse, por ejemplo, al buscar la clave Run en el registro
de Windows.
Eliminar del registro: eliminar una clave de registro o su valor.
Volver a nombrar la clave de registro: volver a nombrar claves de registros.
Modificar el registro: crear nuevos valores de claves de registro, modificar los valores existentes, cambiar datos
de lugar en el rbol de la base de datos o configurar derechos de usuarios o de grupos para las claves de registro.
NOTA: Puede usar caracteres globales con ciertas restricciones al ingresar un destino. En lugar de usar una clave
especfica, se puede usar el smbolo * (asterisco) en las rutas del registro. Por ejemplo, HKEY_USERS\*\software
puede significar HKEY_USER\.default\software pero no HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895
\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* no es una ruta vlida a una clave de registro. Una
ruta a una clave de registro que contenga \* define esta ruta o cualquier ruta de cualquier nivel que se encuentre
despus de ese smbolo. Esta es la nica manera de usar caracteres globales para archivos de destino. Primero se
98

evaluar la parte especfica de la ruta, y luego la ruta que sigue al carcter global (*).
Si crea una regla muy genrica, se mostrar la advertencia sobre este tipo de regla.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:

8.2.1.9.2 Configuracin avanzada


Las opciones que se muestran a continuacin resultan tiles para la depuracin y el anlisis de la conducta de una
aplicacin.
Controladores siempre permitidos para cargar: los controladores seleccionados siempre tienen permitido cargar
independientemente del modo de filtrado configurado, a menos que se bloquee explcitamente por una regla de
usuario.
Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se escribirn en el registro del
sistema HIPS.
Notificar cuando ocurran cambios en las aplicaciones de inicio: muestra una notificacin del escritorio cada vez que
se agrega o quita una aplicacin del inicio del sistema.
Consulte nuestro Artculo de la base de conocimiento para obtener una versin actualizada de esta pgina de ayuda.

8.2.1.9.2.1 Controladores siempre permitidos para cargar


Los controladores que se muestran en esta lista siempre tendrn permitido cargar independientemente del modo
de filtrado de HIPS, a menos que se bloquee explcitamente por una regla de usuario.
Agregar: agrega un controlador nuevo.
Editar: edita la ruta para un controlador seleccionado.
Eliminar: elimina un controlador de la lista.
Restablecer: vuelve a cargar un conjunto de controladores del sistema.
NOTA: Haga clic en Restablecer si no desea que se incluyan los controladores que ha agregado en forma manual.
Esto puede ser til si ha agregado varios controladores y no puede eliminarlos de la lista en forma manual.

8.2.2 Actualizacin
Las opciones de configuracin de la actualizacin estn disponibles en el rbol de Configuracin avanzada (F5) en
Actualizacin > Bsico. Esta seccin especifica la informacin del origen de la actualizacin, como los servidores de
actualizacin que se usan y los datos de autenticacin para estos servidores.
General
El perfil de actualizacin que actualmente est en uso se muestra en el men desplegable Perfil seleccionado. Para
crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, ingrese su propio Nombre de perfil, y luego haga
clic en Agregar.
En caso de que experimente problemas con una actualizacin, haga clic en Borrar para borrar el cach de
actualizacin temporal.
Alertas de base de datos de firmas de virus obsoleta
Establecer automticamente una edad mxima para la base de datos : permite establecer el tiempo mximo (en
das) luego del cual se informar que la base de datos de firmas de virus est obsoleta. El valor predeterminado es 7.
Reversin
Si sospecha que la nueva actualizacin de la base de datos de virus o de los mdulos de programas puede ser
inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin
para un perodo elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las
pospuso de manera indefinida.
99

ESET File Security registra instantneas de la base de datos de firmas de virus y de los mdulos de programa para
usar con la caracterstica de reversin. Para crear instantneas de la base de datos de virus, deje el interruptor Crear
instantneas de los archivos de actualizacin habilitado. El campo Cantidad de instantneas almacenadas
localmente define la cantidad de instantneas anteriores de la base de datos de virus que se almacenaron.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), debe seleccionar un intervalo de
tiempo del men desplegable que represente el perodo en que se har una pausa en las actualizaciones de la base
de datos de firmas de virus y del mdulo del programa.

Para que las actualizaciones se descarguen correctamente, es esencial que complete correctamente todos los
parmetros de actualizacin. Si usa un firewall, asegrese de que el programa de ESET tenga permiso para
comunicarse con Internet (por ejemplo, una comunicacin HTTP).
De forma predeterminada, el Tipo de actualizacin (ubicado en Bsico) est configurado en Actualizacin normal
para garantizar que los archivos de actualizacin se descarguen automticamente del servidor de ESET con la menor
carga de trfico de red.
Bsico
Deshabilitar mostrar notificacin acerca de actualizacin correcta: desactiva la notificacin de la bandeja del sistema
en el sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin
de pantalla completa o un juego. Tenga en cuenta que el Modo de presentacin desactivar todas las notificaciones.
El men Servidor de actualizacin est configurado en SELECCIONAR AUTOMTICAMENTE en forma predeterminada.
El servidor de actualizacin es la ubicacin donde se almacenan las actualizaciones. Si usa un servidor de ESET,
recomendamos que deje seleccionada la opcin predeterminada. Si estuvo usando un servidor de actualizacin
personalizado y desea revertirlo al modo predeterminado, escriba SELECCIONAR AUTOMTICAMENTE. ESET File
Security elegir los servidores de actualizacin de ESET automticamente.
Cuando use un servidor HTTP local (tambin conocido como Mirror), el servidor de actualizacin debe ingresarse de
la siguiente manera:
http://computer_name_or_its_IP_address:2221

100

Cuando use un servidor HTTP local con SSL, el servidor de actualizacin debe ingresarse de la siguiente manera:
https://computer_name_or_its_IP_address:2221
Cuando use una carpeta compartida local, el servidor de actualizacin debe configurarse de la siguiente manera:
\\computer_name_or_its_IP_address\shared_folder
Actualizar desde Mirror
La autenticacin para los servidores de actualizacin est basada en la Clave de licencia generada y enviada al
usuario despus de la adquisicin del producto. Al usar un servidor Mirror local, puede definir las credenciales para
que los clientes se registren en el servidor Mirror antes de recibir las actualizaciones. En forma predeterminada, no
se requiere ninguna verificacin y los campos Nombre de usuario y Contrasea quedan vacos.

8.2.2.1 Revertir actualizacin


Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > Perfil), debe seleccionar un intervalo de
tiempo del men desplegable que represente el perodo en que se har una pausa en las actualizaciones de la base
de datos de firmas de virus y del mdulo del programa.
Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurar
manualmente la funcionalidad de actualizacin. Debido a que esto representa un riesgo potencial para la seguridad,
no recomendamos seleccionar esta opcin.
La versin de la base de datos de firmas de virus regresa a la versin ms antigua disponible y se guarda como una
instantnea en el sistema local de archivos del equipo.
Ejemplo: Deje que el nmero 10646 sea la versin ms reciente de la base de datos de firmas de virus. 10645 y 10643
se guardan como instantneas de la base de datos de firmas de virus. Tenga en cuenta que 10644 no est disponible
porque, por ejemplo, el equipo estaba apagado y se ofreci una actualizacin ms reciente antes de descargar
10644. Si ha ingresado 2 en el campo Cantidad de instantneas almacenadas localmente y hace clic en Revertir, la
base de datos de firmas de virus (incluidos los mdulos del programa) se restaurar a la versin nmero 10643. Este
proceso puede tardar un poco. Revise si la versin de la base de datos de firmas de virus se ha revertido desde la
ventana principal del programa de ESET File Security en la seccin Actualizar.

8.2.2.2 Modo de actualizacin


La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del
programa. El programa le permite al usuario predefinir su conducta cuando est disponible un nuevo reemplazo de
componentes del programa por una versin posterior.
Los reemplazos de componentes del programa incorporan nuevas caractersticas o incluyen modificaciones a las ya
existentes en versiones anteriores. Puede realizarse automticamente sin la intervencin del usuario, pero
tambin se puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa,
es posible que se requiera reiniciar el equipo. En la seccin Actualizacin de componentes del programa hay tres
opciones disponibles:
Preguntar antes de descargar componentes del programa: es la opcin predeterminada. El programa le solicitar
que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.
Siempre actualizar los componentes del programa: la actualizacin de componentes del programa se descargar e
instalar automticamente. Recuerde que puede llegar a ser necesario reiniciar el equipo.
Nunca actualizar los componentes del programa: no se realizar ninguna actualizacin de componentes del
programa en absoluto. Esta opcin es adecuada para instalaciones en servidores, debido a que los servidores en
general solo se pueden reiniciar durante su mantenimiento.
NOTA: La seleccin de la opcin ms apropiada depende de la estacin de trabajo donde se aplicar la
configuracin. Tenga en cuenta que existen diferencias entre las estaciones de trabajo y los servidores; por
ejemplo, el reinicio automtico de un servidor despus de la actualizacin de un programa podra provocar serios
daos.
Si la opcin Preguntar antes de descargar la actualizacin est activada, se mostrar una notificacin cuando haya
una nueva actualizacin disponible.
101

Si el tamao del archivo de actualizacin es mayor que el valor especificado en el campo Preguntar si un archivo de
actualizacin es ms grande que (kB), el programa mostrar una notificacin.

8.2.2.3 Proxy HTTP


Si desea acceder a las opciones de configuracin del servidor proxy para un perfil de actualizacin determinado,
haga clic en Actualizacin en el rbol de Configuracin avanzada (F5) y luego en Proxy HTTP. Haga clic en el men
desplegable Modo de proxy y seleccione una de las siguientes tres opciones:
No usar servidor proxy
Conexin a travs de un servidor proxy
Usar la configuracin global del servidor proxy
Al seleccionar la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin del
servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de configuracin avanzada.
Seleccione No usar servidor proxy para indicar que no se usar ningn servidor proxy para actualizar ESET File
Security.
La opcin Conexin a travs de un servidor proxy debe estar seleccionada si:
Es necesario usar un servidor proxy para actualizar ESET File Security y es un servidor proxy diferente al
especificado en la configuracin global (Herramientas > Servidor proxy). En ese caso, la configuracin debe
especificarse aqu: direccin del Direccin del Servidor proxy, Puerto de comunicacin (3128, en forma
predeterminada), adems del Nombre de usuario y la Contrasea para el servidor proxy, de ser necesario.
La configuracin del servidor proxy no se estableci en forma global, pero ESET File Security se conectar a un
servidor proxy para descargar las actualizaciones.
El equipo est conectado a Internet mediante un servidor proxy. Durante la instalacin del programa, la
configuracin se copia de Internet Explorer, pero si posteriormente se cambia (por ej., cambia el ISP), verifique
desde esta ventana que la configuracin del proxy HTTP sea la correcta. De lo contrario, el programa no podr
conectarse a los servidores de actualizacin.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.
NOTA: Los datos de autenticacin como el Nombre de usuario y la Contrasea sirven para acceder al servidor proxy.
Complete estos campos solo si el nombre de usuario y la contrasea son necesarios. Recuerde que estos campos no
corresponden a su nombre de Usuario y Contrasea para ESET File Security y solo deben suministrarse si tiene la
certeza de que se requiere una contrasea para acceder a Internet a travs de un servidor proxy.

102

8.2.2.4 Conectarse a la LAN como


Cuando se lleva a cabo una actualizacin desde un servidor local con una versin del sistema operativo Windows NT,
se requiere autenticar cada conexin de red en forma predeterminada.

Para configurar dicha cuenta, seleccione en el men desplegable Tipo de usuario local:
Cuenta del sistema (predeterminado).
Usuario actual.
Usuario especificado.
Seleccione Cuenta del sistema (predeterminado) si desea usar la cuenta del sistema para la autenticacin.
Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de autenticacin
en la seccin principal correspondiente a la configuracin de la actualizacin.
Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solucin es que el programa no podr conectarse al servidor de
actualizacin cuando no haya ningn usuario registrado.
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la
autenticacin. Use este mtodo cuando falle la conexin predeterminada de la cuenta del sistema. Recuerde que la
cuenta de usuario especificada debe tener acceso al directorio de archivos de actualizacin en el servidor local. De
lo contrario, el programa no podr establecer una conexin y descargar las actualizaciones.
Advertencia: cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin
de la LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de
configuracin de la actualizacin, los datos de autenticacin deben ingresarse de la siguiente forma:
nombre_de_dominio\usuario (si es un grupo de trabajo, ingrese nombre_del_grupo_de_trabajo\nombre) y la
contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no se necesita realizar ninguna
autenticacin.
103

Active Desconectar del servidor despus de la actualizacin para forzar una desconexin si la conexin al servidor
permanece activa aunque las actualizaciones se hayan terminado de descargar.

8.2.2.5 Mirror
ESET File Security le permite crear copias de archivos de actualizacin que se pueden usar para actualizar otras
estaciones de trabajo en la red. El uso de un servidor reflejado: es conveniente tener una copia de los archivos de
actualizacin en el entorno de la LAN debido a que las estaciones de trabajo no necesitan descargar los archivos de
actualizacin desde el servidor de actualizacin del proveedor reiteradamente. Las actualizaciones se descargan al
servidor reflejado local y, desde all, se distribuyen a todas las estaciones de trabajo para evitar el riesgo de generar
una sobrecarga en el trfico de red. La actualizacin de las estaciones de trabajo cliente desde un Mirror optimiza el
equilibrio de carga de la red y preserva el ancho de banda de la conexin a Internet.
Las opciones de configuracin del servidor Mirror local se encuentran en la Configuracin avanzada en Actualizacin.
Para acceder a esta seccin, presione la tecla F5 para acceder a la Configuracin avanzada, haga clic en Actualizar y
seleccione la pestaa Espejo.

Para crear un servidor reflejado en la estacin de trabajo de un cliente, habilite Crear mirror de actualizacin. Al
habilitar esta opcin, se activan otras opciones de configuracin del Mirror, tales como la forma de acceder a los
archivos de actualizacin y la ruta de actualizacin a los archivos replicados.
Acceder a los archivos de actualizacin
Proporcionar archivos de actualizacin mediante el servidor HTTP interno: si esta opcin se encuentra habilitada, se
puede acceder a los archivos de actualizacin a travs de HTTP, sin necesidad de ingresar credenciales.
NOTA: Windows XP requiere service pack 2 o posteriores para usar el servidor HTTP.
Los mtodos para acceder al servidor Mirror se describen en detalle en Actualizar desde el Mirror. Existen dos
mtodos bsicos para acceder al Mirror: la carpeta con los archivos de actualizacin puede presentarse como una
carpeta compartida de red, o los clientes pueden acceder al servidor reflejado ubicado en un servidor HTTP.
104

La carpeta destinada a almacenar los archivos de actualizacin para el Mirror se define en Carpeta para almacenar los
archivos replicados. Haga clic en Carpeta para buscar una carpeta en el equipo local o una carpeta compartida en la
red. Si la carpeta especificada requiere una autorizacin, deber ingresar los datos de autenticacin en los campos
Nombre de usuario y Contrasea. Si la carpeta de destino seleccionada est en un disco de la red cuyo sistema
operativo es Windows NT, 2000 o XP, el nombre de usuario y la contrasea especificados deben contar con
privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la contrasea se deben ingresar con el
formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseas
correspondientes.
Archivos: al configurar el Mirror, tambin puede especificar las versiones de idiomas de las actualizaciones que
desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor reflejado configurado por el
usuario.
Servidor HTTP
Puerto del servidor: en forma predeterminada, el puerto del servidor est configurado en 2221.
Autenticacin: define el mtodo de autenticacin usado para acceder a los archivos de actualizacin. Se encuentran
disponibles las siguientes opciones: Ninguna, Bsica y NTLM. Seleccione Bsica para usar la codificacin de Base64
con la autenticacin bsica del nombre de usuario y la contrasea. La opcin NTLM proporciona una codificacin
obtenida mediante un mtodo seguro. Para la autenticacin, se usa el usuario creado en la estacin de trabajo que
comparte los archivos de actualizacin. La configuracin predeterminada es NINGUNA, que otorga acceso a los
archivos de actualizacin sin necesidad de autenticar.
Aada su Archivo de cadena de certificados o genere un certificado de firma automtica si desea ejecutar el servidor
HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: ASN, PEM y PFX.
Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualizacin. Es
casi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.
La opcin Tipo de clave privada est configurada en Integrada de forma predeterminada (y por lo tanto, la opcin
Archivo de clave privada est deshabilitada de forma predeterminada). Esto significa que la clave privada es parte
del archivo de cadena de certificados seleccionado.
Conectarse a la LAN como
Tipo de usuario local: las configuraciones Cuenta del sistema (predeterminada), Usuario actual, y Usuario
especificado se mostrarn en los mens desplegables correspondientes. Las configuraciones de Nombre de usuario
y Contrasea son opcionales. Consulte Conectarse a la LAN como.
Seleccione Desconectar del servidor tras la actualizacin para forzar una desconexin si la conexin al servidor
permanece activa despus de que las actualizaciones se hayan terminado de descargar.
Actualizacin de componentes del programa
Actualizar componentes automticamente: permite la instalacin de nuevas funciones y las actualizaciones de las
funciones existentes. Puede realizarse una actualizacin automticamente sin la intervencin del usuario, pero
tambin se puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa,
es posible que se requiera reiniciar el equipo.
Actualizar componentes ahora: actualiza los componentes de su programa a la versin ms reciente.

105

8.2.2.5.1 Actualizacin desde el mirror


Existen dos mtodos bsicos para configurar un Mirror, que es esencialmente un repositorio desde donde los
clientes pueden descargar archivos de actualizacin. La carpeta con los archivos de actualizacin se puede presentar
como una carpeta compartida de red o como un servidor HTTP.
Acceso al Mirror mediante un servidor HTTP interno
Esta es la configuracin predeterminada, que se especifica en la configuracin predefinida del programa. Para
permitir el acceso al Mirror mediante el servidor HTTP, vaya a Configuracin avanzada > Actualizacin > Mirror, y
seleccione Crear servidor reflejado de actualizacin.
En la seccin Servidor HTTP de la pestaa Mirror, puede especificar el Puerto del servidor donde escuchar el
servidor HTTP, as como el tipo de Autenticacin que usa el servidor HTTP. En forma predeterminada, el puerto del
servidor est establecido en 2221. La opcin Autenticacin define el mtodo de autenticacin usado para acceder a
los archivos de actualizacin. Se encuentran disponibles las siguientes opciones: Ninguna, Bsica y NTLM.
Seleccione Bsica para usar la codificacin de Base64 con la autenticacin bsica del nombre de usuario y la
contrasea.
La opcin NTLM proporciona una codificacin obtenida mediante un mtodo seguro. Para la autenticacin, se usa
el usuario creado en la estacin de trabajo que comparte los archivos de actualizacin.
La configuracin predeterminada es Ninguna, que otorga acceso a los archivos de actualizacin sin necesidad de
autenticar.
Advertencia: Si desea permitir el acceso a los archivos de actualizacin a travs del servidor HTTP, la carpeta del
Mirror debe estar ubicada en el mismo equipo que la instancia de ESET File Security que la crea.

106

SSL para el servidor HTTP


Aada su Archivo de cadena de certificados o genere un certificado de firma automtica si desea ejecutar el servidor
HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: PEM, PFX y ASN.
Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualizacin. Es
casi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.
El Tipo de clave privada est configurado en Integrada en forma predeterminada, lo que significa que la clave
privada es un componente del archivo de cadena de certificados seleccionado.
NOTA: El error Nombre de usuario y/o contrasea no vlidos aparecer en el panel de actualizacin del men
principal luego de varios intentos fallidos de actualizar la base de datos de firmas de virus del Mirror.
Recomendamos que vaya a Configuracin avanzada> Actualizacin > Mirror, y verifique el Nombre de usuario y la
Contrasea. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin.

Despus de configurar su servidor Mirror, debe agregar el nuevo servidor de actualizacin en las estaciones de
trabajo cliente. Para hacerlo, siga estos pasos:
Acceda a la Configuracin avanzada (F5) y haga clic en Actualizacin > Bsico.
Quite Elegir automticamente y agregue un nuevo servidor al campo Servidor de actualizacin mediante uno de
los siguientes formatos:
http://IP_address_of_your_server:2221
https://IP_address_of_your_server:2221 (si se usa SSL)
Acceder al Mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta
para el Mirror, se deber proporcionar el acceso de escritura para el usuario que guardar los archivos de
actualizacin en la carpeta y el acceso de lectura para todos los usuarios que actualizarn ESET File Security desde
la carpeta del Mirror.
A continuacin, configure el acceso al Mirror en Configuracin avanzada > Actualizacin> pestaa Mirror al
107

deshabilitar la opcin Proporcionar archivos de actualizacin mediante el servidor HTTP interno. Esta opcin est
habilitada en forma predeterminada en el paquete de instalacin del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario ingresar los datos de autenticacin para
acceder al otro equipo. Para ingresar los datos de autenticacin, abra ESET File Security, Configuracin avanzada (F5)
y haga clic en Actualizacin > Conectarse a la LAN como. Esta configuracin es la misma que se usa para la
actualizacin, como se describe en la seccin Conectarse a la LAN como.
Cuando la configuracin del Mirror (Espejo) est completa, en las estaciones de trabajo cliente establezca \\UNC
\RUTA como el servidor de actualizacin, siguiendo los pasos que figuran a continuacin:
1. Abra ESET File Security Configuracin avanzada y haga clic en Actualizacin > Bsico.
2. Haga clic en Servidor de actualizacin y agregue un nuevo servidor con el formato \\UNC\RUTA.
NOTA: Para un funcionamiento correcto de las actualizaciones, deber especificar la ruta a la carpeta del Mirror
como una ruta UNC. Es posible que no funcionen las actualizaciones de las unidades asignadas.
La ltima seccin controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados estn preparados para copiarse en el servidor reflejado local. Si se activa Actualizar los
componentes del programa, no es necesario hacer clic en Actualizacin, ya que los archivos se copian en el servidor
reflejado local automticamente cuando estn disponibles. Consulte el Modo de actualizacin para obtener ms
informacin sobre las actualizaciones del componente del programa.

8.2.2.5.2 Archivos espejo


Lista de los archivos disponibles y localizados de los componentes del programa.

8.2.2.5.3 Solucin de problemas de actualizacin desde el mirror


En la mayora de los casos, los problemas durante una actualizacin desde un servidor Mirror son causados por una o
ms de las siguientes: especificacin incorrecta de las opciones de la carpeta del Mirror, datos de autenticacin
incorrectos para acceder a la carpeta del Mirror, configuracin incorrecta en las estaciones de trabajo locales que
intentan descargar archivos de actualizacin desde el Mirror, o una combinacin de las razones mencionadas. A
continuacin, se muestra informacin general sobre los problemas ms frecuentes que pueden surgir durante una
actualizacin desde el mirror:
ESET File Security informa que se produjo un error al conectarse con el servidor Mirror: probablemente causado
por la especificacin incorrecta del servidor de actualizacin (la ruta de red a la carpeta del Mirror) desde donde
las estaciones de trabajo locales descargan las actualizaciones. Para verificar la carpeta, haga clic en el men Inicio
de Windows, haga clic en Ejecutar, ingrese el nombre de la carpeta y haga clic en Aceptar. Se debe mostrar el
contenido de la carpeta.
ESET File Security requiere un nombre de usuario y una contrasea: probablemente causado por datos de
autenticacin incorrectos (nombre de usuario y contrasea) en la seccin de actualizacin. Se usan el nombre de
usuario y la contrasea para otorgar acceso al servidor de actualizacin, desde donde el programa se actualizar.
Asegrese que la informacin de autenticacin sea correcta y se haya ingresado en el formato correcto. Por
ejemplo, Dominio/Nombre de usuario o Grupo de trabajo/Nombre de usuario, con sus contraseas
correspondientes. Si cualquier persona puede acceder al servidor Mirror, est al tanto que esto no significa que
cualquier usuario tiene acceso. Cualquier persona no significa cualquier usuario no autorizado, slo significa
que todos los usuarios del dominio pueden acceder a la carpeta. Como resultado, si Cualquier persona puede
acceder a la carpeta, el nombre de usuario y la contrasea del dominio deber ingresarse en la seccin de
configuracin de la actualizacin.
ESET File Security informa que se produjo un error al conectarse con el servidor Mirror: la comunicacin en el
puerto definido para acceder a la versin HTTP del Mirror est bloqueada.

108

8.2.2.6 Cmo crear tareas de actualizacin


Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus en
la ventana primaria que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma
predeterminada en ESET File Security:
Actualizacin automtica de rutina
Actualizacin automtica despus de la conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas
programadas de esta gua.

8.2.3 Internet y correo electrnico


La seccin Internet y correo electrnico permite configurar la Proteccin del cliente de correo electrnico, proteger
la comunicacin por Internet mediante la Proteccin del acceso web y controlar los protocolos de Internet con la
configuracin del Filtrado de protocolos. Estas caractersticas son vitales para proteger el equipo mientras se
comunica por Internet.
La Proteccin del cliente de correo electrnico controla toda la comunicacin por correo electrnico, protege ante
cdigos maliciosos y permite elegir la accin a realizar cuando se detecta una infeccin.
Proteccin del acceso web: monitorea la comunicacin entre los navegadores web y los servidores remotos, segn
las disposiciones normativas de HTTP y HTTPS. Esta caracterstica tambin permite bloquear, permitir o excluir
ciertas Direcciones URL.
El Filtrado de protocolos es una proteccin avanzada para los protocolos de aplicacin, provista por el motor de
exploracin ThreatSense. Este control funciona automticamente, ms all de que se use un navegador web o un
cliente de correo electrnico. Tambin funciona para la comunicacin cifrada (SSL).

8.2.3.1 Filtrado de protocolos


Filtrado de protocolos
El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin de
malware, proporciona la proteccin antivirus para los protocolos de aplicacin. El filtrado de protocolos funciona en
forma automtica, independientemente del navegador de Internet o del cliente de correo electrnico usado. Para
editar las configuraciones cifradas (SSL), vaya a Internet y correo electrnico > Verificacin del protocolo SSL.
Habilitar el filtrado del contenido de los protocolos de aplicacin: se puede usar para deshabilitar el filtrado de
protocolos. Tenga en cuenta que muchos de los componentes de ESET File Security (Proteccin del acceso web,
Proteccin de los protocolos de correo electrnico, Antiphishing, Control web) dependen de esto y no funcionarn
sin el mismo.
Aplicaciones excluidas: le permite excluir del filtrado de protocolos direcciones remotas especficas. Es til cuando
el filtrado de protocolos causa problemas de compatibilidad.
Direcciones IP excluidas: le permite excluir del filtrado de protocolos aplicaciones especficas. Es til cuando el
filtrado de protocolos causa problemas de compatibilidad.
Clientes de Internet y correo electrnico: solo se usa en los sistemas operativos de Windows XP, y le permite
seleccionar las aplicaciones para las que se filtra todo el trfico mediante el filtrado de protocolos,
independientemente de los puertos usados.
Recopilar informacin necesaria para el soporte de ESET para diagnosticar los problemas de filtrado de protocolos:
habilita el registro avanzado de los datos de diagnstico; utilcelo solo cuando el soporte de ESET se lo solicite.
109

8.2.3.1.1 Aplicaciones excluidas


Para excluir del filtrado de contenido la comunicacin de aplicaciones especficas con reconocimiento de redes,
seleccinelas de la lista. La comunicacin HTTP/POP3 de las aplicaciones seleccionadas no se verificar en busca de
amenazas. Es recomendable usar esta opcin solo para aplicaciones que no funcionen correctamente cuando se
verifica su comunicacin.
Las aplicaciones y los servicios que ya fueron afectados por el filtrado de protocolos se mostrarn automticamente
despus de hacer clic en Agregar.
Editar: edite las entradas seleccionadas de la lista.
Quitar: elimine las entradas seleccionadas de la lista.

110

8.2.3.1.2 Direcciones IP excluidas


Las direcciones IP en esta lista se excluirn del filtrado de contenido del protocolo. La comunicacin HTTP/POP3/
IMAP desde o hacia las aplicaciones seleccionadas no se verificar en busca de amenazas. Es recomendable que
nicamente use esta opcin para las direcciones confiables conocidas.
Agregar: haga clic para agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que se
debe aplicar la regla.
Editar: edite las entradas seleccionadas de la lista.
Quitar: elimine las entradas seleccionadas de la lista.

8.2.3.1.3 Clientes de Internet y correo electrnico


NOTA: desde Windows Vista Service Pack 1 y Windows Server 2008, la nueva arquitectura de la Plataforma de
filtrado de Windows (WFP) se usa para verificar la comunicacin de red. La tecnologa WFP usa tcnicas de
monitoreo especiales, por lo que la seccin Clientes de Internet y correo electrnico no est disponible.
Dada la enorme cantidad de cdigos maliciosos que circulan por Internet, la navegacin segura es un aspecto crucial
para la proteccin de los equipos. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de
ayuda a este tipo de cdigo malicioso para introducirse en el sistema de incgnito; por este motivo, ESET File
Security se centra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden
marcar como navegadores de internet. Las aplicaciones que ya usan los protocolos para la comunicacin o las
aplicaciones desde la ruta seleccionada se pueden agregar en la lista de clientes de Internet y correo electrnico.

111

8.2.3.2 Verificacin del protocolo SSL


ESET File Security tiene la capacidad de verificar las amenazas en las comunicaciones que usan el protocolo SSL.
Puede usar varios modos de exploracin para examinar las comunicaciones protegidas por SSL mediante certificados
de confianza, certificados desconocidos o certificados excluidos de la verificacin de las comunicaciones protegidas
por SSL.
Habilitar el filtrado del protocolo SSL: si se deshabilita el filtrado de protocolos, el programa no explorar las
comunicaciones con el protocolo SSL.
El Modo de filtrado de protocolos SSL est disponible en las siguientes opciones:
Modo automtico: seleccione esta opcin para explorar todas las comunicaciones protegidas por SSL excepto las
protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que use un
certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma automtica. Al
acceder a un servidor con un certificado no confiable que est marcado como de confianza (se encuentra en la
lista de certificados de confianza), se permite la comunicacin con el servidor y se filtra el contenido del canal de
comunicacin.
Modo interactivo: si ingresa un nuevo sitio protegido por SSL (con un certificado desconocido), se mostrar un
cuadro de dilogo para la seleccin de la accin. Este modo le permite crear una lista de certificados SSL que se
excluirn de la exploracin.
Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2: las comunicaciones que usen la versin
anterior del protocolo SSL sern automticamente bloqueadas.
Certificado raz
Certificado raz: para que la comunicacin SSL funcione correctamente en los navegadores o clientes de correo
electrnico, es imprescindible agregar el certificado raz para ESET a la lista de certificados raz conocidos
(desarrolladores). Agregar el certificado raz a los navegadores conocidos deber estar habilitada. Seleccione esta
opcin para agregar automticamente el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera y
Firefox). Para los navegadores que usan el almacn de certificaciones del sistema, el certificado se agrega en forma
automtica (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en el
archivo... y luego imprtelo manualmente al navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacn de certificados de TRCA: en algunos casos, el certificado
de un sitio web no se puede verificar mediante el almacn de Entidades de certificacin de raz de confianza (TRCA).
Esto significa que alguien firma automticamente el certificado (por ejemplo, el administrador de un servidor web o
una pequea empresa); por lo que considerar este certificado como confiable no siempre es un riesgo. La mayora
de los negocios (por ejemplo, los bancos) usan un certificado firmado por las TRCA. Si se selecciona Preguntar sobre
la validez del certificado (predeterminado), el programa le indicar al usuario que seleccione la accin a realizar
cuando se establezca una comunicacin cifrada. Puede seleccionar Bloquear las comunicaciones que usan el
certificado para finalizar siempre las conexiones cifradas a los sitios con certificados no verificados.
Si el certificado no es vlido o est daado: esto significa que el certificado est vencido o no fue firmado
correctamente. En este caso, es recomendable que deje Bloquear las comunicaciones que usan el certificado
seleccionado.
La Lista de certificados conocidos le permite personalizar la conducta de ESET File Security para certificados SSL
especficos.

112

8.2.3.2.1 Comunicacin cifrada SSL

Si su sistema est configurado para usar una exploracin del protocolo SSL, se mostrar una ventana de dilogo para
elegir una accin en dos situaciones distintas:
Primero, si un sitio web usa un certificado no vlido o que no se puede verificar, y ESET File Security est
configurado para preguntarle al usuario en dichos casos (de forma predeterminada, s para los certificados que no se
pueden verificar; no para los que no son vlidos), un cuadro de dilogo le preguntar si desea Permitir o Bloquear la
conexin.
Segundo, si el modo de filtrado de protocolos SSL est configurado en Modo interactivo, un cuadro de dilogo para
cada sitio web le preguntar si desea Explorar o Ignorar el trfico. Algunas aplicaciones verifican que su trfico SSL
no est modificado ni inspeccionado por nadie; en dichos casos, ESET File Security debe Ignorar dicho trfico para
que la aplicacin siga funcionando.
En los dos casos, el usuario puede elegir recordar la accin seleccionada. Las acciones guardadas se almacenan en la
Lista de certificados conocidos.

113

8.2.3.2.2 Lista de certificados conocidos


La lista de certificados conocidos se puede usar para personalizar la conducta de ESET File Security para certificados
SSL especficos, y para recordar las acciones elegidas si se selecciona el modo Interactivo en el modo de filtrado de
protocolos SSL. La lista se puede ver y editar en Configuracin avanzada (F5) > Internet y correo electrnico >
Verificacin del protocolo SSL > Lista de certificados conocidos.
La ventana Lista de certificados conocidos consta de:
Columnas
Nombre: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: el campo del sujeto identifica la entidad asociada con la clave pblica almacenada en el
campo de la clave pblica del sujeto.
Acceso: seleccione Permitir o Bloquear como la Accin de acceso para permitir o bloquear la comunicacin
asegurada por este certificado, independientemente de su confianza. Seleccione Auto para permitir certificados
de confianza y solicitar los que no son de confianza. Seleccione Preguntar para preguntarle siempre al usuario
qu hacer.
Explorar: seleccione Explorar o Ignorar como la Accin de exploracin para explorar o ignorar la comunicacin
asegurada por este certificado. Seleccione Auto para explorar en el modo automtico y preguntar en el modo
interactivo. Seleccione Preguntar para preguntarle siempre al usuario qu hacer.
Elementos de control
Editar: seleccione el certificado que desea configurar y haga clic en Editar.
Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar si desea salir sin guardar.

8.2.3.3 Proteccin del cliente de correo electrnico


La integracin de ESET File Security con los clientes de correo electrnico incrementa el nivel de proteccin activa
frente a los cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es
compatible, esta integracin se puede habilitar en ESET File Security. Cuando se activa la integracin, la barra de
herramientas de ESET File Security se inserta directamente en el cliente de correo electrnico (la barra de
herramientas para las versiones ms recientes de Windows Live Mail no se inserta), lo que permite una proteccin
de correo electrnico ms eficaz. Las configuraciones de la integracin se ubican en Configuracin > Configuracin
avanzada > Internet y correo electrnico > Proteccin del cliente de correo electrnico > Clientes de correo
electrnico.
Integracin con el cliente de correo electrnico
Entre los clientes de correo electrnico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La proteccin de correo electrnico funciona como un complemento para estos
programas. La ventaja principal de este complemento es su independencia respecto al protocolo usado. Cuando el
cliente de correo electrnico recibe un mensaje cifrado, se descifra y se enva al mdulo de exploracin de virus. Si
desea obtener una lista completa de los clientes de correo electrnico compatibles y sus versiones, consulte el
siguiente artculo de la Base de conocimiento de ESET.
Incluso si la integracin no est habilitada, la comunicacin por correo electrnico est protegida por el mdulo de
proteccin del cliente de correo electrnico (POP3, IMAP).
Active Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si nota que el sistema
funciona con mayor lentitud mientras trabaja con su cliente de correo electrnico (solo MS Outlook). Esto puede
ocurrir cuando se recupera el correo electrnico desde Kerio Outlook Connector Store.

114

Correo electrnico para explorar


Correo electrnico recibido: activa o desactiva la verificacin de los mensajes recibidos.
Correo electrnico enviado: activa o desactiva la verificacin de los mensajes enviados.
Correo electrnico ledo: activa o desactiva la verificacin de los mensajes ledos.
Accin para realizar en los correos electrnicos infectados
Sin accin: si se habilita esta opcin, el programa identificar los archivos adjuntos infectados, pero dejar
intactos los correos electrnicos, sin realizar accin alguna.
Eliminar correo electrnico: el programa notificar al usuario sobre las infiltraciones y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los correos electrnicos infectados se
enviarn automticamente a la carpeta de elementos eliminados.
Mover el correo electrnico a la carpeta: los correos electrnicos infectados se enviarn automticamente a la
carpeta especificada.
Carpeta: especificar la carpeta personalizada donde desea mover los correos electrnicos infectados al
detectarlos.
Repetir la exploracin tras la actualizacin: activa o desactiva la exploracin reiterada luego de actualizar la base
de datos de firmas de virus.
Aceptar los resultados de las exploraciones realizadas por otros mdulos: si se selecciona, el mdulo de
proteccin de correo electrnico aceptar los resultados de la exploracin de otros mdulos de proteccin
(POP3, exploracin de protocolos IMAP).

8.2.3.3.1 Protocolos de correo electrnico


Los protocolos IMAP y POP3 son los protocolos de uso ms generalizado para recibir las comunicaciones de correo
electrnico en una aplicacin de cliente de correo electrnico. ESET File Security proporciona proteccin para estos
protocolos independientemente del cliente de correo electrnico usado, y sin requerir una nueva configuracin del
cliente de correo electrnico.
Puede configurar la verificacin de los protocolos IMAP/IMAPS y POP3/POP3S en la Configuracin avanzada. Para
acceder a esta configuracin, expanda Internet y correo electrnico > Proteccin del cliente de correo electrnico >
Protocolos de correo electrnico.
En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan y exploran automticamente en
todos los puertos. En Windows XP, solo los puertos configurados usados por los protocolos IMAP/POP3 se exploran
para todas las aplicaciones, y todos los puertos se exploran para las aplicaciones marcadas como clientes de Internet
y correo electrnico.
ESET File Security tambin admite la exploracin de los protocolos IMAPS y POP3S, que usan un canal cifrado para
transferir informacin entre el servidor y el cliente. ESET File Security verifica la comunicacin mediante el SSL
(protocolo de capa de conexin segura) y la TLS (seguridad de la capa de transporte). El programa solo explorar el
trfico en los puertos definidos en los puertos usados por los protocolos IMAPS/POP3S, independientemente de la
versin del sistema operativo.
Las comunicaciones cifradas no se explorarn cuando se usen las configuraciones predeterminadas. Para habilitar la
exploracin de la comunicacin cifrada, navegue a Verificacin del protocolo SSL en la Configuracin avanzada, haga
clic en Internet y correo electrnico > Verificacin del protocolo SSL y seleccione Habilitar filtrado de protocolos SSL.

115

8.2.3.3.2 Alertas y notificaciones


La proteccin del correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET File Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa usa todos los mtodos
avanzados de exploracin incluidos en el motor de exploracin ThreatSense. Esto significa que la deteccin de
programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas de
virus. La exploracin de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo
electrnico usado.
Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada bajo Internet y correo electrnico
> Proteccin del cliente de correo electrnico > Alertas y notificaciones.
ThreatSense parmetros: la configuracin avanzada del mdulo de exploracin de virus le permite configurar los
objetos para explorar, los mtodos de deteccin, etc. Haga clic para visualizar la ventana de configuracin detallada
del mdulo de exploracin de virus.
Luego de verificar el correo electrnico, se puede aadir al mensaje una notificacin con el resultado de la
exploracin. Puede elegir Aadir mensajes de etiqueta a los correos electrnicos recibidos y ledos, Aadir una nota
al asunto de los correos electrnicos infectados que fueron recibidos y ledos o Aadir mensajes de etiqueta a los
correos electrnicos enviados. Tenga en cuenta que, en ocasiones raras, los mensajes de etiqueta pueden ser
omitidos en mensajes HTML problemticos o si los mensajes estn adulterados por malware. Los mensajes de
etiqueta se pueden aadir a los correos electrnicos recibidos y ledos, enviados o a ambas categoras. Las opciones
disponibles son:
Nunca: no se agregar ningn mensaje de etiqueta en absoluto.
Solo al correo electrnico infectado: nicamente se marcarn como verificados los mensajes que contengan
software malicioso (predeterminado).
A todos los correos electrnicos explorados: el programa aadir mensajes a todos los correos electrnicos
explorados.
Aadir una nota al asunto de los correos electrnicos infectados que fueron enviados: deshabilite esto si no desea
que la proteccin de correo electrnico incluya una advertencia sobre virus en el asunto de un correo electrnico
infectado. Esta caracterstica hace posible realizar un filtrado simple del correo electrnico basado en el asunto (si
es compatible con el programa de correo electrnico). Tambin incrementa el nivel de credibilidad para el
destinatario y si se detecta una amenaza, proporciona informacin valiosa sobre el grado de peligro de la amenaza
de un correo electrnico o remitente especficos.
Plantilla aadida al asunto del correo electrnico infectado: si desea modificar el formato del prefijo en el asunto de
un correo electrnico infectado, edite esta plantilla. Esta funcin reemplazar el asunto del mensaje Hola con un
valor de prefijo dado [virus] por el siguiente formato: [virus] Hola. La variable %VIRUSNAME% representa la
amenaza detectada.

8.2.3.3.3 Barra de herramientas de MS Outlook


El mdulo de proteccin de Microsoft Outlook funciona como un complemento. Tras instalar ESET File Security, se
agrega a Microsoft Outlook la siguiente barra de herramientas con las opciones de proteccin antivirus:
ESET File Security: al hacer clic en el cono, se abre la ventana principal del programa de ESET File Security.
Volver a explorar los mensajes: permite iniciar la verificacin del correo electrnico en forma manual. Puede
especificar los mensajes que se van a verificar as como activar la exploracin repetida de los correos electrnicos
recibidos. Para obtener ms informacin, consulte la seccin Proteccin del cliente de correo electrnico
Configuracin del mdulo de exploracin: muestra las opciones de configuracin de la Proteccin del cliente de
correo electrnico.

116

8.2.3.3.4 Barra de herramientas de Outlook Express y Windows Mail


El mdulo de proteccin de Outlook Express y Windows Mail funciona como un complemento. Tras instalar ESET File
Security, se agrega a Outlook Express o a Windows Mail la siguiente barra de herramientas con las opciones de
proteccin antivirus:
ESET File Security: al hacer clic en el cono, se abre la ventana principal del programa de ESET File Security.
Volver a explorar los mensajes: permite iniciar la verificacin del correo electrnico en forma manual. Puede
especificar los mensajes que se van a verificar as como activar la exploracin repetida de los correos electrnicos
recibidos. Para obtener ms informacin, consulte la seccin Proteccin del cliente de correo electrnico.
Configuracin del mdulo de exploracin: muestra las opciones de configuracin de la Proteccin del cliente de
correo electrnico.
Interfaz del usuario
Personalizar la apariencia: se puede modificar el aspecto de la barra de herramientas segn el cliente de correo
electrnico. Anule la seleccin de la opcin para personalizar el aspecto de manera independiente a los parmetros
del programa de correo electrnico.
Mostrar el texto: ver las descripciones de los conos.
Texto a la derecha: las descripciones de las opciones se mueven del sector inferior al lado derecho de los conos.
conos grandes: muestra conos grandes para las opciones del men.

8.2.3.3.5 Cuadro de dilogo de confirmacin


Esta notificacin sirve para corroborar que el usuario realmente desea realizar la accin seleccionada para, as,
eliminar posibles errores.
Por otro lado, el cuadro de dilogo tambin ofrece la opcin de deshabilitar las confirmaciones.

8.2.3.3.6 Exploracin reiterada de los mensajes


La barra de herramientas de ESET File Security, integrada en los clientes de correo electrnico, les permite a los
usuarios especificar varias opciones de verificacin del correo electrnico. La opcin Volver a explorar los mensajes
ofrece dos modos de exploracin:
Todos los mensajes de la carpeta actual: explora los mensajes en la carpeta actualmente abierta.
Solo los mensajes seleccionados: explora nicamente los mensajes marcados por el usuario.
La casilla de verificacin Volver a explorar los mensajes ya explorados le proporciona al usuario la opcin de realizar
otra exploracin en los mensajes que ya se haban explorado antes.

8.2.3.4 Proteccin del acceso web


La conectividad a Internet es una caracterstica estndar en la mayora de los equipos personales. Lamentablemente,
tambin se convirti en el medio principal para transferir cdigos maliciosos. La funcin de la proteccin del acceso
web es monitorear la comunicacin entre los navegadores web y los servidores remotos, segn las disposiciones
normativas de HTTP (protocolo de transferencia de hipertexto) y HTTPS (comunicacin cifrada).
El acceso a las pginas web que se conocen por contenido malicioso se bloquea antes de que se descargue el
contenido. Las dems pginas usar son exploradas por el motor de exploracin ThreatSense cuando se cargan, y se
bloquean si se detecta contenido malicioso. La proteccin del acceso web ofrece dos niveles de proteccin: bloqueo
segn la lista negra y bloqueo segn el contenido.
Se recomienda firmemente que deje la proteccin del acceso web habilitada. Puede acceder a esta opcin desde la
ventana principal del programa de ESET File Security al ir a Configuracin > Internet y correo electrnico > Proteccin
del acceso web.
Las siguientes opciones estn disponibles en Configuracin avanzada (F5) > Internet y correo electrnico >
117

Proteccin del acceso web:


Protocolos web: le permite configurar la supervisin de estos protocolos estndar, que son usados por la mayora
de los navegadores de Internet.
Administracin de direcciones URL: le permite especificar las direcciones HTTP que se desean bloquear, permitir
o excluir de la verificacin.
Configuracin de los parmetros del motor ThreatSense: la configuracin avanzada del mdulo de exploracin de
virus le permite configurar propiedades como, por ejemplo, los tipos de objetos que se explorarn (correos
electrnicos, archivos comprimidos, etc.), los mtodos de deteccin para la proteccin del acceso web, etc.

8.2.3.4.1 Administracin de direcciones URL


La seccin sobre la administracin de direcciones URL le permite especificar las direcciones HTTP que se desean
bloquear, permitir o excluir de la verificacin.
No ser posible acceder a los sitios web incluidos en la lista de direcciones bloqueadas, a menos que tambin estn
incluidos en la lista de direcciones permitidas. Los sitios web en la lista de direcciones excluidas de la verificacin
no se exploran en busca de cdigos maliciosos cuando se accede a los mismos.
Habilitar el filtrado de protocolos SSL debe estar seleccionado si desea filtrar las direcciones HTTPS adems de las
pginas web HTTP. De lo contrario, solo se agregarn los dominios de los sitios HTTPS que haya visitado, y no se
agregar la URL completa.
En todas las listas, pueden usarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco
representa cualquier nmero o carcter, mientras que el signo de interrogacin representa cualquier carcter.
Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y
de confianza. Del mismo modo, es necesario asegurarse de que los smbolos * y ? se usan correctamente en esta
lista.
Si desea bloquear todas las direcciones HTTP excepto las direcciones presentes en la Lista de direcciones permitidas
activa, agregue un * a la Lista de direcciones bloqueadas activa.

118

Agregar: crea una nueva lista adems de las predefinidas. Esto puede ser til si desea separar de manera lgica los
diferentes grupos de direcciones. Por ejemplo, una lista de direcciones bloqueadas puede contener direcciones de
alguna lista negra pblica externa, mientras que una segunda lista puede contener su propia lista negra, lo que
facilita la actualizacin de la lista externa mientras que mantiene intacta la suya.
Editar: modifica las listas existentes. Use esto para agregar o eliminar las direcciones de las listas.
Quitar: elimina las listas existentes. Solo es posible para las listas creadas con la opcin Agregar, no con las opciones
predeterminadas.

8.2.3.4.1.1 Creacin de una nueva lista


Esta seccin le permitir indicar las listas de direcciones/mscaras URL que se bloquearn, permitirn o excluirn de
la verificacin.
Al crear una lista nueva, las siguientes opciones de configuracin se encuentran disponibles:
Tipo de lista de direcciones: hay tres tipos de listas disponibles:
Lista de direcciones excluidas de la verificacin: no se comprobar la existencia de cdigos maliciosos en ninguna
de las direcciones agregadas a esta lista.
Lista de direcciones bloqueadas: el usuario no tendr acceso a las direcciones incluidas en esta lista. Esto aplica
solo al protocolo HTTP. No se bloquearn otros protocolos diferentes a HTTP.
Lista de direcciones permitidas: si se habilita la opcin Permitir el acceso solo a las direcciones HTTP de la lista de
direcciones permitidas, y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario podr
acceder nicamente a las direcciones que se encuentran en esta lista. Las direcciones de esta lista se permiten
incluso si coinciden con las de la lista de direcciones bloqueadas.
Nombre de la lista: especifique el nombre de la lista. Este campo aparecer en gris cuando se edite una de las tres
listas predefinidas.
Descripcin de la lista: escriba una breve descripcin de la lista (opcional). Aparecer en gris cuando se edite una de
las tres listas predefinidas.
Para activar una lista, seleccione Lista activa junto a esa lista. Si desea recibir una notificacin cuando se utilice una
lista especfica en la evaluacin de un sitio HTTP que usted visit, seleccione Notificar al aplicar. Por ejemplo, se
emitir una notificacin si un sitio web est bloqueado o permitido por estar incluido en una lista de direcciones
bloqueadas o permitidas. Esta notificacin incluir el nombre de la lista que contiene el sitio web especificado.
Agregar: agregue una direccin URL nueva a la lista (ingrese mltiples valores con separadores).
Editar: modifica la direccin existente en la lista. Solo es posible para las direcciones creadas con Agregar.
Quitar: elimina las direcciones existentes en la lista. Solo es posible para las direcciones creadas con Agregar.
Importar: importe un archivo con direcciones URL (valores separados por un salto de lnea; por ejemplo, *.txt al usar
codificacin UTF-8).

8.2.3.4.1.2 Direcciones HTTP


En esta seccin, puede especificar las listas de direcciones HTTP que se bloquearn, permitirn o excluirn de la
verificacin.
De forma predeterminada, se pueden usar estas tres listas:
Lista de direcciones excluidas de la verificacin: no se comprobar la existencia de cdigos maliciosos en ninguna
de las direcciones agregadas a esta lista.
Lista de direcciones permitidas: si se habilita Permitir el acceso solo a las direcciones HTTP de la lista de
direcciones permitidas, y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario podr
acceder nicamente a las direcciones que se encuentran en esta lista. Las direcciones de esta lista se permiten
incluso si estn incluidas en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas: el usuario no tendr acceso a las direcciones especificadas en esta lista, a menos
que tambin aparezcan en la lista de direcciones permitidas.
Haga clic en Agregar... para crear una lista nueva. Para eliminar las listas seleccionadas, haga clic en Quitar.
119

8.2.3.5 Proteccin Anti-Phishing


El trmino phishing define una actividad criminal que usa la ingeniera social (manipula a los usuarios para obtener
informacin confidencial). El phishing suele usarse para obtener el acceso a datos confidenciales, como nmeros de
cuentas bancarias, cdigos de identificacin personal, etc. Obtenga ms informacin sobre esta actividad en el
glosario. ESET File Security incluye proteccin antiphishing, que bloquea las pginas web conocidas por distribuir
este tipo de contenido.
Se recomienda firmemente habilitar Anti-Phishing en ESET File Security. Para hacerlo, abra Configuracin avanzada
(F5) y vaya a Internet y correo electrnico > Proteccin antiphishing.
Visite nuestro Artculo de la base de conocimiento para obtener ms informacin acerca de la proteccin
antiphishing en ESET File Security.
Acceso a un sitio web de phishing
Cuando accede a un sitio web de phishing reconocido, se mostrar el siguiente dilogo en su navegador web. Si an
desea acceder al sitio web, haga clic en Ir al sitio (no recomendado).
NOTA: Los posibles sitios web de phishing de la lista blanca se vencern, de forma predeterminada, luego de
algunas horas. Para permitir un sitio web de manera permanente, use la herramienta Administracin de direcciones
URL. En Configuracin avanzada (F5) expanda Internet y correo electrnico > Proteccin del acceso web >
Administracin de direcciones URL > Lista de direcciones, haga clic en Editar, y luego agregue a la lista el sitio web
que desea editar.
Informe de un sitio de phishing
El vnculo Informar le permite informar a ESET los sitios web maliciosos o de phishing que deben analizarse.
NOTA: Antes de enviar un sitio web a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el sitio web
el programa detecta errneamente el sitio usar como una amenaza. En este caso, puede Informar un sitio de
phishing falso positivo.
Como alternativa, puede enviar el sitio web por correo electrnico. Enve su correo electrnico a
samples@eset.com. Recuerde usar un asunto descriptivo y proporcionar la mayor cantidad de informacin posible
sobre el sitio web (por ejemplo, el sitio web que se lo recomend, cmo se enter de este sitio web, etc.).

8.2.4 Control del dispositivo


ESET File Security proporciona el control del dispositivo automtico (CD/DVD/USB/). Este mdulo permite explorar,
bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede acceder y trabajar con
un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir el uso de dispositivos con
contenido no solicitado.
Dispositivos externos admitidos:
Almacenamiento en disco (HDD, disco USB extrable)
CD/DVD
Impresora USB
Almacenamiento FireWire
Dispositivo Bluetooth
Lector de tarjeta inteligente
Dispositivo de imagen
Mdem
Puerto LPT/COM
Dispositivo porttil
Todos los tipos de dispositivos
Las opciones de configuracin del control del dispositivo se pueden modificar en Configuracin avanzada (F5) >
Control del dispositivo.
120

Al habilitar el interruptor ubicado junto a Integrar al sistema, se activa la caracterstica de Control del dispositivo en
ESET File Security; necesitar reiniciar su equipo para que se aplique este cambio. Una vez que se habilita el Control
del dispositivo, se activar el Editor de reglas, lo cual le permite abrir la ventana Editor de reglas.
Si se inserta un dispositivo bloqueado por una regla existente, se visualizar una ventana de notificacin y no se
otorgar el acceso al dispositivo.

8.2.4.1 Reglas de control del dispositivo


La ventana Editor de reglas del control del dispositivo muestra las reglas existentes y permite el control preciso de
dispositivos externos que los usuarios conectan al equipo.

Los dispositivos especficos pueden ser permitidos o bloqueados por el usuario, el grupo de usuarios, o cualquiera
de los varios parmetros adicionales que se pueden especificar en la configuracin de reglas. La lista de reglas
contiene varias descripciones de una regla como nombre, tipo de dispositivo externo, accin a realizar despus de
conectar un dispositivo externo en su equipo y la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Quitar si desea eliminar la regla seleccionada o
anule la seleccin de la casilla de verificacin Habilitada junto a una regla en particular para deshabilitarla. Esto
puede ser til si no desea eliminar una regla en forma permanente para que pueda usarla en el futuro.
Copiar: crea una nueva regla basada en los parmetros de la regla seleccionada.
Haga clic en Llenar para completar automticamente los parmetros de los dispositivos de medios extrables
conectados al equipo.
Las reglas se incluyen en la lista por orden de prioridad, con las reglas de prioridad ms alta ms cerca de la parte
superior. Puede seleccionar varias reglas y aplicar acciones, tal como eliminarlas o moverlas hacia arriba o abajo en
la lista, al hacer clic en Superior/Arriba/Abajo/Inferior (botones de flechas).
Las entradas de registro se pueden ver desde la ventana principal del programa de ESET File Security en
Herramientas > Archivos de registro.

121

8.2.4.2 Agregado de reglas del control del dispositivo


Una regla de control del dispositivo define la accin que se tomar cuando un dispositivo, que cumple con los
criterios de las reglas, se conecte al equipo.

Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. Haga clic en el
interruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser til si no desea eliminar
la regla permanentemente.
Tipo de dispositivo
Elija el tipo de dispositivo externo desde el men desplegable (Almacenamiento en disco/Dispositivo porttil/
Bluetooth/FireWire/...). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema siempre y cuando un dispositivo est conectado al equipo. Los
dispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoria convencionales
conectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos los lectores de tarjetas
inteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de autenticacin. Ejemplos de
dispositivos de imagen son escneres o cmaras; estos dispositivos no proporcionan informacin sobre usuarios,
nicamente sobre sus acciones. Esto significa que los dispositivos de imagen solo se pueden bloquear globalmente.
Accin
El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las reglas
para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/escritura: se permitir el acceso total al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: siempre que se conecte un dispositivo, se le notificar al usuario si est permitido/bloqueado, y se
generar una entrada de registro. Los dispositivos no se recuerdan, pero an se mostrar una notificacin en las
conexiones posteriores del mismo dispositivo.
Observe que no todos los derechos (acciones) estn disponibles para todos los tipos de dispositivo. Si un dispositivo
122

tiene espacio de almacenamiento, las cuatro acciones estarn disponibles. Para los dispositivos de no
almacenamiento, solo existen dos (por ejemplo, la accin Solo lectura no est disponible para Bluetooth, entonces
los dispositivos Bluetooth solo se pueden permitir o bloquear).
Los parmetros adicionales que figuran a continuacin se pueden usar para ajustar las reglas y personalizarlas para
los dispositivos. Todos los parmetros no distinguen entre maysculas y minsculas:
Proveedor: filtre por nombre o ID del proveedor.
Modelo: el nombre determinado del dispositivo.
Nmero de serie: los dispositivos externos generalmente tienen sus propios nmeros de serie. En caso de un CD/
DVD, este es el nmero de serie que corresponde al medio determinado, no a la unidad de CD.
NOTA: Si estos tres descriptores estn vacos, la regla ignorar estos campos mientras realiza la coincidencia. Los
parmetros de filtrado en todos los campos de texto no distinguen maysculas de minsculas y no aceptan
caracteres globales (*, ?).
Sugerencia: con el fin de descifrar los parmetros de un dispositivo, cree una regla para permitir ese el tipo de
dispositivo, conecte el dispositivo a su equipo y luego revise los detalles del dispositivo en el Registro de control
del dispositivo.
Gravedad
Siempre: registra todos los eventos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas, y todos los
historiales antes mencionados.
Advertencia: registra los errores crticos y mensajes de advertencia.
Ninguno: no se realizar registro alguno.
Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:
Agregar: abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.
Quitar: quita el usuario seleccionado del filtro.
NOTA: Todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen no
proporcionan informacin sobre usuarios, nicamente sobre acciones invocadas).

8.2.4.3 Dispositivos detectados


El botn Llenar proporciona una visin general de todos los dispositivos actualmente conectados con la siguiente
informacin: el tipo de dispositivo, el proveedor del dispositivo, el modelo y el nmero de serie (si est
disponible). Cuando seleccione un dispositivo (en la lista de Dispositivos detectados) y hace clic en Aceptar, aparece
una ventana del editor de reglas con informacin predefinida (puede ajustar todas las configuraciones).

8.2.4.4 Grupos de dispositivos


El dispositivo conectado a su equipo puede representar un riesgo de seguridad.
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de los
dispositivos que pertenecen al grupo respectivo, y la parte izquierda de la ventana contiene una lista de los grupos
existentes. Seleccione el grupo que contiene los dispositivos que desea mostrar en el panel derecho.
Cuando abre la ventana Grupos de dispositivos y selecciona un grupo, puede agregar o eliminar dispositivos de la
lista. Otra forma de agregar dispositivos al grupo es importarlos desde un archivo. Como alternativa, puede hacer
clic en Llenar, y todos los dispositivos conectados a su equipo se incluirn en una lista en la ventana Dispositivos
detectados. Seleccione un dispositivo de la lista que se complet para agregarlo al grupo haciendo clic en ACEPTAR.
Elementos de control
Agregar: puede agregar un grupo al ingresar su nombre, o un dispositivo a un grupo existente. (de forma opcional,
puede especificar los detalles como el nombre del proveedor, el modelo y el nmero de serie) dependiendo de
123

la parte de la ventana en la que haya hecho clic en el botn.


Editar: le permite modificar el nombre de un grupo seleccionado o los parmetros de los dispositivos contenidos
all (proveedor, modelo, nmero de serie).
Eliminar: elimina el grupo o el dispositivo seleccionado, dependiendo de la parte de la ventana en la que haya
hecho clic.
Importar: importa una lista de dispositivos desde un archivo.
El botn Llenar proporciona una visin general de todos los dispositivos actualmente conectados con la siguiente
informacin: el tipo de dispositivo, el proveedor del dispositivo, el modelo y el nmero de serie (si est
disponible).
Cuando haya finalizado la personalizacin, haga clic en Aceptar. Haga clic en Cancelar si desea salir de la ventana
Grupos de dispositivos sin guardar los cambios.
SUGERENCIA: Puede crear distintos grupos de dispositivos para los que se aplicarn reglas diferentes. Tambin
puede crear solo un grupo de dispositivos para el que se aplicar la regla con la accin Lectura/Escritura o Solo
lectura. Esto garantiza que el Control de dispositivos bloquear los dispositivos no reconocidos cuando se conectan
a su equipo.
Tenga en cuenta que no todas las Acciones (permisos) estn disponibles para todos los tipos de dispositivos. Para
los dispositivos de almacenamiento, las cuatro acciones estn disponibles. Para los dispositivos de no
almacenamiento, solo hay tres Acciones disponibles (por ejemplo, Solo lectura no est disponible para Bluetooth,
por lo que los dispositivos Bluetooth solo se pueden permitir, bloquear o advertir).

8.2.5 Herramientas
La siguiente es la configuracin avanzada para todas las herramientas que ESET File Security ofrece en la pestaa
Herramientas en la ventana de la interfaz grfica principal.

8.2.5.1 ESET Live Grid


ESET Live Grid es un sistema avanzado de alerta temprana compuesto por varias tecnologas basadas en la nube.
Ayuda a detectar las amenazas emergentes en base a la reputacin y mejora el rendimiento de las exploraciones
por medio de las listas blancas. La informacin de la amenaza nueva se transmite en tiempo real a la nube, lo que le
permite al Laboratorio de bsqueda de malware de ESET proporcionar una respuesta oportuna y una proteccin
consistente en todo momento. Los usuarios pueden verificar la reputacin de los procesos activos y de los archivos
directamente desde la interfaz del programa o desde el men contextual, con informacin adicional disponible
desde ESET Live Grid. Al instalar ESET File Security , seleccione una de las siguientes opciones:
1. Puede decidir no habilitar ESET Live Grid. Su software no perder funcionalidad alguna pero, en algunos casos,
ESET File Security puede responder ms lento a las nuevas amenazas que una actualizacin de la base de datos de
firmas de virus.
2. Puede configurar ESET Live Grid para enviar informacin annima sobre las nuevas amenazas y sobre el contexto
donde se detect dicho cdigo. Es posible enviar este archivo a ESET para su anlisis detallado. El estudio de estos
cdigos ayudar a ESET a actualizar su capacidad de deteccin de amenazas.
ESET Live Grid recopilar informacin sobre el equipo en relacin con las nuevas amenazas detectadas. Dicha
informacin puede incluir una muestra o copia del archivo donde apareci la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareci la amenaza y la informacin sobre el
sistema operativo del equipo.
De forma predeterminada, ESET File Security est configurado para enviar
archivos sospechosos para un anlisis detallado al laboratorio de virus de ESET. Los archivos con ciertas extensiones,
como .doc o .xls, siempre se excluyen. Tambin puede agregar otras extensiones si usted o su organizacin
prefieren no enviar ciertos archivos especficos.

124

El sistema de reputacin ESET Live Grid proporciona las listas blancas y listas negras basadas en la nube. Para acceder
a la configuracin de ESET Live Grid, presione la tecla F5 para ingresar a la Configuracin avanzada y expanda
Herramientas > ESET Live Grid.
Habilitar ESET Live Grid (recomendado): el sistema de reputacin ESET Live Grid mejora la eficacia de las soluciones
anti-malware de ESET al comparar los archivos analizados con una base de datos de elementos de las listas blancas y
listas negras en la nube.
Enviar estadsticas annimas: permita a ESET recopilar informacin acerca de amenazas detectadas recientemente
como el nombre de la amenaza, la fecha y la hora de deteccin, el mtodo de deteccin y los metadatos asociados,
la versin del producto, y la configuracin, incluida la informacin sobre su sistema.
Enviar archivos: los archivos sospechosos que se asemejan a amenazas, y/o los archivos con caractersticas o
comportamientos inusuales se envan a ESET para su anlisis.
Seleccione Habilitar la creacin de registros para crear un registro de sucesos que recopile informacin sobre los
archivos y los datos estadsticos enviados. Esto permite la creacin de registros en el Registro de sucesos cuando se
envan los archivos o datos estadsticos.
Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos,
as podr usarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que no
recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.
Exclusin: el filtro de exclusin le permite excluir ciertos archivos o ciertas carpetas del envo (por ejemplo, puede
ser til para excluir los archivos que puedan contener informacin confidencial, como documentos u hojas de
clculo). Los archivos incluidos en la lista nunca se enviarn a los laboratorios de ESET para su anlisis, aunque
contengan un cdigo sospechoso. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc,
etc.). Si lo desea, puede agregar archivos a la lista de archivos excluidos.
Si usted ya utiliz antes ESET Live Grid y lo deshabilit, es posible que hayan quedado paquetes de datos para
enviar. Aun despus de su desactivacin, dichos paquetes se enviarn a ESET. Una vez que se enve toda la
informacin actual, no se crearn ms paquetes.

8.2.5.1.1 Filtro de exclusin


La opcin Editar junto a Exclusiones en ESET Live Grid le permite configurar la manera en que las amenazas se envan
a los laboratorios de virus de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su anlisis. Si se trata
de una aplicacin maliciosa, se agregar su deteccin en la siguiente actualizacin de firmas de virus.

125

8.2.5.2 Cuarentena
Los archivos infectados o sospechosos se almacenan con una apariencia inofensiva en la carpeta de cuarentena. En
forma predeterminada, el mdulo de proteccin en tiempo real pone en cuarentena todos los nuevos archivos
sospechosos creados para evitar la infeccin.
Volver a explorar los archivos en cuarentena luego de cada actualizacin: se explorarn todos los objetos en
cuarentena luego de cada actualizacin de la base de datos de firmas de virus. Esto es especialmente til si se ha
enviado un archivo a cuarentena como consecuencia de la deteccin de un falso positivo. Con esta opcin
habilitada, ciertos tipos de archivos se pueden restaurar automticamente a su ubicacin original.

8.2.5.3 Actualizacin de Microsoft Windows


Las actualizaciones de Window proporcionan las reparaciones importantes para las vulnerabilidades
potencialmente peligrosas y mejoran el nivel general de seguridad en su equipo. Por ese motivo, es imprescindible
instalar las actualizaciones de Microsoft Windows en cuanto estn disponibles. ESET File Security lo mantendr
notificado sobre las actualizaciones faltantes segn el nivel que haya especificado. Estn disponibles los siguientes
niveles:
Sin actualizaciones: no se ofrecer la descarga de ninguna actualizacin del sistema.
Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia mayor se
ofrecern para descargar.
Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones crticas: solo se ofrecer la descarga de las actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar tras la
verificacin del estado con el servidor de actualizacin. Es posible que la informacin de actualizacin del sistema
126

no est disponible de inmediato despus de guardar los cambios.

8.2.5.4 Microsoft NAP


La Proteccin de acceso a redes (NAP) es una tecnologa de Microsoft para controlar el acceso de redes a un host de
equipo basndose en la integridad del sistema del host. Con NAP, los administradores de sistemas de la red de
equipos corporativos pueden definir las polticas correspondientes a los requisitos de la integridad del sistema.
NAP est diseada para ayudar a los administradores a mantener la integridad de los equipos en la red que, a su vez,
ayuda a mantener la integridad general de la red. No est diseada para asegurar una red contra los usuarios
maliciosos. Por ejemplo, si un equipo tiene todos los programas y las configuraciones que requiere la poltica de
acceso a la red, el equipo se considera sano o compatible, y se le otorgar el acceso a los recursos de red cuando sea
adecuado. NAP no evita que un usuario autorizado con un equipo compatible descargue un programa malicioso a la
red o tenga otra conducta inapropiada.
NAP les permite a los administradores crear y hacer cumplir las polticas de integridad para los equipos que se
conectan a la red empresarial. Las polticas rigen tanto los componentes instalados del programa como las
configuraciones del sistema. Los equipos conectados a la red, como los equipos porttiles, las estaciones de trabajo
y otros dispositivos similares, se evalan en comparacin con los requisitos de integridad configurados.
Los requisitos de integridad incluyen:
Un firewall est habilitado;
Un programa antivirus est instalado;
El programa antivirus est actualizado;
La actualizacin automtica de Windows est habilitada, etc.

8.2.5.5 Proveedor WMI


Acerca de WMI
La Instrumentacin para la administracin de Windows (WMI) es la implementacin de Microsoft de Web-Based
Enterprise Management (WBEM, gestin de empresa basada en la web), una iniciativa de la industria para
desarrollar una tecnologa estndar para acceder a la informacin de gestin en un entorno empresarial.
Para obtener ms informacin sobre WMI, consulte http://msdn.microsoft.com/en-us/library/windows/desktop/
aa384642(v=vs.85).aspx
Proveedor WMI de ESET
El propsito del Proveedor WMI de ESET es permitir la supervisin remota de los productos de ESET en un entorno
empresarial sin necesitar ningn software o herramientas especficos de ESET. Al exponer la informacin del
producto bsico, el estado y las estadsticas a travs de WMI, ampliamos considerablemente las posibilidades de los
administradores empresariales en la supervisin de los productos de ESET. Los administradores pueden aprovechar
el nmero de mtodos de acceso que WMI ofrece (lnea de comandos, scripts y herramientas de supervisin
empresarial de terceros) para supervisar el estado de sus productos de ESET.
La implementacin actual proporciona acceso de solo lectura para la informacin bsica del producto, las funciones
instaladas y su estado de proteccin, las estadsticas de exploraciones individuales y los archivos de registro de los
productos.
El proveedor de WMI permite el uso de la infraestructura y las herramientas estndar de Windows WMI para leer el
estado del producto y de los registros del producto.

127

8.2.5.5.1 Datos proporcionados


Todas las clases de WMI relacionadas con el producto de ESET se encuentran en el espacio de nombres raz/ESET.
Las siguientes clases, que se describen en detalle a continuacin, estn implementadas actualmente:
General:
ESET_Product
ESET_Features
ESET_Statistics
Registros:
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_GreylistLog
ESET_SpamLog

128

Clase ESET_Product
Solo puede haber una instancia para la clase ESET_Product. Las propiedades de esta clase se refieren a la
informacin bsica sobre su producto de ESET instalado:
ID: identificador del tipo de producto, por ejemplo, essbe
Name: nombre del producto, por ejemplo, ESET Security
Edition: edicin del producto, por ejemplo, Microsoft SharePoint Server
Version: versin del producto, por ejemplo, 4.5.15013.0
VirusDBVersion: versin de la base de datos de virus, por ejemplo, 7868 (20130107)
VirusDBLastUpdate: fecha y hora de la ltima actualizacin de la base de datos de virus. La cadena contiene la
fecha y la hora en el formato de fecha y hora de WMI, por ejemplo, 20130118115511.000000+060
LicenseExpiration: tiempo de expiracin de la licencia. La cadena contiene la fecha y la hora en el formato de
fecha y hora de WMI, por ejemplo, 20130118115511.000000+060
KernelRunning: valor booleano que indica si el servicio eKrnest funcionando en el equipo, por ejemplo,
VERDADERO
StatusCode: el nmero que indica el estado de proteccin del producto: 0 - Verde (bueno), 1 - Amarillo
(advertencia), 2 - Rojo (error)
StatusText: mensaje que describe la razn de un cdigo de estado distinto de cero, de lo contrario es nulo
Clase ESET_Features
La clase ESET_Features tiene instancias mltiples, segn el nmero de caractersticas del producto. Cada instancia
contiene:
Name: nombre de la caracterstica (la lista de nombres se proporciona a continuacin)
Status: estado de la caracterstica: 0 - inactiva, 1 - deshabilitada, 2 - habilitada
Una lista de cadenas que representan las caractersticas de productos reconocidas actualmente:
CLIENT_FILE_AV: proteccin antivirus del sistema de archivos en tiempo real
CLIENT_WEB_AV: proteccin antivirus del cliente de Internet
CLIENT_DOC_AV: proteccin antivirus de los documentos del cliente
CLIENT_NET_FW: firewall personal del cliente
CLIENT_EMAIL_AV: proteccin antivirus de clientes de correo electrnico
CLIENT_EMAIL_AS: proteccin antispam de clientes de correo electrnico
SERVER_FILE_AV: proteccin antivirus en tiempo real de archivos en el producto de servidor de archivos
protegido, por ejemplo, archivos de base de datos de contenido de SharePoint en el caso de ESET File Security
SERVER_EMAIL_AV: proteccin antivirus de correos electrnicos de productos de servidores protegidos, por
ejemplo, correos electrnicos en MS Exchange o IBM Lotus Domino
SERVER_EMAIL_AS: proteccin antispam de correos electrnicos de productos de servidores protegidos, por
ejemplo, correos electrnicos en MS Exchange o IBM Lotus Domino
SERVER_GATEWAY_AV: proteccin antivirus de los protocolos de red protegidos en la puerta de enlace
SERVER_GATEWAY_AS - proteccin antispam de los protocolos de red protegidos en la puerta de enlace

129

Clase ESET_Statistics
La clase ESET_Statistics tiene instancias mltiples, segn el nmero de exploraciones en el producto. Cada instancia
contiene:
Scanner: cdigo de cadena para la exploracin especfica, por ejemplo, CLIENT_FILE
Total: nmero total de archivos explorados
Infected: nmero de archivos infectados que se encontraron
Cleaned: nmero de archivos desinfectados
Fecha y hora: la fecha y la hora del ltimo cambio de esta estadstica. En un formato de fecha y hora de WMI, por
ejemplo, 20130118115511.000000+060
ResetTime: fecha y hora en que se reinici por ltima vez el contador de estadsticas. En un formato de fecha y
hora de WMI, por ejemplo, 20130118115511.000000+060
Lista de cadenas que representan las exploraciones reconocidas actualmente:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
Clase ESET_ThreatLog
La clase ESET_ThreatLog tiene instancias mltiples, cada una de las cuales representa un historial de registros del
registro Amenazas detectadas. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
Scanner: nombre de la exploracin que cre este evento de registro
ObjectType: tipo de objeto que produjo este evento de registro
ObjectName: nombre del objeto que produjo este evento de registro
Threat: nombre de la amenaza encontrada en el objeto descrito por las propiedades de ObjectName y ObjectType
Action: accin realizada luego de identificar la amenazada
User: cuenta de usuario que caus la generacin de este evento de registro
Information: descripcin adicional del evento
ESET_EventLog
La clase ESET_EventLog tiene instancias mltiples, cada una de las cuales representa un historial de registros del
registro Eventos. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero en el intervalo de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Module: nombre del mdulo que cre este evento de registro
Event: descripcin del evento.
User: cuenta de usuario que caus la generacin de este evento de registro

130

ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs tiene instancias mltiples, cada una de las cuales representa un registro de
exploracin de archivos bajo demanda. Esto equivale a la lista de registros Exploracin del equipo bajo demanda
de la GUI. Cada instancia contiene:
ID: identificacin nica de este registro bajo demanda
Timestamp: fecha y hora de la creacin del registro (en el formato de fecha y hora de WMI)
Targets: carpetas/objetos de destino de la exploracin
TotalScanned: nmero total de objetos explorados
Infected: nmero de objetos infectados encontrados
Cleaned: nmero de objetos desinfectados
Status: estado del proceso de exploracin
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords tiene instancias mltiples, cada una de las cuales representa un historial de
registro en uno de los registros de exploracin representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase proporcionan historiales de registro de todos los registros y exploraciones bajo demanda.
Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar mediante la propiedad
LogID. Cada instancia de clase contiene:
LogID: identificacin del historial de registros al que pertenece este registro (ID de una de las instancias de la
clase ESET_ODFileScanLogs)
ID: identificacin nica de este historial de registros de exploracin
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs tiene instancias mltiples, cada una de las cuales representa una ejecucin de la
exploracin del servidor bajo demanda. Cada instancia contiene:
ID: identificacin nica de este registro bajo demanda
Timestamp: fecha y hora de la creacin del registro (en el formato de fecha y hora de WMI)
Targets: carpetas/objetos de destino de la exploracin
TotalScanned: nmero total de objetos explorados
Infected: nmero de objetos infectados encontrados
Cleaned: nmero de objetos desinfectados
RuleHits: nmero total de objetos explorados
Status: estado del proceso de exploracin

131

ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords tiene instancias mltiples, cada una de las cuales representa un historial de
registro en uno de los registros de exploracin representados por las instancias de la clase ESET_ODServerScanLogs.
Las instancias de esta clase proporcionan historiales de registro de todos los registros y exploraciones bajo
demanda. Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar mediante la
propiedad LogID. Cada instancia de clase contiene:
LogID: identificacin del historial de registros al que pertenece este registro (ID de una de las instancias de la
clase ESET_ ODServerScanLogs)
ID: identificacin nica de este historial de registros de exploracin
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero en el intervalo de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
ESET_GreylistLog
La clase ESET_GreylistLog tiene instancias mltiples, cada una de las cuales representa un historial de registros del
registro Listado gris. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
HELODomain: nombre del dominio HELO
IP: direccin IP de origen
Sender: remitente de correo electrnico
Recipient: destinatario de correo electrnico
Action: accin realizada
TimeToAccept: nmero de minutos despus de los que se aceptar el correo electrnico
ESET_SpamLog
La clase ESET_SpamLog tiene instancias mltiples, cada una de las cuales representa un historial de registros
Spamlog. Cada instancia contiene:
ID: identificacin nica de este historial de registros
Timestamp: fecha y hora de la creacin del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un nmero de [0-8]. Los valores corresponden a los
siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error, SecurityWarning,
Error-Critical, SecurityWarning-Critical
Sender: remitente de correo electrnico
Recipients: destinatarios de correo electrnico
Subject: asunto del correo electrnico
Received: hora de recepcin
Score: puntaje de spam en porcentaje [0-100]
Reason: motivo por el cual este correo electrnico se marc como spam
Action: accin realizada
DiagInfo: informacin de diagnstico adicional

132

8.2.5.5.2 Acceso a los datos proporcionados


Aqu hay algunos ejemplos de cmo acceder a los datos WMI de ESET desde la lnea de comandos de Windows y
PowerShell, que deben funcionar desde cualquier sistema operativo actual de Windows. Sin embargo, hay muchas
otras maneras de acceder a los datos desde otros lenguajes y herramientas de scripting.
Lnea de comandos sin scripts
El comando wmic herramienta de lnea de comandos que puede usarse para acceder a cualquier clase de WMI
personalizada o a algunas predefinidas.
Para mostrar toda la informacin sobre el producto en el equipo local:
wmic /namespace:\\root\ESET Path ESET_Product

Para mostrar el nmero de versin del producto solo del producto en el equipo local:
wmic /namespace:\\root\ESET Path ESET_Product Get Version

Para mostrar toda la informacin sobre el producto en un equipo remoto con IP 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product

PowerShell
Para mostrar y obtener toda la informacin sobre el producto en el equipo local:
Get-WmiObject ESET_Product -namespace root\ESET

Para mostrar y obtener toda la informacin sobre el producto en un equipo remoto con IP 10.1.118.180:
$cred = Get-Credential
# solicita al usuario las credenciales y las almacena en la variable
Get-WmiObject ESET_Product -namespace root\ESET -computername 10.1.118.180 -cred $cred

8.2.5.6 Archivos de registro


Se puede acceder a la configuracin de la emisin de registros de ESET File Security desde la ventana principal del
programa.
Haga clic en Configuracin > Configuracin avanzada > Herramientas > Archivos de registro. La seccin Archivos de
registros se usa para definir cmo se administrarn los registros. El programa elimina en forma automtica los
registros ms antiguos para ahorrar espacio en el disco rgido. Especifique las siguientes opciones para los archivos
de registro:
Nivel de detalle mnimo para los registros: especifica el nivel mnimo de detalle de los sucesos que se registrarn.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y los errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus, etc...).
Se eliminarn automticamente las entradas de registro anteriores a la cantidad de das especificada en el campo
Eliminar automticamente historiales anteriores a (das).
Eliminar automticamente historiales antiguos si se excede el tamao de los registros: cuando el tamao de los
registros excede el Tamao mx. de registros [MB], se eliminarn los historiales antiguos hasta que se alcance un
Tamao de registros reducido [MB].
Realizar copias de seguridad de los historiales eliminados automticamente: se realizarn copias de seguridad de
los archivos e historiales de registros eliminados automticamente en un directorio especificado, y con la opcin de
comprimirlo en ZIP
Realizar copias de seguridad de los registros de diagnstico: realizar copias de seguridad de registros de
diagnstico eliminados automticamente. Si no estn habilitados, no se harn copias de seguridad de los historiales
de registros de diagnstico.
Carpeta de copias de seguridad: carpeta donde se almacenarn las copias de seguridad de los registros. Puede
habilitar las copias de seguridad de los registros comprimidas con el uso del ZIP.
Optimizar archivos de registro automticamente: si est activada, se desfragmentarn automticamente los archivos
133

de registro si el porcentaje de fragmentacin es mayor al valor especificado en el campo Si la cantidad de historiales


no usados excede (%).
Haga clic en Optimizar para comenzar la desfragmentacin de los archivos de registro. Todas las entradas de registro
vacas se eliminan para mejorar el rendimiento y la velocidad de procesamiento del registro. Esta mejora se observa
ms claramente cuanto mayor es el nmero de entradas de los registros.
Active Habilitar protocolo del texto para habilitar el almacenamiento de los registros en otro formato de archivo
separado de los Archivos de registro:
Directorio de destino: el directorio donde se almacenarn los archivos de registro (solo se aplica a texto/CSV).
Cada seccin de registro tiene su propio archivo con un nombre de archivo predefinido (por ejemplo, virlog.txt
para la seccin de archivos de registro Amenazas detectadas, si usa un formato de archivo de texto sin formato
para almacenar los registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarn en un archivo de texto; los datos se
separarn mediante tabulaciones. Lo mismo se aplica para el formato del archivo CSV separado con comas. Si
elige Suceso, los registros se almacenarn en el registro Windows Event (se puede ver mediante el Visor de
sucesos en el Panel de control) en lugar del archivo.
Eliminar borra todos los registros almacenados seleccionados actualmente en el men desplegable Tipo.
NOTA: Para ayudar a resolver los problemas ms rpidamente, la Atencin al cliente de ESET le puede solicitar que
proporcione los registros de su equipo. El Recolector de registros de ESET le facilita la recopilacin de la informacin
necesaria. Para obtener ms informacin acerca del Recolector de registros de ESET, visite nuestro artculo de la
Base de conocimiento de ESET.

8.2.5.6.1 Filtrado de registros


Registra informacin sobre sucesos importantes del sistema. La caracterstica de filtrado de registros permite ver los
registros de un tipo especfico de suceso.
Ingrese la palabra clave de bsqueda en el campo Buscar el texto. Utilice el men desplegable Buscar en columnas
para perfeccionar su bsqueda.
Tipos de historiales: elija un tipo de historial de registro o varios desde el men desplegable:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y los errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus).
Perodo: defina el momento a partir del cual desea que se muestren los resultados.
Solo coincidir palabras completas: seleccione esta casilla de verificacin si desea buscar palabras completas
especficas para obtener resultados ms precisos.
Coincidir maysculas y minsculas: habilite esta opcin si para usted es importante distinguir entre maysculas y
minsculas en el filtrado.

134

8.2.5.6.2 Bsqueda en el registro


Adems del Filtrado de registros, se puede usar la funcin de bsqueda dentro de los archivos de registro, aunque
tambin puede usarse en forma independiente del filtrado de registros. Esta funcin es til cuando se estn
buscando historiales especficos en los registros. Al igual que el Filtrado de registros, esta caracterstica de bsqueda
lo ayudar a encontrar la informacin que busca, en particular cuando hay demasiados historiales.
Cuando busque en el registro, puede Buscar texto al escribir una cadena especfica, utilice el men desplegable
Buscar en columnas para filtrar por columna, seleccione Tipos de historiales y establezca un Perodo para buscar solo
los historiales de un perodo de tiempo especfico. Al especificar ciertas opciones de bsqueda, solo se buscarn los
historiales relevantes (segn esas opciones de bsqueda) en la ventana Archivos de registro.
Buscar el texto: Escriba una cadena (una palabra o parte de una palabra). Solo se buscarn los historiales que
contengan la cadena de texto especificada. Se omitirn otros historiales.
Buscar en columnas: Seleccione qu columnas se tendrn en cuenta durante la bsqueda. Se pueden seleccionar
una o ms columnas para usar en la bsqueda. De forma predeterminada, se seleccionan todas las columnas:
Hora
Carpeta explorada
Suceso
Usuario
Tipos de historiales: Elija un tipo de historial de registro o varios desde el men desplegable:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y los errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus).
Perodo: Defina el perodo a partir del cual desea que se muestren los resultados.
No especificado (predeterminado): no busca en el perodo especificado, ya que busca en el registro completo.
Ayer
La semana pasada
El mes pasado
Perodo: puede especificar el perodo exacto (fecha y hora) para buscar solo aquellos historiales de un perodo
especfico.
Solo coincidir palabras completas: encuentra nicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir maysculas y minsculas: encuentra nicamente los historiales que contienen palabras coincidentes con la
cadena de texto ingresada en el campo Texto, respetando el uso de maysculas y minsculas.
Buscar hacia arriba: busca desde la posicin actual hacia arriba.
Cuando haya configurado las opciones de bsqueda, haga clic en Buscar para iniciar la bsqueda. La bsqueda se
detiene al encontrar el primer historial coincidente. Haga clic otra vez en Buscar para ver historiales adicionales. Los
archivos de registro se buscan desde arriba hacia abajo, comenzando desde la posicin actual (el historial resaltado).

135

8.2.5.6.3 Mantenimiento de registros


Se puede acceder a la configuracin de la emisin de registros de ESET File Security desde la ventana principal del
programa.
Haga clic en Configuracin > Configuracin avanzada > Herramientas > Archivos de registro. La seccin Archivos de
registros se usa para definir cmo se administrarn los registros. El programa elimina en forma automtica los
registros ms antiguos para ahorrar espacio en el disco rgido. Especifique las siguientes opciones para los archivos
de registro:
Nivel de detalle mnimo para los registros: especifica el nivel mnimo de detalle de los sucesos que se registrarn.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y los errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus, etc...).
Se eliminarn automticamente las entradas de registro anteriores a la cantidad de das especificada en el campo
Eliminar automticamente historiales anteriores a (das).
Eliminar automticamente historiales antiguos si se excede el tamao de los registros: cuando el tamao de los
registros excede el Tamao mx. de registros [MB], se eliminarn los historiales antiguos hasta que se alcance un
Tamao de registros reducido [MB].
Realizar copias de seguridad de los historiales eliminados automticamente: se realizarn copias de seguridad de
los archivos e historiales de registros eliminados automticamente en un directorio especificado, y con la opcin de
comprimirlo en ZIP
Realizar copias de seguridad de los registros de diagnstico: realizar copias de seguridad de registros de
diagnstico eliminados automticamente. Si no estn habilitados, no se harn copias de seguridad de los historiales
de registros de diagnstico.
Carpeta de copias de seguridad: carpeta donde se almacenarn las copias de seguridad de los registros. Puede
habilitar las copias de seguridad de los registros comprimidas con el uso del ZIP.
Optimizar archivos de registro automticamente: si est activada, se desfragmentarn automticamente los archivos
de registro si el porcentaje de fragmentacin es mayor al valor especificado en el campo Si la cantidad de historiales
no usados excede (%).
Haga clic en Optimizar para comenzar la desfragmentacin de los archivos de registro. Todas las entradas de registro
vacas se eliminan para mejorar el rendimiento y la velocidad de procesamiento del registro. Esta mejora se observa
ms claramente cuanto mayor es el nmero de entradas de los registros.
Active Habilitar protocolo del texto para habilitar el almacenamiento de los registros en otro formato de archivo
separado de los Archivos de registro:
Directorio de destino: el directorio donde se almacenarn los archivos de registro (solo se aplica a texto/CSV).
Cada seccin de registro tiene su propio archivo con un nombre de archivo predefinido (por ejemplo, virlog.txt
para la seccin de archivos de registro Amenazas detectadas, si usa un formato de archivo de texto sin formato
para almacenar los registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarn en un archivo de texto; los datos se
separarn mediante tabulaciones. Lo mismo se aplica para el formato del archivo CSV separado con comas. Si
elige Suceso, los registros se almacenarn en el registro Windows Event (se puede ver mediante el Visor de
sucesos en el Panel de control) en lugar del archivo.
Eliminar borra todos los registros almacenados seleccionados actualmente en el men desplegable Tipo.
NOTA: Para ayudar a resolver los problemas ms rpidamente, la Atencin al cliente de ESET le puede solicitar que
proporcione los registros de su equipo. El Recolector de registros de ESET le facilita la recopilacin de la informacin
necesaria. Para obtener ms informacin acerca del Recolector de registros de ESET, visite nuestro artculo de la
Base de conocimiento de ESET.

136

Eliminar registros automticamente: Se eliminan automticamente las entradas de registro anteriores a la


cantidad de das especificada.
Optimizar los Archivos de registro automticamente: Permite la desfragmentacin automtica de archivos de
registro si se excedi el porcentaje especificado de historiales sin usar
Nivel de detalle mnimo para los registros: Especifica el nivel de detalle de los registros. Las opciones disponibles
son:
o Registros de diagnstico: registra toda la informacin necesaria para ajustar el programa y todos los historiales
mencionados arriba
o Registros de informacin: registra todos los mensajes de informacin, incluyendo los mensajes de
actualizaciones correctas, y todos los historiales mencionados arriba
o Advertencias: registra errores crticos y mensajes de advertencia
o Errores: slo se mostrarn los mensajes de error como Error al descargar el archivo y los errores crticos
o Advertencias crticas: registra solo los errores crticos, (como por ejemplo, un error al iniciar la proteccin
antivirus)

8.2.5.7 Servidor proxy


En redes de rea local muy extensas, la conexin del equipo a Internet puede tener como intermediario un servidor
proxy. En tal caso, ser necesario definir las siguientes opciones de configuracin. De lo contrario, el programa no
podr actualizarse en forma automtica. En ESET File Security, la configuracin del servidor proxy est disponible en
dos secciones diferentes del rbol de configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas >
Servidor proxy. La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy
para todo ESET File Security. Todos los mdulos que requieran una conexin a Internet usarn los parmetros aqu
ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, encienda el interruptor Usar servidor proxy y
luego ingrese la direccin del servidor proxy en el campo Servidor proxy, junto con el nmero de Puerto del
servidor proxy.
Si la comunicacin con el servidor proxy requiere autenticacin, encienda el interruptor El servidor proxy requiere
autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga clic en
Detectar para detectar y llenar la configuracin del servidor proxy en forma automtica. Se copiarn los parmetros
especificados en Internet Explorer.
NOTA: esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); usted debe
ingresarlos.
La configuracin del servidor proxy tambin se puede establecer en la configuracin de actualizacin avanzada
(Configuracin avanzada > Actualizar > Proxy HTTP seleccionando Conexin mediante un servidor proxy en el men
desplegable Modo de proxy). Esta configuracin se aplica al perfil de actualizacin determinado y es recomendado
para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus desde distintas ubicaciones. Para
obtener ms informacin sobre esta configuracin, consulte la seccin Configuracin avanzada de la actualizacin.

137

8.2.5.8 Notificaciones por correo electrnico


ESET File Security puede enviar automticamente correos electrnicos de notificacin si ocurre un suceso con el
nivel de detalle de los sucesos seleccionado. Habilite Enviar notificaciones de sucesos por correo electrnico para
activar las notificaciones por correo electrnico.

NOTA: Los servidores SMTP con cifrado TLS son admitidos por ESET File Security.
Servidor SMTP: el servidor SMTP que se usa para enviar notificaciones.
Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, se deben completar estos campos
con un nombre de usuario y una contrasea vlidos para acceder al servidor SMTP.
Direccin del remitente: este campo especifica la direccin del remitente que se mostrar en el encabezado de
los correos electrnicos de notificacin.
Direccin del destinatario: este campo especifica la direccin del destinatario que se mostrar en el encabezado
de los correos electrnicos de notificacin.
Nivel de detalle mnimo para las notificaciones: especifica el nivel mnimo de detalle de las notificaciones que se
enviarn.
Habilitar TLS: habilita los mensajes de alertas y notificaciones admitidos por el cifrado TLS.
Intervalo luego del cual se enviarn correos electrnicos de notificacin nuevos (min.): intervalo en minutos
luego del cual se enviarn notificaciones nuevas mediante correo electrnico. Establezca el valor en 0 si desea
enviar esas notificaciones inmediatamente.
Enviar cada notificacin en un correo electrnico por separado: cuando se habilite, el destinatario recibir un
correo electrnico nuevo por cada notificacin individual. Esto puede dar como resultado un gran nmero de
correos electrnicos recibidos en un corto periodo de tiempo.
Formato de mensajes
138

Formato de mensajes de sucesos: formato de los mensajes de sucesos que se muestran en los equipos remotos.
Tambin consulte Editar formato.
Formato de mensajes de advertencias sobre amenazas: los mensajes de alerta y notificacin de amenazas tienen
un formato predeterminado predefinido. No es recomendable modificar dicho formato. No obstante, en ciertas
circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es
posible que necesite modificar el formato de los mensajes. Tambin consulte Editar formato.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico en la codificacin de caracteres
ANSI que se basa en la configuracin de Windows Regional (por ejemplo, windows-1250). Si deja esta opcin sin
seleccionar, se convertir y codificar un mensaje en ACSII de 7 bits (por ejemplo, cambiar a a y un smbolo
desconocido a ?).
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato
Entrecomillado imprimible (QP) que usa los caracteres de ASCII y puede transmitir correctamente los caracteres
nacionales especiales por correo electrnico en el formato de 8 bits ().

8.2.5.8.1 Formato de mensajes


Las comunicaciones entre el programa y el usuario remoto o el administrador del sistema se llevan a cabo por medio
de los correos electrnicos o los mensajes de la LAN (mediante el servicio de mensajera de Windows). El formato
predeterminado de las notificaciones y los mensajes de alerta ser ptimo para la mayora de las situaciones. En
ciertas circunstancias, es posible que necesite cambiar el formato de los mensajes de sucesos.
Las palabras clave (cadenas separadas por signos %) se reemplazan en el mensaje por la informacin real
especificada. Se encuentran disponibles las siguientes palabras clave:
%TimeStamp%: fecha y la hora del suceso
%Scanner%: mdulo pertinente
%ComputerName%: nombre del equipo en el que se produjo la alerta
%ProgramName%: programa que gener la alerta
%InfectedObject%: nombre del archivo, mensaje, etc., infectado
%VirusName%: identificacin de la infeccin
%ErrorDescription%: descripcin de un suceso no causado por un virus
Las palabras clave %InfectedObject% y %VirusName% solo se usan en mensajes de alerta de amenazas, y %
ErrorDescription% solo se usa en mensajes de sucesos.

8.2.5.9 Modo de presentacin


El modo de presentacin es una caracterstica para los usuarios que requieren usar el software en forma
ininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la
CPU. El modo de presentacin tambin se puede usar durante las presentaciones que la actividad del programa
antivirus no puede interrumpir. Cuando est habilitado, todas las ventanas emergentes se deshabilitan y las tareas
programadas no se ejecutan. La proteccin del sistema seguir ejecutndose en segundo plano, pero no requerir
ninguna interaccin por parte del usuario.
Haga clic en Configuracin > Equipo y luego en el interruptor junto al Modo de presentacin para habilitar el modo
de presentacin en forma manual. En Configuracin avanzada (F5), haga clic en Herramientas > Modo de
presentacin y, luego, haga clic en el interruptor junto a Habilitar el modo de presentacin automticamente al
ejecutar aplicaciones en modo de pantalla completa para que ESET File Security active en forma automtica el modo
de presentacin cuando se ejecutan las aplicaciones de pantalla completa. Habilitar el modo de presentacin
constituye un riesgo potencial para la seguridad; por ese motivo, el cono de estado de proteccin ubicado en la
barra de tareas se pondr naranja y mostrar una advertencia. Esta advertencia tambin aparecer en la ventana
principal del programa, donde el Modo de presentacin habilitado aparecer en naranja.
Cuando Habilitar el modo de presentacin automticamente al ejecutar aplicaciones de pantalla completa est
activo, el modo de presentacin se iniciar siempre que abra una aplicacin de pantalla completa y se detendr
automticamente despus de que salga de la aplicacin. Es til, en especial, para iniciar el modo de presentacin
inmediatamente luego de empezar un juego, abrir una aplicacin de pantalla completa o iniciar una presentacin.
Tambin puede seleccionar Deshabilitar el modo de presentacin automticamente despus de para definir la
139

cantidad de tiempo en minutos despus de la que el modo de presentacin se deshabilitar automticamente.

8.2.5.10 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una
aplicacin (por ejemplo, ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto puede ayudar
a los desarrolladores a depurar y reparar los diversos problemas de ESET File Security. Haga clic en el men
desplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:
Seleccione Deshabilitar (predeterminado) para deshabilitar esta caracterstica.
Mini: registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se bloque la
aplicacin en forma inesperada. Este tipo de archivo de volcado puede resultar til cuando el espacio es limitado.
Sin embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se
provocaron directamente por el subproceso activo en el momento del problema no se descubran al analizar este
archivo.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene
inesperadamente. Un volcado completo de memoria puede incluir datos de los procesos que estaban activos
cuando se recopil la memoria de volcado.
Directorio de destino: ubicacin donde se va a generar la volcado de memoria durante el bloqueo.
Abrir carpeta de diagnsticos: haga clic en Abrir para abrir este directorio dentro de una nueva ventana del
Explorador de Windows.

8.2.5.11 Atencin al cliente


Enviar datos de configuracin del sistema: seleccione Enviar siempre en el men desplegable, o seleccione
Preguntar antes de enviar para que se le solicite su autorizacin antes de enviar los datos.

140

8.2.5.12 Cluster
La opcin Habilitar clster se habilita de forma automtica al configurar el clster de ESET. Es posible deshabilitarlo
de forma manual en la ventana de configuracin avanzada, con un clic en el cono del interruptor (es apropiado
cuando se necesita cambiar la configuracin sin afectar a otros nodos dentro del clster de ESET). Este interruptor
solo habilita o deshabilita la funcionalidad del clster de ESET. Para configurar o eliminar el clster de forma
adecuada, es necesario usar el Asistente de clster o Destruir clster, opcin que se encuentra en la seccin
Herramientas > Clster en la ventana principal del programa.
Clster de ESET no configurado y deshabilitado:

141

Clster de ESET configurado adecuadamente con sus detalles y opciones:

Para mayor informacin sobre clsteres de ESET, haga clic aqu.

8.2.6 Interfaz del usuario


La seccin Interfaz del usuario permite configurar la conducta de la interfaz grfica del usuario (GUI) del programa.
Es posible ajustar el aspecto visual del programa y los efectos.
Para brindar la mxima seguridad de su software de seguridad, puede evitar los cambios no autorizados mediante la
herramienta Configuracin de acceso.
En la configuracin de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre las
amenazas detectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus
necesidades.
Si elige no mostrar algunas notificaciones, aparecern en el rea Mensajes y estados deshabilitados. Aqu puede
verificar su estado, ver ms detalles o quitarlas de esta ventana.
La Integracin en el men contextual aparece cuando se hace un clic derecho en un objeto seleccionado. Use esta
herramienta para integrar los elementos de control de ESET File Security al men contextual.
El modo de presentacin es til para los usuarios que deseen trabajar con una aplicacin sin interrupciones de las
ventanas emergentes, las tareas programadas o cualquier componente que pueda estresar los recursos del sistema.
Elementos de la interfaz del usuario
Las opciones de configuracin de la interfaz del usuario en ESET File Security permiten ajustar el entorno de trabajo
conforme a sus necesidades. Puede acceder a estas opciones de configuracin en la seccin Interfaz del usuario >
Elementos de la interfaz del usuario en el rbol de Configuracin avanzada de ESET File Security.
En la seccin Elementos de la interfaz del usuario, puede ajustar el entorno de trabajo. La interfaz del usuario debe
estar configurada en Silencioso si los elementos grficos ralentizan el rendimiento de su equipo o causan otros
142

problemas.
Haga clic en el men desplegable Modo de inicio de GUI para seleccionar alguno de los siguientes modos de inicio
de GUI:
Completo: se mostrar la GUI completa.
Mnimo: la interfaz grfica est en funcionamiento, pero solo se muestran las notificaciones al usuario.
Manual: no se mostrar notificacin o alerta alguna. Puede iniciarla cualquier usuario.
Silencioso: no se mostrar notificacin o alerta alguna. Solo la puede iniciar el Administrador.
Si desea desactivar la pantalla de bienvenida de ESET File Security, quite la seleccin Mostrar la pantalla de
bienvenida al iniciar el programa.
Para que ESET File Security reproduzca un sonido cuando ocurren sucesos importantes durante una exploracin
como, por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploracin, seleccione Usar seal sonora.
Integrar en el men contextual: integrar los elementos de control de ESET File Security al men contextual.

Estados: haga clic en Editar para administrar (habilitar o deshabilitar) los estados que se muestran en el panel
Supervisin en el men principal.
Estados de aplicaciones: le permite habilitar o deshabilitar el estado de visualizacin en el panel Estado de
proteccin en el men principal.

143

8.2.6.1 Alertas y notificaciones


La seccin Alertas y notificaciones en Interfaz del usuario permite configurar cmo ESET File Security gestionar las
alertas ante las amenazas y las notificaciones del sistema (p. ej., los mensajes sobre las actualizaciones correctas).
Tambin puede establecer el tiempo de visualizacin y la transparencia de las notificaciones en la bandeja del
sistema (esto solo se aplica en los sistemas que son compatibles con las notificaciones en la bandeja del sistema).
Ventanas de alerta
Si deshabilita Mostrar alertas, se cancelarn todas las ventanas de alerta, lo que es apropiado nicamente para una
cantidad limitada de situaciones especficas. Para la mayora de los usuarios, recomendamos dejar esta opcin en su
configuracin predeterminada (es decir, habilitada).
Notificaciones en el escritorio
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan la interaccin con
el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para activar las
notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el escritorio. A continuacin, se
pueden modificar las opciones ms detalladas, como el tiempo de visualizacin de las notificaciones y la
transparencia de la ventana.
Encienda el interruptor No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para
suprimir todas las notificaciones no interactivas.

Cuadros de mensajes
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione
Cerrar las casillas de mensajes automticamente. Si no se cierran manualmente, las ventanas de alerta se cerrarn
en forma automtica una vez que transcurra el perodo especificado.
El men desplegable Cantidad mnima de detalle de sucesos para mostrar le permite seleccionar el nivel de
144

gravedad de las alertas y notificaciones que se mostrarn. Se encuentran disponibles las siguientes opciones:
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales antes mencionados.
Informativo: registra los mensajes de informacin, que incluyen los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn errores tales como Error al descargar el archivo y los errores crticos.
Crtico: registra solo los errores crticos (error al iniciar la proteccin antivirus, etc.).
La ltima caracterstica de esta seccin permite configurar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuario especifica
qu usuario recibir las notificaciones del sistema y otros tipos de notificaciones en los sistemas que permiten que
se conecten varios usuarios al mismo tiempo. Normalmente, se trata de un administrador del sistema o de la red.
Esta opcin resulta especialmente til para los servidores de terminal, siempre y cuando todas las notificaciones del
sistema se enven al administrador.

8.2.6.2 Configuracin del acceso


Para proporcionarle a su sistema la mxima seguridad, es esencial que ESET File Security est configurado
correctamente. Cualquier cambio no calificado puede provocar la prdida de datos importantes. Para evitar las
modificaciones no autorizadas, los parmetros de configuracin de ESET File Security pueden protegerse con una
contrasea. Las propiedades de la configuracin para la proteccin con contrasea se encuentran en el submen
Configuracin del acceso bajo Interfaz del usuario en el rbol de configuracin avanzada.

Configuracin de la proteccin por contrasea: bloquea o desbloquea los parmetros de configuracin del
programa. Haga clic para abrir la ventana de Configuracin de la contrasea.
Si desea establecer o modificar una contrasea para proteger los parmetros de configuracin, haga clic en
Establecer contrasea.
Exigir derechos completos de administrador para cuentas de administrador limitadas: seleccione esta opcin para
145

solicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador cuando modifique determinados parmetros del sistema (similar a UAC en Windows
Vista). Las modificaciones incluyen la deshabilitacin de los mdulos de proteccin.

8.2.6.2.1 Contrasea
Para evitar la modificacin no autorizada, los parmetros de configuracin de ESET File Security pueden protegerse
con una contrasea.

8.2.6.2.2 Configuracin de la contrasea


Para proteger los parmetros de configuracin de ESET File Security para evitar una modificacin no autorizada, se
debe establecer una nueva contrasea. Cuando desee cambiar una contrasea existente, escriba su contrasea
anterior en el campo Contrasea anterior, ingrese su nueva contrasea en los campos Contrasea nueva y Confirmar
contrasea y luego, haga clic en Aceptar. Esta contrasea ser necesaria para futuras modificaciones de ESET File
Security.

8.2.6.3 Ayuda
Cuando presiona la tecla F1 o hace clic en el botn ?, se abre una ventana de ayuda en lnea. Esta es la fuente
principal de contenido de ayuda. Sin embargo, tambin hay una copia de ayuda fuera de lnea que viene instalada
con el programa. La ayuda fuera de lnea se abre en casos tales como cuando no hay conexin a Internet.
La ltima versin de la Ayuda en lnea se muestra de forma automtica cuando tiene una conexin a Internet.

8.2.6.4 Shell de ESET


Puede configurar los derechos de acceso para la configuracin del producto, las caractersticas y los datos a travs de
eShell al cambiar la configuracin Poltica de ejecucin del Shell de ESET. La configuracin predeterminada es
Cifrado limitado, pero puede cambiarla a Deshabilitado, Solo lectura o Acceso completo de ser necesario.
Deshabilitado: eShell no puede utilizarse en lo absoluto. Solo se permite la configuracin de eShell en un
contexto eshell. Puede personalizar la apariencia de eShell, pero no puede acceder a las configuraciones ni a los
datos de ningn producto de seguridad.
Solo lectura: eShell se puede utilizar como una herramienta de monitoreo. Puede visualizar todas las
configuraciones tanto en el modo interactivo como en el de procesamiento por lotes, pero no puede modificar las
configuraciones, las funciones ni los datos.
Cifrado limitado: en modo interactivo, puede visualizar y modificar todas las configuraciones, las funciones y los
datos. El modo de procesamiento por lotes ser de solo lectura, no pueden modificarse las configuraciones ni los
datos. Sin embargo, si usa archivos por lotes firmados, puede cambiar las configuraciones y modificar los datos.
Acceso completo: el acceso a todas las configuraciones es ilimitado tanto en modo interactivo como de
procesamiento por lotes. Puede visualizar y modificar cualquier configuracin. Para usar este modo, necesita usar
una cuenta de administrador, y si UAC est habilitado, tambin se requiere elevacin.

8.2.6.5 Deshabilitacin de la interfaz grfica del usuario en Terminal Server


Este captulo describe cmo deshabilitar la interfaz grfica del usuario de ESET File Security cuando se ejecuta en
Windows Terminal Server para sesiones de usuario.
Normalmente, la interfaz grfica del usuario de ESET File Security se inicia cada vez que un usuario remoto se
registra en el servidor y crea una sesin de terminal. Por lo general, esto no es deseable en servidores Terminal
Server. Si desea desactivar la interfaz grfica del usuario para sesiones de terminal, siga estos pasos:
1. Ejecute regedit.exe
2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
3. Haga un clic derecho en el valor egui y seleccione Modificar...

146

4. Agregue el modificador /terminal al final de la cadena de texto existente


Abajo se muestra un ejemplo de cmo deben ser los datos del valor egui:
Si desea revertir esta configuracin y habilitar el inicio automtico de la interfaz grfica del usuario de ESET File
Security, quite el modificador /terminal . Para abrir el valor de registro de egui, repita los pasos 1. a 3.

8.2.6.6 Mensajes y estados deshabilitados


Mensajes de confirmacin: le muestra una lista de mensajes de confirmacin que puede seleccionar para que se
muestren o no.
Estados de aplicaciones deshabilitados: le permite habilitar o deshabilitar la visualizacin del estado en el panel
Estado de proteccin en el men principal.

8.2.6.6.1 Mensajes de confirmacin


Esta ventana de dilogo muestra mensajes de confirmacin que ESET File Security mostrar antes de que se realice
alguna accin. Seleccione o anule la seleccin de la casilla de verificacin junto a cada mensaje de confirmacin para
permitirlo o deshabilitarlo.

8.2.6.6.2 Estados de aplicaciones deshabilitados


En esta ventana de dilogo, puede seleccionar o anular la seleccin de los estados de las aplicaciones que se
mostrarn o no. Por ejemplo, cuando detiene la proteccin antivirus y antispyware, o cuando habilita el modo de
presentacin. Un estado de aplicaciones tambin se mostrar si su producto no est activado o si su licencia ha
vencido.

147

8.2.6.7 cono de la bandeja del sistema


Algunas de las opciones de configuracin y funciones ms importantes estn disponibles al hacer clic derecho en el
cono de la bandeja del sistema .

Detener la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la Proteccin antivirus y
antispyware, que protege ante ataques mediante el control de los archivos, las comunicaciones por medio de
Internet y correo electrnico.

El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.
Configuracin avanzada: seleccione esta opcin para ingresar en el rbol de Configuracin avanzada. Tambin
puede acceder a la Configuracin avanzada al presionar la tecla F5 o al ir a Configuracin > Configuracin avanzada.
Archivos de registro: los archivos de registro contienen informacin sobre todos los sucesos importantes del
programa que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
Ocultar ESET File Security: se oculta la ventana ESET File Security de la pantalla.
Restablecer la disposicin de la ventana: restablece la ventana de ESET File Security a su tamao y posicin
predeterminados en la pantalla.
Actualizacin de la base de datos de firmas de virus: comienza a actualizar la base de datos de firmas de virus para
garantizar su nivel de proteccin frente a un cdigo malicioso.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET File Security y los
mdulos del programa instalados, como as tambin la fecha de vencimiento de su licencia. La informacin acerca de
su sistema operativo y recursos del sistema se puede encontrar en la parte inferior de la pgina.
148

8.2.6.7.1 Detener proteccin


Cada vez que hace una pausa temporal en el signo de proteccin antivirus y antispyware en el icono de la bandeja
del sistema , aparece el cuadro de dilogo Pausa temporal de la proteccin. Esto deshabilita la proteccin
relacionada con el malware durante el periodo de tiempo seleccionado (para deshabilitar la proteccin
permanentemente, debe usar la Configuracin avanzada). Tenga precaucin, deshabilitar la proteccin puede
exponer su equipo a amenazas.

8.2.6.8 Men contextual


El men contextual aparece cuando se hace un clic derecho en un objeto (archivo). El men muestra una lista de
todas las acciones que puede realizar en un objeto.
Es posible integrar los elementos de control de ESET File Security al men contextual. Las opciones de configuracin
para esta funcin estn disponibles en el rbol de Configuracin avanzada, en Interfaz del usuario > Elementos de la
interfaz del usuario.
Integrar en el men contextual: integrar los elementos de control de ESET File Security al men contextual.

149

8.2.7 Revertir toda la configuracin en esta seccin


Restaura las configuraciones de los mdulos a las configuraciones predeterminadas definidas por ESET. Tenga en
cuenta que cualquier cambio que se haya hecho, se perder despus de hacer clic en Restaurar a predeterminado.
Restaurar el contenido de las tablas: cuando se habilitan, las reglas, las tareas o los perfiles que se hayan agregado
de manera manual o automtica se perdern.

8.2.8 Revertir a la configuracin predeterminada


Todas las configuraciones del programa, para todos los mdulos, se restablecern al estado que tendran despus de
su instalacin inicial.

150

8.3 Importacin y exportacin de una configuracin


La importacin y exportacin de la configuracin de ESET File Security est disponible en Configuracin haciendo clic
en la Configuracin Importar/Exportar.
Tanto la funcin de importar como la de exportar usan el tipo de archivo .xml. La opcin de importacin y
exportacin es til si necesita hacer una copia de seguridad de la configuracin actual de ESET File Security. Se
puede usar ms adelante para aplicar la misma configuracin a otro equipo u otros equipos.

151

8.4 Tareas programadas


Puede encontrar las Tareas programadas en el men principal de ESET File Security, en la seccin Herramientas. La
seccin de Tareas programadas contiene una lista de todas las tareas programadas y propiedades de configuracin,
como la fecha y la hora predefinidas y el perfil de exploracin usado.

En forma predeterminada, se muestran las siguientes tareas programadas:


Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Verificacin de archivos de inicio automtica (despus del registro del usuario)
Verificacin automtica de archivos de inicio (despus de la actualizacin correcta de la base de datos de firmas
de virus)
Primera exploracin automtica
Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario),
haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botn
Editar....

8.4.1 Detalles de tarea


Ingrese el nombre de la tarea y seleccione una de las opciones de Tipo de tarea y, luego, haga clic en Siguiente:
Ejecutar aplicacin externa
Mantenimiento de registros
Verificacin de archivos de inicio del sistema
Creacin de una instantnea de estado del equipo
Exploracin bajo demanda del equipo
Primera exploracin
Actualizacin
Ejecucin de la tarea: la tarea especificada se ejecutar una sola vez en la fecha y a la hora especificadas.
Una tarea se puede omitir cuando el equipo est funcionando con bateras o si est desconectado. Seleccione
cundo debera ejecutarse la tarea entre una de estas opciones y haga clic en Siguiente:

152

A la prxima hora programada


Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (horas)

8.4.2 Programacin de tareas: nica vez


Ejecucin de la tarea: la tarea especificada se ejecutar una sola vez en la fecha y a la hora especificadas.

8.4.3 Programacin de tareas: en forma repetida


La tarea se realizar reiteradamente en el intervalo de tiempo especificado. Seleccione una de las opciones de
programacin:
Una vez: la tarea se realizar una sola vez, en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado (en horas).
Diariamente: la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar una o varias veces a la semana, en los das y a la hora especificados.
Cuando se cumpla la condicin: la tarea se ejecutar luego de un suceso especificado.
Omitir tarea al ejecutar con alimentacin de la batera: la tarea no se ejecutar si su equipo recibe alimentacin de
la batera en el momento en que la tarea debera iniciarse. Esto tambin es as en los equipos que reciben
alimentacin de un SAI.

8.4.4 Programacin de tareas: a diario


La tarea se ejecutar todos los das a la hora especificada.

8.4.5 Programacin de tareas: semanalmente


La tarea se ejecutar el da y a la hora especificados.

8.4.6 Programacin de tareas: accionada por suceso


La tarea se puede accionar por uno de los siguientes sucesos:
Cada vez que se inicie el equipo
La primera vez que se inicie el equipo en el da
conexin por mdem a Internet/VPN
Actualizacin correcta de la base de datos de firmas de virus
Actualizacin correcta de los componentes del programa
Inicio de sesin del usuario
Deteccin de amenazas
Cuando se programa una tarea accionada por un suceso, puede especificar el intervalo mnimo entre dos
ejecuciones completas de la tarea. Por ejemplo, si inicia la sesin en su equipo varias veces al da, seleccione 24
horas para realizar la tarea solo en el primer inicio de sesin del da y, posteriormente, al da siguiente.

8.4.7 Detalles de la tarea: lanzar la aplicacin


Esta pestaa programa la ejecucin de una aplicacin externa.
Archivo ejecutable: elija un archivo ejecutable desde el rbol del directorio, haga clic en la opcin ... e ingrese la
ruta en forma manual.
Carpeta de trabajo: defina el directorio de trabajo de la aplicacin externa. Todos los archivos temporales del
Archivo ejecutable seleccionado se crearn dentro de este directorio.
Parmetros: parmetros de la lnea de comandos de la aplicacin (opcional).
Haga clic en Finalizar para aplicar la tarea.

153

8.4.8 Pasar por alto tarea


Si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cundo se realizar:
A la prxima hora programada: la tarea se ejecutar a la hora especificada (por ejemplo, luego de 24 horas).
Lo antes posible: la tarea se ejecutar lo antes posible, cuando las acciones que impiden que se ejecute dejen de
ser vlidas.
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico: Tiempo desde la ltima
ejecucin (horas): luego de seleccionar esta opcin, la tarea se repetir siempre al transcurrir el perodo
especificado (en horas).

8.4.9 Detalles de las tareas programadas


Esta ventana de dilogo muestra informacin detallada acerca de la tarea programada seleccionada cuando hace
doble clic en una tarea personalizada o clic derecho en una tarea programada personalizada y, luego, clic en Mostrar
detalles de la tarea.

8.4.10 Perfiles de actualizacin


Si desea actualizar el programa desde dos servidores de actualizacin, ser necesario crear dos perfiles de
actualizacin diferentes. Si el primero no logra descargar los archivos de actualizacin, el programa cambia
automticamente al perfil alternativo. Esto es conveniente, por ejemplo, para equipos porttiles, que suelen
actualizarse desde un servidor de actualizacin de la red de rea local, pero cuyos dueos normalmente se conectan
a Internet por medio de otras redes. Por lo tanto, si falla el primer perfil, el segundo descargar automticamente
los archivos de actualizacin desde los servidores de actualizacin de ESET.
Puede obtener ms informacin sobre los perfiles de actualizacin en el captulo Actualizar.

8.4.11 Creacin de tareas nuevas


Para crear una nueva tarea programada, haga clic en el botn Agregar tarea o haga un clic derecho y seleccione
Agregar en el men contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de historiales eliminados.
Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una instantnea de estado del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila
informacin detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el
nivel de riesgo de cada componente.
Exploracin del equipo bajo demanda: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Primera exploracin: de manera predeterminada, 20 minutos despus de la instalacin o reinicio se realizar una
Exploracin del equipo como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.
Como la tarea programada de Actualizacin es una de las usadas con mayor frecuencia, a continuacin se explicar
cmo agregar una nueva tarea de actualizacin.
Ingrese el nombre de la tarea en el campo Nombre de la tarea. En el men desplegable Tipo de tarea seleccione
Actualizar y haga clic en Siguiente.
Encienda el interruptor de Habilitado si desea activar la tarea (puede hacerlo luego al seleccionar/anular la
seleccin de la casilla de verificacin en la lista de tareas programadas), haga clic en Siguiente y seleccione una de
las opciones de programacin:
Una vez, Repetidamente, Diariamente, Semanalmente y Cuando se cumpla la condicin. De acuerdo con la
frecuencia seleccionada, el programa le ofrecer distintos parmetros de actualizacin. A continuacin, defina la
154

accin que se realizar en caso de que la tarea no se pueda ejecutar o completar en el momento programado. Se
encuentran disponibles las siguientes opciones:
Esperar hasta la prxima hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)
En el siguiente paso, se muestra una ventana de resumen con informacin acerca de la tarea actual programada.
Haga clic en Finalizar cuando haya terminado de realizar los cambios.
Aparecer una ventana de dilogo desde donde se le permite seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede configurar el perfil principal y el alternativo. El perfil alternativo se usa si la tarea no se
puede completar con el perfil principal. Confirme al hacer clic en Finalizar y la nueva tarea programada se agregar a
la lista de tareas programadas.

8.5 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET File Security los est detectando errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para
su anlisis al laboratorio de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes,
el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un
archivo comprimido que contiene varias infiltraciones).
155

Envo de archivos a cuarentena


ESET File Security pone automticamente en cuarentena los archivos eliminados (si no ha deshabilitado esta opcin
en la ventana de alerta). Si lo desea, es posible enviar a cuarentena cualquier archivo sospechoso en forma manual
mediante un clic en el botn Cuarentena. Los archivos en cuarentena se eliminarn de su ubicacin original.
Tambin se puede usar el men contextual con este propsito. Para ello, haga clic derecho en la ventana
Cuarentena y seleccione Cuarentena.
Restauracin desde cuarentena
Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Utilice la funcin Restaurar,
disponible desde el men contextual tras hacer un clic derecho en el archivo determinado en la ventana
Cuarentena, para hacerlo. Si un archivo est marcado como una aplicacin potencialmente no deseada, la opcin
Restablecer y excluir de la exploracin estar disponible. Lea ms informacin sobre este tipo de aplicacin en el
glosario. Asimismo, el men contextual ofrece la opcin Restaurar a..., que permite restaurar un archivo en una
ubicacin diferente a la que tena cuando fue eliminado.
NOTA: Si el programa puso en cuarentena un archivo no infectado por error, exclyalo de la exploracin despus de
restaurarlo y envelo a Atencin al cliente de ESET.
Envo de un archivo desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo se determin
errneamente como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en
cuarentena, enve el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un
clic derecho en el archivo y seleccione Enviar para su anlisis desde el men contextual.

8.5.1 Envo de archivos a cuarentena


ESET File Security pone automticamente en cuarentena los archivos eliminados (si no ha deshabilitado esta opcin
en la ventana de alerta). Si lo desea, es posible enviar a cuarentena cualquier archivo sospechoso en forma manual
mediante un clic en el botn Cuarentena. En este caso, el archivo original no se quita de su ubicacin inicial.
Tambin se puede usar el men contextual con este propsito. Para ello, haga clic derecho en la ventana
Cuarentena y seleccione Cuarentena.

8.5.2 Restauracin desde cuarentena


Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Para restablecer un archivo
en cuarentena, haga clic derecho en el mismo en la ventana Cuarentena, y seleccione Restablecer en el men
contextual. Si un archivo est marcado como una aplicacin potencialmente no deseada, Restablecer y excluir de la
exploracin tambin estar disponible. Asimismo, el men contextual contiene la opcin Restablecer a..., que le
permite restablecer un archivo en una ubicacin diferente a la que tena cuando fue eliminado.
Eliminar de la Cuarentena: haga clic derecho en un elemento determinado y seleccione Eliminar de la Cuarentena, o
seleccione el elemento que desea eliminar y presione Eliminar en su teclado. Tambin puede seleccionar varios
elementos y eliminarlos todos juntos.
NOTA: Si el programa puso en cuarentena un archivo inofensivo por error, excluya el archivo de la exploracin
despus de restablecerlo, y envelo a Atencin al cliente de ESET.

8.5.3 Envo de archivos desde cuarentena


Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo fue catalogado
errneamente como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en
cuarentena, enve el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un
clic derecho en el archivo y seleccione Enviar para su anlisis en el men contextual.

156

8.6 Actualizaciones del sistema operativo


La ventana de actualizaciones del sistema muestra la lista de actualizaciones disponibles que ya estn preparadas
para su descarga e instalacin. El nivel de prioridad de la actualizacin aparece junto al nombre de la actualizacin.
Haga clic en Ejecutar la actualizacin del sistema para comenzar la descarga e instalacin de las actualizaciones del
sistema operativo.
Haga un clic con el botn secundario en cualquier lnea de actualizacin y luego haga clic en Mostrar informacin
para abrir una ventana emergente con informacin adicional.

157

9. Glosario
9.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.

9.1.1 Virus
Un virus informtico es una infiltracin que daa los archivos existentes en el equipo. Se denominaron as por los
virus biolgicos, ya que usan tcnicas similares para propagarse desde un equipo a otro.
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. Para replicarse, el virus
adjunta su cuerpo al final del archivo de destino. En breve, as es cmo funciona el virus de un equipo: luego de la
ejecucin del archivo infectado, el virus se activa (antes de la aplicacin original) y desempea la tarea predefinida.
Recin cuando termina de hacerlo, permite que se ejecute la aplicacin original. Un virus no puede infectar un
equipo a menos que un usuario, ya sea en forma accidental o deliberada, ejecute o abra el programa malicioso.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, otros no provocan ningn
dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los troyanos o los spyware) cada vez son menos frecuentes,
ya que los autores de programas maliciosos no los encuentran comercialmente atrayentes. Adems, el trmino
virus se suele usar de manera incorrecta para abarcar todos los tipos de infiltraciones. El uso indebido del trmino
se est superando gradualmente y se lo est reemplazando por el nuevo trmino, ms apropiado,
malware (programa malicioso).
Si su equipo est infectado con un virus, ser necesario restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
Algunos ejemplos de virus son: OneHalf, Tenga y Yankee Doodle.

9.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan
a travs de una red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de
replicarse y viajar por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan
por medio de mensajes de correo electrnico a la lista de contactos del usuario o aprovechan vulnerabilidades de
seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos desde su lanzamiento.
Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.
Algunos ejemplos de gusanos conocidos son:: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.

158

9.1.3 Troyanos
Histricamente, los troyanos (o caballos de Troya) informticos se definieron como una clase de infiltracin que
intenta pasar por un programa til y engaar a los usuarios para que los dejen ejecutarse. Sin embargo, es
importante aclarar que esto era cierto para los troyanos en el pasado; hoy en da ya no tienen la necesidad de
disfrazarse. Su nico propsito es infiltrarse lo ms fcilmente posible y cumplir sus objetivos maliciosos. Troyano
se convirti en un trmino muy general para describir cualquier infiltracin que no entre en ninguna otra
clasificacin especfica.
Como se trata de una categora muy amplia, a menudo se divide en muchas subcategoras:
Descargador: es un programa malicioso con capacidad de descargar otras infiltraciones desde Internet
Lanzador: es un tipo de troyano diseado para lanzar otros tipos de malware a equipos expuestos
Programa de puerta trasera: es una aplicacin que se comunica con atacantes remotos, lo que les permite obtener
acceso a un sistema y controlarlo
Registrador de pulsaciones: es un programa que registra cada pulsacin que el usuario hace en el teclado y enva
la informacin a atacantes remotos
Marcador: es un programa diseado para conectar el equipo a nmeros con tarifas ms elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se cre una nueva conexin. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a travs de un mdem de discado telefnico, lo que est
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos ejecutables con extensin .exe. Si un archivo de su equipo
se identifica como un troyano, se aconseja eliminarlo, ya que lo ms probable es que contenga cdigos maliciosos.
Algunos ejemplos de troyanos conocidos son: NetBus, Trojandownloader. Small.ZL, Slapper

9.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a
la vez que ocultan su presencia. Los rootkits, luego de acceder al sistema (usualmente explotando la vulnerabilidad
de un sistema), usan las funciones en el sistema operativo para evitar la deteccin del programa antivirus: ocultan
procesos, archivos y datos del registro de Windows, etc. Por esta razn, es casi imposible detectarlos por medio de
tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1) Cuando intentan acceder al sistema. Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan de la evaluacin comn, los usuarios de ESET File Security tienen la ventaja de contar con la
tecnologa Anti-Stealth, que tambin es capaz de detectar y eliminar rootkits activos.

9.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir
automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide usar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable
159

es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional. En


muchas ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento
para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el
equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.

9.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista
de sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de las
pulsaciones del teclado registradas.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad,
nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo
para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del
spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin paga, que no
incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.

9.1.7 Empaquetadores
Un programa empaquetador es un ejecutable de autoextraccin y de tiempo de ejecucin que combina distintos
tipos de malware en un solo paquete.
Los empaquetadores ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse de
manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutar
sus firmas con el tiempo, lo cual dificulta mucho ms la deteccin y eliminacin del malware.

9.1.8 Bloqueador de vulnerabilidad de seguridad


El bloqueador de vulnerabilidad de seguridad est diseado para fortalecer las aplicaciones comnmente
explotadas como los navegadores web, los lectores de PDF, los clientes de correo electrnico o los componentes de
MS Office. Controla el comportamiento de los procesos en busca de actividad sospechosa que pueda indicar un
exploit. Agrega otra capa de proteccin, acercndose a los atacantes, mediante una tecnologa completamente
diferente en comparacin con las tcnicas que se centran en la deteccin de archivos maliciosos en s mismos.
Cuando el Bloqueador de vulnerabilidad de seguridad identifica un proceso sospechoso, puede detener el proceso
inmediatamente y registrar los datos acerca de la amenaza, que se envan al sistema de la nube ESET Live Grid. El
laboratorio de amenazas de ESET procesa los datos y los usa para proteger mejor a los usuarios frente a amenazas
desconocidas y ataques zero-day (malware recientemente lanzado para el que no hay una solucin configurada
previamente).

160

9.1.9 Exploracin de memoria avanzada


La Exploracin de memoria avanzada trabaja en conjunto con el Bloqueador de vulnerabilidad de seguridad para
brindar una mejor proteccin contra el malware diseado para evadir la deteccin por los productos antimalware
con el uso de ofuscacin o cifrado. En los casos en los que la emulacin o la heurstica ordinarias no detectan una
amenaza, la Exploracin de memoria avanzada puede identificar un comportamiento sospechoso y buscar amenazas
cuando se manifiestan en la memoria del sistema. Esta solucin es efectiva contra el malware severamente
ofuscado. A diferencia del Bloqueador de vulnerabilidad de seguridad, este es un mtodo posterior a la ejecucin,
lo que significa que existe un riesgo de que se haya realizado alguna actividad maliciosa antes de la deteccin de
una amenaza. Sin embargo, en caso de que hayan fallado otras tcnicas de deteccin, ofrece una capa adicional de
seguridad.

9.1.10 Aplicaciones potencialmente no seguras


Existen muchos programas legtimos cuya funcin es simplificar la administracin de equipos en red. Sin embargo,
en manos equivocadas, pueden ser usados con propsitos maliciosos. ESET File Security brinda la opcin de detectar
dichas amenazas.
Aplicaciones potencialmente no seguras es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas tales como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (que usted no instal),
consulte a su administrador de red o elimine la aplicacin.

9.1.11 Aplicaciones potencialmente no deseadas


Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir
el consentimiento del usuario previo a la instalacin. Si estn presentes en el equipo, el sistema se comporta de
manera diferente (al compararlo con el estado previo a su instalacin). Los cambios ms significativos son:
Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios)
Activacin y ejecucin de procesos ocultos
Incremento en el uso de los recursos del sistema
Cambios en los resultados de las bsquedas
La aplicacin establece comunicaciones con servidores remotos

161

You might also like